Buscar

GSI Testes A05 Ataques à segurança (Gabarito)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
5° UNIDADE: ATAQUES À SEGURANÇA 
 
 
Questão: 
Em relação as afirmativas abaixo assinale apenas a opção que contenha apenas as afirmações 
VERDADEIRAS: 
I-Phishing é um tipo de fraude em que o atacante obtém informações privativas de uma pessoa. Essas 
informações podem ser números de cartão de crédito, senhas, números da conta bancaria, etc. 
II- Phishing é um tipo de ataque que tem como objetivo adquirir identidades através de e-mails ou 
mensagens instantâneas. 
III-Phreaking é um expressão utilizada pra denominar um grupo de pessoas que pesquisam e exploram 
equipamentos dos sistemas de telefonia e sistemas conectados à rede pública de telefone. 
 
 Apenas II e III 
 Apenas I 
 Apenas III 
 I, II e III 
 Apenas I e II 
 
 
Questão: 
Após o crescimento do uso de sistemas de informação, comércio eletrônico e tecnologia digital as 
empresas se viram obrigadas a pensar na segurança de suas informações para evitar ameaças e golpes. 
Assim, a segurança da informação surgiu para reduzir possíveis ataques aos sistemas empresariais e 
domésticos. Resumindo, a segurança da informação é uma maneira de proteger os sistemas de 
informação contra diversos ataques, ou seja, mantendo documentações e arquivos. Podemos citar como 
ítens básicos, reconhecidos, de um ataque a sistemas de informação: 
 
 Estudo do atacante, Descoberta de informações e Formalização da invasão. 
 Engenharia Social, Invasão do sistema e Alteração das informções 
 Levantamento das informações, Exploração das informações e Obtenção do acesso. 
 Scaming de protocolos, Pedido de informações e Invasão do sistema. 
 Adequação das informações, Pressão sobre os funcionários e Descoberta de senhas. 
 
 
Questão: 
Qual o nome do ataque que tem o intuito de enviar uma quantidade em "massa" de e-mails muitas das 
vezes indesejáveis ? 
 
 Spyware 
 Backdoor 
 Spam 
 Rootkit 
 Adware 
 
 
Questão: 
Qual opção abaixo representa a descrição do Passo ¿Levantamento das Informações¿ dentre aqueles 
que são realizados para um ataque de segurança ? 
 
 O Atacante penetra do sistema para explorar vulnerabilidades encontradas no sistema. 
 O atacante tenta manter seu próprio domínio sobre o sistema 
 O atacante explora a rede baseado nas informações obtidas na fase de reconhecimento 
 O atacante procura coletar o maior número possível de informações sobre o "alvo em 
avaliação". 
 O atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua 
permanência. 
 
 
 
 
 
Questão: 
Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Ocorre na 
camada de transporte do modelo OSI. É realizado um mapeamento das portas do protocolos TCP e UDP 
abertas em um determinado host, e partir daí, o atacante poderá deduzir quais os serviços estão ativos 
em cada porta. Qual seria este ataque: 
 
 Syn Flooding. 
 Port Scanning. 
 Fraggle. 
 Ip Spoofing. 
 acket Sniffing. 
 
 
Questão: 
Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Consiste 
na verificação do lixo em busca de informações que possam facilitar o ataque. É uma técnica eficiente e 
muito utilizada e que pode ser considerada legal visto que não existem leis a respeito dos lixos. Neste 
caso é interessante que as informações críticas da organização (planilhas de custos, senhas e 
outros dados importantes) sejam triturados ou destruídos de alguma forma. Qual seria este ataque: 
 
 Port Scanning. 
 Syn Flooding. 
 Packet Sniffing. 
 Ip Spoofing. 
 Dumpster diving ou trashing. 
 
 
Questão: 
Qual das opções abaixo descreve um tipo de ataque que consiste em enviar um excessivo número de 
pacotes PING para o domínio de broadcast da rede? Neste tipo de ataque o endereço de origem utilizado 
é o endereço IP da vítima desejada, de forma que todos os hosts do domínio de broadcast irão responder 
para este endereço IP , que foi mascarado pelo atacante. 
 
 Smurf 
 Dumpster Diving ou Trashing 
 Fraggle 
 Phishing Scan 
 Shrink Wrap Code 
 
 
Questão: 
Qual o nome do código malicioso que tem o intuito de após uma invasão, permitir posteriormente o 
acesso à máquina invadida para o atacante ? 
 
 Spam 
 Rootkit 
 0Day 
 Backdoor 
 Worm 
 
 
Questão: 
Na categoria de software malicioso (malware), assinale a alternativa que identifica uma ameaça que 
consiste no envio de uma mensagem não-solicitada, que procura induzir o destinatário a fornecer dados 
pessoais ou financeiros, tais como senhas, número do CPF e número da conta-corrente. 
 
 Keylogger (espião de teclado) 
 Phishing 
 Cavalo de troia 
 Vírus de boot 
 Hoaxes (boatos) 
 
 
Questão: 
Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: O 
ataque explora a metodologia de estabelecimento de conexões do protocoloTCP, baseado no three-way-
handshake. Desta forma um grande número de requisições de conexão (pacotes SYN) é enviando, de 
tal maneira que o servidor não seja capaz de responder a todas elas. A pilha de memória sofre então 
um overflow e as requisições de conexões de usuários legítimos são, desta forma, desprezadas, 
prejudicando a disponibilidade do sistema.. Qual seria este ataque: 
 
 Fraggle. 
 Port Scanning. 
 Syn Flooding. 
 Packet Sniffing. 
 Ip Spoofing. 
 
 
Questão: 
O ataque é derivado de uma ameaça que tenta violar os serviços de segurança de um sistema usando 
uma técnica eficienteOs ataques podem ser divididos em passivo e ativo. Em relação aos ataques assinale 
a opção que contenha apenas afirmações verdadeiras: 
I-Ataques passivos: o atacante apenas intercepta e monitora as informações transmitidas. No ataque 
passivo as informações não são modificadas. 
II-Um exemplo de ataque passivo é obter informações de uma conversa telefônica, mensagem de e-mail 
ou arquivo transferido 
III-Ataque ativo: ocorre modificação das informações ou tentativas de obter acesso não autorizado a 
sistemas de informação da rede. 
 
 Apenas I 
 I, II e III 
 Apenas II 
 Apenas II e III 
 Apenas I e II 
 
 
Questão: 
Existem diferentes caminhos que um atacante pode seguir para obter acesso ao sistema. Normalmente 
o atacante irá explorar uma vulnerabilidade ou fraqueza do sistema. O ataque que tem como objetivo 
a verificação do lixo em busca de informações que possam facilitar o ataque é denominado: 
 
 SQL Injection 
 IP Spoofing 
 Packet Sniffing 
 Ataque smurf 
 Dumpster diving ou trashing 
 
 
Questão: 
Qual o nome do ataque é foi utilizado em guerras na Grécia, é hoje é aplicado como conceito a área 
computacional. O ataque é enviado um possível programa, mas que na verdade é um código malicioso. 
Qual o nome desse código malicioso ? 
 
 Rootkit 
 Backdoor 
 Trojan 
 Spyware 
 Adware 
 
 
 
 
 
 
 
 
Questão: 
Ataque ativo: ocorre modificação das informações ou tentativas de obter acesso não autorizado a 
sistemas de informação da rede.Entre as formas de ataques ativos podemos citar: "Neste método o 
atacante tenta diversas senhas em um sistema de dados até que alguma delas seja compatível. O 
atacante utiliza geralmente um software que combine todas as possíveis prováveis senhas e login de 
usuários, até que tenha sucesso na autenticação" 
 
Essa descrição refere-se a qual tipo de ataque? 
 
 Ataques de dicionário 
 Falsificação de endereço 
 Ataques de força bruta 
 Sequestro 
 Nenhuma das opções anteriores 
 
Explicação: Ataques de força bruta: Neste método o atacante tenta diversas senhas em um sistema de 
dados até que alguma delas seja compatível. O atacante utiliza geralmente um software que combine 
todas as possíveis prováveis senhas e login de usuários, até que tenha sucesso na autenticação. 
Normalmente, esses softwares possuem um algoritmo que realiza essa sequência de forma muito rápida. 
Esse ataque é denominado de força bruta porque o código é todo explorado até que seja quebrado. 
 
 
Questão: 
Recente pesquisa realizada pela ESET no País identificou que 73% das corporações consultadas foram 
vítimas de algumincidente relacionado à segurança da informação nos últimos meses, o que sugere 
falhas nas políticas e ferramentas voltadas a combater esse tipo de problema, ao mesmo tempo em que 
exige uma reflexão urgente dos gestores. Todo ataque segue de alguma forma uma receita nossa 
conhecida, qual seria a melhor forma de definir a fase de "Manutenção do acesso" nesta receita: 
 
 Esta fase consiste na atividade realizada pelo atacante de tentar camuflar seus atos não 
autorizados com o objetivo de prolongar sua permanência na máquina hospedeira, na utilização 
indevida dos recursos computacionais. 
 Nesta fase o atacante tenta manter seu próprio domínio sobre o sistema. Poderá 
também protege-lo de outros atacantes através da utilização de ¿acessos exclusivos¿ 
obtidos através de rootkits, backdoors ou trojans. 
 É uma fase preparatória onde o atacante procura coletar o maior número possível de informações 
sobre o ¿alvo em avaliação¿ antes do lançamento do ataque. 
 Esta fase consiste na penetração do sistema propriamente dita. Nesta fase são exploradas as 
vulnerabilidades encontradas no sistema. 
 Fase onde o atacante explora a rede baseado nas informações obtidas na fase de reconhecimento. 
 
 
Questão: 
Recente pesquisa realizada pela ESET no País identificou que 73% das corporações consultadas foram 
vítimas de algum incidente relacionado à segurança da informação nos últimos meses, o que sugere 
falhas nas políticas e ferramentas voltadas a combater esse tipo de problema, ao mesmo tempo em que 
exige uma reflexão urgente dos gestores. Todo ataque segue de alguma forma uma receita nossa 
conhecida, qual seria a melhor forma de definir a fase de "Levantamento das informações" nesta 
receita: 
 
 Esta fase consiste na atividade realizada pelo atacante de tentar camuflar seus atos não 
autorizados com o objetivo de prolongar sua permanência na máquina hospedeira, na utilização 
indevida dos recursos computacionais. 
 Esta fase consiste na penetração do sistema propriamente dita. Nesta fase são exploradas as 
vulnerabilidades encontradas no sistema. 
 Nesta fase o atacante tenta manter seu próprio domínio sobre o sistema. Poderá também protege-
lo de outros atacantes através da utilização de ¿acessos exclusivos¿ obtidos através de rootkits, 
backdoors ou trojans. 
 Fase onde o atacante explora a rede baseado nas informações obtidas na fase de reconhecimento. 
 É uma fase preparatória onde o atacante procura coletar o maior número possível de 
informações sobre o ¿alvo em avaliação¿ antes do lançamento do ataque. 
 
 
Questão: 
São consideradas pragas digitais, EXCETO: 
 
 Cavalos-de-Troia. 
 Worm. 
 Hijackers 
 MalwareBytes. 
 KeyLoggers 
 
 
Questão: 
Após conseguir realizar o levantamento das informações da empresa XPTO e acessar o servidor de banco 
de dados com as informações dos clientes da organização. Pedro, o invasor, tenta esconder seus atos 
não autorizados com o objetivo de prolongar sua permanência de acesso. Entre outras coisas Pedro 
alterou os arquivos de Log. Neste caso, Pedro está em que passo da metodologia de um ataque? 
 
 Exploração das Informações 
 Levantamento das Informações 
 Divulgação do Ataque 
 Obtenção de Acesso 
 Camuflagem das Evidências 
 
 
Questão: 
Pedro realizou um ataque em um site e conseguiu um acesso privilegiado através do Banco de dados. 
Neste caso podemos afirmar que Pedro realizou um ataque do tipo: 
 
 Força bruta 
 Buffer Overflow 
 SYN Flooding 
 SQL Injection 
 IP Spoofing 
 
Questão: 
A empresa Ypisilon foi invadida através do seu sistema de e-commerce. O ataque ocorreu através do 
envio de informações inconsistentes para um campo de entrada de dados da tela principal do sistema. 
Neste caso, foi utilizado um ataque de: 
 
 SQL injection 
 Smurf 
 Fragmentação de pacotes IP 
 Fraggle 
 Buffer Overflow 
 
 
Questão: 
Ataque ativo: ocorre modificação das informações ou tentativas de obter acesso não autorizado a 
sistemas de informação da rede.Entre as formas de ataques ativos podemos citar: "Neste tipo de ataque 
é utilizado um programa que utiliza todas as palavras de arquivo de dicionário e tentar acessar o sistema 
de forma simples." 
Essa descrição refere-se a qual tipo de ataque? 
 
 Ataques de força bruta 
 Falsificação de endereço 
 Ataques de dicionário 
 Sequestro 
 Ataques de dicionário 
 
Explicação: Ataques de dicionário: Neste tipo de ataque é utilizado um programa que utiliza todas as 
palavras de arquivo de dicionário e tentar acessar o sistema de forma simples. Para evitar esse tipo de 
ataque os usuários devem utilizar senhas mais complexas, com combinação de letras, números e 
caracteres 
 
 
Questão: 
Suponha que um hacker esteja planejando um ataque a uma empresa. Inicialmente irá utilizar diversos 
artifícios e mecanismos para se aproximar da empresa ou rede a ser atacada. Como se chama este 
primeiro passo do atacante? 
 
 Levantamento das Informações de forma passiva. 
 Levantamento das Informações de forma ativa 
 Engenharia Social 
 Explorando informações. 
 Acessando a empresa 
 
 
Questão: 
Um grande banco teve o saldo da conta corrente de vários clientes alterados devido a ocorrência de um 
ataque externo. O ataque ocorreu através da tela de entrada do sistema que faz uma consulta ao banco 
de dados de cadastro do cliente. Neste caso, foi utilizado um ataque de 
 
 Fragmentação de Pacotes IP 
 Smurf 
 Fraggle 
 SQL Injection 
 Buffer Overflow 
 
 
Questão: 
Pedro construiu uma página igual a página de uma grande empresa de comércio eletrônico com o 
objetivo de capturar as informações de usuário e senha e número do cartão de crédito de usuários 
desavisados. Para obter sucesso enviou mensagem não solicitada com o intuito de induzir o acesso a 
esta página fraudulenta. Neste caso podemos afirmar que Pedro pratica um ataque de: 
 
 IP Spoofing 
 Força bruta 
 SYN Flooding 
 Phishing scan 
 Buffer Overflow 
 
 
Questão: 
Antônio deseja obter informações sigilosas de uma importante empresa da área financeira. Para isso 
implementou um programa que que irá coletar informações pessoais e financeiros da vítima. Para obter 
sucesso no ataque, Antônio irá induzir o acesso a página fraudulenta através do envio de uma mensagem 
não solicitada. Neste caso estavamos nos referindo ao ataque do tipo 
 
 DDos 
 Phishing Scan 
 Shrink wrap code 
 SQL Injection 
 Source Routing 
 
 
Questão: 
João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando derrubar à rede 
através do envio de um grande número de requisições de conexão (pacotes SYN) para o servidor WEB 
da empresa. Qual o tipo de ataque que o invasor está tentando utilizar? 
 
 Ip Spoofing 
 Fraggle 
 Port Scanning 
 SYN Flooding 
 Fragmentação de pacotes IP

Outros materiais