Buscar

Perguntas sobre Ataques de Segurança

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 31 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 31 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 31 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1a Questão 
 
Para que um ataque ocorra normalmente o atacante deverá seguir alguns passos até o seu objetivo, qual 
das opções abaixo Não representa um destes passos? 
 
 
Levantamento das Informações 
 
Obtenção de Acesso 
 Divulgação do Ataque 
 
Exploração das Informações 
 
Camuflagem das Evidências 
Respondido em 05/05/2020 09:01:20 
 
 
 
 2a Questão 
 
Na categoria de software malicioso (malware), assinale a alternativa que identifica uma ameaça que 
consiste no envio de uma mensagem não-solicitada, que procura induzir o destinatário a fornecer dados 
pessoais ou financeiros, tais como senhas, número do CPF e número da conta-corrente. 
 
 
Hoaxes (boatos) 
 
Keylogger (espião de teclado) 
 
Vírus de boot 
 Phishing 
 
Cavalo de troia 
Respondido em 05/05/2020 09:01:48 
 
Gabarito 
Coment. 
 
 
 
 3a Questão 
 
Qual das opções abaixo descreve um tipo de ataque que consiste em enviar um excessivo número de 
pacotes PING para o domínio de broadcast da rede? Neste tipo de ataque o endereço de origem utilizado é 
o endereço IP da vítima desejada, de forma que todos os hosts do domínio de broadcast irão responder 
para este endereço IP , que foi mascarado pelo atacante. 
 
 Fraggle 
 
Phishing Scan 
 
Shrink Wrap Code 
 
Smurf 
 
Dumpster Diving ou Trashing 
Respondido em 05/05/2020 09:02:42 
 
Gabarito 
Coment. 
 
 
 
 4a Questão 
 
Qual o nome do ataque é foi utilizado em guerras na Grécia, é hoje é aplicado como conceito a área 
computacional. O ataque é enviado um possível programa, mas que na verdade é um código malicioso. 
Qual o nome desse código malicioso ? 
 
 
Backdoor 
 Trojan 
 
Adware 
 
Spyware 
 
Rootkit 
Respondido em 05/05/2020 09:03:04 
 
 
Gabarito 
Coment. 
 
 
 
 5a Questão 
 
A empresa Ypisilon foi invadida através do seu sistema de e-commerce. O ataque ocorreu através do envio 
de informações inconsistentes para um campo de entrada de dados da tela principal do sistema. Neste 
caso, foi utilizado um ataque de: 
 
 
Fraggle 
 Buffer Overflow 
 
SQL injection 
 
Smurf 
 
Fragmentação de pacotes IP 
Respondido em 05/05/2020 09:03:44 
 
 
 
 6a Questão 
 
Suponha que um hacker esteja planejando um ataque a uma empresa. Inicialmente irá utilizar diversos 
artifícios e mecanismos para se aproximar da empresa ou rede a ser atacada. Como se chama este 
primeiro passo do atacante? 
 
 
Levantamento das Informações de forma ativa 
 
Explorando informações. 
 
Engenharia Social 
 
Acessando a empresa 
 Levantamento das Informações de forma passiva. 
Respondido em 05/05/2020 09:04:31 
 
 
 7a Questão 
 
Qual opção abaixo representa a descrição do Passo ¿Levantamento das Informações¿ dentre aqueles que 
são realizados para um ataque de segurança ? 
 
 
O Atacante penetra do sistema para explorar vulnerabilidades encontradas no sistema. 
 O atacante procura coletar o maior número possível de informações sobre o "alvo em avaliação". 
 
O atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua 
permanência. 
 
O atacante tenta manter seu próprio domínio sobre o sistema 
 
O atacante explora a rede baseado nas informações obtidas na fase de reconhecimento 
Respondido em 05/05/2020 09:05:04 
 
 
 
 8a Questão 
 
Pedro realizou um ataque em um site e conseguiu um acesso privilegiado através do Banco de dados. Neste 
caso podemos afirmar que Pedro realizou um ataque do tipo: 
 
 
Força bruta 
 SQLinjection 
 
SYN Flooding 
 
Buffer Overflow 
 
IP Spoofing 
1a Questão 
 
Para que um ataque ocorra normalmente o atacante deverá seguir alguns passos até o seu objetivo, qual 
das opções abaixo Não representa um destes passos? 
 
 Divulgação do Ataque 
 
Camuflagem das Evidências 
 
Exploração das Informações 
 
Obtenção de Acesso 
 
Levantamento das Informações 
Respondido em 05/05/2020 12:06:58 
 
 
 2a Questão 
 
Existem diferentes caminhos que um atacante pode seguir para obter acesso ao sistema. Normalmente o 
atacante irá explorar uma vulnerabilidade ou fraqueza do sistema. O ataque que tem como objetivo a 
verificação do lixo em busca de informações que possam facilitar o ataque é denominado: 
 
 Dumpster diving ou trashing 
 
IP Spoofing 
 
Packet Sniffing 
 
Ataque smurf 
 
SQL Injection 
Respondido em 05/05/2020 12:07:20 
 
 
 
 3a Questão 
 
Ataque ativo: ocorre modificação das informações ou tentativas de obter acesso não autorizado a sistemas 
de informação da rede.Entre as formas de ataques ativos podemos citar: "Neste tipo de ataque é utilizado 
um programa que utiliza todas as palavras de arquivo de dicionário e tentar acessar o sistema de forma 
simples." 
Essa descrição refere-se a qual tipo de ataque? 
 
 
Ataques de dicionário 
 Ataques de dicionário 
 
Sequestro 
 
Falsificação de endereço 
 
Ataques de força bruta 
Respondido em 05/05/2020 12:07:47 
 
 
Explicação: 
Ataques de dicionário: Neste tipo de ataque é utilizado um programa que utiliza todas as palavras de 
arquivo de dicionário e tentar acessar o sistema de forma simples. Para evitar esse tipo de ataque os 
usuários devem utilizar senhas mais complexas, com combinação de letras, números e caracteres 
 
 
 4a Questão 
 
Qual das opções abaixo descreve um tipo de ataque que normalmente tem como objetivo atingir máquinas 
servidoras da WEB de forma a tornar as páginas hospedadas nestes servidores indisponíveis pela 
sobrecarga ao invés da invasão? 
 
 
Shrink wrap code 
 
Phishing Scan 
 DDos 
 
Source Routing 
 
SQL Injection 
Respondido em 05/05/2020 12:08:02 
 
 
 5a Questão 
 
Suponha que um hacker esteja planejando um ataque a uma empresa. Inicialmente irá utilizar diversos 
artifícios e mecanismos para se aproximar da empresa ou rede a ser atacada. Como se chama este 
primeiro passo do atacante? 
 
 Levantamento das Informações de forma passiva. 
 
Levantamento das Informações de forma ativa 
 
Explorando informações. 
 
Engenharia Social 
 
Acessando a empresa 
Respondido em 05/05/2020 12:08:35 
 
 
 
 6a Questão 
 
Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Consiste na 
verificação do lixo em busca de informações que possam facilitar o ataque. É uma técnica eficiente e muito 
utilizada e que pode ser considerada legal visto que não existem leis a respeito dos lixos. Neste caso é 
interessante que as informações críticas da organização (planilhas de custos, senhas e outros dados 
importantes) sejam triturados ou destruídos de alguma forma. Qual seria este ataque: 
 
 
Ip Spoofing. 
 
Syn Flooding. 
 
Packet Sniffing. 
 Dumpster diving ou trashing. 
 
Port Scanning. 
Respondido em 05/05/2020 12:08:47 
 
Gabarito 
Coment. 
 
 
 
 7a Questão 
 
Pedro realizou um ataque em um site e conseguiu um acesso privilegiado através do Banco de dados. 
Neste caso podemos afirmar que Pedro realizou um ataque do tipo: 
 
 
Buffer Overflow 
 
Força bruta 
 SQLinjection 
 
SYN Flooding 
 
IP Spoofing 
Respondido em 05/05/2020 12:09:02 
 
 
 8a Questão 
 
Um hacker está planejando um ataque a uma importante empresa de E-commerce. Desta forma será 
necessário levantar quais os serviços de rede estão disponíveis na rede da empresa. Para alcançar o seu 
objetivo o invasor tentará levantar estas informações através da escuta das portas do protocolo TCP e UDP. 
Neste caso estamos nos referindo a um ataque do tipo: 
 
 Port Scanning 
 
SYN Flooding 
 
Fraggle 
 
Three-way-handshake 
 
Fragmentação de Pacotes IP 
 
 
1a Questão 
 
Após conseguir realizar o levantamento das informações da empresa XPTO e acessar o servidor de banco 
de dados com as informações dos clientes da organização. Pedro, o invasor, tenta esconder seus atos não 
autorizados com o objetivo de prolongar sua permanência de acesso. Entre outras coisas Pedro alterou os 
arquivos de Log. Neste caso, Pedro está em que passo da metodologiade um ataque? 
 
 
Levantamento das Informações 
 
Obtenção de Acesso 
 
Divulgação do Ataque 
 Camuflagem das Evidências 
 
Exploração das Informações 
Respondido em 05/05/2020 12:10:17 
 
 
 2a Questão 
 
Qual opção abaixo representa a descrição do Passo ¿Levantamento das Informações¿ dentre aqueles que 
são realizados para um ataque de segurança ? 
 
 
O atacante explora a rede baseado nas informações obtidas na fase de reconhecimento 
 
O atacante tenta manter seu próprio domínio sobre o sistema 
 O atacante procura coletar o maior número possível de informações sobre o "alvo em avaliação". 
 
O Atacante penetra do sistema para explorar vulnerabilidades encontradas no sistema. 
 
O atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua 
permanência. 
Respondido em 05/05/2020 12:10:39 
 
 
 3a Questão 
 
Qual das opções abaixo descreve um tipo de ataque que consiste em enviar um excessivo número de 
pacotes PING para o domínio de broadcast da rede? Neste tipo de ataque o endereço de origem utilizado é 
o endereço IP da vítima desejada, de forma que todos os hosts do domínio de broadcast irão responder 
para este endereço IP , que foi mascarado pelo atacante. 
 
 
Phishing Scan 
 Fraggle 
 
Dumpster Diving ou Trashing 
 
Shrink Wrap Code 
 
Smurf 
Respondido em 05/05/2020 12:11:10 
 
 
Gabarito 
Coment. 
 
 
 
 4a Questão 
 
Em relação as afirmativas abaixo assinale apenas a opção que contenha apenas as 
afirmações VERDADEIRAS: 
I-Phishing é um tipo de fraude em que o atacante obtém informações privativas de uma 
pessoa. Essas informações podem ser números de cartão de crédito, senhas, números da 
conta bancaria, etc. 
II- Phishing é um tipo de ataque que tem como objetivo adquirir identidades através de 
e-mails ou mensagens instantâneas. 
III-Phreaking é um expressão utilizada pra denominar um grupo de pessoas que 
pesquisam e exploram equipamentos dos sistemas de telefonia e sistemas conectados à 
rede pública de telefone. 
 
 
Apenas I 
 
Apenas III 
 
Apenas II e III 
 I, II e III 
 
Apenas I e II 
Respondido em 05/05/2020 12:11:15 
 
 
Explicação: 
Todas estão corretas 
 
 
 5a Questão 
 
São consideradas pragas digitais, EXCETO: 
 
 
Worm. 
 
Hijackers 
 MalwareBytes. 
 
KeyLoggers 
 
Cavalos-de-Troia. 
Respondido em 05/05/2020 12:11:44 
 
Gabarito 
Coment. 
 
 
 
 6a Questão 
 
Recente pesquisa realizada pela ESET no País identificou que 73% das corporações consultadas foram 
vítimas de algum incidente relacionado à segurança da informação nos últimos meses, o que sugere falhas 
nas políticas e ferramentas voltadas a combater esse tipo de problema, ao mesmo tempo em que exige 
uma reflexão urgente dos gestores. Todo ataque segue de alguma forma uma receita nossa conhecida, qual 
seria a melhor forma de definir a fase de "Levantamento das informações" nesta receita: 
 
 
Fase onde o atacante explora a rede baseado nas informações obtidas na fase de reconhecimento. 
 
Esta fase consiste na penetração do sistema propriamente dita. Nesta fase são exploradas as 
vulnerabilidades encontradas no sistema. 
 
Esta fase consiste na atividade realizada pelo atacante de tentar camuflar seus atos não 
autorizados com o objetivo de prolongar sua permanência na máquina hospedeira, na utilização 
indevida dos recursos computacionais. 
 
Nesta fase o atacante tenta manter seu próprio domínio sobre o sistema. Poderá também 
protege-lo de outros atacantes através da utilização de ¿acessos exclusivos¿ obtidos através de 
rootkits, backdoors ou trojans. 
 É uma fase preparatória onde o atacante procura coletar o maior número possível de informações 
sobre o ¿alvo em avaliação¿ antes do lançamento do ataque. 
Respondido em 05/05/2020 12:16:52 
 
 
 7a Questão 
 
A empresa Ypisilon foi invadida através do seu sistema de e-commerce. O ataque ocorreu através do envio 
de informações inconsistentes para um campo de entrada de dados da tela principal do sistema. Neste 
caso, foi utilizado um ataque de: 
 
 
Smurf 
 Buffer Overflow 
 
Fraggle 
 
SQL injection 
 
Fragmentação de pacotes IP 
Respondido em 05/05/2020 12:17:18 
 
 
 8a Questão 
 
Antônio deseja obter informações sigilosas de uma importante empresa da área financeira. Para isso 
implementou um programa que que irá coletar informações pessoais e financeiros da vítima. Para obter 
sucesso no ataque, Antônio irá induzir o acesso a página fraudulenta através do envio de uma mensagem não 
solicitada. Neste caso estavamos nos referindo ao ataque do tipo 
 
 
SQL Injection 
 
Source Routing 
 
Shrink wrap code 
 Phishing Scan 
 
DDos 
1a Questão 
 
Ataque ativo: ocorre modificação das informações ou tentativas de obter acesso não 
autorizado a sistemas de informação da rede.Entre as formas de ataques ativos podemos 
citar: "Neste método o atacante tenta diversas senhas em um sistema de dados até que 
alguma delas seja compatível. O atacante utiliza geralmente um software que combine 
todas as possíveis prováveis senhas e login de usuários, até que tenha sucesso na 
autenticação" 
Essa descrição refere-se a qual tipo de ataque? 
 
 
 
Ataques de dicionário 
 Ataques de força bruta 
 
Nenhuma das opções anteriores 
 
Falsificação de endereço 
 
Sequestro 
Respondido em 05/05/2020 12:18:32 
 
 
Explicação: 
Ataques de força bruta: Neste método o atacante tenta diversas senhas em um sistema de dados até que 
alguma delas seja compatível. O atacante utiliza geralmente um software que combine todas as possíveis 
prováveis senhas e login de usuários, até que tenha sucesso na autenticação. Normalmente, esses softwares 
possuem um algoritmo que realiza essa sequência de forma muito rápida. Esse ataque é denominado de 
força bruta porque o código é todo explorado até que seja quebrado. 
 
 
 2a Questão 
 
O ataque é derivado de uma ameaça que tenta violar os serviços de segurança de um 
sistema usando uma técnica eficienteOs ataques podem ser divididos em passivo e ativo. 
Em relação aos ataques assinale a opção que contenha apenas afirmações verdadeiras: 
I-Ataques passivos: o atacante apenas intercepta e monitora as informações 
transmitidas. No ataque passivo as informações não são modificadas. 
II-Um ataque terá sucesso quando conseguir explorar um ativo de rede de um sistema 
computacional. 
III-Ataques passivos: o atacante apenas intercepta e monitora as informações 
transmitidas. No ataque passivo as informações não são modificadas. 
 
 
Apenas III 
 
Apenas I 
 
Apenas I e II 
 
Apenas II e III 
 I , II e III 
Respondido em 05/05/2020 12:18:24 
 
 
Explicação: 
Todas são corretas 
 
 
 3a Questão 
 
João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando derrubar à rede 
através do envio de um grande número de requisições de conexão (pacotes SYN) para o servidor WEB da 
empresa. Qual o tipo de ataque que o invasor está tentando utilizar? 
 
 
Fragmentação de pacotes IP 
 
Ip Spoofing 
 SYN Flooding 
 
Port Scanning 
 
Fraggle 
Respondido em 05/05/2020 12:18:59 
 
Gabarito 
Coment. 
 
 
 
 4a Questão 
 
Ataques a sistemas de computação são tipos de crimes virtuais que visam, entre outras coisas, obter 
informações que se encontram em sistemas alheios. Crimes dos quais todos os internautas e empresas 
correm o risco de sofrer, mas que nem sempre sabem exatamente o que são, como agem e quais danos 
podem vir a causar aos computadores e sistemas. Qual dos itens abaixo "não" pertence ao ciclo de um 
ataque: 
 
 
Obtenção do acesso. 
 
Levantamento das informações. 
 Quebra de sigilo bancário. 
 
Exploração das informações. 
 
Camuflagem das evidências. 
Respondido em 05/05/2020 12:18:56 
 
Gabarito 
Coment. 
 
 
 
 5a Questão 
 
O ataque é derivado de uma ameaça que tenta violar os serviços de segurança de um 
sistema usando uma técnica eficienteOs ataques podem ser divididos em passivo e ativo.Em relação aos ataques assinale a opção que contenha apenas afirmações verdadeiras: 
I-Ataques passivos: o atacante apenas intercepta e monitora as informações 
transmitidas. No ataque passivo as informações não são modificadas. 
II-Um exemplo de ataque passivo é obter informações de uma conversa telefônica, 
mensagem de e-mail ou arquivo transferido 
III-Ataque ativo: ocorre modificação das informações ou tentativas de obter acesso não 
autorizado a sistemas de informação da rede. 
 
 
Apenas I 
 
Apenas II 
 I, II e III 
 
Apenas II e III 
 
Apenas I e II 
Respondido em 05/05/2020 12:19:04 
 
 
Explicação: 
Todas estão corretas 
 
 
 6a Questão 
 
Qual o nome do ataque é foi utilizado em guerras na Grécia, é hoje é aplicado como conceito a área 
computacional. O ataque é enviado um possível programa, mas que na verdade é um código malicioso. 
Qual o nome desse código malicioso ? 
 
 
Spyware 
 
Rootkit 
 
Backdoor 
 Trojan 
 
Adware 
Respondido em 05/05/2020 12:19:32 
 
Gabarito 
Coment. 
 
 
 
 7a Questão 
 
Na categoria de software malicioso (malware), assinale a alternativa que identifica uma ameaça que 
consiste no envio de uma mensagem não-solicitada, que procura induzir o destinatário a fornecer dados 
pessoais ou financeiros, tais como senhas, número do CPF e número da conta-corrente. 
 
 Phishing 
 
Cavalo de troia 
 
Keylogger (espião de teclado) 
 
Hoaxes (boatos) 
 
Vírus de boot 
Respondido em 05/05/2020 12:19:28 
 
Gabarito 
Coment. 
 
 
 
 8a Questão 
 
Um grande banco teve o saldo da conta corrente de vários clientes alterados devido a ocorrência de um ataque 
externo. O ataque ocorreu através da tela de entrada do sistema que faz uma consulta ao banco de dados de 
cadastro do cliente. Neste caso, foi utilizado um ataque de 
 
 
Fraggle 
 
Buffer Overflow 
 SQL Injection 
 
Smurf 
 
Fragmentação de Pacotes IP 
1a Questão 
 
Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: O 
ataque explora a metodologia de estabelecimento de conexões do protocoloTCP, baseado no three-way-
handshake. Desta forma um grande número de requisições de conexão (pacotes SYN) é enviando, de tal 
maneira que o servidor não seja capaz de responder a todas elas. A pilha de memória sofre então um 
overflow e as requisições de conexões de usuários legítimos são, desta forma, desprezadas, prejudicando a 
disponibilidade do sistema.. Qual seria este ataque: 
 
 
Port Scanning. 
 
Packet Sniffing. 
 Syn Flooding. 
 
Fraggle. 
 
Ip Spoofing. 
Respondido em 05/05/2020 12:20:44 
 
Gabarito 
Coment. 
 
 
 
 2a Questão 
 
Qual o nome do ataque que tem como objetivo desfigurar a página de um site ? 
 
 
Spam 
 
Backdoor 
 
Worm 
 
Disfiguration 
 Defacement 
Respondido em 05/05/2020 12:20:55 
 
 
 3a Questão 
 
Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Ocorre na 
camada de transporte do modelo OSI. É realizado um mapeamento das portas do protocolos TCP e UDP 
abertas em um determinado host, e partir daí, o atacante poderá deduzir quais os serviços estão ativos em 
cada porta. Qual seria este ataque: 
 
 
Ip Spoofing. 
 
Fraggle. 
 
Packet Sniffing. 
 Port Scanning. 
 
Syn Flooding. 
Respondido em 05/05/2020 12:20:49 
 
 
Gabarito 
Coment. 
 
 
 
 4a Questão 
 
Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Se dá 
através do envio de mensagem não solicitada com o intuito de induzir o acesso a páginas fraudulentas, 
projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e 
envio de dados pessoais e financeiros. Normalmente as mensagens enviadas se passam por comunicação 
de uma instituição conhecida, como um banco, empresa ou site popular. Qual seria este ataque: 
 
 
Packet Sniffing. 
 
Dumpster diving ou trashing. 
 
Ip Spoofing. 
 
Port Scanning. 
 Phishing Scam. 
Respondido em 05/05/2020 12:21:03 
 
Gabarito 
Coment. 
 
 
 
 5a Questão 
 
Qual o nome do código malicioso que tem o intuito de após uma invasão, permitir posteriormente o acesso 
à máquina invadida para o atacante ? 
 
 
0Day 
 
Rootkit 
 Backdoor 
 
Worm 
 
Spam 
Respondido em 05/05/2020 12:21:31 
 
 
 6a Questão 
 
Qual das Opções abaixo representa a ordem correta dos passos que um Atacante normalmente segue para 
realizar um Ataque de Segurança : 
 
 
Exploração, Levantamento, Obtenção, Manutenção e Camuflagem 
 Levantamento, Exploração, Obtenção, Manutenção e Camuflagem 
 
Obtenção, Levantamento, Exploração, Manutenção e Camuflagem 
 
Obtenção, Exploração, Levantamento, Manutenção e Camuflagem 
 
Levantamento, Obtenção, Exploração, Manutenção e Camuflagem 
Respondido em 05/05/2020 12:21:33 
 
 
 
 7a Questão 
 
Qual das opções abaixo descreve um tipo de ataque onde é possível obter informações sobre um endereço 
específico, sobre o sistema operacional, a arquitetura do sistema e os serviços que estão sendo executados 
em cada computador ? 
 
 Ataque para Obtenção de Informações 
 
Ataque de Configuração mal feita 
 
Ataque á Aplicação 
 
Ataques de códigos pré-fabricados 
 
Ataque aos Sistemas Operacionais 
Respondido em 05/05/2020 12:22:10 
 
Gabarito 
Coment. 
 
 
 
 8a Questão 
 
Qual tipo de Ataque possui a natureza de bisbilhotar ou monitorar transmissões? 
 
 Passivo 
 
Secreto 
 
Ativo 
 
Forte 
 
Fraco 
 
 
1a Questão 
 
Maria é secretária da presidência de uma empresa e responsável por elaborar as atas das reuniões entre a 
presidência e a diretoria, onde são tratados os assuntos confidenciais da organização. João na tentativa de 
saber o que ocorre nas reuniões tornou-se amigo de Maria na intenção que Maria compartilhe as 
informações confidenciais que possui. Neste caso podemos afirmar que João está realizando um ataque do 
tipo: 
 
 
escaneamento 
 
De conhecimento 
 
Conhecimento prévio 
 Engenharia social 
 
Força bruta 
Respondido em 05/05/2020 12:22:49 
 
 
Gabarito 
Coment. 
 
 
 
 2a Questão 
 
Existem diferentes caminhos que um atacante pode seguir para obter acesso aos sistemas. Qual das 
opções abaixo Não representa um destes tipos de ataques? 
 
 
Ataque aos Sistemas Operacionais 
 Ataques Genéricos 
 
Ataque à Aplicação 
 
Ataque de Configuração mal feita 
 
Ataque para Obtenção de Informações 
Respondido em 05/05/2020 12:23:07 
 
 
 3a Questão 
 
Pedro construiu uma página igual a página de uma grande empresa de comércio eletrônico com o objetivo 
de capturar as informações de usuário e senha e número do cartão de crédito de usuários desavisados. 
Para obter sucesso enviou mensagem não solicitada com o intuito de induzir o acesso a esta página 
fraudulenta. Neste caso podemos afirmar que Pedro pratica um ataque de: 
 
 
Buffer Overflow 
 
IP Spoofing 
 Phishing scan 
 
Força bruta 
 
SYN Flooding 
Respondido em 05/05/2020 12:23:36 
 
 
 4a Questão 
 
Existem diferentes caminhos que um atacante pode seguir para obter acesso ao sistema. Normalmente o 
atacante irá explorar uma vulnerabilidade ou fraqueza do sistema. O ataque que tem como objetivo a 
verificação do lixo em busca de informações que possam facilitar o ataque é denominado: 
 
 
Packet Sniffing 
 
Ataque smurf 
 Dumpster diving ou trashing 
 
SQL Injection 
 
IP Spoofing 
Respondido em 05/05/2020 12:23:40 
 
 
 
 5a Questão 
 
Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Consiste na 
verificação do lixo em busca de informações que possam facilitar o ataque. É uma técnica eficiente e muito 
utilizada e que pode ser considerada legal visto que não existem leis a respeito dos lixos. Neste caso é 
interessante que as informações críticas da organização (planilhas de custos, senhas e outros dados 
importantes) sejam triturados ou destruídos de alguma forma. Qual seriaeste ataque: 
 
 
Syn Flooding. 
 
Ip Spoofing. 
 
Packet Sniffing. 
 
Port Scanning. 
 Dumpster diving ou trashing. 
Respondido em 05/05/2020 12:24:01 
 
Gabarito 
Coment. 
 
 
 
 6a Questão 
 
Ataque ativo: ocorre modificação das informações ou tentativas de obter acesso não autorizado a sistemas 
de informação da rede.Entre as formas de ataques ativos podemos citar: "Neste tipo de ataque é utilizado 
um programa que utiliza todas as palavras de arquivo de dicionário e tentar acessar o sistema de forma 
simples." 
Essa descrição refere-se a qual tipo de ataque? 
 
 Ataques de dicionário 
 
Ataques de força bruta 
 
Sequestro 
 
Falsificação de endereço 
 
Ataques de dicionário 
Respondido em 05/05/2020 12:23:50 
 
 
Explicação: 
Ataques de dicionário: Neste tipo de ataque é utilizado um programa que utiliza todas as palavras de 
arquivo de dicionário e tentar acessar o sistema de forma simples. Para evitar esse tipo de ataque os 
usuários devem utilizar senhas mais complexas, com combinação de letras, números e caracteres 
 
 
 7a Questão 
 
Qual das opções abaixo descreve um tipo de ataque que normalmente tem como objetivo atingir máquinas 
servidoras da WEB de forma a tornar as páginas hospedadas nestes servidores indisponíveis pela 
sobrecarga ao invés da invasão? 
 
 
Shrink wrap code 
 
SQL Injection 
 
Source Routing 
 DDos 
 
Phishing Scan 
Respondido em 05/05/2020 12:24:02 
 
 
 
 8a Questão 
 
Suponha que um hacker esteja planejando um ataque a uma empresa. Inicialmente irá utilizar diversos 
artifícios e mecanismos para se aproximar da empresa ou rede a ser atacada. Como se chama este primeiro 
passo do atacante? 
 
 Levantamento das Informações de forma passiva. 
 
Explorando informações. 
 
Engenharia Social 
 
Acessando a empresa 
 
Levantamento das Informações de forma ativa 
1a Questão 
 
Para que um ataque ocorra normalmente o atacante deverá seguir alguns passos até o seu objetivo, qual 
das opções abaixo Não representa um destes passos? 
 
 
Exploração das Informações 
 Divulgação do Ataque 
 
Levantamento das Informações 
 
Obtenção de Acesso 
 
Camuflagem das Evidências 
Respondido em 05/05/2020 12:24:57 
 
 
 2a Questão 
 
Pedro realizou um ataque em um site e conseguiu um acesso privilegiado através do Banco de dados. 
Neste caso podemos afirmar que Pedro realizou um ataque do tipo: 
 
 
Buffer Overflow 
 SQLinjection 
 
Força bruta 
 
IP Spoofing 
 
SYN Flooding 
Respondido em 05/05/2020 12:25:04 
 
 
 
 3a Questão 
 
Um hacker está planejando um ataque a uma importante empresa de E-commerce. Desta forma será 
necessário levantar quais os serviços de rede estão disponíveis na rede da empresa. Para alcançar o seu 
objetivo o invasor tentará levantar estas informações através da escuta das portas do protocolo TCP e UDP. 
Neste caso estamos nos referindo a um ataque do tipo: 
 
 
SYN Flooding 
 
Three-way-handshake 
 Port Scanning 
 
Fragmentação de Pacotes IP 
 
Fraggle 
Respondido em 05/05/2020 12:25:20 
 
 
 4a Questão 
 
João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando obter acesso à rede 
através do envio de um grande número de requisições de conexão (pacotes SYN) para o servidor WEB da 
empresa. Qual o tipo de ataque que o invasor está tentando utilizar? 
 
 
Port Scanning 
 SYN Flooding 
 
Ip Spoofing 
 
Fraggle 
 
Fragmentação de pacotes IP 
Respondido em 05/05/2020 12:25:22 
 
 
 5a Questão 
 
Recente pesquisa realizada pela ESET no País identificou que 73% das corporações consultadas foram 
vítimas de algum incidente relacionado à segurança da informação nos últimos meses, o que sugere falhas 
nas políticas e ferramentas voltadas a combater esse tipo de problema, ao mesmo tempo em que exige 
uma reflexão urgente dos gestores. Todo ataque segue de alguma forma uma receita nossa conhecida, qual 
seria a melhor forma de definir a fase de "Manutenção do acesso" nesta receita: 
 
 
Esta fase consiste na atividade realizada pelo atacante de tentar camuflar seus atos não 
autorizados com o objetivo de prolongar sua permanência na máquina hospedeira, na utilização 
indevida dos recursos computacionais. 
 
Fase onde o atacante explora a rede baseado nas informações obtidas na fase de reconhecimento. 
 
É uma fase preparatória onde o atacante procura coletar o maior número possível de informações 
sobre o ¿alvo em avaliação¿ antes do lançamento do ataque. 
 Nesta fase o atacante tenta manter seu próprio domínio sobre o sistema. Poderá também 
protege-lo de outros atacantes através da utilização de ¿acessos exclusivos¿ obtidos através de 
rootkits, backdoors ou trojans. 
 
Esta fase consiste na penetração do sistema propriamente dita. Nesta fase são exploradas as 
vulnerabilidades encontradas no sistema. 
Respondido em 05/05/2020 12:25:28 
 
 
Gabarito 
Coment. 
 
 
 
 6a Questão 
 
Qual das opções abaixo descreve um tipo de ataque que consiste em enviar um excessivo número de 
pacotes PING para o domínio de broadcast da rede? Neste tipo de ataque o endereço de origem utilizado é 
o endereço IP da vítima desejada, de forma que todos os hosts do domínio de broadcast irão responder 
para este endereço IP , que foi mascarado pelo atacante. 
 
 Fraggle 
 
Smurf 
 
Shrink Wrap Code 
 
Phishing Scan 
 
Dumpster Diving ou Trashing 
Respondido em 05/05/2020 12:25:40 
 
Gabarito 
Coment. 
 
 
 
 7a Questão 
 
Qual opção abaixo representa a descrição do Passo ¿Levantamento das Informações¿ dentre aqueles que 
são realizados para um ataque de segurança ? 
 
 
O atacante explora a rede baseado nas informações obtidas na fase de reconhecimento 
 O atacante procura coletar o maior número possível de informações sobre o "alvo em avaliação". 
 
O atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua 
permanência. 
 
O atacante tenta manter seu próprio domínio sobre o sistema 
 
O Atacante penetra do sistema para explorar vulnerabilidades encontradas no sistema. 
Respondido em 05/05/2020 12:26:00 
 
 
 8a Questão 
 
Após conseguir realizar o levantamento das informações da empresa XPTO e acessar o servidor de banco de 
dados com as informações dos clientes da organização. Pedro, o invasor, tenta esconder seus atos não 
autorizados com o objetivo de prolongar sua permanência de acesso. Entre outras coisas Pedro alterou os 
arquivos de Log. Neste caso, Pedro está em que passo da metodologia de um ataque? 
 
 
Divulgação do Ataque 
 Camuflagem das Evidências 
 
Obtenção de Acesso 
 
Exploração das Informações 
 
Levantamento das Informações 
1a Questão 
 
Em relação as afirmativas abaixo assinale apenas a opção que contenha apenas as 
afirmações VERDADEIRAS: 
I-Phishing é um tipo de fraude em que o atacante obtém informações privativas de uma 
pessoa. Essas informações podem ser números de cartão de crédito, senhas, números da 
conta bancaria, etc. 
II- Phishing é um tipo de ataque que tem como objetivo adquirir identidades através de 
e-mails ou mensagens instantâneas. 
III-Phreaking é um expressão utilizada pra denominar um grupo de pessoas que 
pesquisam e exploram equipamentos dos sistemas de telefonia e sistemas conectados à 
rede pública de telefone. 
 
 
Apenas II e III 
 I, II e III 
 
Apenas III 
 
Apenas I 
 
Apenas I e II 
Respondido em 05/05/2020 12:26:34 
 
 
Explicação: 
Todas estão corretas 
 
 
 2a Questão 
 
São consideradas pragas digitais, EXCETO: 
 
 MalwareBytes. 
 
Hijackers 
 
Cavalos-de-Troia. 
 
Worm. 
 
KeyLoggers 
Respondido em 05/05/2020 12:26:43 
 
Gabarito 
Coment. 
 
 
 
 3a Questão 
 
Recente pesquisa realizada pela ESET no País identificou que 73% das corporações consultadas foram 
vítimas de algum incidente relacionado à segurança da informação nos últimos meses, o que sugere falhas 
nas políticas e ferramentas voltadas a combater esse tipo de problema, ao mesmotempo em que exige 
uma reflexão urgente dos gestores. Todo ataque segue de alguma forma uma receita nossa conhecida, qual 
seria a melhor forma de definir a fase de "Levantamento das informações" nesta receita: 
 
 
Nesta fase o atacante tenta manter seu próprio domínio sobre o sistema. Poderá também 
protege-lo de outros atacantes através da utilização de ¿acessos exclusivos¿ obtidos através de 
rootkits, backdoors ou trojans. 
 É uma fase preparatória onde o atacante procura coletar o maior número possível de informações 
sobre o ¿alvo em avaliação¿ antes do lançamento do ataque. 
 
Esta fase consiste na atividade realizada pelo atacante de tentar camuflar seus atos não 
autorizados com o objetivo de prolongar sua permanência na máquina hospedeira, na utilização 
indevida dos recursos computacionais. 
 
Fase onde o atacante explora a rede baseado nas informações obtidas na fase de reconhecimento. 
 
Esta fase consiste na penetração do sistema propriamente dita. Nesta fase são exploradas as 
vulnerabilidades encontradas no sistema. 
Respondido em 05/05/2020 12:27:06 
 
 
 4a Questão 
 
A empresa Ypisilon foi invadida através do seu sistema de e-commerce. O ataque ocorreu através do envio 
de informações inconsistentes para um campo de entrada de dados da tela principal do sistema. Neste 
caso, foi utilizado um ataque de: 
 
 Buffer Overflow 
 
Fragmentação de pacotes IP 
 
Smurf 
 
SQL injection 
 
Fraggle 
Respondido em 05/05/2020 12:27:20 
 
 
 5a Questão 
 
Antônio deseja obter informações sigilosas de uma importante empresa da área financeira. Para isso 
implementou um programa que que irá coletar informações pessoais e financeiros da vítima. Para obter 
sucesso no ataque, Antônio irá induzir o acesso a página fraudulenta através do envio de uma mensagem 
não solicitada. Neste caso estavamos nos referindo ao ataque do tipo 
 
 Phishing Scan 
 
Source Routing 
 
SQL Injection 
 
Shrink wrap code 
 
DDos 
Respondido em 05/05/2020 12:28:01 
 
 
 6a Questão 
 
Qual o nome do ataque que tem o intuito de enviar uma quantidade em "massa" de e-mails muitas das 
vezes indesejáveis ? 
 
 
Adware 
 
Backdoor 
 
Rootkit 
 Spam 
 
Spyware 
Respondido em 05/05/2020 12:28:25 
 
 
Gabarito 
Coment. 
 
 
 
 7a Questão 
 
Após o crescimento do uso de sistemas de informação, comércio eletrônico e tecnologia digital as empresas 
se viram obrigadas a pensar na segurança de suas informações para evitar ameaças e golpes. Assim, a 
segurança da informação surgiu para reduzir possíveis ataques aos sistemas empresariais e domésticos. 
Resumindo, a segurança da informação é uma maneira de proteger os sistemas de informação contra 
diversos ataques, ou seja, mantendo documentações e arquivos. Podemos citar como ítens básicos, 
reconhecidos, de um ataque a sistemas de informação: 
 
 
Scaming de protocolos, Pedido de informações e Invasão do sistema. 
 
Estudo do atacante, Descoberta de informações e Formalização da invasão. 
 Levantamento das informações, Exploração das informações e Obtenção do acesso. 
 
Engenharia Social, Invasão do sistema e Alteração das informções. 
 
Adequação das informações, Pressão sobre os funcionários e Descoberta de senhas. 
Respondido em 05/05/2020 12:29:11 
 
Gabarito 
Coment. 
 
 
 
 8a Questão 
 
Na categoria de software malicioso (malware), assinale a alternativa que identifica uma ameaça que consiste 
no envio de uma mensagem não-solicitada, que procura induzir o destinatário a fornecer dados pessoais ou 
financeiros, tais como senhas, número do CPF e número da conta-corrente. 
 
 
Vírus de boot 
 
Hoaxes (boatos) 
 Phishing 
 
Cavalo de troia 
 
Keylogger (espião de teclado) 
1a Questão 
 
Ataque ativo: ocorre modificação das informações ou tentativas de obter acesso não 
autorizado a sistemas de informação da rede.Entre as formas de ataques ativos podemos 
citar: "Neste método o atacante tenta diversas senhas em um sistema de dados até que 
alguma delas seja compatível. O atacante utiliza geralmente um software que combine 
todas as possíveis prováveis senhas e login de usuários, até que tenha sucesso na 
autenticação" 
Essa descrição refere-se a qual tipo de ataque? 
 
 
 Ataques de força bruta 
 
Falsificação de endereço 
 
Nenhuma das opções anteriores 
 
Ataques de dicionário 
 
Sequestro 
Respondido em 05/05/2020 12:29:38 
 
 
Explicação: 
Ataques de força bruta: Neste método o atacante tenta diversas senhas em um sistema de dados até que 
alguma delas seja compatível. O atacante utiliza geralmente um software que combine todas as possíveis 
prováveis senhas e login de usuários, até que tenha sucesso na autenticação. Normalmente, esses softwares 
possuem um algoritmo que realiza essa sequência de forma muito rápida. Esse ataque é denominado de 
força bruta porque o código é todo explorado até que seja quebrado. 
 
 
 2a Questão 
 
O ataque é derivado de uma ameaça que tenta violar os serviços de segurança de um 
sistema usando uma técnica eficienteOs ataques podem ser divididos em passivo e ativo. 
Em relação aos ataques assinale a opção que contenha apenas afirmações verdadeiras: 
I-Ataques passivos: o atacante apenas intercepta e monitora as informações 
transmitidas. No ataque passivo as informações não são modificadas. 
II-Um ataque terá sucesso quando conseguir explorar um ativo de rede de um sistema 
computacional. 
III-Ataques passivos: o atacante apenas intercepta e monitora as informações 
transmitidas. No ataque passivo as informações não são modificadas. 
 
 
Apenas III 
 I , II e III 
 
Apenas I 
 
Apenas II e III 
 
Apenas I e II 
Respondido em 05/05/2020 12:29:42 
 
 
Explicação: 
Todas são corretas 
 
 
 3a Questão 
 
João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando derrubar à rede 
através do envio de um grande número de requisições de conexão (pacotes SYN) para o servidor WEB da 
empresa. Qual o tipo de ataque que o invasor está tentando utilizar? 
 
 
Port Scanning 
 SYN Flooding 
 
Fraggle 
 
Ip Spoofing 
 
Fragmentação de pacotes IP 
Respondido em 05/05/2020 12:30:00 
 
Gabarito 
Coment. 
 
 
 
 4a Questão 
 
Um grande banco teve o saldo da conta corrente de vários clientes alterados devido a ocorrência de um 
ataque externo. O ataque ocorreu através da tela de entrada do sistema que faz uma consulta ao banco de 
dados de cadastro do cliente. Neste caso, foi utilizado um ataque de 
 
 
Fragmentação de Pacotes IP 
 SQL Injection 
 
Buffer Overflow 
 
Fraggle 
 
Smurf 
Respondido em 05/05/2020 12:29:58 
 
Gabarito 
Coment. 
 
 
Gabarito 
Coment. 
 
 
 
 5a Questão 
 
Qual o nome do ataque é foi utilizado em guerras na Grécia, é hoje é aplicado como conceito a área 
computacional. O ataque é enviado um possível programa, mas que na verdade é um código malicioso. 
Qual o nome desse código malicioso ? 
 
 
Spyware 
 Trojan 
 
Adware 
 
Backdoor 
 
Rootkit 
Respondido em 05/05/2020 12:30:02 
 
 
Gabarito 
Coment. 
 
 
 
 6a Questão 
 
O ataque é derivado de uma ameaça que tenta violar os serviços de segurança de um 
sistema usando uma técnica eficienteOs ataques podem ser divididos em passivo e ativo. 
Em relação aos ataques assinale a opção que contenha apenas afirmações verdadeiras: 
I-Ataques passivos: o atacante apenas intercepta e monitora as informações 
transmitidas. No ataque passivo as informações não são modificadas. 
II-Um exemplo de ataque passivo é obter informações de uma conversa telefônica, 
mensagem de e-mail ou arquivo transferido 
III-Ataque ativo: ocorre modificação das informações ou tentativas de obter acesso não 
autorizado a sistemas de informação da rede. 
 
 
Apenas I 
 
Apenas I e II 
 I, II e III 
 
Apenas II 
 
Apenas II e III 
Respondido em 05/05/2020 12:30:21 
 
 
Explicação: 
Todas estão corretas 
 
 
 7a Questão 
 
Ataques a sistemas de computação são tipos de crimes virtuaisque visam, entre outras coisas, obter 
informações que se encontram em sistemas alheios. Crimes dos quais todos os internautas e empresas 
correm o risco de sofrer, mas que nem sempre sabem exatamente o que são, como agem e quais danos 
podem vir a causar aos computadores e sistemas. Qual dos itens abaixo "não" pertence ao ciclo de um 
ataque: 
 
 Quebra de sigilo bancário. 
 
Camuflagem das evidências. 
 
Obtenção do acesso. 
 
Levantamento das informações. 
 
Exploração das informações. 
Respondido em 05/05/2020 12:30:34 
 
Gabarito 
Coment. 
 
 
 
 8a Questão 
 
Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Se dá através do 
envio de mensagem não solicitada com o intuito de induzir o acesso a páginas fraudulentas, projetadas para 
furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados 
pessoais e financeiros. Normalmente as mensagens enviadas se passam por comunicação de uma instituição 
conhecida, como um banco, empresa ou site popular. Qual seria este ataque: 
 
 
Port Scanning. 
 
Ip Spoofing. 
 Phishing Scam. 
 
Packet Sniffing. 
 
Dumpster diving ou trashing. 
1a Questão 
 
Qual tipo de Ataque possui a natureza de bisbilhotar ou monitorar transmissões? 
 
 Passivo 
 
Secreto 
 
Fraco 
 
Forte 
 
Ativo 
Respondido em 05/05/2020 12:30:57 
 
 
 2a Questão 
 
Qual o nome do ataque que tem como objetivo desfigurar a página de um site ? 
 
 
Disfiguration 
 Defacement 
 
Worm 
 
Spam 
 
Backdoor 
Respondido em 05/05/2020 12:31:21 
 
 
 3a Questão 
 
Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Ocorre na 
camada de transporte do modelo OSI. É realizado um mapeamento das portas do protocolos TCP e UDP 
abertas em um determinado host, e partir daí, o atacante poderá deduzir quais os serviços estão ativos em 
cada porta. Qual seria este ataque: 
 
 
Ip Spoofing. 
 
Fraggle. 
 
Packet Sniffing. 
 Port Scanning. 
 
Syn Flooding. 
Respondido em 05/05/2020 12:31:34 
 
 
Gabarito 
Coment. 
 
 
 
 4a Questão 
 
Qual o nome do código malicioso que tem o intuito de após uma invasão, permitir posteriormente o acesso 
à máquina invadida para o atacante ? 
 
 Backdoor 
 
Spam 
 
Rootkit 
 
Worm 
 
0Day 
Respondido em 05/05/2020 12:31:41 
 
 
 5a Questão 
 
Qual das opções abaixo descreve um tipo de ataque onde é possível obter informações sobre um endereço 
específico, sobre o sistema operacional, a arquitetura do sistema e os serviços que estão sendo executados 
em cada computador ? 
 
 
Ataque á Aplicação 
 Ataque para Obtenção de Informações 
 
Ataques de códigos pré-fabricados 
 
Ataque aos Sistemas Operacionais 
 
Ataque de Configuração mal feita 
Respondido em 05/05/2020 12:31:53 
 
Gabarito 
Coment. 
 
 
 
 6a Questão 
 
Qual das Opções abaixo representa a ordem correta dos passos que um Atacante normalmente segue para 
realizar um Ataque de Segurança : 
 
 
Obtenção, Exploração, Levantamento, Manutenção e Camuflagem 
 
Levantamento, Obtenção, Exploração, Manutenção e Camuflagem 
 
Obtenção, Levantamento, Exploração, Manutenção e Camuflagem 
 Levantamento, Exploração, Obtenção, Manutenção e Camuflagem 
 
Exploração, Levantamento, Obtenção, Manutenção e Camuflagem 
Respondido em 05/05/2020 12:32:02 
 
 
 
 7a Questão 
 
Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: O 
ataque explora a metodologia de estabelecimento de conexões do protocoloTCP, baseado no three-way-
handshake. Desta forma um grande número de requisições de conexão (pacotes SYN) é enviando, de tal 
maneira que o servidor não seja capaz de responder a todas elas. A pilha de memória sofre então um 
overflow e as requisições de conexões de usuários legítimos são, desta forma, desprezadas, prejudicando a 
disponibilidade do sistema.. Qual seria este ataque: 
 
 
Ip Spoofing. 
 
Packet Sniffing. 
 
Fraggle. 
 Syn Flooding. 
 
Port Scanning. 
Respondido em 05/05/2020 12:32:08 
 
Gabarito 
Coment. 
 
 
 
 8a Questão 
 
Pedro construiu uma página igual a página de uma grande empresa de comércio eletrônico com o objetivo de 
capturar as informações de usuário e senha e número do cartão de crédito de usuários desavisados. Para obter 
sucesso enviou mensagem não solicitada com o intuito de induzir o acesso a esta página fraudulenta. Neste 
caso podemos afirmar que Pedro pratica um ataque de: 
 
 
Força bruta 
 
SYN Flooding 
 Phishing scan 
 
IP Spoofing 
 
Buffer Overflow 
1a Questão 
 
Maria é secretária da presidência de uma empresa e responsável por elaborar as atas das reuniões entre a 
presidência e a diretoria, onde são tratados os assuntos confidenciais da organização. João na tentativa de 
saber o que ocorre nas reuniões tornou-se amigo de Maria na intenção que Maria compartilhe as 
informações confidenciais que possui. Neste caso podemos afirmar que João está realizando um ataque do 
tipo: 
 
 
Força bruta 
 Engenharia social 
 
Conhecimento prévio 
 
De conhecimento 
 
escaneamento 
Respondido em 05/05/2020 12:33:14 
 
 
Gabarito 
Coment. 
 
 
 
 2a Questão 
 
Qual das opções abaixo descreve um tipo de ataque que normalmente tem como objetivo atingir máquinas 
servidoras da WEB de forma a tornar as páginas hospedadas nestes servidores indisponíveis pela 
sobrecarga ao invés da invasão? 
 
 
Source Routing 
 
Phishing Scan 
 
Shrink wrap code 
 
SQL Injection 
 DDos 
Respondido em 05/05/2020 12:33:35 
 
 
 3a Questão 
 
Ataque ativo: ocorre modificação das informações ou tentativas de obter acesso não autorizado a sistemas 
de informação da rede.Entre as formas de ataques ativos podemos citar: "Neste tipo de ataque é utilizado 
um programa que utiliza todas as palavras de arquivo de dicionário e tentar acessar o sistema de forma 
simples." 
Essa descrição refere-se a qual tipo de ataque? 
 
 
Ataques de dicionário 
 
Ataques de força bruta 
 
Falsificação de endereço 
 Ataques de dicionário 
 
Sequestro 
Respondido em 05/05/2020 12:33:42 
 
 
Explicação: 
Ataques de dicionário: Neste tipo de ataque é utilizado um programa que utiliza todas as palavras de 
arquivo de dicionário e tentar acessar o sistema de forma simples. Para evitar esse tipo de ataque os 
usuários devem utilizar senhas mais complexas, com combinação de letras, números e caracteres 
 
 
 4a Questão 
 
Existem diferentes caminhos que um atacante pode seguir para obter acesso ao sistema. Normalmente o 
atacante irá explorar uma vulnerabilidade ou fraqueza do sistema. O ataque que tem como objetivo a 
verificação do lixo em busca de informações que possam facilitar o ataque é denominado: 
 
 
IP Spoofing 
 
SQL Injection 
 
Ataque smurf 
 
Packet Sniffing 
 Dumpster diving ou trashing 
Respondido em 05/05/2020 12:34:15 
 
 
 
 5a Questão 
 
Existem diferentes caminhos que um atacante pode seguir para obter acesso aos sistemas. Qual das 
opções abaixo Não representa um destes tipos de ataques? 
 
 Ataques Genéricos 
 
Ataque à Aplicação 
 
Ataque aos Sistemas Operacionais 
 
Ataque para Obtenção de Informações 
 
Ataque de Configuração mal feita 
Respondido em 05/05/2020 12:34:10 
 
 
 6a Questão 
 
Suponha que um hacker esteja planejando um ataque a uma empresa. Inicialmente irá utilizar diversos 
artifícios e mecanismos para se aproximar da empresa ou rede a ser atacada. Como se chama este 
primeiro passo do atacante? 
 
 
Engenharia Social 
 
Levantamento das Informações de forma ativa 
 
Acessando a empresa 
 
Explorando informações. 
 Levantamento das Informações de forma passiva. 
Respondido em 05/05/2020 12:34:35 
 
 
 7a Questão 
 
Pedro realizou um ataque em um site e conseguiu um acesso privilegiado através do Banco de dados. 
Neste caso podemos afirmar que Pedro realizou um ataque do tipo: 
 
 SQLinjection 
 
BufferOverflow 
 
IP Spoofing 
 
SYN Flooding 
 
Força bruta 
Respondido em 05/05/2020 12:34:26 
 
 
 
 8a Questão 
 
João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando obter acesso à rede 
através do envio de um grande número de requisições de conexão (pacotes SYN) para o servidor WEB da 
empresa. Qual o tipo de ataque que o invasor está tentando utilizar? 
 
 
Fraggle 
 
Ip Spoofing 
 
Fragmentação de pacotes IP 
 SYN Flooding 
 
Port Scanning

Outros materiais

Outros materiais