SóProvas


ID
770785
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de ataques maliciosos a redes de computadores, julgue os itens seguintes.


Normalmente, no planejamento de um ataque, o invasor determina o caminho e os filtros de acesso implementados nos roteadores e firewalls.

Alternativas
Comentários
  • Em geral, um ataque virtual é composto por quatro etapas:

    1. Planejamento;
    2. Coleta de dados;
    3. Invasão;
    4. Exploração.

    No planejamento são definidos os objetivos e as estratégias do ataque.
    O momento de captar o maior número de informações sobre o alvo é a fase da coleta de dados.  
    Durante a invasão são efetivamente testadas  as  técnicas  e  conhecidas  as  reais vulnerabilidades do alvo.
    E finalmente é chegado o ato da exploração, caracterizada pelo furto de dados e informações e até mesmo pela danificação parcial ou total do alvo.

  • Se no lugar de "planejamento" tivesse "coleta de dados" o item ficaria correto ?
  • É na fase de Aproximação.


    Fonte: http://www2.dem.inpe.br/ijar/GuiaFebraban.pdf

  • A certificação CEH (Certified Ethical Hacker) é mais abrangente quanto à
    metodologia de ataque apresentada no Guia Febraban. As verdaeiras fases são:

    1. Reconhecimento (Performing Reconnaissance)
    2. Escaneamento e enumeração (Scanning and enumeration)
    3. Obtendo acesso (Gaining access)
    4. Escalonamento de privilégios (Escalation of privilege)
    5. Mantendo o acesso (Maintaining access)
    6. Cobrindo/ocultando rastros (Covering tracks and placing backdoors)

    Fazendo agora uma relação entre as metodologias do Guia Febraban e da
    certificação CEH:

    Planejamento / Coleta de dados: Reconhecimento (Performing Reconnaissance);
    Aproximação: Escaneamento e enumeração (Scanning and enumeration);
    Invasão: Obtendo acesso (Gaining access) e Escalonamento de privilégios
    (Escalation of privilege);
    Exploração: Mantendo o acesso (Maintaining access) e Cobrindo/ocultando rastros
    (Covering tracks and placing backdoors).

    Fonte: http://br.dir.groups.yahoo.com/group/timasters/message/180971

  • "Normalmente, no planejamento de um ataque, o invasor determina o caminho e os filtros de acesso implementados nos roteadores e firewalls. "
    Se determinar o caminho, o atacante pode deixar rastros, logo achei que a questão está ERRADA.

  • GABARITO: ERRADO.