Buscar

Como identificar um ataque

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Como identificar um ataque 
 
1) Quanto às principais formas de ataque, assinale a alternativa correta a respeito do 
Distributed Denial of Service: 
 
A) É um ataque voltado para a Internet das Coisas; é também conhecido como ataque de 
navegação de serviço. 
 
B) É um malware que criptografa informações; é também conhecido como ataque de 
navegação de serviço. 
 
C) É um ataque que se utiliza da vulnerabilidade de BYOD; é também conhecido como ataque 
de navegação. 
 
D) É um ataque cujos invasores se utilizam da engenharia social; é também conhecido como 
ataque de navegação. 
 
E) É um ataque que utiliza máquinas zumbis; é também conhecido como ataque de navegação 
de serviço. 
 
RESPOSTA: ALTERNATIVA E 
Por que esta resposta é a correta? 
Distributed Denial of Service(DDoS) é uma das principais técnicas utilizadas para impedir o 
acesso a páginas e a serviços web, sendo também conhecido como ataques de negação de 
serviço e consiste no uso de máquinas zumbis. 
---------------------------------------------------------------------------------------------------------------------------- 
 
2) Sobre firewall, é correto afirmar que: 
A) Firewall é um software de proteção contra vírus, ou seja, um antivírus. 
B) Firewall é um software que não funciona como barreira à qualquer tipo de conteúdo. 
C) O firewall pode ser implementado somente por meio de hardware. 
D) O firewall pode ser implementado apenas por aplicativo. 
E) O firewall pode ser implementado por meio de aplicativo e de hardaware. Ele funciona 
como barreira a conteúdos maliciosos. 
RESPOSTA: ALTERNATIVA E 
Por que esta resposta é a correta? 
Firewall é umas das ferramentas mais utilizadas na área de segurança e funciona como barreira 
à conteúdos maliciosos. Existem duas maneiras de se implementar soluções de firewall: por 
aplicativos ou por hardware. 
---------------------------------------------------------------------------------------------------------------------------- 
3) Assinale a alternativa correta a respeito da segurança EndPoint. 
A) Consiste em proteger o nó de cada extremidade de uma rede contra ataques e invasões. 
B) Consiste em proteger o nó de cada extremidade de uma rede contra ataques e invasões, 
como, por exemplo, o firewall. 
C) É um software que protege a rede. 
D) É um software de proteção contra ataques maliciosos, protegendo a rede como um 
antivírus. 
E) É um software de proteção contra ataques maliciosos. 
RESPOSTA: ALTERNATIVA B 
Por que esta resposta é a correta? 
A segurança Endpoint serve para proteger cada nó de extremidade de uma rede corporativa 
contra ataques e invasões. Qualquer dispositivo que se conecte internamente à rede pode ser 
considerado uma porta de ameaça, vindo a prejudicar a infraestrutura da empresa. 
--------------------------------------------------------------------------------------------------------------------------- 
4) Assinale a alternativa correta a respeito dos ataques autenticados. 
A) São ataques que têm como finalidade acessar a conta do administrador da rede, um 
software ou um servidor. 
B) É um ataque também conhecido como ataque de usuários comuns. 
C) É um ataque em que o invasor tentará apenas acessar a rede por usuários comuns, a fim de 
invadir toda rede da empresa. 
D) É um ataque que permite ao invasor acessar a rede apenas de forma presencial. 
E) É uma forma de descobrir e de explorar falhas de segurança, tendo acesso a uma conta de 
usuário comum. 
RESPOSTA: ALTERNATIVA A 
Por que esta resposta é a correta? 
Ataque não autenticado é uma forma de descobrir e explorar falhas de segurança, tendo acesso 
a uma conta de usuário comum em uma empresa, e tentar comprometer uma máquina não 
muito crítica. Já o ataque autenticado, ou “escala de privilégios”, será realizado com a tentativa 
de obter a conta do administrador da máquina invadida, conseguindo acesso à conta de 
administrador. Nesse tipo de ataque, o invasor tentará projetar-se para servidores até conseguir 
hackear toda rede da empresa. 
---------------------------------------------------------------------------------------------------------------------------- 
5) Para evitar ataques autenticados e não autenticados, é possível fazer: 
A) O bloqueio de contas, após certa quantidade de tentativas de acesso, e a desinstalação do 
antivírus. 
B) O bloqueio de contas, após certa quantidade de tentativas de acesso, e a configuração da 
segurança do nível de senha. 
C) A auditoria, o event log e a não padronização da segurança do nível de senha. 
D) A auditoria, não bloqueando usuários após certa quantidade de tentativas de acesso. 
E) O event log e a desconfiguração do firewall. 
RESPOSTA: ALTERNATIVA B 
Por que esta resposta é a correta? 
Para evitar a “adivinhação” de senhas, é possível setar uma série de ações relacionadas ao 
bloqueio de contas, como o bloqueio desta após um certo número de tentativas de acesso, a 
configuração do nível de segurança das senhas, para que cumpram requisitos de segurança da 
organização, o uso de auditoria e de event log.

Continue navegando