SóProvas


ID
770788
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

A coleta de informações e dados sobre o sítio ou os servidores do alvo é um dos principais pontos de partida de um ataque a redes de computadores.

Alternativas
Comentários
  • Em geral, um ataque virtual é composto por quatro etapas:
    1. Planejamento;
    2. Coleta de dados;
    3. Invasão;
    4. Exploração.
    No planejamento são definidos os objetivos e as estratégias do ataque. O momento de captar o maior número de informações sobre o alvo é a fase da coleta de dados.  Durante a invasão são efetivamente testadas  as  técnicas  e  conhecidas  as  reais vulnerabilidades do alvo. E finalmente é chegado o ato da exploração, caracterizada pelo furto de dados e informações e até mesmo pela danificação parcial ou total do alvo.

  • Julio, seu comentario esta errado:

    A certificação CEH (Certified Ethical Hacker) é mais abrangente quanto à
    metodologia de ataque apresentada no Guia Febraban:

    1. Reconhecimento (Performing Reconnaissance)
    2. Escaneamento e enumeração (Scanning and enumeration)
    3. Obtendo acesso (Gaining access)
    4. Escalonamento de privilégios (Escalation of privilege)
    5. Mantendo o acesso (Maintaining access)
    6. Cobrindo/ocultando rastros (Covering tracks and placing backdoors)

    Fazendo agora uma relação entre as metodologias do Guia Febraban e da
    certificação CEH:

    Planejamento / Coleta de dados: Reconhecimento (Performing Reconnaissance);
    Aproximação: Escaneamento e enumeração (Scanning and enumeration);
    Invasão: Obtendo acesso (Gaining access) e Escalonamento de privilégios
    (Escalation of privilege);
    Exploração: Mantendo o acesso (Maintaining access) e Cobrindo/ocultando rastros
    (Covering tracks and placing backdoors).

    Fonte: http://br.dir.groups.yahoo.com/group/timasters/message/180971

  • Ataque virtual (mnemônico)

    PCI-Exp:


    1. Planejamento;
    2. Coleta de dados;
    3. Invasão;
    4. Exploração.

  • De forma geral, os ataques a redes de computadores compõem-se das seguintes fases: planejamento, coleta de dados, aproximação, invasão e exploração.

    C

  • GABARITO: CERTO.

  • MAIS GENÉRICO QUE PARACETAMOL.

  • Em geral, um ataque virtual é composto por quatro etapas:

    1. Planejamento;

    2. Coleta de dados;

    3. Invasão;

    4. Exploração.

    FONTE: PROF. RAFAEL ARAUJO/TIRADENTES CONCURSOS.