Prévia do material em texto
Seu Progresso: 100 % Prova Eletrônica Entrega 13 jun em 23:59 Pontos 30 Perguntas 10 Disponível 14 mai em 0:00 - 13 jun em 23:59 aproximadamente 1 mês Limite de tempo 60 Minutos Tentativas permitidas 3 Instruções Histórico de tentativas Tentativa Tempo Pontuação MAIS RECENTE Tentativa 1 22 minutos 30 de 30 As respostas serão mostradas após a última tentativa Pontuação desta tentativa: 30 de 30 Enviado 7 jun em 20:30 Esta tentativa levou 22 minutos. A Prova Eletrônica tem peso 30 e é composta por: 10 (dez) questões objetivas (cada uma com o valor de 3 pontos); Você terá 60 (sessenta) minutos para finalizar esta atividade avaliativa e as respostas corretas serão apresentadas um dia após a data encerramento da Prova Eletrônica. Fazer o teste novamente 3 / 3 ptsPergunta 1 A partir do resultado obtido pela realização do teste de invasão (PenTest) deverão ser https://dombosco.instructure.com/courses/4336/quizzes/17889/history?version=1 https://dombosco.instructure.com/courses/4336/quizzes/17889/take?user_id=25249 tomadas as medidas para a correção dos problemas encontradas. E para a realização do teste temos cinco etapas distintas, que são implementadas de forma sequencial, sendo que a etapa que tem como objetivo entender melhor como o alvo funciona e suas potenciais vulnerabilidades é a: Fase da análise dos resultados, que deverão ser analisadas para corrigir as vulnerabilidades encontradas. Fase de Varredura, que visa identificar como o alvo do teste responderá a várias tentativas de intrusão. Fase de Planejamento e Reconhecimento, quando são definidos o escopo e os objetivos do teste. Fase de manutenção de acesso, verificando se a vulnerabilidade pode ser utilizada para obter uma presença persistente no sistema explorado. Fase de obtenção de acesso, realizada com ataques de aplicativos WEB, para descobrir as vulnerabilidades de um alvo. 3 / 3 ptsPergunta 2 Uma das ferramentas de segurança é o teste de invasão, chamado de PenTest (Penetration Test), sendo que este tipo de teste realiza uma avaliação de segurança, fazendo uma análise e simulando a progressão de ataques, tendo como alvo um aplicativo (web, celular ou API) ou uma rede, para verificar a segurança destes alvos. E como resultado da realização de um teste de invasão teremos: Um banco de dados sobre os softwares que estão instalados nos comutadores e servidores encontrados na rede. Os dados dos usuários da rede e dos aplicativos que estão sendo utilizados pelos usuários da rede. Os arquivos de configuração dos dispositivos de rede, tais como switches e roteadores, bem como as credenciais de acesso. Uma lista de vulnerabilidades, que irá identificar os riscos de segurança existentes para o aplicativo ou para a rede. Os dados capturados nos diversos bancos de dados encontrados na realização do teste, em todos os servidores da rede. 3 / 3 ptsPergunta 3 O evento, definido na taxonomia de Howard e Longstaff, consiste de uma ação direcionada a um alvo, que se destina a resultar em uma mudança de estado (status) do alvo, sendo composto por dois elementos, que são a ação e o alvo. E a combinação destes dois elementos definirá a categoria designada por: Evento, que com o acréscimo da fase de Objetivos definirá a categoria designada como Ataque, que por sua vez estará incluída na categoria chamada de Incidente. Evento, que fará parte da categoria designada como Incidente, que por sua vez estará incluída na categoria chamada de Ataque. Incidente, que fará parte da categoria designada como Ataque, que por sua vez estará incluída na categoria chamada de Evento. Evento, que fará parte da categoria designada como Ataque, que por sua vez estará incluída na categoria chamada de Incidente. Ataque, que fará parte da categoria designada como Evento, que por sua vez estará incluída na categoria chamada de Incidente. 3 / 3 ptsPergunta 4 O Sniffer é a ferramenta utilizada para o ataque de Reconhecimento, sendo classificada para a implementação do vazamento de dados (Data Tap), de acordo com a taxionomia de Howard e Longstaff. E o Sniffer poderá ser implementado: No dispositivo do atacante, com a implementação do ataque do tipo man-in-the-middle, realizando a captura dos dados e posterior envio para o atacante. Nos dispositivos de rede, realizando o desvio do tráfego para uma porta específica, fazendo uma cópia do tráfego das demais portas. Nos servidores da rede, realizando a captura dos dados e os armazenando localmente, para posterior envio ao atacante. Nos hosts dos usuários, com a instalação de um software antivírus, que fará a alteração dos dados para o envio para o atacante. Nos dispositivos de rede, realizando a captura dos dados e os armazenando localmente, para posterior envio ao atacante. 3 / 3 ptsPergunta 5 Um payload do Metasploit refere-se a um módulo de exploração, sendo que existem três tipos diferentes de payloads no Framework do Metasploit, que são os Singles, os Stagers e os Stages. E os Singles são payloads completamente autônomos, sendo que uma das características de um payload do tipo single é: São utilizados vários Singles semelhantes, e o Metasploit utilizará o melhor deles, podendo retornar para um menos eficiente quando necessário. Os vários payloads do tipo Singles fornecem recursos avançados, sem limites de tamanho, tal como o Meterpreter. Ser algo tão simples quanto adicionar um usuário ao sistema de destino ou executar o aplicativo calc.exe. Permite configurar uma conexão de rede entre o invasor e a vítima e são projetados para serem pequenos e confiáveis. Utilizam automaticamente “Singles intermediários”, de modo que o Stager recebe o Single intermediário, que então realiza um download completo. 3 / 3 ptsPergunta 6 O resultado final de um ataque bem sucedido será um resultado não autorizado, sendo que para atingir este objetivo um invasor deverá utilizar uma ferramenta, para explorar uma vulnerabilidade, a fim de fazer com que um evento ocorra, sendo que um dos resultados obtidos poderá ser: Divulgação de informações, degradação intencional ou bloqueio de recursos de computador ou rede. Negação de serviço, realizando a divulgação de informações para quem não está autorizado a acessar essas informações. Aumento de acesso, causando degradação intencional ou bloqueio de recursos de computador ou rede. Negação de serviço, permitindo ao atacante obter o acesso e o uso não autorizado de recursos de computador ou rede. Corrupção de informações, que consiste na alteração não autorizada de dados em um computador ou rede. 3 / 3 ptsPergunta 7 Os ataques na rede LAN serão realizados através de uma conexão local, realizada através da conexão do equipamento do atacante em uma porta do switch de acesso. Assim, a medida básica de segurança será: Desabilitar as portas não utilizadas do Switch, de acordo com as informações fornecidas pelos usuários, habilitando apenas as portas reportadas. Desabilitar todas as portas do Switch através do acesso remoto, no modo de configuração global, para identificar as portas que efetivamente não estão sendo utilizadas. Desabilitar todas as portas do Switch localmente, no modo de configuração global, e identificar as portas que efetivamente não estão sendo utilizadas. Habilitar o modo de rastreamento de portas, identificando as portas que possuem tráfego, desabilitando todas as demais portas. Desabilitar as portas não utilizadas do Switch, de acordo com a documentação da rede, identificando as portas que efetivamente não estão sendo utilizadas. 3 / 3 ptsPergunta 8 Na rede LAN, o ataque de falsificação de serviço de DNS é realizado, através do ataque de falsificação de DHCP, fornecendo o endereço do servidor de DNS não legítimo. Já a partir da rede WAN, o ataque é realizado através de um ataque de acesso, onde o atacante realizará a seguinte ação: Realizando a alteração das configurações do servidor DHCP da rede LAN, alterando o endereço do Gateway da redepara o endereço do atacante. Realizando a alteração das configurações IP do host, direcionando-o para o DNS do atacante, que também estará na rede WAN. Realizando a alteração das configurações do Switch da rede LAN, encaminhando todo o tráfego de DNS para o endereço do atacante. Realizando a alteração das configurações IP do host, direcionando-o para o DHCP do atacante, que estará na rede LAN. Realizando a alteração das configurações do servidor DHCP da rede LAN, direcionando-o para o DNS do atacante, que também estará na rede LAN. 3 / 3 ptsPergunta 9 O alvo, definido na taxonomia de Howard e Longstaff, é uma entidade lógica, de um computador ou da rede, que pode ser uma conta de usuário, um processo ou os dados, ou uma entidade física, que poderá ser um componente, um computador, a rede ou a própria Internet. E, ainda de acordo com a taxonomia de Howard e Longstaff, após a execução da ação sobre o alvo, que define a etapa designada como evento, o próximo elemento será: A obtenção do resultado, que estará incluído na etapa definida como Incidente, que incluirá ainda as etapas anteriores, tal como o atingimento dos Objetivos. A definição das ferramentas, que estará incluído na etapa definida como Incidente, que incluirá ainda as etapas posteriores, tal como a obtenção do resultado. A descoberta das vulnerabilidades, que estará incluído na etapa definida como Ataque, que incluirá ainda as etapas anteriores, tal como a obtenção do resultado. A obtenção do resultado, que estará incluído na etapa definida como Ataque, que incluirá ainda as etapas anteriores, tal como a descoberta das vulnerabilidades. O atingimento dos Objetivos, que estará incluído na etapa definida como Ataque, que incluirá ainda as etapas posteriores, tal como a obtenção do resultado. 3 / 3 ptsPergunta 10 Os dois componentes iniciais do ataque são as ferramentas e a vulnerabilidade, que serão utilizados para obter o resultado desejado, sendo que o resultado a ser obtido será um evento não autorizado. E durante o ataque, o atacante irá utilizar alguma ferramenta, com o objetivo de explorar uma vulnerabilidade, executando uma ação contra o alvo desejado. E como ferramenta podemos ter: Troca de informações, inserindo comandos em um processo através da execução de um arquivo de comandos. Agente autônomo, que monitora a radiação eletromagnética emanada de um computador ou rede usando um dispositivo externo. Comando de usuário, inserindo comandos em um processo, através da entrada direta do usuário na interface do processo. Ferramentas distribuídas, inserindo comandos em um processo através da execução de um arquivo de comandos ou de um programa. Ataque físico, obtendo informações de outros atacantes ou das pessoas que estão sendo atacadas. Pontuação do teste: 30 de 30