Buscar

4 1 - Como identificar um ataque

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Como identificar um ataque
1. Quanto às principais formas de ataque, assinale a alternativa correta a respeito do
Distributed Denial of Service:
A. É um ataque voltado para a Internet das Coisas; é também conhecido como ataque
de navegação de serviço.
B. É um malware que criptografa informações; é também conhecido como ataque de
navegação de serviço.
C. É um ataque que se utiliza da vulnerabilidade de BYOD; é também conhecido como
ataque de navegação.
D. É um ataque cujos invasores se utilizam da engenharia social; é também conhecido
como ataque de navegação.
E. É um ataque que utiliza máquinas zumbis; é também conhecido como ataque de
navegação de serviço.
Resposta: E
Motivo: Distributed Denial of Service(DDoS) é uma das principais técnicas utilizadas para
impedir o acesso a páginas e a serviços web, sendo também conhecido como ataques de
negação de serviço e consiste no uso de máquinas zumbis.
2. Sobre firewall, é correto afirmar que:
A. Firewall é um software de proteção contra vírus, ou seja, um antivírus.
B. Firewallé umsoftwareque não funciona como barreira à qualquer tipo de conteúdo.
C. O firewallpode ser implementado somente por meio de hardware.
D. O firewall pode ser implementado apenas por aplicativo.
E. O firewallpode ser implementado por meio de aplicativo e de hardaware. Ele
funciona como barreira a conteúdos maliciosos.
Resposta: E
Motivo: Firewallé umas das ferramentas mais utilizadas na área de segurança e funciona
como barreira à conteúdos maliciosos. Existem duas maneiras de se implementar soluções
de firewall: por aplicativos ou por hardware.
3. Assinale a alternativa correta a respeito da segurança EndPoint.
A. Consiste em proteger o nó de cada extremidade de uma rede contra ataques e
invasões.
B. Consiste em proteger o nó de cada extremidade de uma rede contra ataques e
invasões, como, por exemplo, ofirewall.
C. É um software que protege a rede.
D. É um software de proteção contra ataques maliciosos, protegendo a rede como um
antivírus.
E. É umsoftware de proteção contra ataques maliciosos.
Resposta: A
Motivo: A segurança Endpoint serve para proteger cada nó de extremidade de uma rede
corporativa contra ataques e invasões. Qualquer dispositivo que se conecte internamente à
rede pode ser considerado uma porta de ameaça, vindo a prejudicar a infraestrutura da
empresa.
4. Assinale a alternativa correta a respeito dos ataques autenticados.
A. São ataques que têm como finalidade acessar a conta do administrador da rede, um
softwareou um servidor.
B. É um ataque também conhecido como ataque de usuários comuns.
C. É um ataque em que o invasor tentará apenas acessar a rede por usuários comuns,
a fim de invadir toda rede da empresa.
D. É um ataque que permite ao invasor acessar a rede apenas de forma presencial.
E. É uma forma de descobrir e de explorar falhas de segurança, tendo acesso a uma
conta de usuário comum.
Resposta: A
Motivo: Ataque não autenticado é uma forma de descobrir e explorar falhas de segurança,
tendo acesso a uma conta de usuário comum em uma empresa, e tentar comprometer uma
máquina não muito crítica. Já o ataque autenticado, ou “escala de privilégios”, será
realizado com a tentativa de obter a conta do administrador da máquina invadida,
conseguindo acesso à conta de administrador. Nesse tipo de ataque, o invasor tentará
projetar-se para servidores até conseguir hackear toda rede da empresa
5. Para evitar ataques autenticados e não autenticados, é possível fazer:
A. o bloqueio de contas, após certa quantidade de tentativas de acesso, e a
desinstalação do antivírus.
B. o bloqueio de contas, após certa quantidade de tentativas de acesso, e a
configuração da segurança do nível de senha.
C. a auditoria, o event loge a não padronização da segurança do nível de senha.
D. a auditoria, não bloqueando usuários após certa quantidade de tentativas de acesso.
E. o event log e a desconfiguração do firewall.
Resposta: B
Motivo: Para evitar a “adivinhação” de senhas, é possível setar uma série de ações
relacionadas ao bloqueio de contas,como o bloqueio desta após um certo número de
tentativas de acesso, a configuração do nível de segurança das senhas, para que cumpram
requisitos de segurança da organização, o uso de auditoria e de event log
Como identificar um ataque
 
1. Quanto às principais formas de ataque, 
assinale a alternativa correta a respeito do
 
Distributed Denial of Service:
 
A.
 
É um ataque voltado para a Internet das Coisas; é também conhecido como ataque
 
de navegação de serviço.
 
B.
 
É um malware que criptografa informações; é também conhecido como a
taque de
 
navegação de serviço.
 
C.
 
É um ataque que se utiliza da vulnerabilidade de BYOD; é também conhecido como
 
ataque de navegação.
 
D.
 
É um ataque cujos invasores se utilizam da engenharia social; é também conhecido
 
como ataque de navegação.
 
E.
 
É um ataque que utiliza máquinas zumbis; é também conhecido como ataque de
 
navegação de serviço.
 
Resposta: E
 
Motivo: Distributed Denial of Service(DDoS) é uma das principais técnicas utilizadas para
 
impedir o acesso a páginas e a serviços web, sendo também
 
conhecido como ataques de
 
negação de serviço e consiste no uso de máquinas zumbis.
 
 
 
2. Sobre firewall, é correto afirmar que:
 
A.
 
Firewall é um software de proteção contra vírus, ou seja, um antivírus.
 
B.
 
Firewallé umsoftwareque não funciona como barreira à
 
qualquer tipo de conteúdo.
 
C.
 
O firewallpode ser implementado somente por meio de hardware.
 
D.
 
O firewall pode ser implementado apenas por aplicativo.
 
E.
 
O firewallpode ser implementado por meio de aplicativo e de hardaware. Ele
 
funciona como barreira a c
onteúdos maliciosos.
 
Resposta: E
 
Motivo: Firewallé umas das ferramentas mais utilizadas na área de segurança e funciona
 
como barreira à conteúdos maliciosos. Existem duas maneiras de se implementar soluções
 
de firewall: por aplicativos ou por hardware.
 
 
3. 
Assinale a alternativa correta a respeito da segurança EndPoint.
 
A.
 
Consiste em proteger o nó de cada extremidade de uma rede contra ataques e
 
invasões.
 
B.
 
Consiste em proteger o nó de cada extremidade de uma rede contra ataques e
 
invasões, como, por exemp
lo, ofirewall.
 
C.
 
É um software que protege a rede.
 
D.
 
É um software de proteção contra ataques maliciosos, protegendo a rede como um
 
antivírus.
 
E.
 
É umsoftware de proteção contra ataques maliciosos.
 
Resposta: A
 
Motivo: A 
segurança Endpoint serve para proteger cada nó de extremidade de uma rede
 
corporativa contra ataques e invasões. Qualquer dispositivo que se conecte internamente à
 
rede pode ser considerado uma porta de ameaça, vindo a prejudicar a infraestrutura da
 
empres
a.

Continue navegando