Buscar

Estratégias de Ataque e Defesa (Blue Team _ Red Team) (2)

Prévia do material em texto

26/11/2021 17:59 Prova Eletrônica: Estratégias de Ataque e Defesa (Blue Team & Red Team)
https://dombosco.instructure.com/courses/6732/quizzes/21621 1/12
Seu Progresso: 100 %
Prova Eletrônica
Entrega 28 nov em 23:59 Pontos 30 Perguntas 10
Disponível 2 nov em 0:00 - 28 nov em 23:59 27 dias Limite de tempo 60 Minutos
Tentativas permitidas 3
Instruções
Histórico de tentativas
Tentativa Tempo Pontuação
MAIS RECENTE Tentativa 1 32 minutos 30 de 30
 As respostas corretas estarão disponíveis em 29 nov em 0:00.
Pontuação desta tentativa: 30 de 30
Enviado 26 nov em 18:59
Esta tentativa levou 32 minutos.
A Prova Eletrônica tem peso 30 e é composta por:
10 (dez) questões objetivas (cada uma com o valor de 3 pontos);
Você terá 60 (sessenta) minutos para finalizar esta atividade
avaliativa e as respostas corretas serão apresentadas um dia após a
data encerramento da Prova Eletrônica.
Fazer o teste novamente
3 / 3 ptsPergunta 1
https://dombosco.instructure.com/courses/6732/quizzes/21621/history?version=1
https://dombosco.instructure.com/courses/6732/quizzes/21621/take?user_id=20785
26/11/2021 17:59 Prova Eletrônica: Estratégias de Ataque e Defesa (Blue Team & Red Team)
https://dombosco.instructure.com/courses/6732/quizzes/21621 2/12
Os ataques de autenticação são uma das
ameaças de segurança cibernética mais
recorrentes na atualidade. E este problema é
agravado à medida que mais credenciais são
expostas, sendo que temos literalmente bilhões
de credenciais comprometidas, que estão
disponíveis na dark web. Em função deste
cenário, é necessário: 
 
Permitir o acesso apenas aos usuários com maiores níveis de privilégio
nos sistemas, bloqueando as demais tentativas de conexões
 
Garantir a segurança das credenciais, para proteger os dados dos
usuários e a integridade dos sistemas
 
Bloquear os acessos externos às redes e sistemas, permitindo apenas o
acesso através de conexões criptografadas
 
Implementar sistemas de autenticação, que requisitem as credencias de
usuário e senha, para o acesso aos sistemas
 
Limitar o número de acessos simultâneos aos sistemas e servidores,
priorizando as contas com maiores níveis de privilégio
26/11/2021 17:59 Prova Eletrônica: Estratégias de Ataque e Defesa (Blue Team & Red Team)
https://dombosco.instructure.com/courses/6732/quizzes/21621 3/12
3 / 3 ptsPergunta 2
Para manter uma base de informações sobre
segurança da informação, incluindo as mais
recentes ameaças e as potenciais
vulnerabilidades identificadas nos sistemas e
nas redes, temos as diversas instituições de
segurança que foram constituídas para esta
finalidade. E entre elas temos o CERT, que é
uma instituição que foi criada pela: 
 
Secretaria de segurança pública do Governo Federal do Brasil, e
subordinada ao ministério das telecomunicações.
 
Polícia Federal, para acompanhar as ocorrências de crimes cibernéticos,
em nível nacional.
 
Agência nacional de telecomunicações, para registrar todas as
ocorrências de segurança na Internet no Brasil.
 
Agência americana de segurança, do Governo dos Estados Unidos, que é
a DARPA (Defense Advanced Research Projects Agency).
 
Secretaria de Ciência e Tecnologia, ligado ao ministério das
telecomunicações, junto ao Registro.br.
26/11/2021 17:59 Prova Eletrônica: Estratégias de Ataque e Defesa (Blue Team & Red Team)
https://dombosco.instructure.com/courses/6732/quizzes/21621 4/12
3 / 3 ptsPergunta 3
Uma das certificações reconhecidas pelo
mercado é a certificação
GAWN (GIAC Assessing Wireless Networks),
promovida pelo GIAC, que aborda os aspectos
relacionados ao teste de penetração das
tecnologias wireless. E além dos conhecimentos
sobre as tecnologias e suas vulnerabilidades,
esta certificação também avalia as habilidades
do profissional para a realização dos ataques,
entre os quais teremos: 
 
Realizar o acesso à uma rede do tipo “rogue”, realizando a invasão deste
tipo de rede e causando a sua indisponibilidade
 
Implementar um Access Points em uma rede Bluetooth, utilizando as
técnicas para explorar as vulnerabilidades do modo “low energy”
 
Explorar as vulnerabilidades de autenticação de uma rede RFID,
realizando o acesso aos clientes destas redes, com a invasão dos
terminais
 
Realizar os ataques mais comuns de Negação de Serviço, que é o DoS
(Denial of Service), bem como a implementar os mecanismos de defesa
26/11/2021 17:59 Prova Eletrônica: Estratégias de Ataque e Defesa (Blue Team & Red Team)
https://dombosco.instructure.com/courses/6732/quizzes/21621 5/12
 
Quebrar a criptografia empregada em uma rede Bluetooth, realizando o
acesso a invasão dos terminais desta rede
3 / 3 ptsPergunta 4
Uma das técnicas empregadas para a
implementação de um ataque de negação de
serviço (DoS - Denial of Service) é a exploração
do mecanismo de fragmentação de pacotes IP,
que faz parte do mecanismo de transporte do
protocolo IP. Assim, na implementação deste
ataque, o atacante irá: 
 
Capturar e fragmentar todas as conexões com um determinado servidor,
de modo que o servidor necessite fazer a remontagem de todos estes
pacotes
 
Infectar todos os clientes que estão conectados com um servidor, de modo
que todos eles passem a fragmentar os pacotes enviados para o servidor
 
Enviar uma grande quantidade de pacotes IP fragmentados, sem o envio
dos pacotes complementares desta fragmentação
26/11/2021 17:59 Prova Eletrônica: Estratégias de Ataque e Defesa (Blue Team & Red Team)
https://dombosco.instructure.com/courses/6732/quizzes/21621 6/12
 
Realizar a invasão do servidor, para que ele passe a fragmentar todos os
pacotes enviados para os clientes conectados
 
Realizar a invasão do equipamento de rede, alterando a sua configuração,
para que ele passe a fragmentar todos os pacotes da rede
3 / 3 ptsPergunta 5
O sistema de IPS (Intrusion Prevention System),
além de detectar uma intrusão, como faz o IDS,
também irá agir para bloquear esta intrusão, de
forma automática. Porém, um dos efeitos
indesejados desta ação automática de bloqueio
do IPS é que: 
 
O IDS irá afetar o desempenho da rede, pois deverá processar todo o
tráfego, o que causará um atraso no encaminhamento dos pacotes
 
Em caso de um falso positivo, o IPS irá bloquear um tráfego válido, o que
prejudicará o processo de comunicação
 
Em caso de um falso negativo, o IPS irá bloquear um tráfego válido, o que
prejudicará o processo de comunicação
26/11/2021 17:59 Prova Eletrônica: Estratégias de Ataque e Defesa (Blue Team & Red Team)
https://dombosco.instructure.com/courses/6732/quizzes/21621 7/12
 
O bloqueio do tráfego somente será possível se todo o tráfego passar
através do IPS, o que implicará na mudança da topologia da rede
 
A geração de alarmes indevidos acionará a equipe de segurança
desnecessariamente, afetando o desempenho da equipe
3 / 3 ptsPergunta 6
Uma das principais certificações de segurança
do mercado é a
certificação CISSP (Certified Information Systems
Security Professional) que é promovida por uma
das instituições de segurança amplamente
conhecida no segmento de segurança da
informação, que é a: 
 IS2C - International Systems Security Certification 
 
ISC2 - International Information Systems Security Certification Consortium)
 CERT - Computer Emergency Response Team 
 DARPA - Defense Advanced Research Projects Agency 
 SANS - SysAdmin, Audit, Network, Security 
26/11/2021 17:59 Prova Eletrônica: Estratégias de Ataque e Defesa (Blue Team & Red Team)
https://dombosco.instructure.com/courses/6732/quizzes/21621 8/12
3 / 3 ptsPergunta 7
A certificação CISSP
(Certified Information System Security
Professional) define três tipos de políticas de
segurança, que são a regulatória, a consultiva e
a informativa. E uma das principais
diferenças entre estes tipos de política é o nível
de obrigatoriedade em relação ao cumprimento
das normas descritas nesta política. Assim, o
tipo de política com menor nível de exigência é
a: 
 
Política informativa, que irá orientar os funcionários de uma organização
sobre quais atividades e comportamentossão permitidos ou proibidos
 
Política informativa, que visa apenas informar, sem especificar quaisquer
requisitos, sejam implícitos ou específicos
 
Política consultiva, que visa apenas informar, sem especificar quaisquer
requisitos, sejam implícitos ou específicos
 
Política regulatória, que visa regular as ações em relação à política de
segurança, mas não sendo obrigatória a sua aplicação
26/11/2021 17:59 Prova Eletrônica: Estratégias de Ataque e Defesa (Blue Team & Red Team)
https://dombosco.instructure.com/courses/6732/quizzes/21621 9/12
 
Política consultiva, que irá orientar os funcionários de uma organização
sobre quais atividades e comportamentos são permitidos ou proibidos
3 / 3 ptsPergunta 8
Os aplicativos web necessitam de controles de
acesso, para permitir que os usuários, com
privilégios variados, utilizem os recursos do
aplicativo. Assim, temos diversas
metodologias para a elaboração controle de
acesso, que deverão ser as mais adequadas
para cada tipo de aplicação. E um destes
modelos é o RBAC (Role-
Based Access Control), onde: 
 
O banco de dados dos usuários é criptografado, e os dispositivos de rede
e servidores realização esta consulta empregando um acesso seguro
 
A restrição do acesso a informações é realizada com base na identidade
dos usuários e/ou na sua associação à determinados grupos
 
As decisões de acesso são baseadas nas funções e responsabilidades de
um usuário dentro da organização, ou em uma base de usuários
26/11/2021 17:59 Prova Eletrônica: Estratégias de Ataque e Defesa (Blue Team & Red Team)
https://dombosco.instructure.com/courses/6732/quizzes/21621 10/12
 
A aplicação da política de segurança organizacional não depende da
conformidade voluntária do usuário dos aplicativos
 
O controle de acesso ao sistemas é realizado por um protocolo de
autenticação baseado em tokens, necessariamente
3 / 3 ptsPergunta 9
O ataque de falsificação de solicitação entre
sites, conhecido como CSRF (Cross-
Site Request Forgery), é um dos ataques mais
comuns em sistemas WEB. E existem
diversas técnicas de defesa que podem ser
empregadas para mitigar um ataque CSRF,
sendo que entre elas temos o login de CSRF,
que consiste em: 
 
Após a autenticação do usuário, estabelecer uma sessão Statefull, com a
utilização de Tokens trocados entre o usuário e o servidor WEB
 
Estabelecer um túnel criptográfico do CSRF, com o login do usuário no
sistema WEB, realizando a criptografia dos dados
26/11/2021 17:59 Prova Eletrônica: Estratégias de Ataque e Defesa (Blue Team & Red Team)
https://dombosco.instructure.com/courses/6732/quizzes/21621 11/12
 
Realizar a autenticação do usuário no sistema WEB e então realizar o
login do usuário, com outras credenciais, me um sistema CSRF
 
Criar uma sessão autenticada do CSRF, antes da sessão de autenticação
do usuário, para o acesso ao serviço WEB
 
Após a autenticação do usuário, criar uma sessão CSRF privada, entre o
terminal do usuário e o servidor WEB
3 / 3 ptsPergunta 10
Uma das primeiras medidas de
segurança, adotada para a segurança das
redes e dos sistemas, foi a detecção de
intrusão, com a utilização dos
sistemas conhecidos como IDS
(Intrusion Detection System). E a operação
básica destes sistemas, além da monitoração do
tráfego, inclui: 
 
A geração de alarmes para a equipe de segurança, e o encerramento de
todas as sessões abertas no equipamento atacado
26/11/2021 17:59 Prova Eletrônica: Estratégias de Ataque e Defesa (Blue Team & Red Team)
https://dombosco.instructure.com/courses/6732/quizzes/21621 12/12
 
O bloqueio do tráfego e a geração de alarmes quando detectado um
acesso indevido ao equipamento de rede, tal como o roteador
 
A geração de alarmes quando detectado um padrão que caracterize uma
tentativa de acesso, não autorizada, à rede, aos equipamentos ou aos
sistemas
 
O bloqueio total do tráfego da rede, quando detectado um padrão que
caracterize uma tentativa de acesso não autorizada
 
A detecção do envio de mensagens de e-mail que contenham ameaças,
tais como malwares, bloqueando estas mensagens
Pontuação do teste: 30 de 30

Continue navegando