SóProvas


ID
770794
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de ataques maliciosos a redes de computadores, julgue os itens seguintes.


De forma geral, os ataques a redes de computadores compõem-se das seguintes fases: planejamento, coleta de dados, aproximação, invasão e exploração.

Alternativas
Comentários
  • Só não entendi pq está certa já que sobra o item aproximação...alguém sabe e pode explicar?
  • A certificação CEH (Certified Ethical Hacker) é mais abrangente quanto à
    metodologia de ataque apresentada no Guia Febraban:

    1. Reconhecimento (Performing Reconnaissance)
    2. Escaneamento e enumeração (Scanning and enumeration)
    3. Obtendo acesso (Gaining access)
    4. Escalonamento de privilégios (Escalation of privilege)
    5. Mantendo o acesso (Maintaining access)
    6. Cobrindo/ocultando rastros (Covering tracks and placing backdoors)

    Fazendo agora uma relação entre as metodologias do Guia Febraban e da
    certificação CEH:

    Planejamento / Coleta de dados: Reconhecimento (Performing Reconnaissance);
    Aproximação: Escaneamento e enumeração (Scanning and enumeration);
    Invasão: Obtendo acesso (Gaining access) e Escalonamento de privilégios
    (Escalation of privilege);
    Exploração: Mantendo o acesso (Maintaining access) e Cobrindo/ocultando rastros
    (Covering tracks and placing backdoors).

    Fonte: 
    http://br.dir.groups.yahoo.com/group/timasters/message/180971
  • Existem muitas fontes que enumeram as etapas de um ataque. Muitas sequer citam a fase de aproximação. Infelizmente este é o cenário para resolução destas questões. O que você precisa saber é se no enunciado não há nenhuma bobagem forçada escrita, e é preciso saber o que ocorre em cada etapa, porque isto também é cobrado.

  • errei porque em outra questão vi que o enunciado afirmou 4 etapas.... agora nessa questão houve 5 etapas...
    achei que era um padrão.


    Mas bom saber ae que devemos analisar bem o contexto e ver se o cara da banca não joga ali no meio "nada de absurdo" e tal né... ae sim conseguiremos matar essas questões sem maiores problemas.

    Vamo q vamo!


    Bons estudos!

  • Anatomia de um Ataque
    1.Footprinting (planejamento)
    2.Varreduras (coleta de dados)
    3.Enumeração de vulnerabilidades (aproximação)
    4.Ataque (invasão e exploração)
    5.Cobertura dos rastros
    6.Manutenção do acesso

     

    http://www.provasdeti.com.br/sgop04-para-concursos.html

  • Gabarito Certo

    Ataque virtual (mnemônico)

    PCI-Exp:


    1. Planejamento;
    2. Coleta de dados;
    3. Invasão;
    4. Exploração.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • GABARITO: CERTO.