Buscar

Técnicas de Antivírus e Vulnerabilidades

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Questões
Finalizar exercício
Exercício
Análise Das Vulnerabilidades e Dos Tipos De Ataques
Técnicas de Antivírus:
Os antivírus utilizam-se de duas principais técnicas para verificar atividade maliciosa em um computador pessoal:1
Quando um programa executa atividades que não estão na base de dados de comportamentos normais da técnica de detecção baseada em comportamento, o programa é considerado malicioso2.
Quando um programa executa atividades fora do conhecimento de um antivírus que utiliza técnica de detecção baseada em assinatura digital, ele considera o programa malicioso3.
A técnica baseada em assinatura digital refere-se à última fase de uma análise manual de malware5.
A técnica baseada em comportamento possui uma base de dados sobre o que é considerado malicioso42.
A técnica baseada em assinatura digital possui uma base de dados sobre o que é considerado atividade normal do computador6.
Vulnerabilidade em Servidor FTP:
Bob, ao instalar um novo serviço de FTP em um sistema Linux, deixou as configurações de FTP na forma padrão78. A vulnerabilidade que ele deixou em seu servidor é erros em configuração de serviços.
Ataques de Negação de Serviço (DDoS):
I. Em UDP reflection, o atacante envia pacotes com origem falsa para um servidor UDP que não é o alvo9. Esse servidor UDP, envia as respostas desses pacotes para o alvo10.
II. O fator de ampliação é a razão entre a quantidade de bytes recebida pelo servidor alvo e a quantidade de bytes enviadas pelo atacante11.
III. Assim como o ataque de SYN Flood, o UDP reflection completa o 3-way handshake12.
Resposta correta: I e III.
Criptografia Utilizada pelo CCMP:13
O protocolo CCMP utilizado pelo WPA 2 utiliza a criptografia AES (Advanced Encryption Standard)14.
Ataque de Negação de Serviço (DDoS) Tipo SYN Flood:
O ataque que causa conexões TCP que não completam o 3-way handshake é o DDoS do tipo SYN Flood12.
Sobreposição de Canais em Redes Wi-Fi:
I. Existe a sobreposição de canais na banda utilizada pelo Wi-Fi 2.4 GHz15.
II. A banda utilizada pelo Wi-Fi é de 84 MHz e cada um dos 14 canais possui 22 MHz de banda16.
Resposta correta: A asserção I é falsa, e a II é uma proposição verdadeira1718.
Identificação de Hosts Ativos em Rede:
O atacante pode usar ferramentas como fping e ping para verificar quais hosts estão ativos na rede, mesmo que eles não respondam pacotes ICMP19.
Quebrar Senha de Rede Wi-Fi com WPA ou WPA2:
Para quebrar a senha de uma rede Wi-Fi com WPA ou WPA2, é necessário capturar o handshake entre o usuário e o Access Point20. O 4-way handshake possui a senha da rede Wi-Fi em texto claro, sem criptografia21.
Ataques de Negação de Serviço do Tipo UDP Reflection:
I. O protocolo UDP não é orientado a conexão, ou seja, ele não precisa realizar processos como o 3-way handshake para haver troca de pacotes entre o servidor e o cliente22.
II. O ataque DDoS do tipo UDP Reflection é possível23.
Resposta correta: As asserções I e II estão corretas, e a I é a justificativa correta da II2425.
Métodos de Proteção de Malwares:
Não é recomendado fazer a aquisição de softwares piratas, pois podem conter malwares26. Portanto, a afirmação correta é: Não é recomendado fazer download de softwares piratas, pois podem conter malwares.
Sair
A
B
C
D
E
A
1 Marcar para revisão
Os antivírus utilizam-se de duas principais técnicas para verificar atividade
maliciosa em um computador pessoal. Sobre essas técnicas, assinale a
alternativa correta:
Quando um programa executa atividades que não estão na base de
dados de comportamentos normais da técnica de detecção baseada
em comportamento, o programa é considerado malicioso.
Quando um programa executa atividades fora do conhecimento de um
antivírus que utiliza técnica de detecção baseada em assinatura
digital, ele considera o programa malicioso.
A técnica baseada em assinatura digital refere-se à última fase de uma
análise manual de malware.
A técnica baseada em comportamento possui uma base de dados
sobre o que é considerado malicioso.
A técnica baseada em assinatura digital possui uma base de dados
sobre o que é considerado atividade normal do computador.
2 Marcar para revisão
Bob, um funcionário da empresa Tecnologia & Comunicações, recentemente
instalou um novo serviço de FTP em um sistema Linux. Como ele acreditava que
já estava seguro com o serviço, deixou as configurações de FTP da forma
padrão. Que vulnerabilidade Bob deixou em seu servidor?
Erros em configuração de serviços.
Vulnerabilidade em Servidor FTP:
Bob, ao instalar um novo serviço de FTP em um sistema Linux, deixou as configurações de FTP na forma padrão78. A vulnerabilidade que ele deixou em seu servidor é erros em configuração de serviços.
A alternativa correta é:
Detecção Baseada em Comportamento: Esta técnica possui uma base de dados sobre o que é considerado malicioso1. Se um programa executa atividades que não estão nessa base de dados de comportamentos normais, ele é considerado malicioso2. Portanto, a alternativa que menciona que a técnica baseada em comportamento possui uma base de dados sobre o que é considerado malicioso está correta1.
Análise Das Vulnerabilidades e Dos Tipos De Ataques
B
C
D
E
A
B
C
D
Buffer overflow.
Vulnerabilidade 0-day.
Bind shell.
Reverse Shell.
3 Marcar para revisão
Os ataques de negação de serviço têm como objetivo tornar indisponível um
servidor. Avalie as afirmativas a seguir a respeito de ataques de negação de
serviço.
I. Em UDP reflection, o atacante envia pacotes com origem falsa para um
servidor UDP que não é o alvo. Esse servidor UDP, envia as respostas desses
pacotes para o alvo.
II. O fator de ampliação é a razão entre a quantidade de bytes recebida pelo
servidor alvo e a quantidade de bytes enviadas pelo atacante.
III. Assim como o ataque de SYN Flood, o UDP reflection completa o 3-way
handshake.
É correto o que se afirma em:
Apenas III.
Apenas II.
I e II
I e III
D
E
A
B
C
D
E
A
I e III
Apenas I.
4 Marcar para revisão
A tecnologia Wi-Fi, ao longo dos anos, evoluiu sua segurança. O WPA 2 utiliza o
protocolo CCMP. Assinale a alternativa que indica qual a criptografia utilizada
pelo CCMP.
RC4 � Rivest Cipher 4
AES � Advanced Encryption Standard
PSK � Pre Shared Key
TKIP � Temporal Key Integrity Protocol
EAP � Extensible Authentication Protocol
5 Marcar para revisão
A empresa Tecnologia & Comunicações teve seus servidores comprometidos e
os seus clientes não estavam conseguindo acessá-los. O técnico de TI da
empresa verificou que os servidores não foram invadidos, mas estavam
recebendo diversas conexões TCP que não completavam o 3-way handshake.
O técnico de TI então identificou o ataque como:
DDoS do tipo SYN Flood.
Ataque de Negação de Serviço (DDoS) Tipo SYN Flood:
O ataque que causa conexões TCP que não completam o 3-way handshake é o DDoS do tipo SYN Flood12.
A)
Highlight
Highlight
Ataques de Negação de Serviço (DDoS):
I. Em UDP reflection, o atacante envia pacotes com origem falsa para um servidor UDP que não é o alvo9. Esse servidor UDP, envia as respostas desses pacotes para o alvo10.
II. O fator de ampliação é a razão entre a quantidade de bytes recebida pelo servidor alvo e a quantidade de bytes enviadas pelo atacante11.
III. Assim como o ataque de SYN Flood, o UDP reflection completa o 3-way handshake12.
Resposta correta: I e III.
B
C
D
E
A
B
C
D
E
Varredura de portas com o nmap.
DDoS do tipo UDP reflection.
Buffer Overflow.
Ataque de força bruta no servidor.
6 Marcar para revisão
As redes sem fio permitem grande versatilidade e mobilidade para os clientes
que a utilizam. A respeito dessa tecnologia, analise as seguintes afirmativas e a
relação proposta entre elas.
I. Existe a sobreposição de canais na banda utilizada pelo Wi-Fi 2.4 Ghz.
PORQUE
II. A banda utilizada pelo Wi-Fi é de 84 MHz e cada um dos 14 canais possui 22
MHz de banda.
A respeito dessas asserções, assinale a alternativa correta:
As Asserções I e II estão corretas, mas a II não é uma justificativa daI.
As asserções I e II são proposições falsas.
A asserção I é verdadeira, e a II é uma proposição falsa.
As asserções I e II estão corretas, e a II é a justificativa correta da I.
A asserção I é falsa e a II é uma proposição verdadeira
E
A
B
C
D
E
A asserção I é falsa, e a II é uma proposição verdadeira.
7 Marcar para revisão
Em um ambiente de trabalho, a equipe de TI sabiamente configurou seus
servidores para não responderem aos pacotes do protocolo ICMP, aumentando
a segurança dos ativos.
Com base na situação descrita, como o atacante prossegue no ataque?
O atacante irá utilizar a ferramenta fping, que pode testar outros tipos
de protocolo.
O atacante pode usar ferramentas como fping e ping para verificar
quais hosts estão ativos na rede.
É possível identificar quais hosts estão ativos com a ferramenta
aircrack-ng, mesmo que eles não respondam pacotes ICMP.
É impossível verificar quais hosts estão ativos em uma rede, portanto
o atacante irá encerrar o ataque.
O atacante irá utilizar a ferramenta nmap, que envia pacotes TCP para
as portas 443 e 80, além dos pacotes ICMP comuns.
8 Marcar para revisão
Um atacante decide atacar uma rede sem fio e, para isso, ele precisa preparar
seu computador. Em relação a placa de Wi-Fi, avalie as seguintes afirmativas e
a relação proposta entre elas:
I. Para quebrar a senha de uma rede Wi-Fi com WPA ou WPA2 é necessário
capturar o handshake entre o usuário e o Access Point.
PORQUE
Sobreposição de Canais em Redes Wi-Fi:
I. Existe a sobreposição de canais na banda utilizada pelo Wi-Fi 2.4 GHz15.
II. A banda utilizada pelo Wi-Fi é de 84 MHz e cada um dos 14 canais possui 22 MHz de banda16.
Resposta correta: A asserção I é falsa, e a II é uma proposição verdadeira1718.
A
B
C
D
E
A
B
II. O 4-way handshake possui a senha da rede Wi-Fi em texto claro, ou seja,
sem criptografia.
A respeito dessas asserções, assinale a alternativa correta:
As asserções I e II estão corretas, e a II é a justificativa correta da I.
A asserção I é falsa, e a II é uma proposição verdadeira.
A asserção I é verdadeira, e a II é uma proposição falsa.
As Asserções I e II estão corretas, mas a II não é uma justificativa da I.
As asserções I e II são proposições falsas.
9 Marcar para revisão
Sobre os ataques de negação de serviço do tipo UDP Reflection, avalie as
asserções a seguir e a relação proposta entre elas:
I. O protocolo UDP não é orientado a conexão, ou seja, ele não precisa realizar
processos como o 3-way handshake para haver troca de pacotes entre o
servidor e o cliente.
PORQUE
II. O ataque DDoS do tipo UDP Reflection é possível.
A respeito dessas asserções, assinale a alternativa correta:
As Asserções I e II são falsas.
As asserções I e II estão corretas e a I é a justificativa correta da II
B
C
D
E
A
B
C
D
E
As asserções I e II estão corretas, e a I é a justificativa correta da II.
A asserção I é verdadeira, e a II é uma proposição falsa.
A asserção I é falsa, e a II é uma proposição verdadeira.
As asserções I e II estão corretas, e a II é a justificativa correta da I
10 Marcar para revisão
Sobre os métodos de proteção de malwares, é correto o que se afirma em:
Ao receber e-mails que exigem respostas urgentes, é importante
seguir atentamente todos os passos contidos no e-mail.
Ao encontrar um dispositivo USB próximo ao local de trabalho, é
seguro utilizá-lo para as tarefas diárias.
Não é recomendado fazer a aquisição de softwares piratas, pois
podem conter malwares.
É possível fazer download de softwares piratas sem risco algum.
Não há necessidade de se proteger contra malwares pois eles só
atacam grandes empresas.

Continue navegando