Buscar

Seg Inf - Aval Aula 05

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1a Questão (Ref.: 201301229423)
Qual opção abaixo representa a descrição do Passo ¿Levantamento das Informações¿ dentre aqueles que são
realizados para um ataque de segurança ?
O Atacante penetra do sistema para explorar vulnerabilidades encontradas no sistema.
O atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência.
 O atacante procura coletar o maior número possível de informações sobre o "alvo em avaliação".
O atacante tenta manter seu próprio domínio sobre o sistema
O atacante explora a rede baseado nas informações obtidas na fase de reconhecimento
 2a Questão (Ref.: 201301229414)
Qual das opções abaixo descreve um tipo de ataque onde é possível obter informações sobre um endereço
específico, sobre o sistema operacional, a arquitetura do sistema e os serviços que estão sendo executados em
cada computador ?
Ataque aos Sistemas Operacionais
 Ataque para Obtenção de Informações
Ataques de códigos pré-fabricados
Ataque á Aplicação
Ataque de Configuração mal feita
 Gabarito Comentado.
 3a Questão (Ref.: 201301229393)
A empresa Ypisilon foi invadida através do seu sistema de e-commerce. O ataque ocorreu através do envio de
informações inconsistentes para um campo de entrada de dados da tela principal do sistema. Neste caso, foi
utilizado um ataque de:
Fragmentação de pacotes IP
Smurf
 SQL injection
 Buffer Overflow
Fraggle
 4a Questão (Ref.: 201301404283)
Suponha que um hacker esteja planejando um ataque a uma empresa. Inicialmente irá utilizar diversos
artifícios e mecanismos para se aproximar da empresa ou rede a ser atacada. Como se chama este primeiro
passo do atacante?
Explorando informações.
Engenharia Social
 Levantamento das Informações de forma ativa
 Levantamento das Informações de forma passiva.
Acessando a empresa
 5a Questão (Ref.: 201301399056)
Recente pesquisa realizada pela ESET no País identificou que 73% das corporações consultadas foram vítimas
de algum incidente relacionado à segurança da informação nos últimos meses, o que sugere falhas nas políticas
e ferramentas voltadas a combater esse tipo de problema, ao mesmo tempo em que exige uma reflexão
urgente dos gestores. Todo ataque segue de alguma forma uma receita nossa conhecida, qual seria a melhor
forma de definir a fase de "Manutenção do acesso" nesta receita:
Esta fase consiste na penetração do sistema propriamente dita. Nesta fase são exploradas as
vulnerabilidades encontradas no sistema.
 Nesta fase o atacante tenta manter seu próprio domínio sobre o sistema. Poderá também protege-lo de
outros atacantes através da utilização de ¿acessos exclusivos¿ obtidos através de rootkits, backdoors ou
trojans.
É uma fase preparatória onde o atacante procura coletar o maior número possível de informações sobre
o ¿alvo em avaliação¿ antes do lançamento do ataque.
Esta fase consiste na atividade realizada pelo atacante de tentar camuflar seus atos não autorizados
com o objetivo de prolongar sua permanência na máquina hospedeira, na utilização indevida dos
recursos computacionais.
Fase onde o atacante explora a rede baseado nas informações obtidas na fase de reconhecimento.
 Gabarito Comentado.
 6a Questão (Ref.: 201301399061)
Recente pesquisa realizada pela ESET no País identificou que 73% das corporações consultadas foram vítimas
de algum incidente relacionado à segurança da informação nos últimos meses, o que sugere falhas nas políticas
e ferramentas voltadas a combater esse tipo de problema, ao mesmo tempo em que exige uma reflexão
urgente dos gestores. Todo ataque segue de alguma forma uma receita nossa conhecida, qual seria a melhor
forma de definir a fase de "Levantamento das informações" nesta receita:
Fase onde o atacante explora a rede baseado nas informações obtidas na fase de reconhecimento.
Nesta fase o atacante tenta manter seu próprio domínio sobre o sistema. Poderá também protege-lo de
outros atacantes através da utilização de ¿acessos exclusivos¿ obtidos através de rootkits, backdoors ou
trojans.
Esta fase consiste na atividade realizada pelo atacante de tentar camuflar seus atos não autorizados
com o objetivo de prolongar sua permanência na máquina hospedeira, na utilização indevida dos
recursos computacionais.
 É uma fase preparatória onde o atacante procura coletar o maior número possível de informações sobre
o ¿alvo em avaliação¿ antes do lançamento do ataque.
Esta fase consiste na penetração do sistema propriamente dita. Nesta fase são exploradas as
vulnerabilidades encontradas no sistema.

Outros materiais