Buscar

Exercícios - Segurança de sistemas 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 15 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 15 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 15 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Você acertou 10 de 10
questões
Verifique o seu desempenho e continue
treinando! Você pode refazer o exercício
quantas vezes quiser.
Verificar Desempenho
A
B
C
1 Marcar para revisão
Suponha que uma ameaça C instale um
dispositivo em uma linha física de comunicação
entre A e B, e através dele consiga receber as
mensagens de A e usar suas credenciais para
se comunicar com B como se fosse A. Pode-se
afirmar que o recurso utilizado e o tipo de
ataque são, respectivamente,
MITM e modificação.
Fishing e alteração.
Sniffing e fabricação.
Questão 1 de 10
Corretas �10�
Em branco �0�
1 2 3 4 5
6 7 8 9 10
Exercicio
Análise De Ataques
Cibernéticos
Sair
08/05/2024, 11:34 estacio.saladeavaliacoes.com.br/exercicio/663b8c39257ea9c026c54618/gabarito/
https://estacio.saladeavaliacoes.com.br/exercicio/663b8c39257ea9c026c54618/gabarito/ 1/15
D
E
Pharming e interceptação.
DoS e negação.
Resposta correta
Parabéns, você selecionou a
alternativa correta. Confira o
gabarito comentado!
Gabarito Comentado
O recurso utilizado neste cenário é
conhecido como MITM �Man-In-The-
Middle), que é um tipo de ataque onde o
invasor se posiciona entre a comunicação
de dois usuários, interceptando e
possivelmente alterando as informações
trocadas entre eles. Neste caso, a ameaça
C está se posicionando entre A e B,
interceptando as mensagens de A e se
comunicando com B como se fosse A. O
tipo de ataque é a modificação, pois a
ameaça C está alterando as informações
originais do usuário A para se comunicar
com B. Portanto, o recurso utilizado e o
tipo de ataque são, respectivamente, MITM
e modificação.
2 Marcar para revisão
Ataques cibernéticos podem ser organizados
taxonomicamente. Qual é o tipo de ataque em
que a ameaça insere ativamente mensagens em
um fluxo, se passando por alguém autorizado?
08/05/2024, 11:34 estacio.saladeavaliacoes.com.br/exercicio/663b8c39257ea9c026c54618/gabarito/
https://estacio.saladeavaliacoes.com.br/exercicio/663b8c39257ea9c026c54618/gabarito/ 2/15
A
B
C
D
E
Fabricação
Injeção
Inserção
Intrusão
Personificação
Resposta correta
Parabéns, você selecionou a
alternativa correta. Confira o
gabarito comentado!
Gabarito Comentado
Os ataques cibernéticos podem ser
classificados em diferentes tipos
taxonômicos, que incluem interceptação,
negação, fabricação e modificação. No
contexto da questão, é descrito um cenário
em que a ameaça está ativamente
inserindo mensagens em um fluxo de
comunicação, se passando por um usuário
autorizado. Este tipo de ação é
característico de um ataque de fabricação.
Em um ataque de fabricação, o invasor
consegue introduzir mensagens no fluxo de
comunicação sem passar por uma fase de
autenticação, interferindo assim no fluxo
normal das mensagens. Portanto, a
alternativa correta é a "Fabricação".
08/05/2024, 11:34 estacio.saladeavaliacoes.com.br/exercicio/663b8c39257ea9c026c54618/gabarito/
https://estacio.saladeavaliacoes.com.br/exercicio/663b8c39257ea9c026c54618/gabarito/ 3/15
A
B
C
D
E
3 Marcar para revisão
Uma técnica de ataque muito conhecida é o
SQL Injection. Essa técnica é um exemplo de
ataque de que tipo?
Interceptação
Negação
Fabricação
Modificação
Injeção
Resposta correta
Parabéns, você selecionou a
alternativa correta. Confira o
gabarito comentado!
Gabarito Comentado
O SQL Injection é uma técnica de ataque
que explora vulnerabilidades na entrada de
dados de um sistema, permitindo ao
invasor injetar código malicioso. Uma das
formas mais comuns de aplicação dessa
técnica ocorre em telas de autenticação
disponíveis na web. O atacante insere uma
consulta SQL que manipula as tabelas do
banco de dados sem a necessidade de
uma senha de acesso. Isso pode permitir
ao invasor acessar logins e senhas de
usuários, entre outras ações maliciosas.
08/05/2024, 11:34 estacio.saladeavaliacoes.com.br/exercicio/663b8c39257ea9c026c54618/gabarito/
https://estacio.saladeavaliacoes.com.br/exercicio/663b8c39257ea9c026c54618/gabarito/ 4/15
A
B
C
D
E
Essa característica classifica o SQL
Injection como um ataque de fabricação,
pois o invasor cria (fabrica) dados ou
atividades falsas para enganar o sistema
ou o usuário.
4 Marcar para revisão
Assinale a opção correta sobre ataques
cibernéticos de negação:
São tipicamente difíceis de serem
detectados.
Objetivam exclusivamente reduzir a
disponibilidade de recursos
computacionais como CPU, memória,
banda e espaço em disco.
Os ataques DDoS �Distributed Deny of
Service) são usados com a finalidade
principal de dificultar a identificação
da origem dos ataques.
A escalação de privilégio usada por
hackers durante uma invasão pode
permitir ataques de negação.
São de fácil prevenção, por meio de
ferramentas de defesa cibernética
como firewall.
Resposta correta
Parabéns, você selecionou a
alternativa correta. Confira o
08/05/2024, 11:34 estacio.saladeavaliacoes.com.br/exercicio/663b8c39257ea9c026c54618/gabarito/
https://estacio.saladeavaliacoes.com.br/exercicio/663b8c39257ea9c026c54618/gabarito/ 5/15
gabarito comentado!
Gabarito Comentado
A escalação de privilégio é uma técnica em
que o hacker adquire direitos indevidos de
administração em um sistema, o que
permite que ele paralise aplicações e
comprometa outros recursos, se assim
desejar, impactando diretamente a
disponibilidade do sistema. Assim, a
escalação de privilégio pode permitir
ataques de negação. Quanto às
informações contidas nas outras
alternativas, destaca-se que os ataques de
negação são fáceis de serem percebidos,
dada a redução imediata da capacidade
operacional de algum recurso, e não
apenas podem ser realizados com a
exaustão de recursos computacionais, mas
também com o indisponibilização da
própria aplicação. Os ataques de DDoS tem
como principal justificativa a intensificação
do ataque, com o uso de mais hosts
diferentes na sua execução. Naturalmente
isso dificulta a identificação pontual dos
atacantes para os bloqueios, mas não é a
sua principal utilidade. A prevenção a esses
ataques é difícil e depende de recursos
redundantes, não podendo ser eficazmente
combatida apenas com firewall.
5 Marcar para revisão
Ataques cibernéticos são tipicamente
classificados segundo a postura da ameaça e o
atributo da informação afetado. Quando a
ameaça se comporta de forma ativa e
08/05/2024, 11:34 estacio.saladeavaliacoes.com.br/exercicio/663b8c39257ea9c026c54618/gabarito/
https://estacio.saladeavaliacoes.com.br/exercicio/663b8c39257ea9c026c54618/gabarito/ 6/15
A
B
C
D
E
compromete a integridade da informação, esse
tipo de ataque é denominado como de
modificação.
fabricação.
alteração.
interceptação.
negação.
Resposta correta
Parabéns, você selecionou a
alternativa correta. Confira o
gabarito comentado!
Gabarito Comentado
Os ataques cibernéticos são classificados
de acordo com a postura da ameaça e o
atributo da informação que é afetado. No
caso de uma ameaça que se comporta de
forma ativa e compromete a integridade da
informação, o ataque é classificado como
de "modificação". Em contraste, nos
ataques de "fabricação", a postura também
é ativa, mas o atributo comprometido é a
autenticidade. "Alteração" não é uma
classificação de tipo de ataque, de acordo
com a literatura de segurança da
informação. No caso da "interceptação", a
postura é passiva e o atributo afetado é a
confidencialidade. Por fim, na "negação", a
postura é ativa e o atributo impactado é a
disponibilidade. Portanto, a alternativa
08/05/2024, 11:34 estacio.saladeavaliacoes.com.br/exercicio/663b8c39257ea9c026c54618/gabarito/
https://estacio.saladeavaliacoes.com.br/exercicio/663b8c39257ea9c026c54618/gabarito/ 7/15
A
B
C
correta é a "A", que se refere à
"modificação".
6 Marcar para revisão
Ataques cibernéticos podem ser classificados
considerando a postura do atacante e o atributo
da informação imediatamente comprometido,
além de sua mecânica de operação. Sobre
ataques de negação distribuída, avalie asassertivas a seguir e a relação proposta entre
elas: I. O uso de IDS/IPS e firewall é eficaz para
conter ataques de negação de serviço
distribuídos. PORQUE II. IDS/IPS e firewall são
ferramentas baseadas em regras que permitem
a identificação e eventualmente o bloqueio de
atividade maliciosa, avaliando e decidindo
sobre o que pode ou não ser feito através de
uma rede. A respeito dessas assertivas,
assinale a opção correta:
As assertivas I e II são proposições
verdadeiras, e a II é uma justificativa
correta para a I.
As assertivas I e II são proposições
verdadeiras, mas a II não é uma
justificativa correta para a I.
A assertiva I é uma proposição
verdadeira, mas a II é uma proposição
falsa.
08/05/2024, 11:34 estacio.saladeavaliacoes.com.br/exercicio/663b8c39257ea9c026c54618/gabarito/
https://estacio.saladeavaliacoes.com.br/exercicio/663b8c39257ea9c026c54618/gabarito/ 8/15
D
E
A assertiva I é uma proposição falsa,
mas II é uma proposição verdadeira.
As assertivas I e II são proposições
falsas.
Resposta correta
Parabéns, você selecionou a
alternativa correta. Confira o
gabarito comentado!
Gabarito Comentado
Embora os IDS/IPS e os firewalls sejam
capazes de identificar e, com isso,
possibilitem o bloqueio de pacotes de
determinadas origens, a intensidade dos
ataques e a variedade de endereços de
origem compromete muito rapidamente a
disponibilidade do sistema como um todo,
tornando essas ferramentas ineficientes
para o combate a ataques. Apenas o uso
de redundâncias pode reduzir eficazmente
a intensidade dos efeitos de um DDoS.
7 Marcar para revisão
Um ataque de interceptação de dados MITM
(man-in-the-middle) pode ser bem-sucedido
em uma comunicação por meio de um canal
encriptado se
08/05/2024, 11:34 estacio.saladeavaliacoes.com.br/exercicio/663b8c39257ea9c026c54618/gabarito/
https://estacio.saladeavaliacoes.com.br/exercicio/663b8c39257ea9c026c54618/gabarito/ 9/15
A
B
C
D
E
A conexão passar por roteadores
acessíveis a agentes não autorizados.
Os usuários de origem e destino
estiverem usando criptografia
simétrica.
Os usuários de origem e destino
estiverem usando criptografia
assimétrica.
Um trecho encriptado puder ser obtido
pelo atacante.
Houver comprometimento da chave
criptológica.
Resposta correta
Parabéns, você selecionou a
alternativa correta. Confira o
gabarito comentado!
Gabarito Comentado
O ataque MITM (man-in-the-middle) é uma
técnica onde o invasor se posiciona entre
os usuários legítimos de uma comunicação,
com a possibilidade de interceptar
passivamente ou modificar ativamente a
comunicação. No contexto da questão, que
se refere a um ataque de interceptação, o
objetivo é a leitura das informações
sensíveis após a encriptação. Com o uso
das boas práticas atuais de segurança, um
ataque MITM bem-sucedido não seria
possível, a menos que haja um
comprometimento da chave criptológica.
Portanto, a alternativa correta é a E, que
08/05/2024, 11:34 estacio.saladeavaliacoes.com.br/exercicio/663b8c39257ea9c026c54618/gabarito/
https://estacio.saladeavaliacoes.com.br/exercicio/663b8c39257ea9c026c54618/gabarito/ 10/15
A
B
C
D
E
afirma que o ataque seria bem-sucedido se
houvesse comprometimento da chave
criptológica.
8 Marcar para revisão
Avalie as assertivas a seguir, referentes à
mecânica de ataques cibernéticos de
interceptação:
I. Ataques de interceptação comprometem a
disponibilidade da informação.
II. Flooding e eavesdropping são técnicas
usadas em ataques de interceptação.
III. A criptografia é um recurso para evitar
ataques de interceptação.
IV. Sniffing e spoofing são técnicas usadas em
ataques de interceptação.
V. Ataques de interceptação são passivos.
É correto apenas o que afirma em
I, II e III.
I, II e V.
I, III e IV.
II, IV e V.
III, IV e V.
Resposta correta
Parabéns, você selecionou a
alternativa correta. Confira o
08/05/2024, 11:34 estacio.saladeavaliacoes.com.br/exercicio/663b8c39257ea9c026c54618/gabarito/
https://estacio.saladeavaliacoes.com.br/exercicio/663b8c39257ea9c026c54618/gabarito/ 11/15
gabarito comentado!
Gabarito Comentado
Em ataques de interceptação, o atributo
que é comprometido é a confidencialidade
da informação, e não a sua disponibilidade,
tornando a assertiva I incorreta. A assertiva
II está parcialmente correta, pois
eavesdropping (espionagem) é uma técnica
passiva para capturar informações em
trânsito, usada em ataques de
interceptação. No entanto, flooding
(inundação) é uma técnica que envolve o
envio malicioso de uma quantidade de
mensagens maior do que a capacidade do
alvo de processá-las, sendo usada em
ataques de negação de serviço, e não de
interceptação. A assertiva III está correta,
pois a criptografia é, de fato, um recurso
utilizado para evitar ataques de
interceptação. A assertiva IV também está
correta, pois sniffing e spoofing são
técnicas usadas em ataques de
interceptação. Sniffing é uma técnica de
espionagem que envolve a colocação de
interfaces de rede em modo promíscuo,
enquanto spoofing é uma técnica em que o
atacante se passa por um usuário
autorizado, falsificando identificadores
como o endereço IP ou MAC. Por fim, a
assertiva V está correta, pois ataques de
interceptação são, de fato, passivos.
Portanto, as assertivas III, IV e V estão
corretas, tornando a alternativa E a
resposta correta.
9 Marcar para revisão
08/05/2024, 11:34 estacio.saladeavaliacoes.com.br/exercicio/663b8c39257ea9c026c54618/gabarito/
https://estacio.saladeavaliacoes.com.br/exercicio/663b8c39257ea9c026c54618/gabarito/ 12/15
A
B
C
D
E
Ataques cibernéticos podem ser classificados
de acordo com a postura do atacante e o
atributo da informação imediatamente
comprometido, além de sua mecânica de
operação.
Sobre ataques de interceptação, avalie as
assertivas a seguir e a relação proposta entre
elas:
I. A criptografia é um método eficaz para evitar
ataques de interceptação.
PORQUE
II. A criptografia vem evoluindo ao longo dos
anos, com recursos escaláveis e especializados
para cada tipo de transação desejada, e com
grande grau de segurança e confiabilidade,
plenamente aceitáveis para o padrão
computacional disponível para a sociedade em
geral.
A respeito dessas assertivas, assinale a opção
correta:
As assertivas I e II são proposições
verdadeiras, e a II é uma justificativa
correta para a I.
As assertivas I e II são proposições
verdadeiras, mas II não é uma
justificativa correta para a I.
A assertiva I é uma proposição
verdadeira, mas II é uma proposição
falsa.
A assertiva I é uma proposição falsa,
mas II é uma proposição verdadeira.
As assertivas I e II são proposições
falsas.
08/05/2024, 11:34 estacio.saladeavaliacoes.com.br/exercicio/663b8c39257ea9c026c54618/gabarito/
https://estacio.saladeavaliacoes.com.br/exercicio/663b8c39257ea9c026c54618/gabarito/ 13/15
Resposta correta
Parabéns, você selecionou a
alternativa correta. Confira o
gabarito comentado!
Gabarito Comentado
A criptografia é, de fato, uma técnica eficaz
para evitar ataques de interceptação,
tornando os dados e informações
inacessíveis para aqueles que não possuem
permissão de acesso. Isso garante a
confidencialidade das informações, um
atributo crucial que é comprometido em
ataques de interceptação. No entanto, a
assertiva II, embora verdadeira, não
justifica corretamente a I. A evolução da
criptografia, com seus recursos escaláveis
e especializados, contribui para a
segurança e confiabilidade das transações,
mas não é a razão principal pela qual a
criptografia é eficaz contra ataques de
interceptação. A eficácia da criptografia
nesse contexto está mais diretamente
ligada à sua capacidade de garantir a
confidencialidade das informações.
10 Marcar para revisão
Analise as assertivas a seguir, referentes a
ataques cibernéticos:
I� Um ataque de fabricação é um ataque ativo,
que compromete a integridade da
informação.
II� Um ataque de XSS é um ataque de
modificação.
II� Um DNS cachepoisoning é um ataque de
fabricação.
08/05/2024, 11:34 estacio.saladeavaliacoes.com.br/exercicio/663b8c39257ea9c026c54618/gabarito/
https://estacio.saladeavaliacoes.com.br/exercicio/663b8c39257ea9c026c54618/gabarito/ 14/15
A
B
C
D
E
V� Técnicas como OWASP e SDL podem mitigar
ataques de fabricação.
V� O uso de múltiplos fatores de identificação
mitiga ataques de fabricação.
É correto apenas o que se afirma em:
I, II e III.
I, II e IV.
I, III e V.
II, IV e V.
III, IV e V.
Resposta correta
Parabéns, você selecionou a
alternativa correta. Confira o
gabarito comentado!
Gabarito Comentado
Na assertiva I, o atributo comprometido é a
autenticidade, e não a integridade. Na
assertiva II, o XSS (cross-site scripting) é
um tipo de ataque de fabricação, no qual
uma ameaça insere códigos maliciosos em
uma página confiável, explorando
vulnerabilidades no seu código. As
assertivas III, IV e V estão corretas, sem
ressalvas.
08/05/2024, 11:34 estacio.saladeavaliacoes.com.br/exercicio/663b8c39257ea9c026c54618/gabarito/
https://estacio.saladeavaliacoes.com.br/exercicio/663b8c39257ea9c026c54618/gabarito/ 15/15

Continue navegando