Prévia do material em texto
1. É notório que, com o passar dos tempos, a tecnologia evoluiu significantemente e nos trouxe diversos benefícios. Em contrapartida, estamos susceptíveis a diversos tipos de ataques. Selecione, dentre as opções a seguir, os conceitos referentes ao ataque denominado ativo. Você acertou! A. Envolve a criação de um fluxo falso. Esse tipo de ataque pode ser reconhecido pela ação por meio de modificação de mensagens e de negação de serviços. Resposta incorreta. B. Envolve a liberação do conteúdo da mensagem. Esse tipo de ataque pode ser reconhecido pela ação por meio de modificação de mensagens e de negação de serviços. Resposta incorreta. C. Envolve a análise de tráfego de forma sutil. Esse tipo de ataque pode ser reconhecido pela ação por meio de modificação de mensagens e de negação de serviços. Resposta incorreta. D. Envolve o monitoramento das transmissões. Esse tipo de ataque pode ser reconhecido pela ação por meio de modificação de mensagens e de negação de serviços. Resposta incorreta. E. Envolve a liberação da análise de tráfego. Esse tipo de ataque pode ser reconhecido pela ação por meio de modificação de mensagens e de negação de serviços. 2. Alguns ataques são extremamente difíceis de serem detectados, pois o tráfego de mensagens ocorre, aparentemente, de maneira normal. A análise do tráfego é uma ação que pode exemplificar esse tipo de ataque. Assinale a alternativa que se enquadra nas definições aqui citadas. Resposta incorreta. A. Ataque por meio de vírus. A liberação de conteúdo da mensagem também caracteriza esse tipo de ataque, tendo em vista que o intuito é sempre o de apenas monitorar transmissões e não o de alterar algo. Resposta incorreta. B. Ataque ativo. A liberação de conteúdo da mensagem também caracteriza esse tipo de ataque, tendo em vista que o intuito é sempre o de apenas monitorar transmissões e não o de alterar algo. Resposta incorreta. C. Ataque por meio de Keyloggers. A liberação de conteúdo da mensagem também caracteriza esse tipo de ataque, tendo em vista que o intuito é sempre o de apenas monitorar transmissões e não o de alterar algo. Você acertou! D. Ataque passivo. A liberação de conteúdo da mensagem também caracteriza esse tipo de ataque, tendo em vista que o intuito é sempre o de apenas monitorar transmissões e não o de alterar algo. Resposta incorreta. E. Ataque por meio de cavalo de troia. A liberação de conteúdo da mensagem também caracteriza esse tipo de ataque, tendo em vista que o intuito é sempre o de apenas monitorar transmissões e não o de alterar algo. 3. Todos nós já passamos por uma situação em que, quando acessamos a nossa conta de e-mail, nos deparamos com mensagens indesejadas. Esse tipo de ação recebe um nome. Qual é? Resposta incorreta. A. Zumbi. Um software malicioso pode necessitar de um programa hospedeiro, bem como pode agir de forma independente. Resposta incorreta. B. Rootkit. Um software malicioso pode necessitar de um programa hospedeiro, bem como pode agir de forma independente. Resposta incorreta. C. Keyloggers. Um software malicioso pode necessitar de um programa hospedeiro, bem como pode agir de forma independente. Resposta incorreta. D. Flooders. Um software malicioso pode necessitar de um programa hospedeiro, bem como pode agir de forma independente. Você acertou! E. Spam. Um software malicioso pode necessitar de um programa hospedeiro, bem como pode agir de forma independente. 4. Existem diversos tipos de ataques, dentre eles os direcionados às organizações, sempre com o intuito de obter informações pessoais. Nesse caso, destacam-se os que envolvem transações financeiras. Assinale a alternativa que traz a expressão definida para ataques com esse tipo de perfil. Resposta incorreta. A. Bomba lógica. O objetivo desse tipo de ataque é lucrar em cima de alguém a longo prazo, mas não precisa ser “avançado” ou “persistente” para satisfazer os objetivos. É comum acontecer em ambientes sociais, governamentais, industriais e políticos. Resposta incorreta. B. Backdoor. O objetivo desse tipo de ataque é lucrar em cima de alguém a longo prazo, mas não precisa ser “avançado” ou “persistente” para satisfazer os objetivos. É comum acontecer em ambientes sociais, governamentais, industriais e políticos. Você acertou! C. Advanced Persistent Threats. O objetivo desse tipo de ataque é lucrar em cima de alguém a longo prazo, mas não precisa ser “avançado” ou “persistente” para satisfazer os objetivos. É comum acontecer em ambientes sociais, governamentais, industriais e políticos. Resposta incorreta. D. Explit. O objetivo desse tipo de ataque é lucrar em cima de alguém a longo prazo, mas não precisa ser “avançado” ou “persistente” para satisfazer os objetivos. É comum acontecer em ambientes sociais, governamentais, industriais e políticos. Resposta incorreta. E. Downloaders. O objetivo desse tipo de ataque é lucrar em cima de alguém a longo prazo, mas não precisa ser “avançado” ou “persistente” para satisfazer os objetivos. É comum acontecer em ambientes sociais, governamentais, industriais e políticos. 5. A análise do perfil do alvo, a varredura e a enumeração, não se limitando apenas a estas, são etapas cruciais para se planejar um ataque cibernético. Pode-se afirmar que, com essas ações, é possível colher diversas informações relevantes para que o ataque ocorra. Assinale a alternativa que traz o nome e a definição correta de um dos diversos tipos de ataques. Você acertou! A. Exploit : é específico para uma vulnerabilidade única ou para um conjunto de vulnerabilidades. A grande maioria das ameaças de sistemas de computador é feita a partir programas que exploram as vulnerabilidades da máquina. Estes podem ser desde simples fragmentos até programas hospedeiros. Resposta incorreta. B. Cavalo de troia: utilizado para envio de grandes volumes de e-mails indesejados. A grande maioria das ameaças de sistemas de computador é feita a partir programas que exploram as vulnerabilidades da máquina. Estes podem ser desde simples fragmentos até programas hospedeiros. Resposta incorreta. C. Zumbi: utilizado para acesso em níveis diferentes de root. A grande maioria das ameaças de sistemas de computador é feita a partir programas que exploram as vulnerabilidades da máquina. Estes podem ser desde simples fragmentos até programas hospedeiros. Resposta incorreta. D. Flooders : capta teclas digitadas em um sistema comprometido. A grande maioria das ameaças de sistemas de computador é feita a partir programas que exploram as vulnerabilidades da máquina. Estes podem ser desde simples fragmentos até programas hospedeiros. Resposta incorreta. E. Spam : utilizado para propagar cópias de si mesmo a outros computadores. A grande maioria das ameaças de sistemas de computador é feita a partir programas que exploram as vulnerabilidades da máquina. Estes podem ser desde simples fragmentos até programas hospedeiros.