Buscar

Tentativa 1 Quiz Seguranca em redes sem fio e moveis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 9 páginas

Prévia do material em texto

07/11/2022 21:38 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_27613369_1&course_id=_197297_1&content_id=_883264… 1/9
 
Revisar envio do teste: Clique aqui para iniciar o Quiz
SP_GRAD_695424_2204_01 2203-SEGURANÇA EM REDES SEM FIO E MÓVEIS Quiz
REVISAR ENVIO DO TESTE: CLIQUE AQUI PARA INICIAR O QUIZ 
Usuário DIEGO HENRIQUE VAZ PEREIRA
Curso 2203-SEGURANÇA EM REDES SEM FIO E MÓVEIS
Teste Clique aqui para iniciar o Quiz
Iniciado 02/11/22 11:43
Enviado 07/11/22 21:38
Data de vencimento 07/12/22 23:59
Status Completada
Resultado da tentativa 6 em 10 pontos  
Tempo decorrido 129 horas, 54 minutos
Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários
Pergunta 1
Resposta
Selecionada:
c.
Respostas: a. 
b. 
c.
d.
e.
A vulnerabilidade denominada “ataque do homem do meio”, ou man-in-the-middle
(MITM), pode ser explorada em redes sem fio. Considerando o MITM e as
características do meio sem fio, pode-se afirmar que o MITM, nessas redes, tem a
finalidade de:
Permitir a um invasor atuar como um intermediário na
comunicação.
Indisponibilizar o meio sem fio.
Não permitir a divulgação do SSID na rede.
Permitir a um invasor atuar como um intermediário na
comunicação.
Não permitir a aplicação dos mecanismos de segurança na rede.
Sala de Aula Tutoriais
1 em 1 pontos
DIEGO HENRIQUE VAZ PEREIRA
2
https://senacsp.blackboard.com/webapps/blackboard/execute/courseMain?course_id=_197297_1
https://senacsp.blackboard.com/webapps/blackboard/content/listContent.jsp?course_id=_197297_1&content_id=_8832631_1&mode=reset
https://www.ead.senac.br/
https://senacsp.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_193_1
https://senacsp.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_210_1
https://senacsp.blackboard.com/webapps/login/?action=logout
07/11/2022 21:38 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_27613369_1&course_id=_197297_1&content_id=_883264… 2/9
Comentário
da
resposta:
Exigir que uma estação atacada use apenas o protocolo WEP, que
é o mais fraco, facilitando a descriptografia dos pacotes
trafegados.
Resposta correta: c) Permitir a um invasor atuar como um
intermediário na comunicação.
O MITM é uma vulnerabilidade explorada para que o atacante
receba todo o tráfego da estação atacada. A partir disso, outros
ataques podem ser disparados. A indisponibilização do meio sem
fio é uma vulnerabilidade conhecida como negação de serviço. A
não divulgação do SSID é uma configuração que pode ser realizada
na configuração do AP. Não há ataques conhecidos para não
permitir a aplicação de mecanismos de segurança ou que exijam a
utilização de um mecanismo específico.
Pergunta 2
Resposta
Selecionada:
e.
Respostas: a. 
b. 
c. 
d.
e.
Comentário
da
resposta:
Acerca do 4-way handshake, processo crítico em redes 802.11 que contempla a
geração e a distribuição de chaves para posterior criptografia dos quadros,
podemos afirmar que:
Inicia-se após as trocas de mensagens probe request/response,
authentication request/response e association request/response,
para que a STA e o AP gerem a PTK.
Existe desde a primeira rede 802.11.
É utilizado apenas nas redes no modo Personal.
É utilizado apenas nas redes no modo Enterprise.
Não requer as trocas de mensagens probe request/response,
authentication request/response e association request/response.
Inicia-se após as trocas de mensagens probe request/response,
authentication request/response e association request/response,
para que a STA e o AP gerem a PTK.
Resposta correta: e) Inicia-se após as trocas de mensagens probe
request/response, authentication request/response e association
request/response, para que a STA e o AP gerem a PTK.
O 4-way handshake é o processo que gera dinamicamente as
chaves para cada estação que se conecta ao AP e é utilizado tanto
no modo Personal quanto no modo Enterprise. Contudo, não existe
desde a primeira rede 802.11 (ou seja, não existia com o WEP).
Para que ocorra o 4-way handshake, as fases de probe,
authentication e association devem ter ocorrido.
1 em 1 pontos
07/11/2022 21:38 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_27613369_1&course_id=_197297_1&content_id=_883264… 3/9
Pergunta 3
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário
da
resposta:
Em uma rede local sem fio, os canais têm fundamental importância,
principalmente para minimizar as interferências considerando a proliferação das
redes. Por esse motivo, no padrão 802.11b, que têm canais de 22 MHz, os canais
que não se sobrepõem e têm guarda de banda entre eles são:
1, 6, 11.
5, 6, 7.
5, 7, 9.
1, 15, 17.
1, 2, 3.
1, 6, 11.
Resposta correta: e) 1, 6, 11.
Os canais que não se sobrepõem e ainda têm uma guarda de
banda em redes 802.11 são o 1, 6 e 11. Os canais vão até o 13, e
outros canais podem se sobrepor causando interferência nas
transmissões.
Pergunta 4
Resposta
Selecionada:
d.
Respostas: a.
b.
c.
d.
Na preparação de ambientes para pentest e auditoria (e também para invasão)
em redes sem fio, a configuração da interface de rede sem fio é fundamental.
Acerca disso, pode-se afirmar que:
O comando iwconfig é dedicado para as interfaces sem fio e
permite configurar, entre outras opções, o canal de operação da
interface.
O comando ifconfig permite configurar características intrínsecas
das interfaces de rede sem fio.
O comando ifconfig permite configurar apenas a potência de
transmissão.
Os comandos ifconfig e iwconfig têm a mesma finalidade e seu uso
é intercambiável.
1 em 1 pontos
1 em 1 pontos
07/11/2022 21:38 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_27613369_1&course_id=_197297_1&content_id=_883264… 4/9
e.
Comentário
da
resposta:
O comando iwconfig é dedicado para as interfaces sem fio e
permite configurar, entre outras opções, o canal de operação da
interface.
Embora seja possível configurar as características da interface,
uma opção indisponível é modificar o endereço MAC da interface
usando o comando iwconfig.
Resposta correta: d) O comando iwconfig é dedicado para as
interfaces sem fio e permite configurar, entre outras opções, o canal
de operação da interface.
O comando ifconfig é um comando que pode ser aplicado para as
configurações gerais e comuns a todas as interfaces de rede. O
comando iwconfig é específico para as interfaces sem fio e suas
características próprias, como canal de operação e potência de
transmissão. Os comandos são independentes e não são usados
para a mesma finalidade.
Pergunta 5
Resposta
Selecionada:
a.
Respostas: a.
b.
c.
d.
O uso de servidor RADIUS, no modo Enterprise, fornece mais uma camada de
segurança, pois requer o emprego de, pelo menos, um servidor de autenticação
para validar as credenciais enviadas pela estação. Sobre o RADIUS e sua
utilização em redes sem fio, pode-se afirmar que:
O uso de um servidor RADIUS aumenta a segurança de redes
802.11, pois obriga a estação a realizar autenticação usando
usuário e senha.
O uso de um servidor RADIUS aumenta a segurança de redes
802.11, pois obriga a estação a realizar autenticação usando
usuário e senha.
O protocolo que oferece mais segurança na autenticação de
usuários por meio de servidor RADIUS é aquele que exige
certificação digital (chave pública e chave privada) tanto do
equipamento que executa a ação (servidor RADIUS) quanto do
cliente que deseja se autenticar. Esse protocolo é o EAP-TLS.
Servidores RADIUS implementados apenas com a solicitação de
usuário e senha para as estações que desejam se conectar são
suscetíveis a ataques pois o usuário e a senha são transmitidos
em texto claro nas mensagens entresuplicante e servidor de
autenticação.
0 em 1 pontos
07/11/2022 21:38 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_27613369_1&course_id=_197297_1&content_id=_883264… 5/9
e.
Comentário
da
resposta:
Servidores RADIUS podem ser implementados repassando as
credenciais do usuário (certificado ou usuário/senha) para um
outro servidor que contenha a base de dados de cadastro de
usuários, como é o caso de servidores LDAP. Nesse caso, a PMK
é repassada do servidor de autenticação para o AP e o AP utiliza a
PMK para cifração das informações trocadas entre estação e AP.
Um servidor RADIUS, quando utilizado em conjunto com redes
802.11, repassa as credenciais da estação para o AP. Portanto, a
segurança é a mesma, independentemente do protocolo utilizado
para validar a credencial do usuário, seja ele EAP-PEAP ou EAP-
TLS.
Resposta correta: b) O protocolo que oferece mais segurança na
autenticação de usuários por meio de servidor RADIUS é aquele
que exige certificação digital (chave pública e chave privada) tanto
do equipamento que executa a ação (servidor RADIUS) quanto do
cliente que deseja se autenticar. Esse protocolo é o EAP-TLS.
No processo de validação das credenciais em uma rede no modo
Enterprise, a estação (suplicante) envia suas credenciais (nome de
usuário e hash da senha – EAP-PEAP com MS-CHAPv2, ou
certificado – EAP-TLS) para o servidor de autenticação (RADIUS)
por intermédio do autenticador (AP). Ao utilizar EAP-PEAP com
MS-CHAPv2, a senha não é transmitida nas mensagens. Nesse
caso, o nome de usuário é enviado em texto claro e o hash da
senha é enviado dentro do túnel TLS criado entre a estação e o
servidor de autenticação. O servidor de autenticação, também
dentro desse túnel TLS, envia a PMK que deve ser utilizada pelo
AP no 4-way handshake, que resultará na PTK a ser utilizada para
cifrar as mensagens trocadas entre a estação e o AP.
Pergunta 6
Resposta Selecionada: d. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário
O mecanismo de segurança WPA substitui o WEP. A principal novidade se refere
à maneira de geração e distribuição das chaves. Isso se dá no WPA com o uso
do:
TKIP.
CCMP.
AES.
PSK.
TKIP.
PMK.
Resposta correta: d) TKIP.
1 em 1 pontos
07/11/2022 21:38 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_27613369_1&course_id=_197297_1&content_id=_883264… 6/9
da
resposta:
A principal inovação do WPA é a geração dinâmica de chaves para
cada estação que se conecta ao AP, usando o TKIP. O CCMP (que
se utiliza do algoritmo AES) é utilizado no WPA2. O PMK se refere
à chave derivada a partir da senha digitada.
Pergunta 7
Resposta
Selecionada:
e.
Respostas: a.
b.
c.
d.
e.
Comentário
da
resposta:
O mecanismo de segurança WPA3 veio para suprir as deficiências do WPA2.
Acerca das características do WPA3 e das falhas do WPA2, bem como do
processo envolvido para a distribuição de chaves (o 4-way handshake), pode-se
afirmar que:
No WPA3-SAE, há duas mensagens commit e duas mensagens
confirm, todas enviadas na direção AP-estação.
O WPA2 usa o Simultaneous Authentication of Equals (SAE) nas
mensagens de autenticação prévias ao 4-way handshake.
O WPA2, com o uso do Simultaneous Authentication of Equals
(SAE), se mostra ineficaz para a segurança das redes sem fio, por
isso foi lançado o WPA3.
Usando o WPA3, há o Transition Mode, em que se obriga a
estação a utilizar apenas o WPA3 para troca de mensagens com o
AP.
Usando o WPA3, há o Transition Mode, em que o AP propaga o
SSID para que as estações escolham se desejam se associar com
o AP usando o WPA2 ou o WPA3.
No WPA3-SAE, há duas mensagens commit e duas mensagens
confirm, todas enviadas na direção AP-estação.
Resposta correta: d) Usando o WPA3, há o Transition Mode, em
que o AP propaga o SSID para que as estações escolham se
desejam se associar com o AP usando o WPA2 ou o WPA3.
O WPA3 fornece um novo mecanismo de autenticação de pares (o
SAE), em que AP e estação enviam mensagens commit e confirm.
São duas mensagens commit: uma do AP para a estação e a outra
da estação para o AP. Com a mensagem confirm ocorre o mesmo.
Dessa forma, estação e AP se autenticam previamente à execução
do 4-way handhsake. O WPA3 Transition Mode é usado para
permitir a associação de estações que ainda não suportam o WPA3
e se conectam por meio do WPA2.
0 em 1 pontos
07/11/2022 21:38 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_27613369_1&course_id=_197297_1&content_id=_883264… 7/9
Pergunta 8
Resposta
Selecionada:
b.
Respostas: a.
b.
c.
d.
e.
Comentário
da
resposta:
Para iniciar uma auditoria em redes sem fio ou para a execução de pentest,
primeiro, devemos conhecer o que está trafegando no meio físico (ar) naquele
momento. Isso é útil para verificar se a rede-alvo está no alcance. Para a
realização desse passo importante, podemos afirmar que:
Pode-se utilizar a ferramenta airodump-ng (que é parte da suíte
aircrack-ng) ou Kismet, as quais permitem dar esse passo, ou seja,
observar as redes sem fio no alcance da interface sem fio. Essas
ferramentas apresentam, entre outras informações, o ESSID, o
BSSID e o mecanismo de segurança para rede identificada.
Pode-se utilizar a ferramenta airodump-ng (que é parte da suíte
aircrack-ng) ou Kismet, as quais permitem dar esse passo, ou seja,
observar as redes sem fio no alcance da interface sem fio. Essas
ferramentas apresentam apenas o ESSID, não permitindo verificar
o mecanismo de segurança usado em cada rede, tampouco
permite verificar o BSSID.
Pode-se utilizar a ferramenta airodump-ng (que é parte da suíte
aircrack-ng) ou Kismet, as quais permitem dar esse passo, ou seja,
observar as redes sem fio no alcance da interface sem fio. Essas
ferramentas apresentam, entre outras informações, o ESSID, o
BSSID e o mecanismo de segurança para rede identificada.
Pode-se usar a ferramenta airbase-ng, que é parte da suíte
aircrack-ng, a qual tem como finalidade a captura dos quadros
beacon propagados pelos APs no alcance da interface sem fio.
Pode-se usar a ferramenta wash, a qual tem como finalidade a
captura dos quadros beacon propagados pelos APs no alcance da
interface sem fio.
Pode-se usar a ferramenta hashcat, para assim listar todas as
redes sem fio no alcance da interface sem fio.
Resposta correta: b) Pode-se utilizar a ferramenta airodump-ng
(que é parte da suíte aircrack-ng) ou Kismet, as quais permitem dar
esse passo, ou seja, observar as redes sem fio no alcance da
interface sem fio. Essas ferramentas apresentam, entre outras
informações, o ESSID, o BSSID e o mecanismo de segurança para
rede identificada.
O reaver tem como finalidade realizar ataques no WPS e não
verificar redes sem fio disponíveis. O hashcat tem como finalidade a
1 em 1 pontos
07/11/2022 21:38 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_27613369_1&course_id=_197297_1&content_id=_883264… 8/9
quebra de senhas. Pode-se utilizar o Kismet ou airodump-ng, que
exibem o ESSID, BSSID e outras informações relevantes. O
airbase-ng propaga uma nova rede sem fio, não varre os canais
para mostrar as redes existentes.
Pergunta 9
Resposta
Selecionada:
a.
Respostas: a.
b.
c.
d.
e. 
Comentário
da
resposta:
O OFDM, técnica de transmissão empregada em redes 802.11 g, n, trouxe
melhorias com relação à utilização de canais. Por isso, é correto afirmar que:
O OFDM opera exclusivamente com largura de 20 MHz nos
canais.
O OFDM opera exclusivamente com largura de 20 MHz nos
canais.
O OFDM opera exclusivamente com largura de 40 MHz nos
canais.
O OFDM opera exclusivamente com largura de 22 MHz nos
canais.
O OFDM pode utilizar canais com largura de 20 ou 40 MHz.
O OFDM utiliza canais de 11 Mbps.
Resposta correta:d) O OFDM pode utilizar canais com largura de
20 ou 40 MHz.
O OFDM emprega uma técnica de transmissão mais resistente a
interferências em comparação ao DSSS e FHSS. O OFDM utiliza
largura de banda dos canais de 20 ou 40 MHz. 11 Mbps não se
refere aos canais, mas à taxa de transmissão em redes 802.11b.
Pergunta 10
Resposta
Selecionada:
d.
Respostas: a.
Acerca das características de redes locais sem fio, descoberta, autenticação e
associação são recursos fundamentais para o estabelecimento de comunicação
entre a STA e o AP. Por isso, é correto afirmar que:
A autenticação sempre é realizada com o uso de chaves pré-
compartilhadas.
0 em 1 pontos
0 em 1 pontos
07/11/2022 21:38 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_27613369_1&course_id=_197297_1&content_id=_883264… 9/9
Segunda-feira, 7 de Novembro de 2022 21h38min08s BRT
b.
c.
d.
e.
Comentário
da
resposta:
A descoberta de uma rede implica o uso das mensagens
authentication request e authentication response.
A autenticação é um processo que precede a descoberta, assim,
um usuário deve se autenticar primeiro para depois descobrir as
redes existentes.
A descoberta de uma rede é o primeiro estágio para ingresso em
uma rede sem fio. Por meio da descoberta, é possível verificar as
taxas de dados suportadas, canais e outras informações para
posterior autenticação e associação à rede.
A autenticação sempre é realizada com o uso de chaves pré-
compartilhadas.
O processo de associação utiliza os quadros beacon frame para
anunciar a rede e o respectivo BSSID.
Resposta correta: c) A descoberta de uma rede é o primeiro estágio
para ingresso em uma rede sem fio. Por meio da descoberta, é
possível verificar as taxas de dados suportadas, canais e outras
informações para posterior autenticação e associação à rede.
 A sequência dos passos para que uma STA se conecte a (e possa
trafegar dados com) um AP é descoberta, autenticação e
associação. No processo de descoberta, o AP envia quadros
denominados beacon para que as estações identifiquem que a rede
está sendo divulgada. Os quadros authentication request e
authentication response são utilizados depois da descoberta, para
que a STA se autentique e passe para o processo de associação.
Depois de concluído o processo de associação, a STA poderá
transmitir e receber dados do AP. No processo de autenticação,
pode-se permitir o uso de uma autenticação aberta (sem
necessidade de credenciais de acesso) ou usar o 802.1X com um
autenticador externo.
← OK

Continue navegando