Logo Passei Direto

A maior rede de estudos do Brasil

Grátis
7 pág.
SEGURANÇA FÍSICA E LÓGICA QUESTIONÁRIO UNIDADE IV

Pré-visualização | Página 1 de 2

Pergunta 1
0,1 em 0,1 pontos
	
	
	
	É muito comum confusão entre as denominações de cracker e de hacker, dessa forma, é correto afirmar sobre o conhecimento e intenções dos crackers em um sistema ou em uma rede de comunicação, que:
I- Eles podem descobrir brechas dentro de sistemas e as razões para tais brechas. Constantemente buscam mais conhecimento, compartilham livremente o que eles descobriram e nunca, jamais, corrompem dados intencionalmente.
II- Alguém que domina ou de outro modo viola a integridade de um sistema de máquinas remotas com intenção maliciosa. Tendo adquirido acesso não autorizado, destroem os dados vitais, negam serviço de usuários legítimos ou basicamente causam problemas para seus alvos
III- Tenta ganhar acesso e nada mais. Acesso sendo definido como entrada simples: entrada que é não autorizada em uma rede que requer, no mínimo, um login e senha.
IV- Auxilia as organizações descobrindo as vulnerabilidades e indicando estratégias e mecanismos de proteção.
	
	
	
	
		Resposta Selecionada:
	e. 
Apenas as afirmativas II e III estão corretas.
	Respostas:
	a. 
Apenas as afirmativas I, II e III estão corretas.
	
	b. 
Apenas as afirmativas I, III e IV estão corretas.
	
	c. 
Apenas as afirmativas I, II e IV estão corretas.
	
	d. 
Apenas as afirmativas II e IV estão corretas.
	
	e. 
Apenas as afirmativas II e III estão corretas.
	Feedback da resposta:
	Resposta: E
Comentário: O termo cracker refere-se ao responsável por uma condição em que a rede da vítima sofreu uma invasão não autorizada. Há vários graus dessa condição.
	
	
	
Pergunta 2
0,1 em 0,1 pontos
	
	
	
	Ataques de ransoware estão cada vez mais frequentes e organizados, causando prejuízos às organizações. A respeito de ransoware, é correto afirmar que:
I- É um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário.
II- O ataque mais famoso de ransonware foi o WannaCry, que ocorreu em 2017 e se espalhou por mais de 100 países pelo mundo.
III- Esse ataque pode afetar a rede inteira se não for contido a tempo.
IV- Backups (cópias de segurança) são a solução para esse tipo de ataque, porém, não trabalham na prevenção, e sim na resolução caso já tenha ocorrido o ataque.
	
	
	
	
		Resposta Selecionada:
	e. 
As afirmativas I, II, III e IV estão corretas.
	Respostas:
	a. 
Apenas as afirmativas I e II estão corretas.
	
	b. 
Apenas as afirmativas II e III estão corretas.
	
	c. 
Apenas as afirmativas II e IV estão corretas.
	
	d. 
Apenas as afirmativas II, III e IV estão corretas.
	
	e. 
As afirmativas I, II, III e IV estão corretas.
	Feedback da resposta:
	Resposta: E
Comentário: Como forma de prevenção aos ransowares é necessário manter os sistemas operacionais atualizados nos equipamentos da rede, porém, é necessário acionar a gerência e configuração de mudança antes de realizar a atualização.
	
	
	
Pergunta 3
0,1 em 0,1 pontos
	
	
	
	Carlos Roberto, administrador de rede, recebeu um chamado referente a um incidente de segurança que reportava a seguinte situação: “Prezado Carlos, meu nome é Adalberto e trabalho no Marketing, hoje pela manhã aconteceu algo muito estranho, o Francisco, do Compras, me ligou para passar a senha do arquivo dos dados financeiros da licitação para aquisição das novas bombas injetoras, como a informação é confidencial, ele protegeu o arquivo com senha e tinha que me passar a senha por outro canal, conforme a norma de segurança, achei isso muito estranho pois não solicitei nada a ele, mas ele afirmou com certeza que recebeu a minha solicitação”.
Através desses indícios, Carlos rastreou e descobriu que alguém tinha capturado o tráfego entre as estações e tinha reenviado com alterações se passando pela estação de trabalho de Adalberto, Carlos percebeu que a rede havia sofrido um ataque de:
	
	
	
	
		Resposta Selecionada:
	a. 
Modificação.
	Respostas:
	a. 
Modificação.
	
	b. 
Fabricação.
	
	c. 
Interrupção.
	
	d. 
Interceptação.
	
	e. 
Massificação
	Feedback da resposta:
	Resposta: A
Comentário: O ataque de modificação visa alterar a comunicação entre duas partes, atacando, assim, a integridade das informações comunicadas naquele canal.
	
	
	
Pergunta 4
0,1 em 0,1 pontos
	
	
	
	Fabrício, administrador de redes, percebeu que tinha sofrido um ataque em sua rede que tinha as seguintes características: atacante redirecionou o tráfego, fazendo-o passar pela sua máquina antes de seguir ao seu destino. Dessa forma, começou a ver todas as informações que eram direcionadas a ela. Fabrício descobriu que havia sofrido um ataque de:
	
	
	
	
		Resposta Selecionada:
	d. 
Interceptação.
	Respostas:
	a. 
Modificação.
	
	b. 
Fabricação.
	
	c. 
Interrupção.
	
	d. 
Interceptação.
	
	e. 
Massificação
	Feedback da resposta:
	Resposta: D
Comentário: Na interceptação, o atacante se posiciona entre dois dispositivos que estão se comunicando e faz com que essa comunicação passe por ele. Dessa forma o atacante consegue copiar as informações que estão sendo transmitidas. Um dos principais tipos de ataque desta classificação é o man-in-the-middle, no qual o invasor simula ser o parceiro de ambas as partes envolvidas na conexão, assumindo a identidade de um usuário válido.
	
	
	
Pergunta 5
0,1 em 0,1 pontos
	
	
	
	Os ataques de DoS (Denial of Service) foram desenvolvidos para aborrecer, entretanto, com o passar do tempo e com o avanço tecnológico, essa técnica cracker se tornou uma grande ameaça à segurança das informações quando nos referimos ao pilar de Disponibilidade da Informação. Dessa forma, é correto afirmar sobre sobe o potencial atual desse ataque, que:
I- Os ataques de DoS são muito avançados e de difícil execução, apenas crackers experientes conseguem desenvolvê-los e executá-los com êxito, isso os torna uma ferramenta pouco utilizada.
II- O objetivo de um ataque de DoS é simples e direto – arremessar seu host fora da Internet. Exceto quando especialistas de segurança conduzem testes de DoS contra suas próprias redes (ou outro hosts que consentem isso), os ataques de DoS são sempre maliciosos.
III- Podem temporariamente incapacitar sua rede inteira (ou pelo menos aqueles hosts que estão baseados em TCP/IP).
	
	
	
	
		Resposta Selecionada:
	b. 
Apenas as afirmativas II e III estão corretas.
	Respostas:
	a. 
Apenas as afirmativas I e II estão corretas.
	
	b. 
Apenas as afirmativas II e III estão corretas.
	
	c. 
As afirmativas I, II e III estão corretas.
	
	d. 
Todas as afirmativas estão incorretas.
	
	e. 
As afirmativas I e III estão corretas.
	Feedback da resposta:
	Resposta: B
Comentário: Devemos levar ataques de DoS muito a sério. Eles são sujos e facilmente implementados até por crackers com mínima perícia de programação. Ferramentas DoS são, portanto, armas que qualquer pessoa pode obter e utilizar.
	
	
	
Pergunta 6
0,1 em 0,1 pontos
	
	
	
	Para concretizar seu ataque, os crackers necessitam de ferramentas que auxiliam na sua ação contra as redes e computadores. Quando o objetivo do cracker é de apenas causar transtorno, é correto afirmar que:
I- Às ferramentas que os crackers utilizam damos o nome de dispositivos destrutivos.
II- A maioria dessas ferramentas não apresenta riscos de segurança, mas sim aborrecimentos. Entretanto, esses programas podem ocasionalmente ameaçar a capacidade da sua rede de funcionar adequadamente.
III- Podemos destacar três ferramentas importantes: bombas de correio eletrônico, a negação de ferramentas de serviço e vírus.
IV- São geralmente utilizados por usuários imaturos, funcionários descontentes ou crianças, puramente, sem malícia, ou pelo prazer de atormentar os outros.
	
	
	
	
		Resposta Selecionada:
Página12