Baixe o app para aproveitar ainda mais
Prévia do material em texto
26/11/2021 17:59 Prova Eletrônica: Estratégias de Ataque e Defesa (Blue Team & Red Team) https://dombosco.instructure.com/courses/6732/quizzes/21621 1/12 Seu Progresso: 100 % Prova Eletrônica Entrega 28 nov em 23:59 Pontos 30 Perguntas 10 Disponível 2 nov em 0:00 - 28 nov em 23:59 27 dias Limite de tempo 60 Minutos Tentativas permitidas 3 Instruções Histórico de tentativas Tentativa Tempo Pontuação MAIS RECENTE Tentativa 1 32 minutos 30 de 30 As respostas corretas estarão disponíveis em 29 nov em 0:00. Pontuação desta tentativa: 30 de 30 Enviado 26 nov em 18:59 Esta tentativa levou 32 minutos. A Prova Eletrônica tem peso 30 e é composta por: 10 (dez) questões objetivas (cada uma com o valor de 3 pontos); Você terá 60 (sessenta) minutos para finalizar esta atividade avaliativa e as respostas corretas serão apresentadas um dia após a data encerramento da Prova Eletrônica. Fazer o teste novamente 3 / 3 ptsPergunta 1 https://dombosco.instructure.com/courses/6732/quizzes/21621/history?version=1 https://dombosco.instructure.com/courses/6732/quizzes/21621/take?user_id=20785 26/11/2021 17:59 Prova Eletrônica: Estratégias de Ataque e Defesa (Blue Team & Red Team) https://dombosco.instructure.com/courses/6732/quizzes/21621 2/12 Os ataques de autenticação são uma das ameaças de segurança cibernética mais recorrentes na atualidade. E este problema é agravado à medida que mais credenciais são expostas, sendo que temos literalmente bilhões de credenciais comprometidas, que estão disponíveis na dark web. Em função deste cenário, é necessário: Permitir o acesso apenas aos usuários com maiores níveis de privilégio nos sistemas, bloqueando as demais tentativas de conexões Garantir a segurança das credenciais, para proteger os dados dos usuários e a integridade dos sistemas Bloquear os acessos externos às redes e sistemas, permitindo apenas o acesso através de conexões criptografadas Implementar sistemas de autenticação, que requisitem as credencias de usuário e senha, para o acesso aos sistemas Limitar o número de acessos simultâneos aos sistemas e servidores, priorizando as contas com maiores níveis de privilégio 26/11/2021 17:59 Prova Eletrônica: Estratégias de Ataque e Defesa (Blue Team & Red Team) https://dombosco.instructure.com/courses/6732/quizzes/21621 3/12 3 / 3 ptsPergunta 2 Para manter uma base de informações sobre segurança da informação, incluindo as mais recentes ameaças e as potenciais vulnerabilidades identificadas nos sistemas e nas redes, temos as diversas instituições de segurança que foram constituídas para esta finalidade. E entre elas temos o CERT, que é uma instituição que foi criada pela: Secretaria de segurança pública do Governo Federal do Brasil, e subordinada ao ministério das telecomunicações. Polícia Federal, para acompanhar as ocorrências de crimes cibernéticos, em nível nacional. Agência nacional de telecomunicações, para registrar todas as ocorrências de segurança na Internet no Brasil. Agência americana de segurança, do Governo dos Estados Unidos, que é a DARPA (Defense Advanced Research Projects Agency). Secretaria de Ciência e Tecnologia, ligado ao ministério das telecomunicações, junto ao Registro.br. 26/11/2021 17:59 Prova Eletrônica: Estratégias de Ataque e Defesa (Blue Team & Red Team) https://dombosco.instructure.com/courses/6732/quizzes/21621 4/12 3 / 3 ptsPergunta 3 Uma das certificações reconhecidas pelo mercado é a certificação GAWN (GIAC Assessing Wireless Networks), promovida pelo GIAC, que aborda os aspectos relacionados ao teste de penetração das tecnologias wireless. E além dos conhecimentos sobre as tecnologias e suas vulnerabilidades, esta certificação também avalia as habilidades do profissional para a realização dos ataques, entre os quais teremos: Realizar o acesso à uma rede do tipo “rogue”, realizando a invasão deste tipo de rede e causando a sua indisponibilidade Implementar um Access Points em uma rede Bluetooth, utilizando as técnicas para explorar as vulnerabilidades do modo “low energy” Explorar as vulnerabilidades de autenticação de uma rede RFID, realizando o acesso aos clientes destas redes, com a invasão dos terminais Realizar os ataques mais comuns de Negação de Serviço, que é o DoS (Denial of Service), bem como a implementar os mecanismos de defesa 26/11/2021 17:59 Prova Eletrônica: Estratégias de Ataque e Defesa (Blue Team & Red Team) https://dombosco.instructure.com/courses/6732/quizzes/21621 5/12 Quebrar a criptografia empregada em uma rede Bluetooth, realizando o acesso a invasão dos terminais desta rede 3 / 3 ptsPergunta 4 Uma das técnicas empregadas para a implementação de um ataque de negação de serviço (DoS - Denial of Service) é a exploração do mecanismo de fragmentação de pacotes IP, que faz parte do mecanismo de transporte do protocolo IP. Assim, na implementação deste ataque, o atacante irá: Capturar e fragmentar todas as conexões com um determinado servidor, de modo que o servidor necessite fazer a remontagem de todos estes pacotes Infectar todos os clientes que estão conectados com um servidor, de modo que todos eles passem a fragmentar os pacotes enviados para o servidor Enviar uma grande quantidade de pacotes IP fragmentados, sem o envio dos pacotes complementares desta fragmentação 26/11/2021 17:59 Prova Eletrônica: Estratégias de Ataque e Defesa (Blue Team & Red Team) https://dombosco.instructure.com/courses/6732/quizzes/21621 6/12 Realizar a invasão do servidor, para que ele passe a fragmentar todos os pacotes enviados para os clientes conectados Realizar a invasão do equipamento de rede, alterando a sua configuração, para que ele passe a fragmentar todos os pacotes da rede 3 / 3 ptsPergunta 5 O sistema de IPS (Intrusion Prevention System), além de detectar uma intrusão, como faz o IDS, também irá agir para bloquear esta intrusão, de forma automática. Porém, um dos efeitos indesejados desta ação automática de bloqueio do IPS é que: O IDS irá afetar o desempenho da rede, pois deverá processar todo o tráfego, o que causará um atraso no encaminhamento dos pacotes Em caso de um falso positivo, o IPS irá bloquear um tráfego válido, o que prejudicará o processo de comunicação Em caso de um falso negativo, o IPS irá bloquear um tráfego válido, o que prejudicará o processo de comunicação 26/11/2021 17:59 Prova Eletrônica: Estratégias de Ataque e Defesa (Blue Team & Red Team) https://dombosco.instructure.com/courses/6732/quizzes/21621 7/12 O bloqueio do tráfego somente será possível se todo o tráfego passar através do IPS, o que implicará na mudança da topologia da rede A geração de alarmes indevidos acionará a equipe de segurança desnecessariamente, afetando o desempenho da equipe 3 / 3 ptsPergunta 6 Uma das principais certificações de segurança do mercado é a certificação CISSP (Certified Information Systems Security Professional) que é promovida por uma das instituições de segurança amplamente conhecida no segmento de segurança da informação, que é a: IS2C - International Systems Security Certification ISC2 - International Information Systems Security Certification Consortium) CERT - Computer Emergency Response Team DARPA - Defense Advanced Research Projects Agency SANS - SysAdmin, Audit, Network, Security 26/11/2021 17:59 Prova Eletrônica: Estratégias de Ataque e Defesa (Blue Team & Red Team) https://dombosco.instructure.com/courses/6732/quizzes/21621 8/12 3 / 3 ptsPergunta 7 A certificação CISSP (Certified Information System Security Professional) define três tipos de políticas de segurança, que são a regulatória, a consultiva e a informativa. E uma das principais diferenças entre estes tipos de política é o nível de obrigatoriedade em relação ao cumprimento das normas descritas nesta política. Assim, o tipo de política com menor nível de exigência é a: Política informativa, que irá orientar os funcionários de uma organização sobre quais atividades e comportamentossão permitidos ou proibidos Política informativa, que visa apenas informar, sem especificar quaisquer requisitos, sejam implícitos ou específicos Política consultiva, que visa apenas informar, sem especificar quaisquer requisitos, sejam implícitos ou específicos Política regulatória, que visa regular as ações em relação à política de segurança, mas não sendo obrigatória a sua aplicação 26/11/2021 17:59 Prova Eletrônica: Estratégias de Ataque e Defesa (Blue Team & Red Team) https://dombosco.instructure.com/courses/6732/quizzes/21621 9/12 Política consultiva, que irá orientar os funcionários de uma organização sobre quais atividades e comportamentos são permitidos ou proibidos 3 / 3 ptsPergunta 8 Os aplicativos web necessitam de controles de acesso, para permitir que os usuários, com privilégios variados, utilizem os recursos do aplicativo. Assim, temos diversas metodologias para a elaboração controle de acesso, que deverão ser as mais adequadas para cada tipo de aplicação. E um destes modelos é o RBAC (Role- Based Access Control), onde: O banco de dados dos usuários é criptografado, e os dispositivos de rede e servidores realização esta consulta empregando um acesso seguro A restrição do acesso a informações é realizada com base na identidade dos usuários e/ou na sua associação à determinados grupos As decisões de acesso são baseadas nas funções e responsabilidades de um usuário dentro da organização, ou em uma base de usuários 26/11/2021 17:59 Prova Eletrônica: Estratégias de Ataque e Defesa (Blue Team & Red Team) https://dombosco.instructure.com/courses/6732/quizzes/21621 10/12 A aplicação da política de segurança organizacional não depende da conformidade voluntária do usuário dos aplicativos O controle de acesso ao sistemas é realizado por um protocolo de autenticação baseado em tokens, necessariamente 3 / 3 ptsPergunta 9 O ataque de falsificação de solicitação entre sites, conhecido como CSRF (Cross- Site Request Forgery), é um dos ataques mais comuns em sistemas WEB. E existem diversas técnicas de defesa que podem ser empregadas para mitigar um ataque CSRF, sendo que entre elas temos o login de CSRF, que consiste em: Após a autenticação do usuário, estabelecer uma sessão Statefull, com a utilização de Tokens trocados entre o usuário e o servidor WEB Estabelecer um túnel criptográfico do CSRF, com o login do usuário no sistema WEB, realizando a criptografia dos dados 26/11/2021 17:59 Prova Eletrônica: Estratégias de Ataque e Defesa (Blue Team & Red Team) https://dombosco.instructure.com/courses/6732/quizzes/21621 11/12 Realizar a autenticação do usuário no sistema WEB e então realizar o login do usuário, com outras credenciais, me um sistema CSRF Criar uma sessão autenticada do CSRF, antes da sessão de autenticação do usuário, para o acesso ao serviço WEB Após a autenticação do usuário, criar uma sessão CSRF privada, entre o terminal do usuário e o servidor WEB 3 / 3 ptsPergunta 10 Uma das primeiras medidas de segurança, adotada para a segurança das redes e dos sistemas, foi a detecção de intrusão, com a utilização dos sistemas conhecidos como IDS (Intrusion Detection System). E a operação básica destes sistemas, além da monitoração do tráfego, inclui: A geração de alarmes para a equipe de segurança, e o encerramento de todas as sessões abertas no equipamento atacado 26/11/2021 17:59 Prova Eletrônica: Estratégias de Ataque e Defesa (Blue Team & Red Team) https://dombosco.instructure.com/courses/6732/quizzes/21621 12/12 O bloqueio do tráfego e a geração de alarmes quando detectado um acesso indevido ao equipamento de rede, tal como o roteador A geração de alarmes quando detectado um padrão que caracterize uma tentativa de acesso, não autorizada, à rede, aos equipamentos ou aos sistemas O bloqueio total do tráfego da rede, quando detectado um padrão que caracterize uma tentativa de acesso não autorizada A detecção do envio de mensagens de e-mail que contenham ameaças, tais como malwares, bloqueando estas mensagens Pontuação do teste: 30 de 30
Compartilhar