Prévia do material em texto
Você acertou 10 de 10 questões Verifique o seu desempenho e continue treinando! Você pode refazer o exercício quantas vezes quiser. Verificar Desempenho A B C 1 Marcar para revisão Suponha que uma ameaça C instale um dispositivo em uma linha física de comunicação entre A e B, e através dele consiga receber as mensagens de A e usar suas credenciais para se comunicar com B como se fosse A. Pode-se afirmar que o recurso utilizado e o tipo de ataque são, respectivamente, MITM e modificação. Fishing e alteração. Sniffing e fabricação. Questão 1 de 10 Corretas �10� Em branco �0� 1 2 3 4 5 6 7 8 9 10 Exercicio Análise De Ataques Cibernéticos Sair 08/05/2024, 11:34 estacio.saladeavaliacoes.com.br/exercicio/663b8c39257ea9c026c54618/gabarito/ https://estacio.saladeavaliacoes.com.br/exercicio/663b8c39257ea9c026c54618/gabarito/ 1/15 D E Pharming e interceptação. DoS e negação. Resposta correta Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado! Gabarito Comentado O recurso utilizado neste cenário é conhecido como MITM �Man-In-The- Middle), que é um tipo de ataque onde o invasor se posiciona entre a comunicação de dois usuários, interceptando e possivelmente alterando as informações trocadas entre eles. Neste caso, a ameaça C está se posicionando entre A e B, interceptando as mensagens de A e se comunicando com B como se fosse A. O tipo de ataque é a modificação, pois a ameaça C está alterando as informações originais do usuário A para se comunicar com B. Portanto, o recurso utilizado e o tipo de ataque são, respectivamente, MITM e modificação. 2 Marcar para revisão Ataques cibernéticos podem ser organizados taxonomicamente. Qual é o tipo de ataque em que a ameaça insere ativamente mensagens em um fluxo, se passando por alguém autorizado? 08/05/2024, 11:34 estacio.saladeavaliacoes.com.br/exercicio/663b8c39257ea9c026c54618/gabarito/ https://estacio.saladeavaliacoes.com.br/exercicio/663b8c39257ea9c026c54618/gabarito/ 2/15 A B C D E Fabricação Injeção Inserção Intrusão Personificação Resposta correta Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado! Gabarito Comentado Os ataques cibernéticos podem ser classificados em diferentes tipos taxonômicos, que incluem interceptação, negação, fabricação e modificação. No contexto da questão, é descrito um cenário em que a ameaça está ativamente inserindo mensagens em um fluxo de comunicação, se passando por um usuário autorizado. Este tipo de ação é característico de um ataque de fabricação. Em um ataque de fabricação, o invasor consegue introduzir mensagens no fluxo de comunicação sem passar por uma fase de autenticação, interferindo assim no fluxo normal das mensagens. Portanto, a alternativa correta é a "Fabricação". 08/05/2024, 11:34 estacio.saladeavaliacoes.com.br/exercicio/663b8c39257ea9c026c54618/gabarito/ https://estacio.saladeavaliacoes.com.br/exercicio/663b8c39257ea9c026c54618/gabarito/ 3/15 A B C D E 3 Marcar para revisão Uma técnica de ataque muito conhecida é o SQL Injection. Essa técnica é um exemplo de ataque de que tipo? Interceptação Negação Fabricação Modificação Injeção Resposta correta Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado! Gabarito Comentado O SQL Injection é uma técnica de ataque que explora vulnerabilidades na entrada de dados de um sistema, permitindo ao invasor injetar código malicioso. Uma das formas mais comuns de aplicação dessa técnica ocorre em telas de autenticação disponíveis na web. O atacante insere uma consulta SQL que manipula as tabelas do banco de dados sem a necessidade de uma senha de acesso. Isso pode permitir ao invasor acessar logins e senhas de usuários, entre outras ações maliciosas. 08/05/2024, 11:34 estacio.saladeavaliacoes.com.br/exercicio/663b8c39257ea9c026c54618/gabarito/ https://estacio.saladeavaliacoes.com.br/exercicio/663b8c39257ea9c026c54618/gabarito/ 4/15 A B C D E Essa característica classifica o SQL Injection como um ataque de fabricação, pois o invasor cria (fabrica) dados ou atividades falsas para enganar o sistema ou o usuário. 4 Marcar para revisão Assinale a opção correta sobre ataques cibernéticos de negação: São tipicamente difíceis de serem detectados. Objetivam exclusivamente reduzir a disponibilidade de recursos computacionais como CPU, memória, banda e espaço em disco. Os ataques DDoS �Distributed Deny of Service) são usados com a finalidade principal de dificultar a identificação da origem dos ataques. A escalação de privilégio usada por hackers durante uma invasão pode permitir ataques de negação. São de fácil prevenção, por meio de ferramentas de defesa cibernética como firewall. Resposta correta Parabéns, você selecionou a alternativa correta. Confira o 08/05/2024, 11:34 estacio.saladeavaliacoes.com.br/exercicio/663b8c39257ea9c026c54618/gabarito/ https://estacio.saladeavaliacoes.com.br/exercicio/663b8c39257ea9c026c54618/gabarito/ 5/15 gabarito comentado! Gabarito Comentado A escalação de privilégio é uma técnica em que o hacker adquire direitos indevidos de administração em um sistema, o que permite que ele paralise aplicações e comprometa outros recursos, se assim desejar, impactando diretamente a disponibilidade do sistema. Assim, a escalação de privilégio pode permitir ataques de negação. Quanto às informações contidas nas outras alternativas, destaca-se que os ataques de negação são fáceis de serem percebidos, dada a redução imediata da capacidade operacional de algum recurso, e não apenas podem ser realizados com a exaustão de recursos computacionais, mas também com o indisponibilização da própria aplicação. Os ataques de DDoS tem como principal justificativa a intensificação do ataque, com o uso de mais hosts diferentes na sua execução. Naturalmente isso dificulta a identificação pontual dos atacantes para os bloqueios, mas não é a sua principal utilidade. A prevenção a esses ataques é difícil e depende de recursos redundantes, não podendo ser eficazmente combatida apenas com firewall. 5 Marcar para revisão Ataques cibernéticos são tipicamente classificados segundo a postura da ameaça e o atributo da informação afetado. Quando a ameaça se comporta de forma ativa e 08/05/2024, 11:34 estacio.saladeavaliacoes.com.br/exercicio/663b8c39257ea9c026c54618/gabarito/ https://estacio.saladeavaliacoes.com.br/exercicio/663b8c39257ea9c026c54618/gabarito/ 6/15 A B C D E compromete a integridade da informação, esse tipo de ataque é denominado como de modificação. fabricação. alteração. interceptação. negação. Resposta correta Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado! Gabarito Comentado Os ataques cibernéticos são classificados de acordo com a postura da ameaça e o atributo da informação que é afetado. No caso de uma ameaça que se comporta de forma ativa e compromete a integridade da informação, o ataque é classificado como de "modificação". Em contraste, nos ataques de "fabricação", a postura também é ativa, mas o atributo comprometido é a autenticidade. "Alteração" não é uma classificação de tipo de ataque, de acordo com a literatura de segurança da informação. No caso da "interceptação", a postura é passiva e o atributo afetado é a confidencialidade. Por fim, na "negação", a postura é ativa e o atributo impactado é a disponibilidade. Portanto, a alternativa 08/05/2024, 11:34 estacio.saladeavaliacoes.com.br/exercicio/663b8c39257ea9c026c54618/gabarito/ https://estacio.saladeavaliacoes.com.br/exercicio/663b8c39257ea9c026c54618/gabarito/ 7/15 A B C correta é a "A", que se refere à "modificação". 6 Marcar para revisão Ataques cibernéticos podem ser classificados considerando a postura do atacante e o atributo da informação imediatamente comprometido, além de sua mecânica de operação. Sobre ataques de negação distribuída, avalie asassertivas a seguir e a relação proposta entre elas: I. O uso de IDS/IPS e firewall é eficaz para conter ataques de negação de serviço distribuídos. PORQUE II. IDS/IPS e firewall são ferramentas baseadas em regras que permitem a identificação e eventualmente o bloqueio de atividade maliciosa, avaliando e decidindo sobre o que pode ou não ser feito através de uma rede. A respeito dessas assertivas, assinale a opção correta: As assertivas I e II são proposições verdadeiras, e a II é uma justificativa correta para a I. As assertivas I e II são proposições verdadeiras, mas a II não é uma justificativa correta para a I. A assertiva I é uma proposição verdadeira, mas a II é uma proposição falsa. 08/05/2024, 11:34 estacio.saladeavaliacoes.com.br/exercicio/663b8c39257ea9c026c54618/gabarito/ https://estacio.saladeavaliacoes.com.br/exercicio/663b8c39257ea9c026c54618/gabarito/ 8/15 D E A assertiva I é uma proposição falsa, mas II é uma proposição verdadeira. As assertivas I e II são proposições falsas. Resposta correta Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado! Gabarito Comentado Embora os IDS/IPS e os firewalls sejam capazes de identificar e, com isso, possibilitem o bloqueio de pacotes de determinadas origens, a intensidade dos ataques e a variedade de endereços de origem compromete muito rapidamente a disponibilidade do sistema como um todo, tornando essas ferramentas ineficientes para o combate a ataques. Apenas o uso de redundâncias pode reduzir eficazmente a intensidade dos efeitos de um DDoS. 7 Marcar para revisão Um ataque de interceptação de dados MITM (man-in-the-middle) pode ser bem-sucedido em uma comunicação por meio de um canal encriptado se 08/05/2024, 11:34 estacio.saladeavaliacoes.com.br/exercicio/663b8c39257ea9c026c54618/gabarito/ https://estacio.saladeavaliacoes.com.br/exercicio/663b8c39257ea9c026c54618/gabarito/ 9/15 A B C D E A conexão passar por roteadores acessíveis a agentes não autorizados. Os usuários de origem e destino estiverem usando criptografia simétrica. Os usuários de origem e destino estiverem usando criptografia assimétrica. Um trecho encriptado puder ser obtido pelo atacante. Houver comprometimento da chave criptológica. Resposta correta Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado! Gabarito Comentado O ataque MITM (man-in-the-middle) é uma técnica onde o invasor se posiciona entre os usuários legítimos de uma comunicação, com a possibilidade de interceptar passivamente ou modificar ativamente a comunicação. No contexto da questão, que se refere a um ataque de interceptação, o objetivo é a leitura das informações sensíveis após a encriptação. Com o uso das boas práticas atuais de segurança, um ataque MITM bem-sucedido não seria possível, a menos que haja um comprometimento da chave criptológica. Portanto, a alternativa correta é a E, que 08/05/2024, 11:34 estacio.saladeavaliacoes.com.br/exercicio/663b8c39257ea9c026c54618/gabarito/ https://estacio.saladeavaliacoes.com.br/exercicio/663b8c39257ea9c026c54618/gabarito/ 10/15 A B C D E afirma que o ataque seria bem-sucedido se houvesse comprometimento da chave criptológica. 8 Marcar para revisão Avalie as assertivas a seguir, referentes à mecânica de ataques cibernéticos de interceptação: I. Ataques de interceptação comprometem a disponibilidade da informação. II. Flooding e eavesdropping são técnicas usadas em ataques de interceptação. III. A criptografia é um recurso para evitar ataques de interceptação. IV. Sniffing e spoofing são técnicas usadas em ataques de interceptação. V. Ataques de interceptação são passivos. É correto apenas o que afirma em I, II e III. I, II e V. I, III e IV. II, IV e V. III, IV e V. Resposta correta Parabéns, você selecionou a alternativa correta. Confira o 08/05/2024, 11:34 estacio.saladeavaliacoes.com.br/exercicio/663b8c39257ea9c026c54618/gabarito/ https://estacio.saladeavaliacoes.com.br/exercicio/663b8c39257ea9c026c54618/gabarito/ 11/15 gabarito comentado! Gabarito Comentado Em ataques de interceptação, o atributo que é comprometido é a confidencialidade da informação, e não a sua disponibilidade, tornando a assertiva I incorreta. A assertiva II está parcialmente correta, pois eavesdropping (espionagem) é uma técnica passiva para capturar informações em trânsito, usada em ataques de interceptação. No entanto, flooding (inundação) é uma técnica que envolve o envio malicioso de uma quantidade de mensagens maior do que a capacidade do alvo de processá-las, sendo usada em ataques de negação de serviço, e não de interceptação. A assertiva III está correta, pois a criptografia é, de fato, um recurso utilizado para evitar ataques de interceptação. A assertiva IV também está correta, pois sniffing e spoofing são técnicas usadas em ataques de interceptação. Sniffing é uma técnica de espionagem que envolve a colocação de interfaces de rede em modo promíscuo, enquanto spoofing é uma técnica em que o atacante se passa por um usuário autorizado, falsificando identificadores como o endereço IP ou MAC. Por fim, a assertiva V está correta, pois ataques de interceptação são, de fato, passivos. Portanto, as assertivas III, IV e V estão corretas, tornando a alternativa E a resposta correta. 9 Marcar para revisão 08/05/2024, 11:34 estacio.saladeavaliacoes.com.br/exercicio/663b8c39257ea9c026c54618/gabarito/ https://estacio.saladeavaliacoes.com.br/exercicio/663b8c39257ea9c026c54618/gabarito/ 12/15 A B C D E Ataques cibernéticos podem ser classificados de acordo com a postura do atacante e o atributo da informação imediatamente comprometido, além de sua mecânica de operação. Sobre ataques de interceptação, avalie as assertivas a seguir e a relação proposta entre elas: I. A criptografia é um método eficaz para evitar ataques de interceptação. PORQUE II. A criptografia vem evoluindo ao longo dos anos, com recursos escaláveis e especializados para cada tipo de transação desejada, e com grande grau de segurança e confiabilidade, plenamente aceitáveis para o padrão computacional disponível para a sociedade em geral. A respeito dessas assertivas, assinale a opção correta: As assertivas I e II são proposições verdadeiras, e a II é uma justificativa correta para a I. As assertivas I e II são proposições verdadeiras, mas II não é uma justificativa correta para a I. A assertiva I é uma proposição verdadeira, mas II é uma proposição falsa. A assertiva I é uma proposição falsa, mas II é uma proposição verdadeira. As assertivas I e II são proposições falsas. 08/05/2024, 11:34 estacio.saladeavaliacoes.com.br/exercicio/663b8c39257ea9c026c54618/gabarito/ https://estacio.saladeavaliacoes.com.br/exercicio/663b8c39257ea9c026c54618/gabarito/ 13/15 Resposta correta Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado! Gabarito Comentado A criptografia é, de fato, uma técnica eficaz para evitar ataques de interceptação, tornando os dados e informações inacessíveis para aqueles que não possuem permissão de acesso. Isso garante a confidencialidade das informações, um atributo crucial que é comprometido em ataques de interceptação. No entanto, a assertiva II, embora verdadeira, não justifica corretamente a I. A evolução da criptografia, com seus recursos escaláveis e especializados, contribui para a segurança e confiabilidade das transações, mas não é a razão principal pela qual a criptografia é eficaz contra ataques de interceptação. A eficácia da criptografia nesse contexto está mais diretamente ligada à sua capacidade de garantir a confidencialidade das informações. 10 Marcar para revisão Analise as assertivas a seguir, referentes a ataques cibernéticos: I� Um ataque de fabricação é um ataque ativo, que compromete a integridade da informação. II� Um ataque de XSS é um ataque de modificação. II� Um DNS cachepoisoning é um ataque de fabricação. 08/05/2024, 11:34 estacio.saladeavaliacoes.com.br/exercicio/663b8c39257ea9c026c54618/gabarito/ https://estacio.saladeavaliacoes.com.br/exercicio/663b8c39257ea9c026c54618/gabarito/ 14/15 A B C D E V� Técnicas como OWASP e SDL podem mitigar ataques de fabricação. V� O uso de múltiplos fatores de identificação mitiga ataques de fabricação. É correto apenas o que se afirma em: I, II e III. I, II e IV. I, III e V. II, IV e V. III, IV e V. Resposta correta Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado! Gabarito Comentado Na assertiva I, o atributo comprometido é a autenticidade, e não a integridade. Na assertiva II, o XSS (cross-site scripting) é um tipo de ataque de fabricação, no qual uma ameaça insere códigos maliciosos em uma página confiável, explorando vulnerabilidades no seu código. As assertivas III, IV e V estão corretas, sem ressalvas. 08/05/2024, 11:34 estacio.saladeavaliacoes.com.br/exercicio/663b8c39257ea9c026c54618/gabarito/ https://estacio.saladeavaliacoes.com.br/exercicio/663b8c39257ea9c026c54618/gabarito/ 15/15