Buscar

Aula 05 - ATAQUES À SEGURANÇA

Prévia do material em texto

1.
Ativo
Secreto
Passivo
Fraco
Forte
2.
Apenas II e III
Apenas I
Apenas I e II
I , II e III
Apenas III
3.
Phishing Scam.
Packet Sniffing.
Dumpster diving ou trashing.
Port Scanning.
Ip Spoofing.
4.
Syn Flooding.
Port Scanning.
Fraggle.
Packet Sniffing.
Ip Spoofing.
5.
Port Scanning.
Packet Sniffing.
Ip Spoofing.
Syn Flooding.
Fraggle.
Qual tipo de Ataque possui a natureza de bisbilhotar ou monitorar transmissões?
O ataque é derivado de uma ameaça que tenta violar os serviços de segurança de um sistema usando uma
técnica eficienteOs ataques podem ser divididos em passivo e ativo. Em relação aos ataques assinale a 
opção que contenha apenas afirmações verdadeiras:
I-Ataques passivos: o atacante apenas intercepta e monitora as informações transmitidas. No ataque 
passivo as informações não são modificadas.
II-Um ataque terá sucesso quando conseguir explorar um ativo de rede de um sistema computacional.
III-Ataques passivos: o atacante apenas intercepta e monitora as informações transmitidas. No ataque 
passivo as informações não são modificadas.
Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Se dá através do envio de 
mensagem não solicitada com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e 
financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros. Normalmente as 
mensagens enviadas se passam por comunicação de uma instituição conhecida, como um banco, empresa ou site popular. Qual 
seria este ataque:
Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Ocorre na camada de transporte 
do modelo OSI. É realizado um mapeamento das portas do protocolos TCP e UDP abertas em um determinado host, e partir daí, o
atacante poderá deduzir quais os serviços estão ativos em cada porta. Qual seria este ataque:
Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: O ataque  explora a metodologia 
de estabelecimento de conexões do protocoloTCP, baseado no three-way-handshake. Desta forma  um grande número de 
requisições de conexão (pacotes SYN) é enviando, de tal maneira que o servidor não seja capaz de responder a todas elas. A 
pilha de memória sofre então um overflow e as requisições de conexões de usuários legítimos são, desta forma, desprezadas, 
prejudicando a disponibilidade do sistema.. Qual seria este ataque:
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
6.
Levantamento das Informações
Obtenção de Acesso
Exploração das Informações
Divulgação do Ataque
Camuflagem das Evidências
7.
Ataques de força bruta
Ataques de dicionário
Ataques de dicionário
Sequestro
Falsificação de endereço
8.
0Day
Rootkit
Worm
Backdoor
Spam
3.
Exploração das informações.
Camuflagem das evidências.
Obtenção do acesso.
Quebra de sigilo bancário.
Levantamento das informações.
Smurf
Fragmentação de pacotes IP
SQL injection
Buffer Overflow
Fraggle
4.
Smurf
Fragmentação de pacotes IP
SQL injection
Para que um ataque ocorra normalmente o atacante deverá seguir alguns passos até o seu objetivo, qual das opções abaixo Não
representa um destes passos?
Ataque ativo: ocorre modificação das informações ou tentativas de obter acesso não autorizado a sistemas de informação da 
rede.Entre as formas de ataques ativos podemos citar: "Neste tipo de ataque é utilizado um programa que utiliza todas as 
palavras de arquivo de dicionário e tentar acessar o sistema de forma simples."
Essa descrição refere-se a qual tipo de ataque?
Qual o nome do código 
malicioso que tem o intuito de 
após uma invasão, permitir 
posteriormente o acesso à 
máquina invadida para o 
atacante ?
Ataques a sistemas de computação são tipos de crimes virtuais que visam, entre outras coisas, obter informações que se 
encontram em sistemas alheios. Crimes dos quais todos os internautas e empresas correm o risco de sofrer, mas que nem 
sempre sabem exatamente o que são, como agem e quais danos podem vir a causar aos computadores e sistemas. Qual dos 
itens abaixo "não" pertence ao ciclo de um ataque:
A empresa Ypisilon foi invadida através do seu sistema de e-commerce. O ataque ocorreu através do envio de informações 
inconsistentes para um campo de entrada de dados da tela principal do sistema. Neste caso, foi utilizado um ataque de:
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
Buffer Overflow
Fraggle
5.
Ataque smurf
Dumpster diving ou trashing
IP Spoofing
SQL Injection
Packet Sniffing
6.
Source Routing
DDos
SQL Injection
Shrink wrap code
7.
Ataque para Obtenção de Informações
Ataques Genéricos
Ataque aos Sistemas Operacionais
Ataque à Aplicação
Ataque de Configuração mal feita
8.
Levantamento, Exploração, Obtenção, Manutenção e Camuflagem
Obtenção, Levantamento, Exploração, Manutenção e Camuflagem
Levantamento, Obtenção, Exploração, Manutenção e Camuflagem
Obtenção, Exploração, Levantamento, Manutenção e Camuflagem
Exploração, Levantamento, Obtenção, Manutenção e Camuflagem
1.
Fraggle
Fragmentação de Pacotes IP
SQL Injection
Smurf
Buffer Overflow
2.
Hijackers
Cavalos-de-Troia.
KeyLoggers
MalwareBytes.
Worm.
3.
Port Scanning
Fragmentação de pacotes IP
Ip Spoofing
Fraggle
Existem diferentes caminhos que um atacante pode seguir para obter acesso ao sistema. Normalmente o atacante irá explorar 
uma vulnerabilidade ou fraqueza do sistema. O ataque que tem como objetivo a verificação do lixo em busca de informações 
que possam facilitar o ataque é denominado:
Antônio deseja obter informações sigilosas de uma importante empresa da área financeira. Para isso implementou um programa 
que que irá coletar informações pessoais e financeiros da vítima. Para obter sucesso no ataque, Antônio irá induzir o acesso a 
página fraudulenta através do envio de uma mensagem não solicitada. Neste caso estavamos nos referindo ao ataque do tipo
Existem diferentes caminhos que um atacante pode seguir para obter acesso aos sistemas. Qual das opções abaixo Não 
representa um destes tipos de ataques?
Qual das Opções abaixo representa a ordem correta dos passos que um Atacante normalmente segue para realizar um Ataque 
de Segurança :
Um grande banco teve o saldo da conta corrente de vários clientes alterados devido a ocorrência de um ataque externo. O 
ataque ocorreu através da tela de entrada do sistema que faz uma consulta ao banco de dados de cadastro do cliente. Neste 
caso, foi utilizado um ataque de
São consideradas pragas digitais, EXCETO:
João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando obter acesso à rede através do envio de 
um grande número de requisições de conexão (pacotes SYN) para o servidor WEB da empresa. Qual o tipo de ataque que o 
invasor está tentando utilizar?
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
SYN Flooding
4.
Adequação das informações, Pressão sobre os funcionários e Descoberta de senhas.
Levantamento das informações, Exploração das informações e Obtenção do acesso.
Engenharia Social, Invasão do sistema e Alteração das informções.
Scaming de protocolos, Pedido de informações e Invasãodo sistema.
Estudo do atacante, Descoberta de informações e Formalização da invasão.
5.
Nesta fase o atacante tenta manter seu próprio domínio sobre o sistema. Poderá também protege-lo de outros atacantes 
através da utilização de ¿acessos exclusivos¿ obtidos através de rootkits, backdoors ou trojans.
Fase onde o atacante explora a rede baseado nas informações obtidas na fase de reconhecimento.
Esta fase consiste na penetração do sistema propriamente dita. Nesta fase são exploradas as vulnerabilidades encontradas 
no sistema.
É uma fase preparatória onde o atacante procura coletar o maior número possível de informações sobre o ¿alvo em 
avaliação¿ antes do lançamento do ataque.
Esta fase consiste na atividade realizada pelo atacante de tentar camuflar seus atos não autorizados com o objetivo de 
prolongar sua permanência na máquina hospedeira, na utilização indevida dos recursos computacionais.
6.
Divulgação do Ataque
Levantamento das Informações
Camuflagem das Evidências
Exploração das Informações
Obtenção de Acesso
7.
Packet Sniffing.
Port Scanning.
Dumpster diving ou trashing.
Syn Flooding.
Ip Spoofing.
8.
Nesta fase o atacante tenta manter seu próprio domínio sobre o sistema. Poderá também protege-lo de outros atacantes 
através da utilização de ¿acessos exclusivos¿ obtidos através de rootkits, backdoors ou trojans.
Esta fase consiste na penetração do sistema propriamente dita. Nesta fase são exploradas as vulnerabilidades encontradas 
no sistema.
É uma fase preparatória onde o atacante procura coletar o maior número possível de informações sobre o ¿alvo em 
avaliação¿ antes do lançamento do ataque.
Fase onde o atacante explora a rede baseado nas informações obtidas na fase de reconhecimento.
Esta fase consiste na atividade realizada pelo atacante de tentar camuflar seus atos não autorizados com o objetivo de 
prolongar sua permanência na máquina hospedeira, na utilização indevida dos recursos computacionais.
Após o crescimento do uso de sistemas de informação, comércio eletrônico e tecnologia digital as empresas se viram obrigadas a
pensar na segurança de suas informações para evitar ameaças e golpes. Assim, a segurança da informação surgiu para reduzir 
possíveis ataques aos sistemas empresariais e domésticos. Resumindo, a segurança da informação é uma maneira de proteger 
os sistemas de informação contra diversos ataques, ou seja, mantendo documentações e arquivos. Podemos citar como ítens 
básicos, reconhecidos, de um ataque a sistemas de informação:
Recente pesquisa realizada pela ESET no País identificou que 73% das corporações consultadas foram vítimas de algum incidente
relacionado à segurança da informação nos últimos meses, o que sugere falhas nas políticas e ferramentas voltadas a combater 
esse tipo de problema, ao mesmo tempo em que exige uma reflexão urgente dos gestores. Todo ataque segue de alguma forma 
uma receita nossa conhecida, qual seria a melhor forma de definir a fase de "Levantamento das informações" nesta receita:
Após conseguir realizar o levantamento das informações da empresa XPTO e acessar o servidor de banco de dados com as 
informações dos clientes da organização. Pedro, o invasor, tenta esconder seus atos não autorizados com o objetivo de prolongar
sua permanência de acesso. Entre outras coisas Pedro alterou os arquivos de Log. Neste caso, Pedro está em que passo da 
metodologia de um ataque?
Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Consiste na verificação do lixo em 
busca de informações que possam facilitar o ataque. É uma técnica eficiente e muito utilizada e que pode ser considerada legal 
visto que não existem leis a respeito dos lixos. Neste caso é interessante que as informações críticas da organização (planilhas 
de custos,  senhas e outros  dados importantes)  sejam triturados ou destruídos de alguma forma. Qual seria este ataque:
Recente pesquisa realizada pela ESET no País identificou que 73% das corporações consultadas foram vítimas de algum incidente
relacionado à segurança da informação nos últimos meses, o que sugere falhas nas políticas e ferramentas voltadas a combater 
esse tipo de problema, ao mesmo tempo em que exige uma reflexão urgente dos gestores. Todo ataque segue de alguma forma 
uma receita nossa conhecida, qual seria a melhor forma de definir a fase de "Manutenção do acesso" nesta receita:
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#

Outros materiais

Materiais relacionados

Perguntas relacionadas

Perguntas Recentes