option
Cuestiones
ayuda
daypo
buscar.php

Analise de vulnerabilidade

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Analise de vulnerabilidade

Descripción:
Revisao

Fecha de Creación: 2021/08/31

Categoría: Otros

Número Preguntas: 37

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Joana acaba de comprar uma nova panela de pressão elétrica que diminui o seu trabalho na cozinha e evita a sujar o fogão. Ao abrir a caixa, percebeu que o manual de instruções não estava dentro do pacote e como não tinha referência de como utilizar o equipamento iria ligar para o vendedor para que pudesse encaminhar o manual. Na situação descrita acima, podemos afirmar que: O manual de instruções é um exemplo de informação, pois constitui um conjunto de dados organizados que servem com referência para a utilização do produto. O manual de instruções é algo confidencial restrito ao desenvolvedor. O manual de instruções coloca o equipamento vulnerável à plágios por conter dados específicos do produto e só deve ser enviado se solicitado por alguém com conhecimento para tal. O manual de instruções é algo irrelevante para o uso do equipamento, por isso só é enviado quando solicitado. O manual de instruções é uma forma de suporte ao cliente que só é necessário em caso de defeito do produto.

Uma sequência de comandos que se aproveitam de um defeito ou falha para causar um comportamento diferente do projeto original de uma máquina ou sistema é a definição de: zero day. exploit. ativos. segurança da informação. ataque.

"Ontem, a Apple lançou atualizações de segurança que corrigem duas vulnerabilidades do IOS exploradas ativamente no mecanismo Webkit usado por hackers para atacar iPhones, iPads, iPods, macOS e dispositivos Apple Watch." (Noticia do site sempre update no mês de maio). A informação apresentada nessa noticia sobre a vulnerabilidade do sistema IOS está relacionada a definição de: zero day. exploit. ativos de informação. Camadas de rede. manual de instrução.

Esses ataques tentam impedir que usuários legítimos utilizem determinado serviço do computador. Para isso, os hackers aplicam técnicas que podem derrubar a conexão entre equipamentos, sobrecarregar a rede, fazer inúmeras requisições a um site até que o sistema saia do ar, negar acesso a um usuário ou sistema, entre outras ações. Que tipo de ataque é esse?. DoS. SSL. BACKDOOR. MITM. BROWSER.

"Plagius é um software detector de plágio que analisa trabalhos acadêmicos e documentos em busca de trechos copiados da internet ou de outros arquivos. O programa auxilia na árdua tarefa de encontrar plágio, permitindo que se encontre facilmente trechos copiados diretamente de sites da internet ou textos de outros arquivos no seu computador. O Plagius analisa documentos de diversos formatos (Word, PDF, OpenOffice, Html, RTF, Texto plano...) e exibe relatórios detalhados, informando as referências encontradas, a frequência das ocorrências na Internet e o percentual de suspeitas de plágio." Este programa esta relacionado com um tipo de ataque de segurança onde ocorre a interceptação da informação e muitas das vezes interfere na confidencialidade do arquivo. De qual tipo de ataque estamos falando?. DoS. Sniffing. Spoofing. Browser. Zombie Flood.

No dia 27 de agosto de 2021 o TRT emitiu a seguinte nota: "O Tribunal Regional do Trabalho da 15ª Região esclarece que não registra débitos pelo sistema de Débito Direto Autorizado (DDA) ou emite boletos para cobranças de valores, nem por via administrativa e nem por via judicial. Golpistas têm utilizado o nome do Tribunal para fraudes, tentando obter dinheiro de trabalhadores e empresas. O TRT da 15ª Região solicita aos advogados que alertem seus clientes sobre o golpe." A pratica sofrida pelo TRT trata-se de um: DoS. Sniffing. Spoofing. MITM. Browser.

"A rede de lojas Renner sofreu “um ataque cibernético criminoso”, disse hoje em comunicado a empresa, após pane na operação do site e aplicativo da empresa e de suas marcas, como Camicado e Ashua. O ataque “resultou em indisponibilidade em parte de seus sistemas e operação”, mas não houve vazamento de dados de clientes, diz — “os principais bancos de dados permanecem preservados”, informa." O tipo de ataque sofrido pela empresa pode ser comparado a um: DoS. Browser. MITM. Sniffing. Spoofing.

"O ataque é chamado ALPACA e pode ser aplicado a servidores TLS. Eles implementam diferentes protocolos de camada de aplicativo (HTTPS, SFTP, SMTP, IMAP, POP3), mas usam certificados TLS comuns. A essência do ataque é que, se houver controle sobre um gateway rede ou ponto de acesso sem fio, um invasor pode redirecionar o tráfego para uma porta de rede diferente e providencie o estabelecimento de uma conexão não com um servidor HTTP, mas com um FTP ou servidor de e-mail que suporte criptografia TLS." Esta noticia foi publicada no mês de junho no site viciadosemlinux.com. O tipo de ataque que a noticias está relacionada é um: MITM. Browser. Sniffing. Spoofing. DoS.

A tentativa de intrusão ocorre após uma avaliação dos serviços potencialmente vulneráveis em um host na rede. Após encontrar um sistema com versão vulnerável encontramos um exploit para obter acesso ao sistema. Qual das alternativas abaixo apresenta uma possível defesa contra tentativas de intrusão?. Manter os softwares atualizados, pois a maioria das atualizações carregam melhorias de segurança do sistema. Manter a senha padrão dos roteadores para uma possível atualização remota do desenvolvedor. Manter sempre o Bluetooth dos dispositivos ativados para facilitar a localização do mesmo. Evitar utilizar a autenticação em duas etapas, pois esta pratica dificulta o acesso rápido aos dispositivos. Sempre que navegar na internet utilize sempre o protocolo HTTP, pois é mais seguro e evita a ação de intrusos.

Atividades suspeitas são aquelas que testam cada host e suas respectivas portas (TCP e UDP), com a finalidade de verificar quais hosts e portas/serviços estão disponiveis no sistema. Abaixo temos alguns exemplos de atividades suspeitas, EXCETO: Mapeamento de redes. Port Scanning. Mapeamento de portas. Instalação de script desconhecido. Spoofing.

Todos os protocolos de Internet são padronizados por documentos chamados RFC (Request for comments), nos quais são definidas as regras pelas quais é possível que equipamentos heterogeneos possam se comunicar. Os tráfegos que não estão em conformidade com os padrões da RFC são definidos como: Anomalia de protocolo. Anomalia de rede. Mapeamento de protocolo. Vulnerabilidade de rede. Vulnerabilidade de protocolo.

"O WhatsApp lançou em fevereiro menos novidades do que no mês anterior. (...) o mensageiro liberou a verificação em duas etapas, ferramenta que protege o app ao pedir uma senha na instalação do aplicativo em um aparelho novo. O app grátis ganhou recursos em updates para celulares Android, Windows Phone, iPhone (iOS) e até para a versão web." (2017, Techtudo). Esta atualização do aplicativo é uma estrategia de proteção que utiliza múltiplas barreiras entre quem ataca e o recurso que se quer proteger. Sobre qual estratégia de proteção estamos falando?. Defesa em camadas. Privilégio Minimo. Elo mais fraco. Ponto de estrangulamento. Segurança por obscuridade.

"O senhasegura é uma solução de software para gerenciamento de acesso, que armazena, gerencia e monitora todas as credenciais como senhas, chaves SSH e certificados digitais em um cofre digital. Através da solução senhasegura você possui várias travas de segurança que garantem que os usuários acessem apenas os ambientes que lhes são convenientes, além de monitorar a maneira que o usuário está realizando o acesso, a solução senhasegura registra, grava e notifica os responsáveis pela segurança da informação qualquer ação maliciosa dentro da sessão." A solução de software descrita acima está relacionada a que tipo de estratégia de proteção?. Elo mais fraco. Simplicidade. Privilégio minimo. Defesa em profundidade. Segurança por obscuridade.

"A maioria dos funcionários não tem a intenção comprometer a segurança da empresa; mas você deve ser perguntar quais são as práticas de senha que eles atualmente usam para dar conta da proliferação de contas online que exigem senha. De acordo com um estudo da Microsoft Research citado com frequência, “o usuário médio tem 6,5 senhas e cada uma delas é compartilhada entre 3,9 sites diferentes. Cada usuário tem cerca de 25 contas que exigem senhas e digita uma média de 8 senhas por dia." O trecho acima consta em um artigo do site watchguard que trata sobre estratégias de proteção. Sobre o trecho em questão é correto afirmar: O trecho coloca em evidência o ser humano como elo mais fraco de uma estratégia de proteção. A utilização de senhas mais fortes é um exemplo de ponto de estrangulamento. O usuário ao compartilhar a mesma senha em vários sites contribui para uma defesa em profundidade. O trecho trata de uma segurança por obscuridade já que o invasor nunca irá imaginar a utilização da mesma senha para vários sites. A simplicidade de usar a mesma senha para vários sites torna o acesso mais seguro.

O firewall é um dispositivo de uma rede de computadores, na forma de um programa (software) ou de equipamento físico (hardware), que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede. Que tipo de estratégia de segurança é o firewall?. Ponto de Estrangulamento. Segurança por obscuridade. Simplicidade. Privilégio minimo. Diversidade de defesa.

Uma das estratégias de proteção reflete que softwares complexos tendem a ter mais "bugs", inclusive que comprometem a segurança do sistema. De qual estratégia estamos falando?. Privilégio minimo. Defesa em profundidade. Elo mais fraco. Ponto de estrangulamento. Simplicidade.

Malware é um termo genérico para qualquer tipo de “malicious software” (“software malicioso”) projetado para se infiltrar no seu dispositivo sem o seu conhecimento. Existem muitos tipos de malware, e cada um funciona de maneira diferente na busca de seus objetivos. Associe os Malwares abaixo às suas respectivas definições: Vírus. Worm. Trojan. Keylogger. Screenlogger.

A categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Podem ser usadas de forma legítima, mas geralmente são usadas de forma dissimulada, não autorizada e maliciosa. É a definição de: Spyware. Adware. Backdoor. Bot. Rootkit.

Dentre os Malwares qual é projetado para apresentar propagandas,aparecerem na hora de instalar um programa e sua inclusão tem como objetivo o lucro através de divulgação?. Adware. Backdoor. Bot. Rootkit. Virus.

O tipo de programa que além de incluir funcionalidades para se propagar automaticamente (através da exploração de vulnerabilidades), dispõe de mecanismos de comunicação com o invasor, permitindo que o programa seja controlado remotamente é chamado de: Bot. Adware. Spyware. Rootkit. Spam.

É um conjunto de programas que tem como fim esconder e assegurar a presença de um invasor em um sistema comprometido. Trata-se da definição de: Rootkit. Bot. Adware. Spyware. Hoax.

"Centenas de milhares de dispositivos inteligentes que usam chipsets da Realtek estão sob ataque. Os ataques começaram semana passada, de acordo com um relatório da empresa de segurança IoT SAM. (...) A vulnerabilidade permite a um invasor contornar a autenticação e executar um código malicioso com privilégios de administrador, efetivamente assumindo o controle do aparelho. (...) Ela pode ser usada na realização de ataques DDoS, roubo de dados e envios de spam, além de permitir que um invasor acesse um dispositivo alvo e sua conexão." A noticia acima é do site encartnoticias.com. Trata-se de um ataque a dispositivos que usam chipsets da Realtek. De que ameaça Malware estamos falando?. Botnet. Adware. Backdoor. Spywares. Rootkit.

Sobre a Ameaça SPAM podemos afirmar que: Usa o privilégio de administrador para roubar dados de um sistema. A relação deste tipo de ameaça com eventuais ataques está em sua habilidade em ser vetor para outros tipos de ataques mais sofisticados, tais como Phishing Scam, engenharia social, worms, trojans, dentre outros. Em geral identificadas como "correntes", apelos dramáticos de cunho sentimental ou religioso; difamação de pessoas e empresas, supostas campanhas filantrópicas, humanitárias, ou de socorro pessoal. Trata-se de um programa malicioso projetado para explorar uma vulnerabilidade existente em um software de computador. São uma forma de imprensa marrom que consiste na distribuição deliberada de desinformação ou boatos via jornal impresso, telefonia, rádio, ou ainda online, como nas mídias sociais.

"O Facebook muda de cor. O BOL doa cinco centavos para uma garotinha doente cada vez que você envia um e-mail e sua vida vai ter azar se você não compartilhar esta mensagem com mais de 20 amigos. Histórias como essas têm comovido e enganado muita gente por aí." O trecho foi retirado de um artigo da techtudo em 2013. O trecho é antigo porém ainda está presente no nosso dia a dia. Quem nunca recebeu uma mensagem solicitando o cadastro e envio da mensagem para 20 amigos com a promessa de receber um prêmio ao final? Essa ameaça é muito comum nos dias de hoje e trata-se de qual tipo de ameaça?. HOAX. FAKE NEWS. MALWARE. SPAM. EXPLOIT.

Sobre os Exploits julgue as afirmativas abaixo: É programa malicioso projetado para explorar uma vulnerabilidade existente em um software de computador. Ele possui uma unica parte que invade um sistema e gera um retorno ao atacante. O Exploit é composto de duas partes Trigger e Payload. Cada software tem apenas um exploit já que a vulnerabilidade do sistema é corrigida a cada atualização. O payload é Código que efetivamente executará uma função no computador alvo, tais como: criar um usuário, copiar um arquivo, atuar como keylogger, entregar um shell para o hacker remotamente, dentre outras funções. o Trigger ao ser executado ele aciona a vulnerabilidade, dando o controle do computador alvo para o atacante. O exploit corrige a vulnerabilidade do sistema e assume o controle do mesmo para evitar novos ataques.

Associe as ameaças às suas respectivas definições: Hackers. Crackers. Spammers. Defeacers.

É uma ferramenta utilizada para efetuar varreduras em redes de computadores, com o intuito de identificar quais computadores estão ativos e quais serviços estão sendo disponibilizados por eles. Amplamente utilizados por atacantes para identificar potenciais alvos, pois permite associar possíveis vulnerabilidades aos serviços habilitados em um computador. Estamos falando de que tipo de ameaça?. MALWARES. PORT SCANNER. EXPLOIT. SNIFFER. SPAM.

É o tipo de ameaça utilizada para capturar e armazenar dados trafegando em uma rede de computadores. Pode ser usado por um invasor para capturar informações sensíveis (como senhas de usuários), em casos onde estejam sendo utilizadas conexões inseguras, ou seja, sem criptografia. Deixa a placa de rede em modo promíscuo (modo especial onde a placa de rede “aceita” todos os pacotes que estão circulando na rede, mesmo que o endereço de destino deste não seja o da referida placa). Que tipo de ameaça é essa?. Sniffer. Exploit. Spam. Port Scanner. FAKE NEWS.

Este tipo de ataque se caracteriza pela exploração de vulnerabilidades, comumente superficiais, mas que permite a modificação de páginas do servidor alvo, mudando sua aparência com alguma mensagem do hacker que executou o ataque. Muito utilizado em atividades de hacktivismo. Defeacing. Phishing Scam. Spoofing. Sniffers. SQL Injection.

Falha encontrada em aplicações, comumente causada pela ausência de validação nos campos de entrada de dados (...) Esta vulnerabilidade em algumas ocasiões permite ao atacante obter acesso irrestrito ao servidor alvo. Pode ser explorada de forma manual ou através de ferramentas automatizadas. SQL Injection. DNS. SNIFFING. SPOOFING. DEFEACING.

Sobre os ataques RFI e LFI julgue as afirmativas abaixo: O RFI permite que o atacante inclua um arquivo remoto no servidor, normalmente através de um script armazenado no host alvo. Ambos podem levar a uma negação de serviço. A diferença do RFI para o LFI está somente na inclusão do arquivo que efetuará o ataque. O LFI usa um arquivo remotamente no servidor. O RFI ocorre quando há validação, no script, das entradas de dados.

Isso ocorre pela falha da aplicação em avaliar as entradas de dados, recebendo mais dados que determinada variável do programa pode receber, provoca o transbordamento desta variável, eventualmente permitindo o acesso a outras porções da memória próximas a da variável explorada. Buffer Overflow. Session Hijacking. XSS. Remote File Inclusion (RFI). SQL Injection.

Falha encontrada em aplicações, comumente causada pela ausência de validação nos campos de entrada de dados. SQL Injection. XSS. Session Hijacking. Buffer Overflow. DoS.

Vulnerabilidade encontrada em aplicações web, que operam incluindo em páginas web (comentários, por exemplo) comandos de client-side script (códigos que são executados no browser do cliente da página), permitido até mesmo a execução de códigos arbirtários. XSS. Remote File Inclusion (RFI). SQL Injection. DNS. DoS.

Em particular, é usado para referir-se ao roubo do Cookie,utilizado para autenticar um usuário em um servidor remoto. Isto é particularmente relevante para os desenvolvedores Web, já que os HTTP Cookies usados para manter uma sessão em diversos sites Web podem facilmente ser roubados por um atacante utilizando um computador que esteja no meio da comunicação ou então acessando os cookies salvos no computador da vítima. Session Hijacking. DoS. XSS. Local File Inclusion (LFI). DNS.

Sobre o ataque do tipo RANSOMWARE julgue as afirmativas a seguir: É um software de extorsão que pode bloquear o seu computador e depois exigir um resgate para desbloqueá-lo. Existe uma única categoria de RANSOMWARE. No Ransomware de bloqueio as funções básicas do computador são afetadas e no Ransomware de criptografia arquivos individuais são criptografados. No Ransomware de criptografiade as funções básicas do computador são afetadas e no Ransomware de bloqueio arquivos individuais são criptografados. Dependendo do tipo de ransomware, todo o sistema operacional ou apenas arquivos individuais são criptografados.

Associe as fases de ataque às suas respectivas definições: Reconhecimento. Scanning. Obtenção de Acesso. Manutenção do Acesso. Cobertura.

Denunciar Test