Ordene os termos conforme a sequência em que os passos são t...
Ordene os termos conforme a sequência em que os passos são tomados durante tentativas de invasão a sistemas computacionais e, em seguida, assinale a alternativa que apresenta a sequência correta.
( ) Varredura
( ) Enumeração
( ) Obtenção de acesso
( ) Elevação de privilégio
( ) Limpeza de rastros
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
A alternativa correta é a D - 1 - 2 - 3 - 4 - 5.
Vamos entender o porquê dessa ordem e como ela reflete as etapas típicas de um ataque a sistemas computacionais:
1. Varredura: Essa é a primeira etapa em que o invasor busca mapear a rede ou sistema alvo para identificar portas abertas, serviços em execução e possíveis vulnerabilidades. Essa fase é crucial para coletar informações sobre o sistema antes de tentar qualquer invasão.
2. Enumeração: Após a varredura, o invasor realiza a enumeração, uma fase mais detalhada de coleta de informações, onde são extraídos dados específicos, como nomes de usuários, grupos de rede, recursos compartilhados e versões de software. Isso ajuda a planejar as próximas ações do ataque.
3. Obtenção de acesso: Com as informações coletadas, o invasor tenta efetivamente invadir o sistema, explorando vulnerabilidades descobertas nas etapas anteriores. Essa fase é onde o acesso inicial ao sistema é conseguido.
4. Elevação de privilégio: Após obter o acesso, o invasor geralmente busca aumentar seu nível de acesso, ou seja, passar de um usuário comum para um usuário com privilégios administrativos. Isso permite ao invasor controlar de forma mais abrangente o sistema.
5. Limpeza de rastros: Finalmente, para evitar a detecção e análise forense, o invasor procura apagar ou ofuscar as evidências de sua presença e ações, garantindo que o ataque passe despercebido por administradores de sistemas e mecanismos de segurança.
Agora, vamos justificar as alternativas incorretas:
A - 2 - 1 - 3 - 5 - 4: Esta ordem começa com a enumeração antes da varredura, o que não faz sentido, já que a enumeração depende das informações coletadas na varredura. Além disso, a limpeza de rastros é listada antes da elevação de privilégio, o que contraria a lógica do ataque.
B - 3 - 1 - 2 - 4 - 5: Começar com a obtenção de acesso (3) antes da varredura e enumeração não é prático, pois essas etapas são essenciais para identificar como o acesso pode ser obtido.
C - 4 - 5 - 2 - 1 - 3: Esta sequência é completamente fora de ordem, começando com elevação de privilégio sem ter obtido acesso, e coloca a limpeza de rastros antes mesmo de qualquer tentativa de invasão.
E - 3 - 2 - 1 - 5 - 2: Além de iniciar com a obtenção de acesso, o que não é lógico, a ordem inclui repetição de etapas e não segue o fluxo natural de um ataque.
Para resumir, a ordem correta dos passos é essencial para executar um ataque eficaz e sem detecção. Entender essa sequência ajuda a proteger sistemas, pois permite prever e identificar possíveis pontos de vulnerabilidade.
Gostou do comentário? Deixe sua avaliação aqui embaixo!
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
Letra D, fonte rara:
Hackers Expostos 1ed., 1999 (versão impressa), contracapa - Anatomia de uma Invasão
Anatomia de uma Invasão
1. Perfil
2. Varredura
3. Enumeração
4. Obtenção de acesso
5. Elevação de privilégios
6. Roubo
7. Limpeza de rastros
8. Criação de backdoors
9. Ataque DoS
Link (copiar e colar no navegador) do diagrama Anatomy of a Hack em inglês:
https://pt.scribd.com/document/56592196/Hacking-Exposed-Diagram
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo