Buscar

Segurança da Informação: Tipos de Ataques

Prévia do material em texto

1a Questão 
 
 Recente pesquisa realizada pela ESET no País identificou que 73% das corporações consultadas foram vítimas 
de algum incidente relacionado à segurança da informação nos últimos meses, o que sugere falhas nas 
políticas e ferramentas voltadas a combater esse tipo de problema, ao mesmo tempo em que exige uma 
reflexão urgente dos gestores. Todo ataque segue de alguma forma uma receita nossa conhecida, qual seria 
a melhor forma de definir a fase de "Manutenção do acesso" nesta receita: 
 
 
Esta fase consiste na penetração do sistema propriamente dita. Nesta fase são exploradas as 
vulnerabilidades encontradas no sistema. 
 
Fase onde o atacante explora a rede baseado nas informações obtidas na fase de reconhecimento. 
 
Nesta fase o atacante tenta manter seu próprio domínio sobre o sistema. Poderá também protege-lo de 
outros atacantes através da utilização de ¿acessos exclusivos¿ obtidos através de rootkits, backdoors 
ou trojans. 
 
É uma fase preparatória onde o atacante procura coletar o maior número possível de informações sobre 
o ¿alvo em avaliação¿ antes do lançamento do ataque. 
 
Esta fase consiste na atividade realizada pelo atacante de tentar camuflar seus atos não autorizados 
com o objetivo de prolongar sua permanência na máquina hospedeira, na utilização indevida dos 
recursos computacionais. 
 
 
 
 2a Questão 
 
 
 Qual tipo de Ataque possui a natureza de bisbilhotar ou monitorar transmissões? 
 
 
Ativo 
 
Forte 
 
Secreto 
 
Fraco 
 
Passivo 
 
 
 
 3a Questão 
 
 
 Existem diferentes caminhos que um atacante pode seguir para obter acesso aos sistemas. Qual das opções 
abaixo Não representa um destes tipos de ataques? 
 
 
Ataque de Configuração mal feita 
 
Ataque para Obtenção de Informações 
 
Ataque à Aplicação 
 Ataques Genéricos 
 
Ataque aos Sistemas Operacionais 
 
 
 
 4a Questão 
 
 
 Pedro construiu uma página igual a página de uma grande empresa de comércio eletrônico com o objetivo de 
capturar as informações de usuário e senha e número do cartão de crédito de usuários desavisados. Para 
obter sucesso enviou mensagem não solicitada com o intuito de induzir o acesso a esta página fraudulenta. 
Neste caso podemos afirmar que Pedro pratica um ataque de: 
 
 Phishing scan 
 
SYN Flooding 
 
IP Spoofing 
 
Força bruta 
 
Buffer Overflow 
 
 
 
 5a Questão 
 
 
 Suponha que um hacker esteja planejando um ataque a uma empresa. Inicialmente irá utilizar diversos 
artifícios e mecanismos para se aproximar da empresa ou rede a ser atacada. Como se chama este primeiro 
passo do atacante? 
 
 
Explorando informações. 
 Levantamento das Informações de forma ativa 
 
Acessando a empresa 
 Levantamento das Informações de forma passiva. 
 
Engenharia Social 
 
 
 
 6a Questão 
 
 
 Pedro realizou um ataque em um site e conseguiu um acesso privilegiado através do Banco de dados. Neste 
caso podemos afirmar que Pedro realizou um ataque do tipo: 
 
 
IP Spoofing 
 
SYN Flooding 
 Buffer Overflow 
 
Força bruta 
 SQLinjection 
 
 
 
 7a Questão 
 
 
 Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Consiste na 
verificação do lixo em busca de informações que possam facilitar o ataque. É uma técnica eficiente e muito 
utilizada e que pode ser considerada legal visto que não existem leis a respeito dos lixos. Neste caso é 
interessante que as informações críticas da organização (planilhas de custos, senhas e outros dados 
importantes) sejam triturados ou destruídos de alguma forma. Qual seria este ataque: 
 
 
Ip Spoofing. 
 
Syn Flooding. 
 
Packet Sniffing. 
 Dumpster diving ou trashing. 
 
Port Scanning. 
 
 
 
 8a Questão 
 
 
 Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Se dá através 
do envio de mensagem não solicitada com o intuito de induzir o acesso a páginas fraudulentas, projetadas 
para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados 
pessoais e financeiros. Normalmente as mensagens enviadas se passam por comunicação de uma instituição 
conhecida, como um banco, empresa ou site popular. Qual seria este ataque: 
 
 
Ip Spoofing. 
 
Dumpster diving ou trashing. 
 Phishing Scam. 
 
Port Scanning. 
 
Packet Sniffing.

Continue navegando