AS II - PRINCIPAIS TIPOS DE ATAQUES E AMEAÇAS.pdf

(517 KB) Pobierz
AS I I - P R I N C I P AI S T I P O S D E AT A Q U E S E AM E AÇ AS
PERGUNTA 1
1.
Leia atentamente as seguintes afirmativas sobre a segurança da informação:
I -
Pharming é um tipo de ataque que consiste em gerenciar phishing sob a sua propriedade, mantendo
vários computadores infectados.
II -
A confiança é significativamente explorada em engenharia social, portanto, uma das formas de se
obter o que se deseja é trabalhar a confiança para depois ficar mais fácil aplicar o golpe.
III -
Nigerian scan consiste em um e-mail com uma história sobre uma fortuna que poderá ser recebida,
porém, mediante um depósito para dar entrada à documentação de herança.
É
VERDADEIRO
o que se afirma em
a.
III, apenas.
b.
I, II e III.
c.
I, apenas.
d.
I e II, apenas.
e.
II, apenas.
0,15 pontos
PERGUNTA 2
1.
Leia atentamente as seguintes afirmativas:
I -
Ameaças podem acontecer de forma lógica ou física, sendo que na forma lógica exploram as
vulnerabilidades usando códigos, enquanto que na forma física as vulnerabilidades podem estar no fácil
acesso aos equipamentos de Tecnologia da Informação (TI).
II -
Os ataques podem ser realizados de maneira externa e interna.
III -
Enquanto a ameaça é a ação que aproveita uma vulnerabilidade, ataque é a incidência da ameaça
sobre a vulnerabilidade.
É
VERDADEIRO
o que se afirma em
a.
I, II e III.
b.
I, apenas.
c.
II, apenas.
d.
I e II, apenas.
e.
III, apenas.
0,15 pontos
PERGUNTA 3
1.
Considerando que a engenharia social corresponde a um conjunto de técnicas utilizadas pela maioria dos
estelionatários ou mesmo por pessoas que realizam phishing na internet ou em qualquer outro tipo de
invasão com o objetivo de enganar, obter informações das pessoas, manipulando os seus sentimentos, leia
atentamente as seguintes afirmações:
I -
Os invasores perceberam que não adianta atacar a tecnologia, ou seja, o elo mais fraco de toda a
segurança ainda é o ser humano, afinal, o usuário continua por trás dessas tecnologias. Assim, o fator
humano é um problema gravíssimo, pois por mais que existam sistemas seguros, suportados em
tecnologias de ponta, a grande maioria dos usuários não sabe lidar com o sistema de forma correta ou não
recebe a instrução ou treinamento adequado.
II -
O tema engenharia social não é considerado novo, pois convivemos com isto o tempo todo, o que
comumente pode ser visto no comportamento das pessoas; afinal, sempre que alguém se utilizar de algum
tipo de sentimento para obter algo em benefício próprio, isto será considerado engenharia social.
III -
No meio jurídico, as empresas não precisam se preocupar com a engenharia social, pois os ataques
têm como objetivo as pessoas, portanto, as organizações são desconsideradas em tais ações.
É
VERDADEIRO
o que se afirma em
a.
II, apenas.
b.
I e II, apenas.
c.
I, apenas.
d.
I e III, apenas.
e.
III, apenas.
0,15 pontos
PERGUNTA 4
1.
Analise as seguintes asserções quanto à veracidade das proposições para, em seguida, assinalar a
alternativa
CORRETA.
No meio jurídico, as empresas devem se preocupar também com a engenharia social.
PORTANTO
A empresa deve colocar a engenharia social como um dos itens de risco à segurança de rede, isto,
infelizmente, nem sempre acontece nas organizações.
Sobre estas duas asserções, é
CORRETO
afirmar que
a.
a primeira é verdadeira e a segunda é falsa.
b.
as duas são falsas.
c.
a segunda é verdadeira e a primeira é falsa.
d.
as duas são verdadeiras, mas a segunda não justifica a primeira.
e.
as duas são verdadeiras e a segunda justifica a primeira.
PERGUNTA 1
1.
Leia atentamente as seguintes afirmativas:
I -
Denial of Service (DoS) tem como objetivo negar um serviço aos usuários, portanto, este ataque é
realizado em máquina configurada com algum tipo de serviço.
II -
Distributed Denial of Service (DDoS) tem como característica sequestrar os dados dos usuários. Tal
sequestro é realizado criptografando os dados da máquina do usuário que, para obtê-los de volta, deverá
pagar uma recompensa.
III -
O ataque MAC flooding tem como alvo os roteadores, cujo objetivo é parar o serviço que tal
roteador fornece à rede.
É
VERDADEIRO
o que se afirma em
a.
II, apenas.
b.
I e II, apenas.
c.
I, apenas.
d.
I, II e III.
e.
II e III, apenas.
PERGUNTA 2
1.
Os pontos principais manipulados são a curiosidade, confiança, simpatia, culpa, intimidação e o orgulho,
cada um a partir de técnicas totalmente diferentes e que podem ser utilizadas com certa variação; vejamos
mais alguns exemplos:
I -
A intimidação é a forma mais fácil de obter sucesso na engenharia social, pois não é característica de
um grupo específico, sendo inerente a todo ser humano, afinal, somos movidos por essa condição.
Portanto, se você fizer engenharia social por meio de um phishing que tenha a característica de utilizar o
princípio da intimidação, certamente fará com que alguns destinatários executem o programa que lhes foi
enviado.
II -
A confiança é outro atributo que o engenheiro social pode utilizar, pois nessa condição agirá com
mais facilidade; é o caso já citado sobre o e-mail enviado por um terceiro que, colocando-se como fosse
uma pessoa conhecida.
III -
A culpa é explorada por engenheiros sociais, dado ser excelente meio a ser empregado para obter
informações, principalmente de pessoas com baixa estima, as quais comumente se sentem responsáveis
por qualquer motivo e, consequentemente, podem ser facilmente manipuladas.
É
VERDADEIRO
o que se afirma em
a.
II e III, apenas.
b.
I e III, apenas.
c.
I, apenas.
d.
III, apenas.
e.
II, apenas.
PERGUNTA 3
1.
Leia atentamente as seguintes afirmativas:
I -
Shoulder surfing consiste em enviar um e-mail com conteúdo malicioso para obter dados como login e
senha.
II -
Phishing consiste em atacar uma das portas do firewall para obter dados como login e senha.
III -
Phishing manipula o ponto do comportamento humano relacionado à curiosidade. O ser humano é
curioso por natureza e isto facilita este tipo de ataque.
É
VERDADEIRO
o que se afirma em
a.
I, apenas.
b.
II e III, apenas.
c.
I e II, apenas.
d.
II, apenas.
e.
III, apenas.
PERGUNTA 2
1.
Leia atentamente as seguintes descrições:
I -
Uma pessoa fica observando a outra para obter dados como o login e a senha. Em bancos ou
laboratórios de informática, posicionam-se atrás das vítimas, observando o que digitam. Muitos não dão
tanta importância para esse tipo de postura, no entanto, já houve casos em que bancos foram roubados
com a utilização desse método.
II -
Utiliza da boa vontade de outra pessoa para ter acesso ao local ou às informações dessa; por exemplo,
determinada área pode ser acessada apenas por quem tem cadastro biométrico; assim, para conseguir
adentrar, o engenheiro social pode simular que carrega uma caixa pesada, esperando que uma pessoa abra
a porta para si e, daí, pedindo que a segure a fim de que possa aproveitar a passagem – dado que as suas
mãos estão ocupadas carregando a tal caixa –, comumente há pessoas que procuram ajudar as demais em
situações difíceis; contudo, neste caso, ainda que sem a utilização da biometria, o engenheiro social
consegue entrar no local que originalmente lhe era inacessível.
Tratam-se,
RESPECTIVAMENTE,
das técnicas de ataque denominadas
a.
I – rush authentication; II – shoulder surfing.
b.
I – rush authentication; II – phishing.
c.
I – phishing; II – rush authentication.
d.
I – phishing; II – shoulder surfing.
e.
I – shoulder surfing; II – rush authentication.
PERGUNTA 4
1.
Leia atentamente as seguintes afirmativas:
I -
O ataque de força bruta tem como característica buscar descobrir a senha pela conexão usando várias
tentativas. Comumente, usa-se uma wordlist para isto.
II -
ARP spoofing é a técnica que prepara uma wordlist ao ataque, a qual pode ser gerada por ferramentas
adequadas, ou então baixada da internet.
III -
Há um tipo de ataque que preocupa significativamente as empresas, o qual consiste em criptografar
os dados e pedir resgate para devolvê-los. Chamado de ransomware, significa sequestro de dados.
É
VERDADEIRO
o que se afirma em
a.
I e III, apenas.
b.
I, II e III.
c.
I e II, apenas.
d.
I, apenas.
e.
II e III, apenas.
Zgłoś jeśli naruszono regulamin