Buscar

Ataques e Defesa Para Dispositivos Móveis - 40h

Prévia do material em texto

05/06/2023, 22:23	Conteúdo
05/06/2023, 22:23	Conteúdo
05/06/2023, 22:23	Conteúdo
Sobre a Assinatura de código, é CORRETO afirmar:
	Resposta Selecionada:
Respostas:
Comentário da resposta:
	 c. 
A assinatura de código utiliza a chave pública do desenvolvedor para criptografar os dados do aplicativo e garantir que ele é originário de um desenvolvedor registrado na Apple e que o aplicativo não foi alterado desde que liberado pelo seu desenvolvedor.
a. 
A assinatura de código utiliza a chave pública do desenvolvedor para criptografar os dados do aplicativo e garantir sua confidencialidade. b. 
A assinatura de código utiliza a chave privada do desenvolvedor para criptografar os dados do aplicativo e garantir que ele é originário de um desenvolvedor registrado na Apple e que o aplicativo não foi alterado desde que liberado pelo seu desenvolvedor.
c. 
A assinatura de código utiliza a chave pública do desenvolvedor para criptografar os dados do aplicativo e garantir que ele é originário de um desenvolvedor registrado na Apple e que o aplicativo não foi alterado desde que liberado pelo seu desenvolvedor.
d. 
Para a publicação de um aplicativo na Apple Store não é necessário a utilização de assinatura digital.
 e. 
A assinatura de código utiliza a chave privada do desenvolvedor para criptografar os dados do aplicativo e garantir sua confidencialidade.
O processo de assinatura digital utiliza a chave privada do desenvolvedor para criptografar partes da aplicação, de modo que somente com a chave pública desse desenvolvedor se possa descriptografar esses dados, tendo como premissa que somente o desenvolvedor tem acesso à sua chave privada. Então, é garantido que o aplicativo é originado desde o desenvolvedor, adicionalmente garantindo que o aplicativo não foi alterado, pois qualquer alteração faria com que a descriptografia falhe.
Pergunta 2	0,5 em 0,5 pontos
Quais itens a seguir não configuram autenticação insegura?
	Resposta Selecionada:
Respostas:
	 b. 
Se o aplicativo móvel estiver transmitindo as funções ou as permissões do usuário para um sistema back-end como parte de uma solicitação, ele está sofrendo de uma autorização insegura.
a. 
Se o aplicativo móvel usa um recurso como o TouchID, ele sofre de autenticação insegura.
 b. 
Se o aplicativo móvel estiver transmitindo as funções ou as permissões do usuário para um sistema back-end como parte de uma solicitação, ele está sofrendo de uma autorização insegura.
c. 
Se o aplicativo móvel for capaz de executar anonimamente uma solicitação de serviço de API de back-end sem fornecer um token de acesso, esse aplicativo sofrerá de autenticação insegura.
d. 
Se o aplicativo móvel usa uma política de senha fraca para simplificar a inserção de uma senha, ela sofre de autenticação insegura. e. 
Se o aplicativo móvel armazenar qualquer senha ou segredos compartilhados localmente no dispositivo, provavelmente sofrerá de autenticação insegura.
	Comentário da resposta:
	Característica de Autorização insegura: se o aplicativo móvel estiver transmitindo as funções ou permissões do usuário para um sistema back-end como parte de uma solicitação, ele está sofrendo de uma autorização insegura.
Pergunta 3	0,5 em 0,5 pontos
Complete a frase: O Jailbreak é um processo
	Resposta Selecionada:
Respostas:
Comentário da resposta:
	 c. 
necessário para ambiente de testes que necessitem de acesso root ao dispositivo.
a. que permite a interceptação dos dados através da Rede.
b. Todas as alternativas anteriores estão corretas. c. 
necessário para ambiente de testes que necessitem de acesso root ao dispositivo.
d. no qual se quebra a criptografia do iOS com a restauração de um backup. e. 
pelo qual se aumenta a segurança do iOS pois adiciona uma camada de segurança (Jail) aos aplicativos.
O Jailbreak é a única forma de obter acesso root a um dispositivo iOS, sendo, assim, necessário
realizá-lo em caso de necessidade desse nível de acesso.
Pergunta 4	0,5 em 0,5 pontos
Selecione a alternativa INCORRETA sobre o Secure Enclave:
	Resposta Selecionada:
Respostas:
	· a. 
Por meio das APIs do Secure Enclave, é possível exportar as chaves privadas para fins de backup.
· a. 
Por meio das APIs do Secure Enclave, é possível exportar as chaves privadas para fins de backup.
b. 
O Secure Enclave por exemplo, fornece todas as operações criptográficas para o gerenciamento de chaves do Data Protection e mantém integridade da classe de Proteção de Dados, mesmo que o kernel tenha sido comprometido.
c. 
A principal função do Secure Enclave é realizar todas as operações criptográficas necessárias para o sistema criptografar/descriptografar dados. d. 
O Secure Enclave é um processador separado fisicamente que possui seu próprio processo de inicialização seguro independente. e. 
Cada dispositivo tem um ID único e não iterável (não repetível) gravado diretamente no Chip.
	Comentário da resposta:
	Não é possível exportar as chaves privadas de dentro do Secure Enclave, somente é possível solicitar que ele as use para realizar processos criptográficos.
Pergunta 5	0,5 em 0,5 pontos
Qual a função do Keychain?
Resposta Selecionada: d. Armazenar chaves de criptografia.
	Respostas:	a. Armazenar aplicativos seguros.
b. Armazenar dados criptografados.
c. Armazenar dados no geral.
· d. Armazenar chaves de criptografia.
e. Pode ser utilizado para criptografar dados.
Comentário da	Muitos aplicativos precisam lidar com senhas e outros dados curtos, mas resposta:	sensíveis, como chaves e tokens de login. O iOS Keychain fornecem uma maneira segura de armazenar esses itens.
Pergunta 6	0 em 0,5 pontos
Faz parte das melhores práticas de segurança Android, EXCETO:
	Resposta Selecionada:
Respostas:
Comentário da resposta:
	 e. Não utilização da segurança pela obscuridade.
a. Tratamento de falhas.
b. A utilização do princípio de menor privilégio. c. 
Não permitir o acesso aos provedores de conteúdo (ContentProvider) do aplicativo.
 d. Confiar nos serviços.
e. Não utilização da segurança pela obscuridade.
Não confie nos serviços: muitas Organizações utilizam os recursos de processamento de parceiros terceirizados, que mais do que provavelmente têm políticas e posturas de segurança diferentes da sua. Portanto, deve existir um processo de validação sobre as informações de entrada e saída para serviços externos com o objetivo de mitigar vazamentos e fraudes.
Pergunta 7	0,5 em 0,5 pontos
Ao usar getSharedPreferences( ) para criar ou acessar os objetos
SharedPreferences do seu aplicativo, qual modo deve ser utilizado?
Resposta Selecionada: b. MODE_PRIVATE.
	Respostas:	a. getCacheOpen.
· b. MODE_PRIVATE.
c. MODE_PUBLIC.
d. getCacheDir.
e. MODE_ADMIN.
Comentário da	Ao usar getSharedPreferences()b para criar ou acessar os objetos resposta:	SharedPreferences do seu aplicativo, use MODE_PRIVATE. Dessa forma, somente seu aplicativo pode acessar as informações dentro do arquivo de preferências compartilhadas.
Pergunta 8	0,5 em 0,5 pontos
De quem é a maior responsabilidade na segurança dos dispositivos Android?
Resposta Selecionada: d. Todas as alternativas anteriores.
	Respostas:	a. Desenvolvedores.
b. Carries.
c. Fabricantes dos dispositivos (OEMs).
· d. Todas as alternativas anteriores.
e. Google e Fabricantes dos Chips (System-on-Chip Manufacturers).
Comentário da	Todos os envolvidos no processo de fabricação, no desenvolvimento e na resposta:	distribuição de um dispositivo Android tem parcela no processo de segurança do dispositivo.
Pergunta 9	0,5 em 0,5 pontos
O Princípio de Menor Privilégio recomenda/define que:
	Resposta Selecionada:
Respostas:
	 a. 
Define que as contas e os aplicativos tenham a menor quantidade de privilégios necessários para executar seus processos de negócio. a. 
Define que as contas e os aplicativos tenham a menor quantidade de privilégios necessários para executar seus processos de negócio.
b. 
Define chaves de autenticação; portanto não exigem conformações do usuário para acesso aos dados, em vez disso, oferece autenticação por essas chaves simplificando a definição dos privilégios porparte do usuário.
c. 
Para ações de somente consulta não há necessidade de autenticação do usuário.
d. 
Para aplicativos do tipo Web Application não há necessidade de se preocupar com privilégio local do aplicativo no dispositivo do cliente pois todas as informações são processadas no servidor remoto. e. 
Todos os dados salvos pelo aplicativo devem ser salvos somente com o privilégio de UID dele.
	Comentário da resposta:
	O princípio do privilégio mínimo recomenda que as contas tenham a menor quantidade de privilégios necessários para executar seus processos de negócios. Isso engloba direitos de usuário, permissões de recursos como localização, limites de CPU, memória, rede e permissões do Sistema de arquivos, fotos, câmeras etc.
Pergunta 10	0 em 0,5 pontos
Um aplicativo é considerado suscetível à Engenharia Reversa se um invasor puder realizar algumas ações.
 Qual alternativa não caracteriza essa vulnerabilidade?
	Resposta Selecionada:
Respostas:
Comentário da resposta:
	 d. 
Compreender claramente funções importante como criptografia e senhas.
a. Realizar com precisão a análise interfuncional. b. 
Derivar a recriação razoavelmente precisa do código-fonte do binário.
 c. Todo código móvel é vulnerável à adulteração de código. d. 
Compreender claramente funções importante como criptografia e senhas.
e. Entender claramente o conteúdo da Tabela de strings de um binário.
 M8 – Adulteração de código: tecnicamente, todo código móvel é vulnerável à adulteração de código. 
Pergunta 11	0,5 em 0,5 pontos
QUESTÃO ANULADA, PARA PONTUAR É NECESSÁRIO ASSINALAR QUALQUER UMA DAS
ALTERNATIVAS - Segundo o Material, as falhas mais comuns do Android são:
	Resposta Selecionada:
Respostas:
	c. 
Questões de permissão de aplicativos, transmissão insegura de dados sensíveis, armazenamento de dados inseguros, vazamento de informações através de logs.
a. 
Questões de permissão de aplicativos, transmissão insegura de dados sensíveis, armazenamento de dados inseguros, armazenamento de informações através de logs.
b. 
Questões de permissão de aplicativos, transmissão segura de dados sensíveis, armazenamento de dados inseguros, vazamento de informações através de logs.
c. 
Questões de permissão de aplicativos, transmissão insegura de dados sensíveis, armazenamento de dados inseguros, vazamento de informações através de logs.
d. 
Questões de permissão de aplicativos, transmissão segura de dados sensíveis, armazenamento de dados seguros, vazamento de informações através de logs. e. 
Questões de permissão de aplicativos, transmissão segura de dados sensíveis, armazenamento de dados seguros, armazenamento de informações através de logs.
Comentário da resposta: As falhas mais comuns são:
Questões de permissão de aplicativos;
Transmissão insegura de dados sensíveis; Armazenamento de dados inseguros;
Vazamento de informações através de logs.
Pergunta 12	0,5 em 0,5 pontos
O que difere um aplicativo híbrido e um nativo?
	Resposta Selecionada:
Respostas:
Comentário da resposta:
	 e. 
O aplicativo híbrido é embarcado numa janela web e possui apenas algumas chamadas de Sistema.
a. O aplicativo híbrido e o nativo são semelhantes. b. 
A segurança difere no aplicativo híbrido, pois ele é considerado mais seguro. c. 
O aplicativo híbrido é mais caro de ser desenvolvido por conta dos módulos de segurança.
d. 
O aplicativo nativo é desenvolvido em apenas uma Linguagem e o híbrido em duas.
 e. 
O aplicativo híbrido é embarcado numa janela web e possui apenas algumas chamadas de Sistema.
O aplicativo híbrido é embarcado numa janela web e possui apenas algumas chamadas de Sistema.
Pergunta 13	0,5 em 0,5 pontos
Quais recursos são necessários para realizar interceptação de um dispositivo Android?
Resposta Selecionada: a. Proxy, ferramentas de interceptação e dispositivo alvo. Respostas:	 a. Proxy, ferramentas de interceptação e dispositivo alvo.
b. Ferramentas de interceptação e dispositivo alvo.
c. VPN, ferramentas de interceptação e dispositivo alvo.
d. VPS, ferramentas de interceptação e dispositivo alvo.
e. Proxy, VPN, WI-FI e dispositivo alvo.
Comentário da	O processo de interceptação se baseia no uso de proxy e, basicamente, por meio resposta:	desse recurso, podemos realizar testes internos ou ataques, a disparidade está realmente no local de configuração, podemos configurar o proxy no roteador, caso o objetivo seja ganhar acesso, ou diretamente no dispositivo de teste.
Pergunta 14	0 em 0,5 pontos
Qual a relevância de informações como fabricante e tipos de arquitetura consumidas por um dispositivo Android, em um ataque?
	Resposta	 b. 
	Selecionada:	Essas informações nos ajudam a desenvolver aplicativos mais seguros.
Respostas:	a. Não são informações relevantes para o ataque. b. 
Essas informações nos ajudam a desenvolver aplicativos mais seguros. c. 
Essas informações podem direcionar o ataque de maneira estratégica e assertiva.
d. Essas informações são relevantes apenas para análises forenses. e. 
Essas informações são relevantes apenas em alguns casos específicos.
Comentário da	Essa definição nos ajuda a traçar a estratégia de ataque. Como vimos resposta:	anteriormente, a Plataforma possui algumas camadas e cada uma delas pode oferecer portas de entrada para ataques, desde falhas no chip de processamento até personalizações de distribuidoras que podem oferecer risco.
Pergunta 15	0,5 em 0,5 pontos
Segundo o MITRE ATT&CK, o processo de exploração por meio de uma Estação de Carregamento ou PC faz parte da tática:
Resposta Selecionada: d. Acesso Inicial.
	Respostas:
Comentário da resposta:
	a. Escalação de privilégios.
b. Persistência.
c. Efeitos.
 d. Acesso Inicial.
e. Movimentação lateral.
O MITRE ATT&CK define a técnica “Explorar via estação de carregamento ou PC” como sendo parte do Acesso Inicial.
Pergunta 16	0 em 0,5 pontos
Qual a principal característica de dispositivos iOS?
	Resposta Selecionada:
Respostas:
	 b. São dispositivos seguros, porém de baixa qualidade. a. 
O seu sistema e hardware são produzidos pela mesma Empresa, a Apple, e todas as versões do iOS são desenhadas para funcionar perfeitamente apenas em dispositivos com hardware da própria Empresa.
b. São dispositivos seguros, porém de baixa qualidade. c. 
São dispositivos extremamente antigos e sem valor no Mercado de dispositivos atuais.
d. 
Todas as versões do iOS são desenhadas para funcionar perfeitamente em dispositivo com hardware de qualquer Empresa. e. 
Uma característica importante do iOS se deve ao fato de que seu Sistema e hardware serem produzidos por diversas Empresas com um padrão de qualidade elevado.
	Comentário da resposta:
	Uma característica importante do iOS se deve ao fato de que seu Sistema e hardware serem produzidos pela mesma Empresa, a Apple. Todas as versões são desenhadas para funcionar perfeitamente apenas em dispositivos com hardware da própria Empresa.
Pergunta 17	0,5 em 0,5 pontos
Quais ferramentas podemos utilizar para realizar jailbreak em dispositivos iOS?
Resposta Selecionada: e. Pangu jailbreak.
	Respostas:	a. Cydia jailbreak.
b. Open iOS jailbreak.
c. Open jailbreak.
d. iOS jailbreak.
 e. Pangu jailbreak.
Comentário da resposta: Pagu Jailbreak é a ferramenta utilizada para realizar o JailBreak do iOS.
Pergunta 18	0,5 em 0,5 pontos
Complete a frase: O Jailbreak é um processo
	Resposta Selecionada:
Respostas:
Comentário da resposta:
	 d. 
feito pela mesma Empresa, adicionando, dessa forma, uma vulnerabilidade comum: sempre a mesma senha SSH.
a. 
No qual se quebra a criptografia do iOS com a restauração de um backup. b. 
pelo qual se aumenta a segurança do iOS pois adiciona uma camada de segurança (Jail) aos aplicativos.
c. que permite a interceptação dos dados por meio da Rede. d. 
feito pela mesma Empresa, adicionando, dessa forma, uma vulnerabilidade comum: sempre a mesma senha SSH.
e. Todas as alternativas anteriores estão corretas.
 Devido ao processo de jailbreak ser sempre feito pela mesma Empresa, dispositivos com Jailbreak possuem uma vulnerabilidade comum: a senha de
acesso ao SSH costuma ser amesma. Dessa forma, estando em uma mesma Rede, é possível mapear os dispositivos iOS conectados e caso esse dispositivo esteja com acesso jailbreak, é possível acessar o conteúdo de seus arquivos por meio do comando: ssh@ip:22 senha: alpine.
Pergunta 19	0 em 0,5 pontos
	Resposta Selecionada:
Respostas:
Comentário da resposta:
	 b. 
Somente a utilização do SSL/TLS não garante a confidencialidade dos dados durante uma comunicação de Rede em virtude de possibilidade de falhas na implementação permitir o uso de cifras fracas como RC4, SHA1, DES etc. a. 
Assim como o SSL o TLS pode ser utilizado em diversos serviços como HTTP, POP3, IMAP.
b. 
Somente a utilização do SSL/TLS não garante a confidencialidade dos dados durante uma comunicação de Rede em virtude de possibilidade de falhas na implementação permitir o uso de cifras fracas como RC4, SHA1, DES etc. c. 
A falta de atenção para avisos de segurança, assim como ignorá-los no Código da Aplicação, pode comprometer a segurança, mesmo utilizando TLS.
 d. Todas as alternativas anteriores.
e. O TLS é um Protocolo que usa criptografia simétrica e assimétrica.
a) O TLS é um Protocolo de criptografia independente do Protocolo de aplicação,sendo assim, pode se utilizado para outros Protocolos de aplicação como POP3, IMAP, SMTP, HTTP e outros.
b) Em alguns casos, não é feita implementação de conexão HTTPS via TLSdevido à confiança colocada no canal de comunicação, e pelo mesmo motivo, muitas vezes o certificado de validação TLS aceita cifras fracas como RC4, SHA1, DES etc.
c) O TLS se utiliza dos 2 tipos de criptografia, iniciando a comunicação com acriptografia assimétrica para negociar o algoritmo simétrico e a chave de sessão e, posteriormente, muda para a criptografia simétrica com o algoritmo e chave negociadas anteriormente.
d) Quando em um aplicativo são ignorados os erros de TLS abre-se uma brechapara um ataque de MITM.
	Pergunta 20
	0,5 em 0,5 pontos
Com relação à utilização do Protocolo SSL/TLS, selecione a alternativa CORRETA:
Dentro da arquitetura base do iOS, qual camada possui o Módulo de Segurança?
	Resposta Selecionada:
Respostas:
Comentário da resposta:
	 c. Core Services.
a. Cocoa.
b. Kernel.
 c. Core Services.
d. Media.
e. Core OS.
Arquitetura iOS – Camada Core Services – Tag Security.
https://bb.cruzeirodosulvirtual.com.br/ultra/courses/_872405_1/cl/outline?legacyUrl=~2Fwebapps~2Fgradebook~2Fdo~2Fstudent~2FviewGrades…	1/9
https://bb.cruzeirodosulvirtual.com.br/ultra/courses/_872405_1/cl/outline?legacyUrl=~2Fwebapps~2Fgradebook~2Fdo~2Fstudent~2FviewGrades…	1/9
https://bb.cruzeirodosulvirtual.com.br/ultra/courses/_872405_1/cl/outline?legacyUrl=~2Fwebapps~2Fgradebook~2Fdo~2Fstudent~2FviewGrades…	1/9

Continue navegando