Tecnicas de ataque
1. O componente de um ataque DDoS que envia comandos ao agente Zumbi, é conhecida como ______________ ?
a. Prompt de Comando
b. Console
c. Mestre (Master)
d. RootKit
2. O componente principal utilizado em uma BOTNet para enviar ordens às máquinas comprometidas é o:
a. Mestre (Master)
b. Salas de Internet Relay Chat (IRC)
c. BOT Hacker (Estação do atacante)
d. Listas de E-Mails
3. O ato de tentar se passar por outra pessoa com o objetivo de tirar algum proveito da situação é conhecido como:
a. Spoofing
b. DDoS
c. Replay
d. Sniffing
4. Qual dos itens a seguir é o maior responsável por facilitar ataques MITM (man-inthe-middle)
a. Senhas fracas
b. Números de seqüências TCP fracas
c. Falhas de autenticação nas rotas
d. A Utilização de sistemas operacionais errados
5. Qual dos itens abaixo é uma medida efetiva contra o vazamento de informações sensíveis por ataques de “Lixeira”
a. Estabelecer uma política que exija que os empregados alterem sua senha a cada 30 ou 60 dias;
b. Ensinar o usuário o valor de não revelar informação restrita pelo telefone ou para parceiros desconhecidos;
c. Adcionando um novo firewall na rede
d. Fragmentar toda e qualquer informação relevante
6. Qual tipo de ataque é uma inundação SYN (SYN flood)
a. DoS
b. Seqüestro de Seção
c. Replay
d. MITM (Man-In-The-Middle)
6. Um ataque de Buffer Overflow bem sucedido, permite que um hacker:
a. Conversar com empregados para tentar colher dados sigilosos
b. Executar código em um servidor remoto como um usuário privilegiado
c. Criar vírus que danifiquem o sistema
d. Destruir o disco rígido dos servidores da rede
7. O envio de qual destas FLAGS TCP ativa, ocasiona um ataque DoS bastante comum?
a. ACK
b. URG
c. PSH
d. SYN
8. Como melhor se define IP Spoofing?
a. Trata-se do envio de milhões de pacotes para uma vítima, no intuito de impedir que ela responda a pacotes normais
b. Quebrar o algoritmo de encriptação de um esquema de senha