Baixe o app para aproveitar ainda mais
Prévia do material em texto
05/12/21, 14:22 Prova Presencial: Estratégias de Ataque e Defesa (Blue Team & Red Team) https://dombosco.instructure.com/courses/6732/quizzes/21619 1/11 Seu Progresso: 8 % * Algumas perguntas ainda não avaliadas Prova Presencial Entrega 5 dez em 23:59 Pontos 60 Perguntas 10 Disponível 16 nov em 0:00 - 5 dez em 23:59 20 dias Limite de tempo 60 Minutos Instruções Histórico de tentativas Tentativa Tempo Pontuação MAIS RECENTE Tentativa 1 28 minutos 40 de 60 * As respostas corretas estarão disponíveis em 6 dez em 0:00. Pontuação deste teste: 40 de 60 * Enviado 5 dez em 14:22 Esta tentativa levou 28 minutos. A Prova Presencial tem peso 60 e é composta por: 8 (oito) questões objetivas (cada uma com o valor de 5 pontos); 2 (duas) questões dissertativas (cada uma com o valor de 10 pontos); Você terá 60 (sessenta) minutos para finalizar esta atividade avaliativa. 5 / 5 ptsPergunta 1 https://dombosco.instructure.com/courses/6732/quizzes/21619/history?version=1 05/12/21, 14:22 Prova Presencial: Estratégias de Ataque e Defesa (Blue Team & Red Team) https://dombosco.instructure.com/courses/6732/quizzes/21619 2/11 Como a maioria das organizações tem dificuldade em detectar novas brechas de segurança, que permitam a infiltração e os ataques pelos criminosos cibernéticos, uma possível solução é a realização de uma simulação de ataque e defesa. E para a realização desta simulação, a organização poderá empregar a seguinte estratégia: Desativação dos sistemas de segurança, monitorando então os ataques sofridos, para ajustar os níveis de segurança Contratação de um hacker, para que realize um ataque de acesso aos sistemas da empresa, mapeando as vulnerabilidades Instalação de um sistema de detecção de intrusão (IDS) na entrada da rede, que irá gerar as informações sobre as tentativas de invasão Instalação de um sistema de ataque em nuvem, em conjunto com um sistema de IDS na entrada da rede. Realização de exercício de ataque e defesa, com a organização das equipes chamadas de Red Team e Blue Team 05/12/21, 14:22 Prova Presencial: Estratégias de Ataque e Defesa (Blue Team & Red Team) https://dombosco.instructure.com/courses/6732/quizzes/21619 3/11 5 / 5 ptsPergunta 2 Para manter uma base de informações sobre segurança da informação, incluindo as mais recentes ameaças e as potenciais vulnerabilidades identificadas nos sistemas e nas redes, temos as diversas instituições de segurança que foram constituídas para esta finalidade. E entre elas temos o CERT, que é uma instituição que foi criada pela: Agência nacional de telecomunicações, para registrar todas as ocorrências de segurança na Internet no Brasil. Secretaria de Ciência e Tecnologia, ligado ao ministério das telecomunicações, junto ao Registro.br. Agência americana de segurança, do Governo dos Estados Unidos, que é a DARPA (Defense Advanced Research Projects Agency). Secretaria de segurança pública do Governo Federal do Brasil, e subordinada ao ministério das telecomunicações. Polícia Federal, para acompanhar as ocorrências de crimes cibernéticos, em nível nacional. 05/12/21, 14:22 Prova Presencial: Estratégias de Ataque e Defesa (Blue Team & Red Team) https://dombosco.instructure.com/courses/6732/quizzes/21619 4/11 5 / 5 ptsPergunta 3 O sistema de intrusão, chamado de IDS, deverá monitorar todos os pontos críticos da rede, devendo cobrir todos os possíveis pontos de invasão, o que incluirá todos os computadores da rede interna, que possam estar executando um malware. Assim, para que estes pontos sejam também monitorados é necessário que: Instalar uma ferramenta de IDS em cada um dos dispositivos de rede, tal como roteador e switches, além de uma ferramenta de Firewall. O sistema de IDS coleta o tráfego de cada um dos computadores, a partir da instalação de um cliente do IDS em cada computador. O Firewall da rede envie uma cópia do tráfego, considerado como válido, para que o IDS faça uma inspeção adicional. Os dispositivos de rede, tal como roteador e switches, enviem uma cópia do tráfego para a análise do NIDS (Network-based Intrusion Detection System). Instalar uma ferramenta de IDS em cada um dos computadores da rede, que irão enviar os alarmes para o Firewall da rede. 05/12/21, 14:22 Prova Presencial: Estratégias de Ataque e Defesa (Blue Team & Red Team) https://dombosco.instructure.com/courses/6732/quizzes/21619 5/11 5 / 5 ptsPergunta 4 Uma das primeiras medidas de segurança, adotada para a segurança das redes e dos sistemas, foi a detecção de intrusão, com a utilização dos sistemas conhecidos como IDS (Intrusion Detection System). E a operação básica destes sistemas, além da monitoração do tráfego, inclui: A geração de alarmes quando detectado um padrão que caracterize uma tentativa de acesso, não autorizada, à rede, aos equipamentos ou aos sistemas A geração de alarmes para a equipe de segurança, e o encerramento de todas as sessões abertas no equipamento atacado O bloqueio do tráfego e a geração de alarmes quando detectado um acesso indevido ao equipamento de rede, tal como o roteador O bloqueio total do tráfego da rede, quando detectado um padrão que caracterize uma tentativa de acesso não autorizada A detecção do envio de mensagens de e-mail que contenham ameaças, tais como malwares, bloqueando estas mensagens 05/12/21, 14:22 Prova Presencial: Estratégias de Ataque e Defesa (Blue Team & Red Team) https://dombosco.instructure.com/courses/6732/quizzes/21619 6/11 5 / 5 ptsPergunta 5 Outros dois componentes que estão incluídos no domínio da Segurança e Gerenciamento de Riscos, de acordo com as normas ISO e cobradas na certificação CISSP, são as diretrizes e os procedimentos. Assim, uma diretriz pode ser definida como: Documento de segurança detalhado que descreve o passo a passo para a implementação das normas e diretrizes de segurança. Conjunto de normas utilizado para orientar o processo de inclusão de novos softwares, de novos sistemas e novos usuários. Uma declaração de um procedimento, ou de uma política, que determina uma rota específica ou forma de ação. Conjunto de normas empregado na implementação das normas e diretrizes de segurança, de acordo com a realidade de cada organização. Um conjunto de regras que, assim como as melhores práticas, são utilizadas para medir e avaliar responsabilidades. 05/12/21, 14:22 Prova Presencial: Estratégias de Ataque e Defesa (Blue Team & Red Team) https://dombosco.instructure.com/courses/6732/quizzes/21619 7/11 5 / 5 ptsPergunta 6 A certificação CISSP (Certified Information System Security Professional) define três tipos de políticas de segurança, que são a regulatória, a consultiva e a informativa. E uma das principais diferenças entre estes tipos de política é o nível de obrigatoriedade em relação ao cumprimento das normas descritas nesta política. Assim, o tipo de política com menor nível de exigência é a: Política consultiva, que visa apenas informar, sem especificar quaisquer requisitos, sejam implícitos ou específicos Política consultiva, que irá orientar os funcionários de uma organização sobre quais atividades e comportamentos são permitidos ou proibidos Política informativa, que visa apenas informar, sem especificar quaisquer requisitos, sejam implícitos ou específicos Política informativa, que irá orientar os funcionários de uma organização sobre quais atividades e comportamentos são permitidos ou proibidos 05/12/21, 14:22 Prova Presencial: Estratégias de Ataque e Defesa (Blue Team & Red Team) https://dombosco.instructure.com/courses/6732/quizzes/21619 8/11 Política regulatória, que visa regular as ações em relação à política de segurança, mas não sendo obrigatória a sua aplicação 5 / 5 ptsPergunta 7 Uma das principais certificações de segurança do mercado é a certificação CISSP (Certified Information Systems Security Professional) que é promovida por uma das instituições de segurança amplamente conhecida no segmento de segurança da informação,que é a: CERT - Computer Emergency Response Team DARPA - Defense Advanced Research Projects Agency SANS - SysAdmin, Audit, Network, Security ISC2 - International Information Systems Security Certification Consortium) IS2C - International Systems Security Certification 5 / 5 ptsPergunta 8 05/12/21, 14:22 Prova Presencial: Estratégias de Ataque e Defesa (Blue Team & Red Team) https://dombosco.instructure.com/courses/6732/quizzes/21619 9/11 Os aplicativos web necessitam de controles de acesso, para permitir que os usuários, com privilégios variados, utilizem os recursos do aplicativo. Assim, temos diversas metodologias para a elaboração controle de acesso, que deverão ser as mais adequadas para cada tipo de aplicação. E um destes modelos é o MAC (Mandatory Access Control), onde: A restrição do acesso a informações é realizada com base na identidade dos usuários e/ou na sua associação à determinados grupos A aplicação da política de segurança organizacional não depende da conformidade voluntária do usuário dos aplicativos As decisões de acesso são baseadas nas funções e responsabilidades de um usuário dentro da organização, ou em uma base de usuários O banco de dados dos usuários é criptografado, e os dispositivos de rede e servidores realização esta consulta empregando um acesso seguro O controle de acesso ao sistemas é realizado por um protocolo de autenticação baseado em tokens, necessariamente 05/12/21, 14:22 Prova Presencial: Estratégias de Ataque e Defesa (Blue Team & Red Team) https://dombosco.instructure.com/courses/6732/quizzes/21619 10/11 Não avaliado ainda / 10 ptsPergunta 9 Sua Resposta: Uma das certificações de mercado associadas ao processo de ataque e defesa cibernéticas é a GAWN (GIAC Assessing Wireless Networks) que irá avaliar os conhecimentos e habilidades do profissional em relação aos protocolos e vulnerabilidades das redes sem fio. E, sendo uma das tecnologias abordadas nessa certificação o RFID, descreva quais são os conhecimentos que o profissional deverá ter em relação à esta tecnologia, para a realização da prova de certificação. Em relação ao RFID os conhecimentos que o profissional deverá ter são as técnicas de rastreamento RFID (Radio Frequency Identification) e como explorar aplicações RFID de médio e longo alcance. Ataques de RFID de curto alcance e baixa frequência (LF), incluindo personificação e clonagem de tags RFID de baixa frequência. Não avaliado ainda / 10 ptsPergunta 10 Sua Resposta: Uma das medidas de segurança empregada atualmente é a detecção de intrusão, com a utilização dos sistemas de IDS (Intrusion Detection System), cujo objetivo é identificar se algum acesso não autorizado está sendo feito à rede interna ou aos sistemas. Porém, além do IDS, temos também o sistema chamado de NIDS (Network- based Intrusion Detection System), que expande o alcance dos sistemas de IDS iniciais. Assi, diferencie estes dos tipos de sistema e explique como o NIDS é implementado. O IDS deverá monitorar todos os pontos críticos, sendo que o ponto de maior vulnerabilidade é a conexão com a rede externa. 05/12/21, 14:22 Prova Presencial: Estratégias de Ataque e Defesa (Blue Team & Red Team) https://dombosco.instructure.com/courses/6732/quizzes/21619 11/11 No NIDS, os dispositivos de rede enviarão uma cópia do tráfego para a análise do NIDS Para realizar o bloqueio de uma tentativa de ataque detectada, o IDS/IPS deverá estar instalado na borda da rede, normalmente integrado ao Firewall. Pontuação do teste: 40 de 60
Compartilhar