Prévia do material em texto
Seu Progresso: 100 % Prova Eletrônica Entrega 13 jun em 23:59 Pontos 30 Perguntas 10 Disponível 14 mai em 0:00 - 13 jun em 23:59 aproximadamente 1 mês Limite de tempo 60 Minutos Tentativas permitidas 3 Instruções Histórico de tentativas Tentativa Tempo Pontuação MANTIDO Tentativa 2 16 minutos 30 de 30 MAIS RECENTE Tentativa 2 16 minutos 30 de 30 Tentativa 1 22 minutos 30 de 30 As respostas serão mostradas após a última tentativa Pontuação desta tentativa: 30 de 30 Enviado 7 jun em 20:49 Esta tentativa levou 16 minutos. A Prova Eletrônica tem peso 30 e é composta por: 10 (dez) questões objetivas (cada uma com o valor de 3 pontos); Você terá 60 (sessenta) minutos para finalizar esta atividade avaliativa e as respostas corretas serão apresentadas um dia após a data encerramento da Prova Eletrônica. Fazer o teste novamente 3 / 3 ptsPergunta 1 https://dombosco.instructure.com/courses/4336/quizzes/17889/history?version=2 https://dombosco.instructure.com/courses/4336/quizzes/17889/history?version=2 https://dombosco.instructure.com/courses/4336/quizzes/17889/history?version=1 https://dombosco.instructure.com/courses/4336/quizzes/17889/take?user_id=25249 Uma vulnerabilidade é uma falha em um sistema, que permite que um usuário mal- intencionado comprometa sua confidencialidade, integridade e/ou a sua disponibilidade E quanto ao processo de divulgação das vulnerabilidades temos o chamado Princípio de Divulgação Completa, que define que: Os órgãos de segurança é que terão a obrigação de divulgar as novas vulnerabilidades, de maneira ampla e publicamente. As vulnerabilidades devem ser reportadas, com todos os detalhes da vulnerabilidade, mas de maneira restrita, apenas para os órgãos de segurança. As vulnerabilidades devem ser reportadas e publicadas, de maneira ampla e publicamente, sem levar em conta se um patch/correção já está disponível. As empresas que fornecem as soluções de segurança terão a obrigação de divulgar as novas vulnerabilidades que impactem em suas soluções, de maneira ampla. As vulnerabilidades devem ser reportadas e publicadas, assim que descobertas, desde que um patch/correção já esteja disponível. 3 / 3 ptsPergunta 2 Uma das ferramentas amplamente utilizada pelos profissionais de segurança é o Wireshark, que é executada em sistema operacional Windows, sendo disponibilizado de forma gratuita no site do seu desenvolvedor, que é o www.wireshark.org. E para a utilização desta ferramenta, para a análise do tráfego da saída para a internet, será necessário: Instalar o Npcap no switch, para realizar a cópia do tráfego na interface de conexão com o roteador. Configurar o roteador para enviar uma cópia do tráfego da Internet para a porta do switch onde o computador está instalado. Instalar o Npcap no roteador, para realizar a captura do tráfego na interface de conexão à Internet. Instalar o Wireshark em um computador, enviando uma cópia do tráfego para a porta do switch onde ele está conectado. Ativar o IPSec no roteador, pois o Wireshark irá analisar apenas o tráfego descriptografado, a ser enviado para a Internet. 3 / 3 ptsPergunta 3 Para mitigar o ataque de tabela CAM, o método de prevenção em switches Cisco é a ativação da segurança da porta, que irá limitar o número de endereços MAC válidos permitidos em uma porta. Assim, ao receber um quadro em uma porta configurada com segurança de porta, o endereço MAC de origem do quadro é comparado com a lista de endereços MAC de origem segura, e, caso não pertença ao endereço seguro: O switch sempre descartará o quadro, bloqueando a porta por onde o quadro foi recebido, necessitando ser desbloqueada manualmente. O switch sempre incrementará o contador de violação, bloqueando a porta por onde o quadro foi recebido de acordo com a configuração do modo de violação. O switch sempre descartará o quadro, enviando uma mensagem de syslog, mas não bloqueando a porta por onde o quadro foi recebido. O switch sempre enviará uma mensagem de syslog, bloqueando a porta por onde o quadro foi recebido de acordo com a configuração do modo de violação. O switch executará a ação de segurança, conforme a configuração realizada para o modo de violação, descartando o quadro. 3 / 3 ptsPergunta 4 Na rede LAN, o ataque de falsificação de serviço de DNS é realizado, através do ataque de falsificação de DHCP, fornecendo o endereço do servidor de DNS não legítimo. Já a partir da rede WAN, o ataque é realizado através de um ataque de acesso, onde o atacante realizará a seguinte ação: Realizando a alteração das configurações IP do host, direcionando-o para o DHCP do atacante, que estará na rede LAN. Realizando a alteração das configurações do Switch da rede LAN, encaminhando todo o tráfego de DNS para o endereço do atacante. Realizando a alteração das configurações do servidor DHCP da rede LAN, alterando o endereço do Gateway da rede para o endereço do atacante. Realizando a alteração das configurações do servidor DHCP da rede LAN, direcionando-o para o DNS do atacante, que também estará na rede LAN. Realizando a alteração das configurações IP do host, direcionando-o para o DNS do atacante, que também estará na rede WAN. 3 / 3 ptsPergunta 5 Uma das primeiras organizações de segurança foi o CERT (Computer Security Response Teams), que é formado por um grupo de pesquisadores, engenheiros de software, analistas de segurança e especialistas em inteligência digital que trabalham para pesquisar vulnerabilidades de segurança. E o CERT fica alocado no: CVE (Common Vulnerabilities and Exposures), fornecendo os dados de novas vulnerabilidades que são atualizados pelo CVE. Instituto de engenharia do MIT, que mantém os bancos de dados utilizados pelo NIST para mapeamento de novas vulnerabilidades. NIST (National Institue of Standards and Technology), fornecendo os dados para a formação do NVD (National Vulnerability Database). Instituto de engenharia de Software (SEI), que é um departamento da Universidade de Carnegie Mellow nos EUA. Provedor de serviços de nuvem da Amazon, conhecido por AWS, para o mapeamento de vulnerabilidades na nuvem. 3 / 3 ptsPergunta 6 Um módulo do Metasploit Framework é um conjunto de códigos, ou um software independente, que amplia a funcionalidade do Metasploit Framework. Os módulos automatizam a funcionalidade que o Metasploit Framework fornece e permite a execução de tarefas com o Metasploit Pro. E um dos módulos do MSF é: O Exploit, que abrirá um shell, ou uma sessão meterpreter, para executar um módulo pós-exploração. O Codificador, que irá garantir que o Payload seja entregue, sendo que o NOP garantirá que o tamanho do Payload seja mantido consistente. O Codificador, abrirá um shell, ou uma sessão meterpreter, para executar um módulo pós-exploração. O Codificador, que utilizará uma carga útil (Payload) para entregar o código a ser executado em outra máquina. O Exploit, que irá garantir que o Payload seja entregue, sendo que o NOP garantirá que o tamanho do Payload seja mantido consistente. 3 / 3 ptsPergunta 7 Uma vulnerabilidade em um software é um erro que poderá surgir em diferentes estágios de desenvolvimento ou de uso. E, de acordo com a taxonomia de Howard e Longstaff, em relação às vulnerabilidades de software, podemos ter três categorias de vulnerabilidades distintas, que são: Vulnerabilidade de design, vulnerabilidade de implantação e vulnerabilidade de configuração. Vulnerabilidade de parametrização, vulnerabilidade de implantação e vulnerabilidade de configuração. Vulnerabilidade de configuração, vulnerabilidade de implantação e vulnerabilidade de instalação. Vulnerabilidade de design, vulnerabilidade de configuração e vulnerabilidade de parametrização. Vulnerabilidade de implantação, vulnerabilidade de desenvolvimento e vulnerabilidade de configuração. 3 / 3 ptsPergunta 8 O evento, definido na taxonomia de Howard e Longstaff, consiste de uma ação direcionada a um alvo, que se destina a resultarem uma mudança de estado (status) do alvo, sendo composto por dois elementos, que são a ação e o alvo. E a combinação destes dois elementos definirá a categoria designada por: Evento, que fará parte da categoria designada como Ataque, que por sua vez estará incluída na categoria chamada de Incidente. Evento, que fará parte da categoria designada como Incidente, que por sua vez estará incluída na categoria chamada de Ataque. Evento, que com o acréscimo da fase de Objetivos definirá a categoria designada como Ataque, que por sua vez estará incluída na categoria chamada de Incidente. Incidente, que fará parte da categoria designada como Ataque, que por sua vez estará incluída na categoria chamada de Evento. Ataque, que fará parte da categoria designada como Evento, que por sua vez estará incluída na categoria chamada de Incidente. 3 / 3 ptsPergunta 9 Um dos ataques implementados na rede comutada é o ataque de tabela de endereços MAC, que também é chamada de tabela CAM, que tem como objetivo causar o enchimento total da tabela de endereços MAC, levando ao chamado MAC address table overflow. E este ataque é realizado através da seguinte técnica: Envio de quadros Ethernet para o switch, porém com endereços falsos, até a ocupação total da tabela de endereços MAC. Acesso remoto indevido ao switch, inserindo endereços falsos, até a ocupação total da tabela de endereços MAC. Envio de pacotes IP para o switch, com diferentes endereços MAC de destino, de modo que a tabela de endereços MAC seja totalmente ocupada. Inundação das portas do Switch com tráfego falsificado, levando ao esgotamento do uso das portas e enchimento da tabela. No modo de configuração global do Switch, o atacante irá remover a tabela de endereços válidos e inserir os endereços falsos. 3 / 3 ptsPergunta 10 No processo de realização de um ataque, considerando as ações do atacante, para identificar as ações envolvidas no ataque temos a classificação das etapas do ciclo de vida de um ataque. E uma destas etapas é a etapa de infecção inicial, que tem como objetivo: Estabelecer uma conexão de rede entre a vítima e o Servidor de Comando & Controle (C&C). Obter as informações estratégicas para realizar um ataque cibernético, determinando o melhor vetor de ataque a ser usado, de acordo com o alvo. Obter uma primeira porta de entrada, chamada de backdoor, dentro do sistema de informações de destino. Obter um acesso de maior nível, após a obtenção do controle, tal como obter privilégios de administrador. Realizar uma varredura ativa dentro das redes corporativas, que estejam expostas na Internet. Pontuação do teste: 30 de 30