Você está na página 1de 8
Teste do médulo - Conceitos de seguranga de rede 1. O departamento de T! informa que um servidor Web da empresa esta recebendo simultaneamente um numero estranhamente alto de solicitacdes de pagina da Web de locais diferentes. Qual tipo de ataque contra a seguranga esta ocorrendo? © Topico 3.5.0 - Phishing, spyware e engenharia social sao ataques de seguranca que coletam informacées de rede e de usuario, © adware consiste, tipicamente, em janelas de pop-up incémodas. Ao contratio de um ataque de DDoS, nenhum desses ataques geram grandes quantidades de trafego de dados que podem restringir 0 acesso a servigos de rede. @Dddos spyware adware engenharia social (© phishing 2. O que causa um estouro de buffer? © Tépico 3.5.0 - Ao enviar muitos dados para uma drea especifica da memoria, os locais adjacentes da memoria s40 substituidos, o que causa um problema de seguranga porque 0 programa no local da memoria substituida € afetado. _) enviando conexdes repetidas, como Telnet, para um dispositive especifico, negando outras fontes de dados @ tentando gravar mais dados em um local de memoria do que aquele local pode conter © enviar muitas informagoes para duas ou mais interfaces do mesmo dispositive, causando a queda de pacotes (© baixar e instalar muitas atualizagées de software ao mesmo tempo (© langando uma contramedida de seguranga para mitigar um cavalo de Troia 3. Qual objetivo das comunicagSes sequras é alcangado com a criptografia de dados? © Topico 3.10.0 - Quando os dados sao criptografados, eles s0 embaralhados para manter os dados privadas e confidenciais, para que somente os destinatarios autorizados possam ler a mensagem. Uma fungao de hash € outra maneira de fomecer confidencialidade CO autenticacao © integridade CO disponibitidade @ confidenciatidade 4. Que tipo de malware tem o objetivo principal de se espalhar pela rede? © Tépico 3.4.0 - 0 principal objetivo de um worm é se auto- replicar e se propagar pela rede. Um virus € um tipo de software malicioso que precisa que um usuério se espalhe. Um cavalo de tria nao é auto-replicante e se disfarga como um aplicativo legitimo quando nao é. Um botnet é uma série de computadores zumbis trabalhando juntos para realizar um ataque a rede _) cavalo de troia botnet '5. Qual algoritmo pode garantir a confidencialidade dos dados? © Topico 3.10.0 - A confidencialidade dos dados é garantida por algoritmos de criptografia simétrica, incluindo DES, 3DES e AES. access confidentiality integrity [DJ intervention availability [J] scalability 6. Quais trés itens sao componentes da Triade CIA? (Escotha trés.) © Tépico 3.9.0 - A triade da CIA contém trés componentes: confidencialidade, integridade e disponibilidade. E uma orientagao para seguranga da informacao de uma empresa _) escalabilidade © disponibilidade integridade @ Ddos 7. Qual ataque cibernético envolve um ataque coordenado de uma botnet de computadores zumbis? © O tépico 3.5.0 - DDoS € um ataque distribuido de negagao de servigo. Um ataque DDoS ¢ iniciado a partir de varias fontes coordenadas. As fontes do ataque sao hosts zumbis que 0 cibercriminoso incorporou em uma botnet. Quando pronto, o cibercriminoso instrui a botnet de zumbis a atacar o alvo escolhido. _) redirecionamento IGMP @ talsincagao de endereco IP Os >) switen Qual dispositivo de rede especializado € responsavel por impor politicas de controle de acesso entre redes? © Tépico 3.9.0 - Os firewalls sho usados para permitir ou bloquear o trafego entre redes de acordo com as politicas de controle de acesso @ access CO ponte (Qvatternar (O)social engineering A que categoria de ataques de seguranca pertence o man-in-the-middle? © Tépico 3.5.0 - Com um ataque man-in-the-middle, um agente de ameaca € colocado entre duas entidades legitimas para ler, modificar ou redirecionar os dados que passam entre as duas partes. @to detect patterns of malicious traffic by the use of signature fles (© )reconhecimento (CO engennaria social (vacesso 10. Qual é © papel de um IPS? © Topico 3.9.0 - Para detectar atividades maliciosas, um IPS usa um conjunto de regras chamadas assinaturas para detectar padrdes no trafego de rede. (_) filtrar 0 trafego com base em regras definidas e contexto de conexao (@ para fitraro tafego com base nas informagces da camada 7 (_) detectar padres de trafego malicioso usando arquivos de assinatura (©)impor politicas de controle de acesso com base no conteudo do pacote 11. Que tipo de ataque DNS envolve o cibercriminoso comprometenda um dominio pai é criando varios subdominios para serem usados durante os ataques? © Topico 3.8.0 - Duas ameagas ao DNS sao ataques de sombreamento e encapsulamento de DNS. Os ataques de sombreamento do DNS comprometem um dominio pai e, em seguida, o cibercriminoso cria subdominios para serem usados em ataques. Os ataques de encapsulamento de DNS criam botnets para contornar as solugées de seguranga tradicionais. Trés ameacas aos resolvedores abertos de DNS sao envenenamento de cache, amplificacao e reflexdo e ataques de utilizagao de recursos. [_]tunelamento amplificagao € reflexao vulnerability brokers [_|sombreamento (shadowing) [__]envenamento de cache 12. Quais dois tipos de hackers s40 normaimente clasificados como hackers de chapéu cinza? (Escolha dois.) © Topico 3.2.0 - Hackers de chapéu cinza podem fazer coisas antiéticas ou ilegais, mas no para ganhar pessoal ou causar danos. Os hacktivistas_ usam seus hackers como uma forma de protesto politico ou social, e os corretores de vulnerabilidades sdo hackeados para descobrir pontos perdidos e denuncid-los aos fornecedores. Dependendo da perspectiva que possui, os hackers patrocinados pelo estado sao operadores de chapéu branco ou chapéu preto. As criangas de script criam scripts de hackers para causar danos ou permanentes. Os cibercriminosos usam 0 hacking para obter ganhos financeiros por meios legais (Ohacktivistas @Hackers patrocinados pelo Estado (hackers inexperientes (©) criminosos virtuais 13. Qual é uma caracteristica significativa do virus de malware? © Tépico 3.4.0 - Um virus é um cédigo malicioso anexado a um programa legitimo ou arquivo executavel e requer ativagao specifica, que pode incluir agdes do usudrio ou um evento baseado em tempo. Quando ativado, um virus pode infectar os arquivos que ainda nao infectou, mas no se propaga automaticamente para outros sistemas. A autopropagacao é um recurso dos worms. Além de serem distribuidos pela Internet, os virus também so disseminados por cartées de memoria USB, CDs e DVDs. 7) phishing (© Um virus ¢ acionado por um evento no sistema hospedeiro. (© Uma vez instalado em um sistema hospedeiro, um virus se propaga automaticamente para outros sistemas. @ E um malware que so pode ser distribuido pela internet. CO Um virus pode ser executado independentemente do sistema hospedeiro.

Você também pode gostar