SóProvas


ID
770791
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

O invasor que idealiza um ataque a redes de computadores interessa-se, entre outros aspectos, pela topologia de rede, pelas informações úteis para ataques por meio de engenharia social, pelos tipos de serviços disponíveis, pelo cadastro da empresa na Internet e pelos ataques executados contra a empresa no passado.

Alternativas
Comentários
  • 1. Planejamento;
    2. Coleta de dados;
    3. Invasão;
    4. Exploração.

    No planejamento são definidos os objetivos e as estratégias do ataque. O momento de captar o maior número de informações sobre o alvo é a fase da coleta de dados. Durante a invasão são efetivamente testadas as técnicas e conhecidas as reais vulnerabilidades do alvo. E finalmente é chegado o ato da exploração, caracterizada pelo furto de dados e informações e até mesmo pela danificação parcial ou total do alvo.
  • Daniel, nao vejo relevancia nos seus argumentos para poder responder essa questão. Isso que voce falou são as fases do ataque virtual. Mas nao define precisamente, como as necessidades ou reais requisitos do invasor.

    E outra, voce esta errado:

    A certificação CEH (Certified Ethical Hacker) é mais abrangente quanto à
    metodologia de ataque apresentada no Guia Febraban:

    1. Reconhecimento (Performing Reconnaissance)
    2. Escaneamento e enumeração (Scanning and enumeration)
    3. Obtendo acesso (Gaining access)
    4. Escalonamento de privilégios (Escalation of privilege)
    5. Mantendo o acesso (Maintaining access)
    6. Cobrindo/ocultando rastros (Covering tracks and placing backdoors)

    Fazendo agora uma relação entre as metodologias do Guia Febraban e da
    certificação CEH:

    Planejamento / Coleta de dados: Reconhecimento (Performing Reconnaissance);
    Aproximação: Escaneamento e enumeração (Scanning and enumeration);
    Invasão: Obtendo acesso (Gaining access) e Escalonamento de privilégios
    (Escalation of privilege);
    Exploração: Mantendo o acesso (Maintaining access) e Cobrindo/ocultando rastros
    (Covering tracks and placing backdoors).

    Fonte: http://br.dir.groups.yahoo.com/group/timasters/message/180971

  • Anatomia de um Ataque
    1.Footprinting
    2.Varreduras
    3.Enumeração de vulnerabilidades
    4.Ataque
    5.Cobertura dos rastros
    6.Manutenção do acesso

     

    http://www.provasdeti.com.br/sgop04-para-concursos.html

  • Gabarito Certo

    Perfeito ! Tipo concreto de uma preparação de ataque de Crackers.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !