Buscar

Estratégias de Ataque e Defesa (Blue Team _ Red Team) (5)

Prévia do material em texto

05/12/21, 14:22 Prova Presencial: Estratégias de Ataque e Defesa (Blue Team & Red Team)
https://dombosco.instructure.com/courses/6732/quizzes/21619 1/11
Seu Progresso: 8 %
* Algumas perguntas ainda não avaliadas
Prova Presencial
Entrega 5 dez em 23:59 Pontos 60 Perguntas 10
Disponível 16 nov em 0:00 - 5 dez em 23:59 20 dias Limite de tempo 60 Minutos
Instruções
Histórico de tentativas
Tentativa Tempo Pontuação
MAIS RECENTE Tentativa 1 28 minutos 40 de 60 *
 As respostas corretas estarão disponíveis em 6 dez em 0:00.
Pontuação deste teste: 40 de 60 *
Enviado 5 dez em 14:22
Esta tentativa levou 28 minutos.
A Prova Presencial tem peso 60 e é composta por:
8 (oito) questões objetivas (cada uma com o valor de 5 pontos);
2 (duas) questões dissertativas (cada uma com o valor de 10
pontos);
Você terá 60 (sessenta) minutos para finalizar esta atividade
avaliativa. 
5 / 5 ptsPergunta 1
https://dombosco.instructure.com/courses/6732/quizzes/21619/history?version=1
05/12/21, 14:22 Prova Presencial: Estratégias de Ataque e Defesa (Blue Team & Red Team)
https://dombosco.instructure.com/courses/6732/quizzes/21619 2/11
Como a maioria das organizações tem
dificuldade em detectar novas brechas de
segurança, que permitam a infiltração e os
ataques pelos criminosos cibernéticos, uma
possível solução é a realização de uma
simulação de ataque e defesa. E para a
realização desta simulação, a organização
poderá empregar a seguinte estratégia: 
 
Desativação dos sistemas de segurança, monitorando então os ataques
sofridos, para ajustar os níveis de segurança
 
Contratação de um hacker, para que realize um ataque de acesso aos
sistemas da empresa, mapeando as vulnerabilidades
 
Instalação de um sistema de detecção de intrusão (IDS) na entrada da
rede, que irá gerar as informações sobre as tentativas de invasão
 
Instalação de um sistema de ataque em nuvem, em conjunto com um
sistema de IDS na entrada da rede.
 
Realização de exercício de ataque e defesa, com a organização das
equipes chamadas de Red Team e Blue Team
05/12/21, 14:22 Prova Presencial: Estratégias de Ataque e Defesa (Blue Team & Red Team)
https://dombosco.instructure.com/courses/6732/quizzes/21619 3/11
5 / 5 ptsPergunta 2
Para manter uma base de informações sobre
segurança da informação, incluindo as mais
recentes ameaças e as potenciais
vulnerabilidades identificadas nos sistemas e
nas redes, temos as diversas instituições de
segurança que foram constituídas para esta
finalidade. E entre elas temos o CERT, que é
uma instituição que foi criada pela: 
 
Agência nacional de telecomunicações, para registrar todas as
ocorrências de segurança na Internet no Brasil.
 
Secretaria de Ciência e Tecnologia, ligado ao ministério das
telecomunicações, junto ao Registro.br.
 
Agência americana de segurança, do Governo dos Estados Unidos, que é
a DARPA (Defense Advanced Research Projects Agency).
 
Secretaria de segurança pública do Governo Federal do Brasil, e
subordinada ao ministério das telecomunicações.
 
Polícia Federal, para acompanhar as ocorrências de crimes cibernéticos,
em nível nacional.
05/12/21, 14:22 Prova Presencial: Estratégias de Ataque e Defesa (Blue Team & Red Team)
https://dombosco.instructure.com/courses/6732/quizzes/21619 4/11
5 / 5 ptsPergunta 3
O sistema de intrusão, chamado de IDS, deverá
monitorar todos os pontos críticos da rede,
devendo cobrir todos os possíveis pontos de
invasão, o que incluirá todos os computadores
da rede interna, que possam estar executando
um malware. Assim, para que estes pontos
sejam também monitorados é necessário que: 
 
Instalar uma ferramenta de IDS em cada um dos dispositivos de rede, tal
como roteador e switches, além de uma ferramenta de Firewall.
 
O sistema de IDS coleta o tráfego de cada um dos computadores, a partir
da instalação de um cliente do IDS em cada computador.
 
O Firewall da rede envie uma cópia do tráfego, considerado como válido,
para que o IDS faça uma inspeção adicional.
 
Os dispositivos de rede, tal como roteador e switches, enviem uma cópia
do tráfego para a análise do NIDS (Network-based Intrusion Detection
System).
 
Instalar uma ferramenta de IDS em cada um dos computadores da rede,
que irão enviar os alarmes para o Firewall da rede.
05/12/21, 14:22 Prova Presencial: Estratégias de Ataque e Defesa (Blue Team & Red Team)
https://dombosco.instructure.com/courses/6732/quizzes/21619 5/11
5 / 5 ptsPergunta 4
Uma das primeiras medidas de
segurança, adotada para a segurança das
redes e dos sistemas, foi a detecção de
intrusão, com a utilização dos
sistemas conhecidos como IDS
(Intrusion Detection System). E a operação
básica destes sistemas, além da monitoração do
tráfego, inclui: 
 
A geração de alarmes quando detectado um padrão que caracterize uma
tentativa de acesso, não autorizada, à rede, aos equipamentos ou aos
sistemas
 
A geração de alarmes para a equipe de segurança, e o encerramento de
todas as sessões abertas no equipamento atacado
 
O bloqueio do tráfego e a geração de alarmes quando detectado um
acesso indevido ao equipamento de rede, tal como o roteador
 
O bloqueio total do tráfego da rede, quando detectado um padrão que
caracterize uma tentativa de acesso não autorizada
 
A detecção do envio de mensagens de e-mail que contenham ameaças,
tais como malwares, bloqueando estas mensagens
05/12/21, 14:22 Prova Presencial: Estratégias de Ataque e Defesa (Blue Team & Red Team)
https://dombosco.instructure.com/courses/6732/quizzes/21619 6/11
5 / 5 ptsPergunta 5
Outros dois componentes que estão incluídos no
domínio da Segurança e Gerenciamento de
Riscos, de acordo com as normas ISO e
cobradas na certificação CISSP, são as diretrizes
e os procedimentos. Assim, uma diretriz pode
ser definida como: 
 
Documento de segurança detalhado que descreve o passo a passo para a
implementação das normas e diretrizes de segurança.
 
Conjunto de normas utilizado para orientar o processo de inclusão de
novos softwares, de novos sistemas e novos usuários.
 
Uma declaração de um procedimento, ou de uma política, que determina
uma rota específica ou forma de ação.
 
Conjunto de normas empregado na implementação das normas e
diretrizes de segurança, de acordo com a realidade de cada organização.
 
Um conjunto de regras que, assim como as melhores práticas, são
utilizadas para medir e avaliar responsabilidades.
05/12/21, 14:22 Prova Presencial: Estratégias de Ataque e Defesa (Blue Team & Red Team)
https://dombosco.instructure.com/courses/6732/quizzes/21619 7/11
5 / 5 ptsPergunta 6
A certificação CISSP
(Certified Information System Security
Professional) define três tipos de políticas de
segurança, que são a regulatória, a consultiva e
a informativa. E uma das principais
diferenças entre estes tipos de política é o nível
de obrigatoriedade em relação ao cumprimento
das normas descritas nesta política. Assim, o
tipo de política com menor nível de exigência é
a: 
 
Política consultiva, que visa apenas informar, sem especificar quaisquer
requisitos, sejam implícitos ou específicos
 
Política consultiva, que irá orientar os funcionários de uma organização
sobre quais atividades e comportamentos são permitidos ou proibidos
 
Política informativa, que visa apenas informar, sem especificar quaisquer
requisitos, sejam implícitos ou específicos
 
Política informativa, que irá orientar os funcionários de uma organização
sobre quais atividades e comportamentos são permitidos ou proibidos
05/12/21, 14:22 Prova Presencial: Estratégias de Ataque e Defesa (Blue Team & Red Team)
https://dombosco.instructure.com/courses/6732/quizzes/21619 8/11
 
Política regulatória, que visa regular as ações em relação à política de
segurança, mas não sendo obrigatória a sua aplicação
5 / 5 ptsPergunta 7
Uma das principais certificações de segurança
do mercado é a
certificação CISSP (Certified Information Systems
Security Professional) que é promovida por uma
das instituições de segurança amplamente
conhecida no segmento de segurança da
informação,que é a: 
 CERT - Computer Emergency Response Team 
 DARPA - Defense Advanced Research Projects Agency 
 SANS - SysAdmin, Audit, Network, Security 
 
ISC2 - International Information Systems Security Certification Consortium)
 IS2C - International Systems Security Certification 
5 / 5 ptsPergunta 8
05/12/21, 14:22 Prova Presencial: Estratégias de Ataque e Defesa (Blue Team & Red Team)
https://dombosco.instructure.com/courses/6732/quizzes/21619 9/11
Os aplicativos web necessitam de controles de
acesso, para permitir que os usuários, com
privilégios variados, utilizem os recursos do
aplicativo. Assim, temos diversas
metodologias para a elaboração controle de
acesso, que deverão ser as mais adequadas
para cada tipo de aplicação. E um destes
modelos é o MAC (Mandatory Access Control),
onde: 
 
A restrição do acesso a informações é realizada com base na identidade
dos usuários e/ou na sua associação à determinados grupos
 
A aplicação da política de segurança organizacional não depende da
conformidade voluntária do usuário dos aplicativos
 
As decisões de acesso são baseadas nas funções e responsabilidades de
um usuário dentro da organização, ou em uma base de usuários
 
O banco de dados dos usuários é criptografado, e os dispositivos de rede
e servidores realização esta consulta empregando um acesso seguro
 
O controle de acesso ao sistemas é realizado por um protocolo de
autenticação baseado em tokens, necessariamente
05/12/21, 14:22 Prova Presencial: Estratégias de Ataque e Defesa (Blue Team & Red Team)
https://dombosco.instructure.com/courses/6732/quizzes/21619 10/11
Não avaliado ainda / 10 ptsPergunta 9
Sua Resposta:
Uma das certificações de mercado associadas ao processo de ataque e
defesa cibernéticas é a GAWN (GIAC Assessing Wireless Networks) que
irá avaliar os conhecimentos e habilidades do profissional em relação aos
protocolos e vulnerabilidades das redes sem fio. E, sendo uma das
tecnologias abordadas nessa certificação o RFID, descreva quais são os
conhecimentos que o profissional deverá ter em relação à esta
tecnologia, para a realização da prova de certificação. 
Em relação ao RFID os conhecimentos que o profissional deverá ter são
as técnicas de rastreamento RFID (Radio Frequency Identification) e
como explorar aplicações RFID de médio e longo alcance. Ataques de
RFID de curto alcance e baixa frequência (LF), incluindo personificação e
clonagem de tags RFID de baixa frequência.
Não avaliado ainda / 10 ptsPergunta 10
Sua Resposta:
Uma das medidas de segurança empregada atualmente é a detecção de
intrusão, com a utilização dos sistemas de IDS
(Intrusion Detection System), cujo objetivo é identificar se algum acesso
não autorizado está sendo feito à rede interna ou aos sistemas. Porém,
além do IDS, temos também o sistema chamado de NIDS (Network-
based Intrusion Detection System), que expande o alcance dos sistemas
de IDS iniciais. Assi, diferencie estes dos tipos de sistema e explique
como o NIDS é implementado. 
O IDS deverá monitorar todos os pontos críticos, sendo que o ponto de
maior vulnerabilidade é a conexão com a rede externa.
05/12/21, 14:22 Prova Presencial: Estratégias de Ataque e Defesa (Blue Team & Red Team)
https://dombosco.instructure.com/courses/6732/quizzes/21619 11/11
No NIDS, os dispositivos de rede enviarão uma cópia do tráfego para a
análise do NIDS 
Para realizar o bloqueio de uma tentativa de ataque detectada, o IDS/IPS
deverá estar instalado na borda da rede, normalmente integrado ao
Firewall.
Pontuação do teste: 40 de 60

Continue navegando