Baixe o app para aproveitar ainda mais
Prévia do material em texto
Questões Finalizar exercício Exercício Análise Das Vulnerabilidades e Dos Tipos De Ataques Técnicas de Antivírus: Os antivírus utilizam-se de duas principais técnicas para verificar atividade maliciosa em um computador pessoal:1 Quando um programa executa atividades que não estão na base de dados de comportamentos normais da técnica de detecção baseada em comportamento, o programa é considerado malicioso2. Quando um programa executa atividades fora do conhecimento de um antivírus que utiliza técnica de detecção baseada em assinatura digital, ele considera o programa malicioso3. A técnica baseada em assinatura digital refere-se à última fase de uma análise manual de malware5. A técnica baseada em comportamento possui uma base de dados sobre o que é considerado malicioso42. A técnica baseada em assinatura digital possui uma base de dados sobre o que é considerado atividade normal do computador6. Vulnerabilidade em Servidor FTP: Bob, ao instalar um novo serviço de FTP em um sistema Linux, deixou as configurações de FTP na forma padrão78. A vulnerabilidade que ele deixou em seu servidor é erros em configuração de serviços. Ataques de Negação de Serviço (DDoS): I. Em UDP reflection, o atacante envia pacotes com origem falsa para um servidor UDP que não é o alvo9. Esse servidor UDP, envia as respostas desses pacotes para o alvo10. II. O fator de ampliação é a razão entre a quantidade de bytes recebida pelo servidor alvo e a quantidade de bytes enviadas pelo atacante11. III. Assim como o ataque de SYN Flood, o UDP reflection completa o 3-way handshake12. Resposta correta: I e III. Criptografia Utilizada pelo CCMP:13 O protocolo CCMP utilizado pelo WPA 2 utiliza a criptografia AES (Advanced Encryption Standard)14. Ataque de Negação de Serviço (DDoS) Tipo SYN Flood: O ataque que causa conexões TCP que não completam o 3-way handshake é o DDoS do tipo SYN Flood12. Sobreposição de Canais em Redes Wi-Fi: I. Existe a sobreposição de canais na banda utilizada pelo Wi-Fi 2.4 GHz15. II. A banda utilizada pelo Wi-Fi é de 84 MHz e cada um dos 14 canais possui 22 MHz de banda16. Resposta correta: A asserção I é falsa, e a II é uma proposição verdadeira1718. Identificação de Hosts Ativos em Rede: O atacante pode usar ferramentas como fping e ping para verificar quais hosts estão ativos na rede, mesmo que eles não respondam pacotes ICMP19. Quebrar Senha de Rede Wi-Fi com WPA ou WPA2: Para quebrar a senha de uma rede Wi-Fi com WPA ou WPA2, é necessário capturar o handshake entre o usuário e o Access Point20. O 4-way handshake possui a senha da rede Wi-Fi em texto claro, sem criptografia21. Ataques de Negação de Serviço do Tipo UDP Reflection: I. O protocolo UDP não é orientado a conexão, ou seja, ele não precisa realizar processos como o 3-way handshake para haver troca de pacotes entre o servidor e o cliente22. II. O ataque DDoS do tipo UDP Reflection é possível23. Resposta correta: As asserções I e II estão corretas, e a I é a justificativa correta da II2425. Métodos de Proteção de Malwares: Não é recomendado fazer a aquisição de softwares piratas, pois podem conter malwares26. Portanto, a afirmação correta é: Não é recomendado fazer download de softwares piratas, pois podem conter malwares. Sair A B C D E A 1 Marcar para revisão Os antivírus utilizam-se de duas principais técnicas para verificar atividade maliciosa em um computador pessoal. Sobre essas técnicas, assinale a alternativa correta: Quando um programa executa atividades que não estão na base de dados de comportamentos normais da técnica de detecção baseada em comportamento, o programa é considerado malicioso. Quando um programa executa atividades fora do conhecimento de um antivírus que utiliza técnica de detecção baseada em assinatura digital, ele considera o programa malicioso. A técnica baseada em assinatura digital refere-se à última fase de uma análise manual de malware. A técnica baseada em comportamento possui uma base de dados sobre o que é considerado malicioso. A técnica baseada em assinatura digital possui uma base de dados sobre o que é considerado atividade normal do computador. 2 Marcar para revisão Bob, um funcionário da empresa Tecnologia & Comunicações, recentemente instalou um novo serviço de FTP em um sistema Linux. Como ele acreditava que já estava seguro com o serviço, deixou as configurações de FTP da forma padrão. Que vulnerabilidade Bob deixou em seu servidor? Erros em configuração de serviços. Vulnerabilidade em Servidor FTP: Bob, ao instalar um novo serviço de FTP em um sistema Linux, deixou as configurações de FTP na forma padrão78. A vulnerabilidade que ele deixou em seu servidor é erros em configuração de serviços. A alternativa correta é: Detecção Baseada em Comportamento: Esta técnica possui uma base de dados sobre o que é considerado malicioso1. Se um programa executa atividades que não estão nessa base de dados de comportamentos normais, ele é considerado malicioso2. Portanto, a alternativa que menciona que a técnica baseada em comportamento possui uma base de dados sobre o que é considerado malicioso está correta1. Análise Das Vulnerabilidades e Dos Tipos De Ataques B C D E A B C D Buffer overflow. Vulnerabilidade 0-day. Bind shell. Reverse Shell. 3 Marcar para revisão Os ataques de negação de serviço têm como objetivo tornar indisponível um servidor. Avalie as afirmativas a seguir a respeito de ataques de negação de serviço. I. Em UDP reflection, o atacante envia pacotes com origem falsa para um servidor UDP que não é o alvo. Esse servidor UDP, envia as respostas desses pacotes para o alvo. II. O fator de ampliação é a razão entre a quantidade de bytes recebida pelo servidor alvo e a quantidade de bytes enviadas pelo atacante. III. Assim como o ataque de SYN Flood, o UDP reflection completa o 3-way handshake. É correto o que se afirma em: Apenas III. Apenas II. I e II I e III D E A B C D E A I e III Apenas I. 4 Marcar para revisão A tecnologia Wi-Fi, ao longo dos anos, evoluiu sua segurança. O WPA 2 utiliza o protocolo CCMP. Assinale a alternativa que indica qual a criptografia utilizada pelo CCMP. RC4 � Rivest Cipher 4 AES � Advanced Encryption Standard PSK � Pre Shared Key TKIP � Temporal Key Integrity Protocol EAP � Extensible Authentication Protocol 5 Marcar para revisão A empresa Tecnologia & Comunicações teve seus servidores comprometidos e os seus clientes não estavam conseguindo acessá-los. O técnico de TI da empresa verificou que os servidores não foram invadidos, mas estavam recebendo diversas conexões TCP que não completavam o 3-way handshake. O técnico de TI então identificou o ataque como: DDoS do tipo SYN Flood. Ataque de Negação de Serviço (DDoS) Tipo SYN Flood: O ataque que causa conexões TCP que não completam o 3-way handshake é o DDoS do tipo SYN Flood12. A) Highlight Highlight Ataques de Negação de Serviço (DDoS): I. Em UDP reflection, o atacante envia pacotes com origem falsa para um servidor UDP que não é o alvo9. Esse servidor UDP, envia as respostas desses pacotes para o alvo10. II. O fator de ampliação é a razão entre a quantidade de bytes recebida pelo servidor alvo e a quantidade de bytes enviadas pelo atacante11. III. Assim como o ataque de SYN Flood, o UDP reflection completa o 3-way handshake12. Resposta correta: I e III. B C D E A B C D E Varredura de portas com o nmap. DDoS do tipo UDP reflection. Buffer Overflow. Ataque de força bruta no servidor. 6 Marcar para revisão As redes sem fio permitem grande versatilidade e mobilidade para os clientes que a utilizam. A respeito dessa tecnologia, analise as seguintes afirmativas e a relação proposta entre elas. I. Existe a sobreposição de canais na banda utilizada pelo Wi-Fi 2.4 Ghz. PORQUE II. A banda utilizada pelo Wi-Fi é de 84 MHz e cada um dos 14 canais possui 22 MHz de banda. A respeito dessas asserções, assinale a alternativa correta: As Asserções I e II estão corretas, mas a II não é uma justificativa daI. As asserções I e II são proposições falsas. A asserção I é verdadeira, e a II é uma proposição falsa. As asserções I e II estão corretas, e a II é a justificativa correta da I. A asserção I é falsa e a II é uma proposição verdadeira E A B C D E A asserção I é falsa, e a II é uma proposição verdadeira. 7 Marcar para revisão Em um ambiente de trabalho, a equipe de TI sabiamente configurou seus servidores para não responderem aos pacotes do protocolo ICMP, aumentando a segurança dos ativos. Com base na situação descrita, como o atacante prossegue no ataque? O atacante irá utilizar a ferramenta fping, que pode testar outros tipos de protocolo. O atacante pode usar ferramentas como fping e ping para verificar quais hosts estão ativos na rede. É possível identificar quais hosts estão ativos com a ferramenta aircrack-ng, mesmo que eles não respondam pacotes ICMP. É impossível verificar quais hosts estão ativos em uma rede, portanto o atacante irá encerrar o ataque. O atacante irá utilizar a ferramenta nmap, que envia pacotes TCP para as portas 443 e 80, além dos pacotes ICMP comuns. 8 Marcar para revisão Um atacante decide atacar uma rede sem fio e, para isso, ele precisa preparar seu computador. Em relação a placa de Wi-Fi, avalie as seguintes afirmativas e a relação proposta entre elas: I. Para quebrar a senha de uma rede Wi-Fi com WPA ou WPA2 é necessário capturar o handshake entre o usuário e o Access Point. PORQUE Sobreposição de Canais em Redes Wi-Fi: I. Existe a sobreposição de canais na banda utilizada pelo Wi-Fi 2.4 GHz15. II. A banda utilizada pelo Wi-Fi é de 84 MHz e cada um dos 14 canais possui 22 MHz de banda16. Resposta correta: A asserção I é falsa, e a II é uma proposição verdadeira1718. A B C D E A B II. O 4-way handshake possui a senha da rede Wi-Fi em texto claro, ou seja, sem criptografia. A respeito dessas asserções, assinale a alternativa correta: As asserções I e II estão corretas, e a II é a justificativa correta da I. A asserção I é falsa, e a II é uma proposição verdadeira. A asserção I é verdadeira, e a II é uma proposição falsa. As Asserções I e II estão corretas, mas a II não é uma justificativa da I. As asserções I e II são proposições falsas. 9 Marcar para revisão Sobre os ataques de negação de serviço do tipo UDP Reflection, avalie as asserções a seguir e a relação proposta entre elas: I. O protocolo UDP não é orientado a conexão, ou seja, ele não precisa realizar processos como o 3-way handshake para haver troca de pacotes entre o servidor e o cliente. PORQUE II. O ataque DDoS do tipo UDP Reflection é possível. A respeito dessas asserções, assinale a alternativa correta: As Asserções I e II são falsas. As asserções I e II estão corretas e a I é a justificativa correta da II B C D E A B C D E As asserções I e II estão corretas, e a I é a justificativa correta da II. A asserção I é verdadeira, e a II é uma proposição falsa. A asserção I é falsa, e a II é uma proposição verdadeira. As asserções I e II estão corretas, e a II é a justificativa correta da I 10 Marcar para revisão Sobre os métodos de proteção de malwares, é correto o que se afirma em: Ao receber e-mails que exigem respostas urgentes, é importante seguir atentamente todos os passos contidos no e-mail. Ao encontrar um dispositivo USB próximo ao local de trabalho, é seguro utilizá-lo para as tarefas diárias. Não é recomendado fazer a aquisição de softwares piratas, pois podem conter malwares. É possível fazer download de softwares piratas sem risco algum. Não há necessidade de se proteger contra malwares pois eles só atacam grandes empresas.
Compartilhar