Baixe o app para aproveitar ainda mais
Prévia do material em texto
1a Questão Para que um ataque ocorra normalmente o atacante deverá seguir alguns passos até o seu objetivo, qual das opções abaixo Não representa um destes passos? Levantamento das Informações Obtenção de Acesso Divulgação do Ataque Exploração das Informações Camuflagem das Evidências Respondido em 05/05/2020 09:01:20 2a Questão Na categoria de software malicioso (malware), assinale a alternativa que identifica uma ameaça que consiste no envio de uma mensagem não-solicitada, que procura induzir o destinatário a fornecer dados pessoais ou financeiros, tais como senhas, número do CPF e número da conta-corrente. Hoaxes (boatos) Keylogger (espião de teclado) Vírus de boot Phishing Cavalo de troia Respondido em 05/05/2020 09:01:48 Gabarito Coment. 3a Questão Qual das opções abaixo descreve um tipo de ataque que consiste em enviar um excessivo número de pacotes PING para o domínio de broadcast da rede? Neste tipo de ataque o endereço de origem utilizado é o endereço IP da vítima desejada, de forma que todos os hosts do domínio de broadcast irão responder para este endereço IP , que foi mascarado pelo atacante. Fraggle Phishing Scan Shrink Wrap Code Smurf Dumpster Diving ou Trashing Respondido em 05/05/2020 09:02:42 Gabarito Coment. 4a Questão Qual o nome do ataque é foi utilizado em guerras na Grécia, é hoje é aplicado como conceito a área computacional. O ataque é enviado um possível programa, mas que na verdade é um código malicioso. Qual o nome desse código malicioso ? Backdoor Trojan Adware Spyware Rootkit Respondido em 05/05/2020 09:03:04 Gabarito Coment. 5a Questão A empresa Ypisilon foi invadida através do seu sistema de e-commerce. O ataque ocorreu através do envio de informações inconsistentes para um campo de entrada de dados da tela principal do sistema. Neste caso, foi utilizado um ataque de: Fraggle Buffer Overflow SQL injection Smurf Fragmentação de pacotes IP Respondido em 05/05/2020 09:03:44 6a Questão Suponha que um hacker esteja planejando um ataque a uma empresa. Inicialmente irá utilizar diversos artifícios e mecanismos para se aproximar da empresa ou rede a ser atacada. Como se chama este primeiro passo do atacante? Levantamento das Informações de forma ativa Explorando informações. Engenharia Social Acessando a empresa Levantamento das Informações de forma passiva. Respondido em 05/05/2020 09:04:31 7a Questão Qual opção abaixo representa a descrição do Passo ¿Levantamento das Informações¿ dentre aqueles que são realizados para um ataque de segurança ? O Atacante penetra do sistema para explorar vulnerabilidades encontradas no sistema. O atacante procura coletar o maior número possível de informações sobre o "alvo em avaliação". O atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência. O atacante tenta manter seu próprio domínio sobre o sistema O atacante explora a rede baseado nas informações obtidas na fase de reconhecimento Respondido em 05/05/2020 09:05:04 8a Questão Pedro realizou um ataque em um site e conseguiu um acesso privilegiado através do Banco de dados. Neste caso podemos afirmar que Pedro realizou um ataque do tipo: Força bruta SQLinjection SYN Flooding Buffer Overflow IP Spoofing 1a Questão Para que um ataque ocorra normalmente o atacante deverá seguir alguns passos até o seu objetivo, qual das opções abaixo Não representa um destes passos? Divulgação do Ataque Camuflagem das Evidências Exploração das Informações Obtenção de Acesso Levantamento das Informações Respondido em 05/05/2020 12:06:58 2a Questão Existem diferentes caminhos que um atacante pode seguir para obter acesso ao sistema. Normalmente o atacante irá explorar uma vulnerabilidade ou fraqueza do sistema. O ataque que tem como objetivo a verificação do lixo em busca de informações que possam facilitar o ataque é denominado: Dumpster diving ou trashing IP Spoofing Packet Sniffing Ataque smurf SQL Injection Respondido em 05/05/2020 12:07:20 3a Questão Ataque ativo: ocorre modificação das informações ou tentativas de obter acesso não autorizado a sistemas de informação da rede.Entre as formas de ataques ativos podemos citar: "Neste tipo de ataque é utilizado um programa que utiliza todas as palavras de arquivo de dicionário e tentar acessar o sistema de forma simples." Essa descrição refere-se a qual tipo de ataque? Ataques de dicionário Ataques de dicionário Sequestro Falsificação de endereço Ataques de força bruta Respondido em 05/05/2020 12:07:47 Explicação: Ataques de dicionário: Neste tipo de ataque é utilizado um programa que utiliza todas as palavras de arquivo de dicionário e tentar acessar o sistema de forma simples. Para evitar esse tipo de ataque os usuários devem utilizar senhas mais complexas, com combinação de letras, números e caracteres 4a Questão Qual das opções abaixo descreve um tipo de ataque que normalmente tem como objetivo atingir máquinas servidoras da WEB de forma a tornar as páginas hospedadas nestes servidores indisponíveis pela sobrecarga ao invés da invasão? Shrink wrap code Phishing Scan DDos Source Routing SQL Injection Respondido em 05/05/2020 12:08:02 5a Questão Suponha que um hacker esteja planejando um ataque a uma empresa. Inicialmente irá utilizar diversos artifícios e mecanismos para se aproximar da empresa ou rede a ser atacada. Como se chama este primeiro passo do atacante? Levantamento das Informações de forma passiva. Levantamento das Informações de forma ativa Explorando informações. Engenharia Social Acessando a empresa Respondido em 05/05/2020 12:08:35 6a Questão Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Consiste na verificação do lixo em busca de informações que possam facilitar o ataque. É uma técnica eficiente e muito utilizada e que pode ser considerada legal visto que não existem leis a respeito dos lixos. Neste caso é interessante que as informações críticas da organização (planilhas de custos, senhas e outros dados importantes) sejam triturados ou destruídos de alguma forma. Qual seria este ataque: Ip Spoofing. Syn Flooding. Packet Sniffing. Dumpster diving ou trashing. Port Scanning. Respondido em 05/05/2020 12:08:47 Gabarito Coment. 7a Questão Pedro realizou um ataque em um site e conseguiu um acesso privilegiado através do Banco de dados. Neste caso podemos afirmar que Pedro realizou um ataque do tipo: Buffer Overflow Força bruta SQLinjection SYN Flooding IP Spoofing Respondido em 05/05/2020 12:09:02 8a Questão Um hacker está planejando um ataque a uma importante empresa de E-commerce. Desta forma será necessário levantar quais os serviços de rede estão disponíveis na rede da empresa. Para alcançar o seu objetivo o invasor tentará levantar estas informações através da escuta das portas do protocolo TCP e UDP. Neste caso estamos nos referindo a um ataque do tipo: Port Scanning SYN Flooding Fraggle Three-way-handshake Fragmentação de Pacotes IP 1a Questão Após conseguir realizar o levantamento das informações da empresa XPTO e acessar o servidor de banco de dados com as informações dos clientes da organização. Pedro, o invasor, tenta esconder seus atos não autorizados com o objetivo de prolongar sua permanência de acesso. Entre outras coisas Pedro alterou os arquivos de Log. Neste caso, Pedro está em que passo da metodologiade um ataque? Levantamento das Informações Obtenção de Acesso Divulgação do Ataque Camuflagem das Evidências Exploração das Informações Respondido em 05/05/2020 12:10:17 2a Questão Qual opção abaixo representa a descrição do Passo ¿Levantamento das Informações¿ dentre aqueles que são realizados para um ataque de segurança ? O atacante explora a rede baseado nas informações obtidas na fase de reconhecimento O atacante tenta manter seu próprio domínio sobre o sistema O atacante procura coletar o maior número possível de informações sobre o "alvo em avaliação". O Atacante penetra do sistema para explorar vulnerabilidades encontradas no sistema. O atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência. Respondido em 05/05/2020 12:10:39 3a Questão Qual das opções abaixo descreve um tipo de ataque que consiste em enviar um excessivo número de pacotes PING para o domínio de broadcast da rede? Neste tipo de ataque o endereço de origem utilizado é o endereço IP da vítima desejada, de forma que todos os hosts do domínio de broadcast irão responder para este endereço IP , que foi mascarado pelo atacante. Phishing Scan Fraggle Dumpster Diving ou Trashing Shrink Wrap Code Smurf Respondido em 05/05/2020 12:11:10 Gabarito Coment. 4a Questão Em relação as afirmativas abaixo assinale apenas a opção que contenha apenas as afirmações VERDADEIRAS: I-Phishing é um tipo de fraude em que o atacante obtém informações privativas de uma pessoa. Essas informações podem ser números de cartão de crédito, senhas, números da conta bancaria, etc. II- Phishing é um tipo de ataque que tem como objetivo adquirir identidades através de e-mails ou mensagens instantâneas. III-Phreaking é um expressão utilizada pra denominar um grupo de pessoas que pesquisam e exploram equipamentos dos sistemas de telefonia e sistemas conectados à rede pública de telefone. Apenas I Apenas III Apenas II e III I, II e III Apenas I e II Respondido em 05/05/2020 12:11:15 Explicação: Todas estão corretas 5a Questão São consideradas pragas digitais, EXCETO: Worm. Hijackers MalwareBytes. KeyLoggers Cavalos-de-Troia. Respondido em 05/05/2020 12:11:44 Gabarito Coment. 6a Questão Recente pesquisa realizada pela ESET no País identificou que 73% das corporações consultadas foram vítimas de algum incidente relacionado à segurança da informação nos últimos meses, o que sugere falhas nas políticas e ferramentas voltadas a combater esse tipo de problema, ao mesmo tempo em que exige uma reflexão urgente dos gestores. Todo ataque segue de alguma forma uma receita nossa conhecida, qual seria a melhor forma de definir a fase de "Levantamento das informações" nesta receita: Fase onde o atacante explora a rede baseado nas informações obtidas na fase de reconhecimento. Esta fase consiste na penetração do sistema propriamente dita. Nesta fase são exploradas as vulnerabilidades encontradas no sistema. Esta fase consiste na atividade realizada pelo atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência na máquina hospedeira, na utilização indevida dos recursos computacionais. Nesta fase o atacante tenta manter seu próprio domínio sobre o sistema. Poderá também protege-lo de outros atacantes através da utilização de ¿acessos exclusivos¿ obtidos através de rootkits, backdoors ou trojans. É uma fase preparatória onde o atacante procura coletar o maior número possível de informações sobre o ¿alvo em avaliação¿ antes do lançamento do ataque. Respondido em 05/05/2020 12:16:52 7a Questão A empresa Ypisilon foi invadida através do seu sistema de e-commerce. O ataque ocorreu através do envio de informações inconsistentes para um campo de entrada de dados da tela principal do sistema. Neste caso, foi utilizado um ataque de: Smurf Buffer Overflow Fraggle SQL injection Fragmentação de pacotes IP Respondido em 05/05/2020 12:17:18 8a Questão Antônio deseja obter informações sigilosas de uma importante empresa da área financeira. Para isso implementou um programa que que irá coletar informações pessoais e financeiros da vítima. Para obter sucesso no ataque, Antônio irá induzir o acesso a página fraudulenta através do envio de uma mensagem não solicitada. Neste caso estavamos nos referindo ao ataque do tipo SQL Injection Source Routing Shrink wrap code Phishing Scan DDos 1a Questão Ataque ativo: ocorre modificação das informações ou tentativas de obter acesso não autorizado a sistemas de informação da rede.Entre as formas de ataques ativos podemos citar: "Neste método o atacante tenta diversas senhas em um sistema de dados até que alguma delas seja compatível. O atacante utiliza geralmente um software que combine todas as possíveis prováveis senhas e login de usuários, até que tenha sucesso na autenticação" Essa descrição refere-se a qual tipo de ataque? Ataques de dicionário Ataques de força bruta Nenhuma das opções anteriores Falsificação de endereço Sequestro Respondido em 05/05/2020 12:18:32 Explicação: Ataques de força bruta: Neste método o atacante tenta diversas senhas em um sistema de dados até que alguma delas seja compatível. O atacante utiliza geralmente um software que combine todas as possíveis prováveis senhas e login de usuários, até que tenha sucesso na autenticação. Normalmente, esses softwares possuem um algoritmo que realiza essa sequência de forma muito rápida. Esse ataque é denominado de força bruta porque o código é todo explorado até que seja quebrado. 2a Questão O ataque é derivado de uma ameaça que tenta violar os serviços de segurança de um sistema usando uma técnica eficienteOs ataques podem ser divididos em passivo e ativo. Em relação aos ataques assinale a opção que contenha apenas afirmações verdadeiras: I-Ataques passivos: o atacante apenas intercepta e monitora as informações transmitidas. No ataque passivo as informações não são modificadas. II-Um ataque terá sucesso quando conseguir explorar um ativo de rede de um sistema computacional. III-Ataques passivos: o atacante apenas intercepta e monitora as informações transmitidas. No ataque passivo as informações não são modificadas. Apenas III Apenas I Apenas I e II Apenas II e III I , II e III Respondido em 05/05/2020 12:18:24 Explicação: Todas são corretas 3a Questão João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando derrubar à rede através do envio de um grande número de requisições de conexão (pacotes SYN) para o servidor WEB da empresa. Qual o tipo de ataque que o invasor está tentando utilizar? Fragmentação de pacotes IP Ip Spoofing SYN Flooding Port Scanning Fraggle Respondido em 05/05/2020 12:18:59 Gabarito Coment. 4a Questão Ataques a sistemas de computação são tipos de crimes virtuais que visam, entre outras coisas, obter informações que se encontram em sistemas alheios. Crimes dos quais todos os internautas e empresas correm o risco de sofrer, mas que nem sempre sabem exatamente o que são, como agem e quais danos podem vir a causar aos computadores e sistemas. Qual dos itens abaixo "não" pertence ao ciclo de um ataque: Obtenção do acesso. Levantamento das informações. Quebra de sigilo bancário. Exploração das informações. Camuflagem das evidências. Respondido em 05/05/2020 12:18:56 Gabarito Coment. 5a Questão O ataque é derivado de uma ameaça que tenta violar os serviços de segurança de um sistema usando uma técnica eficienteOs ataques podem ser divididos em passivo e ativo.Em relação aos ataques assinale a opção que contenha apenas afirmações verdadeiras: I-Ataques passivos: o atacante apenas intercepta e monitora as informações transmitidas. No ataque passivo as informações não são modificadas. II-Um exemplo de ataque passivo é obter informações de uma conversa telefônica, mensagem de e-mail ou arquivo transferido III-Ataque ativo: ocorre modificação das informações ou tentativas de obter acesso não autorizado a sistemas de informação da rede. Apenas I Apenas II I, II e III Apenas II e III Apenas I e II Respondido em 05/05/2020 12:19:04 Explicação: Todas estão corretas 6a Questão Qual o nome do ataque é foi utilizado em guerras na Grécia, é hoje é aplicado como conceito a área computacional. O ataque é enviado um possível programa, mas que na verdade é um código malicioso. Qual o nome desse código malicioso ? Spyware Rootkit Backdoor Trojan Adware Respondido em 05/05/2020 12:19:32 Gabarito Coment. 7a Questão Na categoria de software malicioso (malware), assinale a alternativa que identifica uma ameaça que consiste no envio de uma mensagem não-solicitada, que procura induzir o destinatário a fornecer dados pessoais ou financeiros, tais como senhas, número do CPF e número da conta-corrente. Phishing Cavalo de troia Keylogger (espião de teclado) Hoaxes (boatos) Vírus de boot Respondido em 05/05/2020 12:19:28 Gabarito Coment. 8a Questão Um grande banco teve o saldo da conta corrente de vários clientes alterados devido a ocorrência de um ataque externo. O ataque ocorreu através da tela de entrada do sistema que faz uma consulta ao banco de dados de cadastro do cliente. Neste caso, foi utilizado um ataque de Fraggle Buffer Overflow SQL Injection Smurf Fragmentação de Pacotes IP 1a Questão Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: O ataque explora a metodologia de estabelecimento de conexões do protocoloTCP, baseado no three-way- handshake. Desta forma um grande número de requisições de conexão (pacotes SYN) é enviando, de tal maneira que o servidor não seja capaz de responder a todas elas. A pilha de memória sofre então um overflow e as requisições de conexões de usuários legítimos são, desta forma, desprezadas, prejudicando a disponibilidade do sistema.. Qual seria este ataque: Port Scanning. Packet Sniffing. Syn Flooding. Fraggle. Ip Spoofing. Respondido em 05/05/2020 12:20:44 Gabarito Coment. 2a Questão Qual o nome do ataque que tem como objetivo desfigurar a página de um site ? Spam Backdoor Worm Disfiguration Defacement Respondido em 05/05/2020 12:20:55 3a Questão Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Ocorre na camada de transporte do modelo OSI. É realizado um mapeamento das portas do protocolos TCP e UDP abertas em um determinado host, e partir daí, o atacante poderá deduzir quais os serviços estão ativos em cada porta. Qual seria este ataque: Ip Spoofing. Fraggle. Packet Sniffing. Port Scanning. Syn Flooding. Respondido em 05/05/2020 12:20:49 Gabarito Coment. 4a Questão Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Se dá através do envio de mensagem não solicitada com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros. Normalmente as mensagens enviadas se passam por comunicação de uma instituição conhecida, como um banco, empresa ou site popular. Qual seria este ataque: Packet Sniffing. Dumpster diving ou trashing. Ip Spoofing. Port Scanning. Phishing Scam. Respondido em 05/05/2020 12:21:03 Gabarito Coment. 5a Questão Qual o nome do código malicioso que tem o intuito de após uma invasão, permitir posteriormente o acesso à máquina invadida para o atacante ? 0Day Rootkit Backdoor Worm Spam Respondido em 05/05/2020 12:21:31 6a Questão Qual das Opções abaixo representa a ordem correta dos passos que um Atacante normalmente segue para realizar um Ataque de Segurança : Exploração, Levantamento, Obtenção, Manutenção e Camuflagem Levantamento, Exploração, Obtenção, Manutenção e Camuflagem Obtenção, Levantamento, Exploração, Manutenção e Camuflagem Obtenção, Exploração, Levantamento, Manutenção e Camuflagem Levantamento, Obtenção, Exploração, Manutenção e Camuflagem Respondido em 05/05/2020 12:21:33 7a Questão Qual das opções abaixo descreve um tipo de ataque onde é possível obter informações sobre um endereço específico, sobre o sistema operacional, a arquitetura do sistema e os serviços que estão sendo executados em cada computador ? Ataque para Obtenção de Informações Ataque de Configuração mal feita Ataque á Aplicação Ataques de códigos pré-fabricados Ataque aos Sistemas Operacionais Respondido em 05/05/2020 12:22:10 Gabarito Coment. 8a Questão Qual tipo de Ataque possui a natureza de bisbilhotar ou monitorar transmissões? Passivo Secreto Ativo Forte Fraco 1a Questão Maria é secretária da presidência de uma empresa e responsável por elaborar as atas das reuniões entre a presidência e a diretoria, onde são tratados os assuntos confidenciais da organização. João na tentativa de saber o que ocorre nas reuniões tornou-se amigo de Maria na intenção que Maria compartilhe as informações confidenciais que possui. Neste caso podemos afirmar que João está realizando um ataque do tipo: escaneamento De conhecimento Conhecimento prévio Engenharia social Força bruta Respondido em 05/05/2020 12:22:49 Gabarito Coment. 2a Questão Existem diferentes caminhos que um atacante pode seguir para obter acesso aos sistemas. Qual das opções abaixo Não representa um destes tipos de ataques? Ataque aos Sistemas Operacionais Ataques Genéricos Ataque à Aplicação Ataque de Configuração mal feita Ataque para Obtenção de Informações Respondido em 05/05/2020 12:23:07 3a Questão Pedro construiu uma página igual a página de uma grande empresa de comércio eletrônico com o objetivo de capturar as informações de usuário e senha e número do cartão de crédito de usuários desavisados. Para obter sucesso enviou mensagem não solicitada com o intuito de induzir o acesso a esta página fraudulenta. Neste caso podemos afirmar que Pedro pratica um ataque de: Buffer Overflow IP Spoofing Phishing scan Força bruta SYN Flooding Respondido em 05/05/2020 12:23:36 4a Questão Existem diferentes caminhos que um atacante pode seguir para obter acesso ao sistema. Normalmente o atacante irá explorar uma vulnerabilidade ou fraqueza do sistema. O ataque que tem como objetivo a verificação do lixo em busca de informações que possam facilitar o ataque é denominado: Packet Sniffing Ataque smurf Dumpster diving ou trashing SQL Injection IP Spoofing Respondido em 05/05/2020 12:23:40 5a Questão Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Consiste na verificação do lixo em busca de informações que possam facilitar o ataque. É uma técnica eficiente e muito utilizada e que pode ser considerada legal visto que não existem leis a respeito dos lixos. Neste caso é interessante que as informações críticas da organização (planilhas de custos, senhas e outros dados importantes) sejam triturados ou destruídos de alguma forma. Qual seriaeste ataque: Syn Flooding. Ip Spoofing. Packet Sniffing. Port Scanning. Dumpster diving ou trashing. Respondido em 05/05/2020 12:24:01 Gabarito Coment. 6a Questão Ataque ativo: ocorre modificação das informações ou tentativas de obter acesso não autorizado a sistemas de informação da rede.Entre as formas de ataques ativos podemos citar: "Neste tipo de ataque é utilizado um programa que utiliza todas as palavras de arquivo de dicionário e tentar acessar o sistema de forma simples." Essa descrição refere-se a qual tipo de ataque? Ataques de dicionário Ataques de força bruta Sequestro Falsificação de endereço Ataques de dicionário Respondido em 05/05/2020 12:23:50 Explicação: Ataques de dicionário: Neste tipo de ataque é utilizado um programa que utiliza todas as palavras de arquivo de dicionário e tentar acessar o sistema de forma simples. Para evitar esse tipo de ataque os usuários devem utilizar senhas mais complexas, com combinação de letras, números e caracteres 7a Questão Qual das opções abaixo descreve um tipo de ataque que normalmente tem como objetivo atingir máquinas servidoras da WEB de forma a tornar as páginas hospedadas nestes servidores indisponíveis pela sobrecarga ao invés da invasão? Shrink wrap code SQL Injection Source Routing DDos Phishing Scan Respondido em 05/05/2020 12:24:02 8a Questão Suponha que um hacker esteja planejando um ataque a uma empresa. Inicialmente irá utilizar diversos artifícios e mecanismos para se aproximar da empresa ou rede a ser atacada. Como se chama este primeiro passo do atacante? Levantamento das Informações de forma passiva. Explorando informações. Engenharia Social Acessando a empresa Levantamento das Informações de forma ativa 1a Questão Para que um ataque ocorra normalmente o atacante deverá seguir alguns passos até o seu objetivo, qual das opções abaixo Não representa um destes passos? Exploração das Informações Divulgação do Ataque Levantamento das Informações Obtenção de Acesso Camuflagem das Evidências Respondido em 05/05/2020 12:24:57 2a Questão Pedro realizou um ataque em um site e conseguiu um acesso privilegiado através do Banco de dados. Neste caso podemos afirmar que Pedro realizou um ataque do tipo: Buffer Overflow SQLinjection Força bruta IP Spoofing SYN Flooding Respondido em 05/05/2020 12:25:04 3a Questão Um hacker está planejando um ataque a uma importante empresa de E-commerce. Desta forma será necessário levantar quais os serviços de rede estão disponíveis na rede da empresa. Para alcançar o seu objetivo o invasor tentará levantar estas informações através da escuta das portas do protocolo TCP e UDP. Neste caso estamos nos referindo a um ataque do tipo: SYN Flooding Three-way-handshake Port Scanning Fragmentação de Pacotes IP Fraggle Respondido em 05/05/2020 12:25:20 4a Questão João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando obter acesso à rede através do envio de um grande número de requisições de conexão (pacotes SYN) para o servidor WEB da empresa. Qual o tipo de ataque que o invasor está tentando utilizar? Port Scanning SYN Flooding Ip Spoofing Fraggle Fragmentação de pacotes IP Respondido em 05/05/2020 12:25:22 5a Questão Recente pesquisa realizada pela ESET no País identificou que 73% das corporações consultadas foram vítimas de algum incidente relacionado à segurança da informação nos últimos meses, o que sugere falhas nas políticas e ferramentas voltadas a combater esse tipo de problema, ao mesmo tempo em que exige uma reflexão urgente dos gestores. Todo ataque segue de alguma forma uma receita nossa conhecida, qual seria a melhor forma de definir a fase de "Manutenção do acesso" nesta receita: Esta fase consiste na atividade realizada pelo atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência na máquina hospedeira, na utilização indevida dos recursos computacionais. Fase onde o atacante explora a rede baseado nas informações obtidas na fase de reconhecimento. É uma fase preparatória onde o atacante procura coletar o maior número possível de informações sobre o ¿alvo em avaliação¿ antes do lançamento do ataque. Nesta fase o atacante tenta manter seu próprio domínio sobre o sistema. Poderá também protege-lo de outros atacantes através da utilização de ¿acessos exclusivos¿ obtidos através de rootkits, backdoors ou trojans. Esta fase consiste na penetração do sistema propriamente dita. Nesta fase são exploradas as vulnerabilidades encontradas no sistema. Respondido em 05/05/2020 12:25:28 Gabarito Coment. 6a Questão Qual das opções abaixo descreve um tipo de ataque que consiste em enviar um excessivo número de pacotes PING para o domínio de broadcast da rede? Neste tipo de ataque o endereço de origem utilizado é o endereço IP da vítima desejada, de forma que todos os hosts do domínio de broadcast irão responder para este endereço IP , que foi mascarado pelo atacante. Fraggle Smurf Shrink Wrap Code Phishing Scan Dumpster Diving ou Trashing Respondido em 05/05/2020 12:25:40 Gabarito Coment. 7a Questão Qual opção abaixo representa a descrição do Passo ¿Levantamento das Informações¿ dentre aqueles que são realizados para um ataque de segurança ? O atacante explora a rede baseado nas informações obtidas na fase de reconhecimento O atacante procura coletar o maior número possível de informações sobre o "alvo em avaliação". O atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência. O atacante tenta manter seu próprio domínio sobre o sistema O Atacante penetra do sistema para explorar vulnerabilidades encontradas no sistema. Respondido em 05/05/2020 12:26:00 8a Questão Após conseguir realizar o levantamento das informações da empresa XPTO e acessar o servidor de banco de dados com as informações dos clientes da organização. Pedro, o invasor, tenta esconder seus atos não autorizados com o objetivo de prolongar sua permanência de acesso. Entre outras coisas Pedro alterou os arquivos de Log. Neste caso, Pedro está em que passo da metodologia de um ataque? Divulgação do Ataque Camuflagem das Evidências Obtenção de Acesso Exploração das Informações Levantamento das Informações 1a Questão Em relação as afirmativas abaixo assinale apenas a opção que contenha apenas as afirmações VERDADEIRAS: I-Phishing é um tipo de fraude em que o atacante obtém informações privativas de uma pessoa. Essas informações podem ser números de cartão de crédito, senhas, números da conta bancaria, etc. II- Phishing é um tipo de ataque que tem como objetivo adquirir identidades através de e-mails ou mensagens instantâneas. III-Phreaking é um expressão utilizada pra denominar um grupo de pessoas que pesquisam e exploram equipamentos dos sistemas de telefonia e sistemas conectados à rede pública de telefone. Apenas II e III I, II e III Apenas III Apenas I Apenas I e II Respondido em 05/05/2020 12:26:34 Explicação: Todas estão corretas 2a Questão São consideradas pragas digitais, EXCETO: MalwareBytes. Hijackers Cavalos-de-Troia. Worm. KeyLoggers Respondido em 05/05/2020 12:26:43 Gabarito Coment. 3a Questão Recente pesquisa realizada pela ESET no País identificou que 73% das corporações consultadas foram vítimas de algum incidente relacionado à segurança da informação nos últimos meses, o que sugere falhas nas políticas e ferramentas voltadas a combater esse tipo de problema, ao mesmotempo em que exige uma reflexão urgente dos gestores. Todo ataque segue de alguma forma uma receita nossa conhecida, qual seria a melhor forma de definir a fase de "Levantamento das informações" nesta receita: Nesta fase o atacante tenta manter seu próprio domínio sobre o sistema. Poderá também protege-lo de outros atacantes através da utilização de ¿acessos exclusivos¿ obtidos através de rootkits, backdoors ou trojans. É uma fase preparatória onde o atacante procura coletar o maior número possível de informações sobre o ¿alvo em avaliação¿ antes do lançamento do ataque. Esta fase consiste na atividade realizada pelo atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência na máquina hospedeira, na utilização indevida dos recursos computacionais. Fase onde o atacante explora a rede baseado nas informações obtidas na fase de reconhecimento. Esta fase consiste na penetração do sistema propriamente dita. Nesta fase são exploradas as vulnerabilidades encontradas no sistema. Respondido em 05/05/2020 12:27:06 4a Questão A empresa Ypisilon foi invadida através do seu sistema de e-commerce. O ataque ocorreu através do envio de informações inconsistentes para um campo de entrada de dados da tela principal do sistema. Neste caso, foi utilizado um ataque de: Buffer Overflow Fragmentação de pacotes IP Smurf SQL injection Fraggle Respondido em 05/05/2020 12:27:20 5a Questão Antônio deseja obter informações sigilosas de uma importante empresa da área financeira. Para isso implementou um programa que que irá coletar informações pessoais e financeiros da vítima. Para obter sucesso no ataque, Antônio irá induzir o acesso a página fraudulenta através do envio de uma mensagem não solicitada. Neste caso estavamos nos referindo ao ataque do tipo Phishing Scan Source Routing SQL Injection Shrink wrap code DDos Respondido em 05/05/2020 12:28:01 6a Questão Qual o nome do ataque que tem o intuito de enviar uma quantidade em "massa" de e-mails muitas das vezes indesejáveis ? Adware Backdoor Rootkit Spam Spyware Respondido em 05/05/2020 12:28:25 Gabarito Coment. 7a Questão Após o crescimento do uso de sistemas de informação, comércio eletrônico e tecnologia digital as empresas se viram obrigadas a pensar na segurança de suas informações para evitar ameaças e golpes. Assim, a segurança da informação surgiu para reduzir possíveis ataques aos sistemas empresariais e domésticos. Resumindo, a segurança da informação é uma maneira de proteger os sistemas de informação contra diversos ataques, ou seja, mantendo documentações e arquivos. Podemos citar como ítens básicos, reconhecidos, de um ataque a sistemas de informação: Scaming de protocolos, Pedido de informações e Invasão do sistema. Estudo do atacante, Descoberta de informações e Formalização da invasão. Levantamento das informações, Exploração das informações e Obtenção do acesso. Engenharia Social, Invasão do sistema e Alteração das informções. Adequação das informações, Pressão sobre os funcionários e Descoberta de senhas. Respondido em 05/05/2020 12:29:11 Gabarito Coment. 8a Questão Na categoria de software malicioso (malware), assinale a alternativa que identifica uma ameaça que consiste no envio de uma mensagem não-solicitada, que procura induzir o destinatário a fornecer dados pessoais ou financeiros, tais como senhas, número do CPF e número da conta-corrente. Vírus de boot Hoaxes (boatos) Phishing Cavalo de troia Keylogger (espião de teclado) 1a Questão Ataque ativo: ocorre modificação das informações ou tentativas de obter acesso não autorizado a sistemas de informação da rede.Entre as formas de ataques ativos podemos citar: "Neste método o atacante tenta diversas senhas em um sistema de dados até que alguma delas seja compatível. O atacante utiliza geralmente um software que combine todas as possíveis prováveis senhas e login de usuários, até que tenha sucesso na autenticação" Essa descrição refere-se a qual tipo de ataque? Ataques de força bruta Falsificação de endereço Nenhuma das opções anteriores Ataques de dicionário Sequestro Respondido em 05/05/2020 12:29:38 Explicação: Ataques de força bruta: Neste método o atacante tenta diversas senhas em um sistema de dados até que alguma delas seja compatível. O atacante utiliza geralmente um software que combine todas as possíveis prováveis senhas e login de usuários, até que tenha sucesso na autenticação. Normalmente, esses softwares possuem um algoritmo que realiza essa sequência de forma muito rápida. Esse ataque é denominado de força bruta porque o código é todo explorado até que seja quebrado. 2a Questão O ataque é derivado de uma ameaça que tenta violar os serviços de segurança de um sistema usando uma técnica eficienteOs ataques podem ser divididos em passivo e ativo. Em relação aos ataques assinale a opção que contenha apenas afirmações verdadeiras: I-Ataques passivos: o atacante apenas intercepta e monitora as informações transmitidas. No ataque passivo as informações não são modificadas. II-Um ataque terá sucesso quando conseguir explorar um ativo de rede de um sistema computacional. III-Ataques passivos: o atacante apenas intercepta e monitora as informações transmitidas. No ataque passivo as informações não são modificadas. Apenas III I , II e III Apenas I Apenas II e III Apenas I e II Respondido em 05/05/2020 12:29:42 Explicação: Todas são corretas 3a Questão João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando derrubar à rede através do envio de um grande número de requisições de conexão (pacotes SYN) para o servidor WEB da empresa. Qual o tipo de ataque que o invasor está tentando utilizar? Port Scanning SYN Flooding Fraggle Ip Spoofing Fragmentação de pacotes IP Respondido em 05/05/2020 12:30:00 Gabarito Coment. 4a Questão Um grande banco teve o saldo da conta corrente de vários clientes alterados devido a ocorrência de um ataque externo. O ataque ocorreu através da tela de entrada do sistema que faz uma consulta ao banco de dados de cadastro do cliente. Neste caso, foi utilizado um ataque de Fragmentação de Pacotes IP SQL Injection Buffer Overflow Fraggle Smurf Respondido em 05/05/2020 12:29:58 Gabarito Coment. Gabarito Coment. 5a Questão Qual o nome do ataque é foi utilizado em guerras na Grécia, é hoje é aplicado como conceito a área computacional. O ataque é enviado um possível programa, mas que na verdade é um código malicioso. Qual o nome desse código malicioso ? Spyware Trojan Adware Backdoor Rootkit Respondido em 05/05/2020 12:30:02 Gabarito Coment. 6a Questão O ataque é derivado de uma ameaça que tenta violar os serviços de segurança de um sistema usando uma técnica eficienteOs ataques podem ser divididos em passivo e ativo. Em relação aos ataques assinale a opção que contenha apenas afirmações verdadeiras: I-Ataques passivos: o atacante apenas intercepta e monitora as informações transmitidas. No ataque passivo as informações não são modificadas. II-Um exemplo de ataque passivo é obter informações de uma conversa telefônica, mensagem de e-mail ou arquivo transferido III-Ataque ativo: ocorre modificação das informações ou tentativas de obter acesso não autorizado a sistemas de informação da rede. Apenas I Apenas I e II I, II e III Apenas II Apenas II e III Respondido em 05/05/2020 12:30:21 Explicação: Todas estão corretas 7a Questão Ataques a sistemas de computação são tipos de crimes virtuaisque visam, entre outras coisas, obter informações que se encontram em sistemas alheios. Crimes dos quais todos os internautas e empresas correm o risco de sofrer, mas que nem sempre sabem exatamente o que são, como agem e quais danos podem vir a causar aos computadores e sistemas. Qual dos itens abaixo "não" pertence ao ciclo de um ataque: Quebra de sigilo bancário. Camuflagem das evidências. Obtenção do acesso. Levantamento das informações. Exploração das informações. Respondido em 05/05/2020 12:30:34 Gabarito Coment. 8a Questão Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Se dá através do envio de mensagem não solicitada com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros. Normalmente as mensagens enviadas se passam por comunicação de uma instituição conhecida, como um banco, empresa ou site popular. Qual seria este ataque: Port Scanning. Ip Spoofing. Phishing Scam. Packet Sniffing. Dumpster diving ou trashing. 1a Questão Qual tipo de Ataque possui a natureza de bisbilhotar ou monitorar transmissões? Passivo Secreto Fraco Forte Ativo Respondido em 05/05/2020 12:30:57 2a Questão Qual o nome do ataque que tem como objetivo desfigurar a página de um site ? Disfiguration Defacement Worm Spam Backdoor Respondido em 05/05/2020 12:31:21 3a Questão Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Ocorre na camada de transporte do modelo OSI. É realizado um mapeamento das portas do protocolos TCP e UDP abertas em um determinado host, e partir daí, o atacante poderá deduzir quais os serviços estão ativos em cada porta. Qual seria este ataque: Ip Spoofing. Fraggle. Packet Sniffing. Port Scanning. Syn Flooding. Respondido em 05/05/2020 12:31:34 Gabarito Coment. 4a Questão Qual o nome do código malicioso que tem o intuito de após uma invasão, permitir posteriormente o acesso à máquina invadida para o atacante ? Backdoor Spam Rootkit Worm 0Day Respondido em 05/05/2020 12:31:41 5a Questão Qual das opções abaixo descreve um tipo de ataque onde é possível obter informações sobre um endereço específico, sobre o sistema operacional, a arquitetura do sistema e os serviços que estão sendo executados em cada computador ? Ataque á Aplicação Ataque para Obtenção de Informações Ataques de códigos pré-fabricados Ataque aos Sistemas Operacionais Ataque de Configuração mal feita Respondido em 05/05/2020 12:31:53 Gabarito Coment. 6a Questão Qual das Opções abaixo representa a ordem correta dos passos que um Atacante normalmente segue para realizar um Ataque de Segurança : Obtenção, Exploração, Levantamento, Manutenção e Camuflagem Levantamento, Obtenção, Exploração, Manutenção e Camuflagem Obtenção, Levantamento, Exploração, Manutenção e Camuflagem Levantamento, Exploração, Obtenção, Manutenção e Camuflagem Exploração, Levantamento, Obtenção, Manutenção e Camuflagem Respondido em 05/05/2020 12:32:02 7a Questão Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: O ataque explora a metodologia de estabelecimento de conexões do protocoloTCP, baseado no three-way- handshake. Desta forma um grande número de requisições de conexão (pacotes SYN) é enviando, de tal maneira que o servidor não seja capaz de responder a todas elas. A pilha de memória sofre então um overflow e as requisições de conexões de usuários legítimos são, desta forma, desprezadas, prejudicando a disponibilidade do sistema.. Qual seria este ataque: Ip Spoofing. Packet Sniffing. Fraggle. Syn Flooding. Port Scanning. Respondido em 05/05/2020 12:32:08 Gabarito Coment. 8a Questão Pedro construiu uma página igual a página de uma grande empresa de comércio eletrônico com o objetivo de capturar as informações de usuário e senha e número do cartão de crédito de usuários desavisados. Para obter sucesso enviou mensagem não solicitada com o intuito de induzir o acesso a esta página fraudulenta. Neste caso podemos afirmar que Pedro pratica um ataque de: Força bruta SYN Flooding Phishing scan IP Spoofing Buffer Overflow 1a Questão Maria é secretária da presidência de uma empresa e responsável por elaborar as atas das reuniões entre a presidência e a diretoria, onde são tratados os assuntos confidenciais da organização. João na tentativa de saber o que ocorre nas reuniões tornou-se amigo de Maria na intenção que Maria compartilhe as informações confidenciais que possui. Neste caso podemos afirmar que João está realizando um ataque do tipo: Força bruta Engenharia social Conhecimento prévio De conhecimento escaneamento Respondido em 05/05/2020 12:33:14 Gabarito Coment. 2a Questão Qual das opções abaixo descreve um tipo de ataque que normalmente tem como objetivo atingir máquinas servidoras da WEB de forma a tornar as páginas hospedadas nestes servidores indisponíveis pela sobrecarga ao invés da invasão? Source Routing Phishing Scan Shrink wrap code SQL Injection DDos Respondido em 05/05/2020 12:33:35 3a Questão Ataque ativo: ocorre modificação das informações ou tentativas de obter acesso não autorizado a sistemas de informação da rede.Entre as formas de ataques ativos podemos citar: "Neste tipo de ataque é utilizado um programa que utiliza todas as palavras de arquivo de dicionário e tentar acessar o sistema de forma simples." Essa descrição refere-se a qual tipo de ataque? Ataques de dicionário Ataques de força bruta Falsificação de endereço Ataques de dicionário Sequestro Respondido em 05/05/2020 12:33:42 Explicação: Ataques de dicionário: Neste tipo de ataque é utilizado um programa que utiliza todas as palavras de arquivo de dicionário e tentar acessar o sistema de forma simples. Para evitar esse tipo de ataque os usuários devem utilizar senhas mais complexas, com combinação de letras, números e caracteres 4a Questão Existem diferentes caminhos que um atacante pode seguir para obter acesso ao sistema. Normalmente o atacante irá explorar uma vulnerabilidade ou fraqueza do sistema. O ataque que tem como objetivo a verificação do lixo em busca de informações que possam facilitar o ataque é denominado: IP Spoofing SQL Injection Ataque smurf Packet Sniffing Dumpster diving ou trashing Respondido em 05/05/2020 12:34:15 5a Questão Existem diferentes caminhos que um atacante pode seguir para obter acesso aos sistemas. Qual das opções abaixo Não representa um destes tipos de ataques? Ataques Genéricos Ataque à Aplicação Ataque aos Sistemas Operacionais Ataque para Obtenção de Informações Ataque de Configuração mal feita Respondido em 05/05/2020 12:34:10 6a Questão Suponha que um hacker esteja planejando um ataque a uma empresa. Inicialmente irá utilizar diversos artifícios e mecanismos para se aproximar da empresa ou rede a ser atacada. Como se chama este primeiro passo do atacante? Engenharia Social Levantamento das Informações de forma ativa Acessando a empresa Explorando informações. Levantamento das Informações de forma passiva. Respondido em 05/05/2020 12:34:35 7a Questão Pedro realizou um ataque em um site e conseguiu um acesso privilegiado através do Banco de dados. Neste caso podemos afirmar que Pedro realizou um ataque do tipo: SQLinjection BufferOverflow IP Spoofing SYN Flooding Força bruta Respondido em 05/05/2020 12:34:26 8a Questão João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando obter acesso à rede através do envio de um grande número de requisições de conexão (pacotes SYN) para o servidor WEB da empresa. Qual o tipo de ataque que o invasor está tentando utilizar? Fraggle Ip Spoofing Fragmentação de pacotes IP SYN Flooding Port Scanning
Compartilhar