Prévia do material em texto
Para que um ataque ocorra normalmente o atacante deverá seguir alguns passos até o seu objetivo, qual das opções abaixo Não representa um destes passos? João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando obter acesso à rede através do envio de um grande número de requisições de conexão (pacotes SYN) para o servidor WEB da empresa. Qual o tipo de ataque que o invasor está tentando utilizar? 1. Levantamento das Informações Obtenção de Acesso Camuflagem das Evidências Divulgação do Ataque Exploração das Informações 2. SYN Flooding Fraggle Ip Spoofing Port Scanning Fragmentação de pacotes IP Estácio: Alunos https://simulado.estacio.br/bdq_simulados_exercicio.asp#ancora_8 1 of 4 16/03/2021 11:28 Qual o nome do código malicioso que tem o intuito de após uma invasão, permitir posteriormente o acesso à máquina invadida para o atacante ? A empresa Ypisilon foi invadida através do seu sistema de e-commerce. O ataque ocorreu através do envio de informações inconsistentes para um campo de entrada de dados da tela principal do sistema. Neste caso, foi utilizado um ataque de: O ataque é derivado de uma ameaça que tenta violar os serviços de segurança de um sistema usando uma técnica eficienteOs ataques podem ser divididos em passivo e ativo. Em relação aos ataques assinale a opção que contenha apenas afirmações verdadeiras: I-Ataques passivos: o atacante apenas intercepta e monitora as informações transmitidas. No ataque passivo as informações não são modificadas. II-Um exemplo de ataque passivo é obter informações de uma conversa telefônica, mensagem de e-mail ou arquivo transferido III-Ataque ativo: ocorre modificação das informações ou tentativas de obter acesso não autorizado a sistemas de informação da rede. 3. 0Day Spam Rootkit Backdoor Worm 4. Fraggle SQL injection Buffer Overflow Fragmentação de pacotes IP Smurf Gabarito Comentado 5. Apenas II Estácio: Alunos https://simulado.estacio.br/bdq_simulados_exercicio.asp#ancora_8 2 of 4 16/03/2021 11:28 Qual o nome do ataque é foi utilizado em guerras na Grécia, é hoje é aplicado como conceito a área computacional. O ataque é enviado um possível programa, mas que na verdade é um código malicioso. Qual o nome desse código malicioso ? Ataque ativo: ocorre modificação das informações ou tentativas de obter acesso não autorizado a sistemas de informação da rede.Entre as formas de ataques ativos podemos citar: "Neste método o atacante tenta diversas senhas em um sistema de dados até que alguma delas seja compatível. O atacante utiliza geralmente um software que combine todas as possíveis prováveis senhas e login de usuários, até que tenha sucesso na autenticação" Essa descrição refere-se a qual tipo de ataque? Apenas II e III Apenas I e II Apenas I I, II e III Explicação: Todas estão corretas 6. Rootkit Trojan Backdoor Adware Spyware Gabarito Comentado 7. Sequestro Ataques de força bruta Falsificação de endereço Ataques de dicionário Nenhuma das opções anteriores Estácio: Alunos https://simulado.estacio.br/bdq_simulados_exercicio.asp#ancora_8 3 of 4 16/03/2021 11:28 Pedro construiu uma página igual a página de uma grande empresa de comércio eletrônico com o objetivo de capturar as informações de usuário e senha e número do cartão de crédito de usuários desavisados. Para obter sucesso enviou mensagem não solicitada com o intuito de induzir o acesso a esta página fraudulenta. Neste caso podemos afirmar que Pedro pratica um ataque de: Explicação: Ataques de força bruta: Neste método o atacante tenta diversas senhas em um sistema de dados até que alguma delas seja compatível. O atacante utiliza geralmente um software que combine todas as possíveis prováveis senhas e login de usuários, até que tenha sucesso na autenticação. Normalmente, esses softwares possuem um algoritmo que realiza essa sequência de forma muito rápida. Esse ataque é denominado de força bruta porque o código é todo explorado até que seja quebrado. 8. Buffer Overflow SYN Flooding IP Spoofing Força bruta Phishing scan Estácio: Alunos https://simulado.estacio.br/bdq_simulados_exercicio.asp#ancora_8 4 of 4 16/03/2021 11:28