Prévia do material em texto
Pergunta 1 3 / 3 pts As equipes designadas com red team e blue team tem papéis diferentes no jogo de simulação de ataques cibernéticos, que visam identificar as vulnerabilidades de uma rede ou de um sistema e o nível de eficiência dos mecanismos de defesa. Assim, uma das consequências das ações do blue team será: Realizar a invasão dos sistemas, visando aplicar as atualizações de segurança necessárias, a partir destes acessos. Criar novas vulnerabilidades na rede ou nos sistemas, indicando a necessidade de implementação de novos mecanismos de segurança Causar danos significativos que justifiquem o investimento no aprimoramento dos sistemas de segurança atuais. Pergunta 2 3 / 3 pts Na área de segurança da informação temos os mais diversos indivíduos, que atuam com os mais diverso objetivos, e assim temos uma classificação empregada para identificar estes indivíduos, de acordo com a forma da atuação e dos objetivos de cada um deles. Assim, o indivíduo classificado como Cracker tem como principal objetivo: Causar a indisponibilidade dos servidores, quebrando o acesso dos usuários, com um ataque de negação de serviço Causar a indisponibilidade dos mecanismos de segurança de acesso, derrubando os servidores de autenticação Obter o acesso indevido aos sistemas, quebrando os mecanismos de segurança de acesso ou os mecanismos de criptografia Criar novos mecanismos de segurança para mitigar as vulnerabilidades na rede ou nos sistemas, em função da falha dos mecanismos empregados. Reforçar a defesa da rede, atuando no reforço dos sistemas de bloqueio e acompanhando os sistemas de rastreio e de detecção de invasões. Pergunta 3 3 / 3 pts Para a preparação dos profissionais que desejam realizar as provas de certificação da GIAC, o SANS oferta também os cursos preparatórios, nas modalidades presencial e online. E para a realização da certificação GIAC Web Application Penetration Tester o curso preparatório recomendado é o: SEC617 - Web App Penetration Testing and Ethical Hacking. SEC660 - Web App Penetration Testing and Defense SEC542 - Web App Penetration Testing and Ethical Hacking. SEC542 - Web App Penetration Testing and Defense. SEC617 - Wireless Ethical Hacking, Penetration Testing, and Defense. Obter o acesso aos sistemas, quebrando a criptografia empregada para o registro dos dados de usuários Obter o acesso indevido à rede, quebrando a senha do administrador da rede, com a utilização de sniffers 3 / 3 pts Pergunta 4 Os aplicativos web necessitam de controles de acesso, para permitir que os usuários, com privilégios variados, utilizem os recursos do aplicativo. Assim, temos diversas metodologias para a elaboração controle de acesso, que deverão ser as mais adequadas para cada tipo de aplicação. E um destes modelos é o MAC (Mandatory Access Control), onde: O banco de dados dos usuários é criptografado, e os dispositivos de rede e servidores realização esta consulta empregando um acesso seguro A restrição do acesso a informações é realizada com base na identidade dos usuários e/ou na sua associação à determinados grupos O controle de acesso ao sistemas é realizado por um protocolo de autenticação baseado em tokens, necessariamente A aplicação da política de segurança organizacional não depende da conformidade voluntária do usuário dos aplicativos As decisões de acesso são baseadas nas funções e responsabilidades de um usuário dentro da organização, ou em uma base de usuários Pergunta 5 3 / 3 pts Uma das certificações reconhecidas pelo mercado é a certificação GAWN (GIAC Assessing Wireless Networks), promovida pelo GIAC, que aborda os aspectos relacionados ao teste de penetração das tecnologias wireless. Porém, como estas tecnologias de redes sem fio também sofreram uma grande evolução e são amplamente utilizadas atualmente, a certificação GAWN, além das vulnerabilidades das redes WIFI, esta certificação também irá cobrar o conhecimento sobre: Métodos de criptografia empregados nas redes WiFi, tais como a criptografia dos protocolos SSL e o TLS Implementação de Access Points em uma rede Bluetooth, explorando as vulnerabilidades do modo “low energy” A tecnologia DECT (Digital Enhanced Cordless Telecommunications), incluindo como atacá-la e protegê-la Como realizar o acesso à uma rede do tipo “rogue”, realizando a invasão deste tipo de rede e causando a sua indisponibilidade 3 / 3 pts Pergunta 7 Pergunta 6 3 / 3 pts Para a preparação dos profissionais que desejam realizar as diversas provas de certificação da GIAC, uma das opções é a realização dos cursos preparatórios ofertados pelo SANS, disponíveis nas modalidades presencial e online. E para a realização da certificação GXPN (GIAC Exploit Researcher an o curso preparatório recomendado é o: SEC542 - Advanced Penetration and Defense. SEC660 - Advanced Penetration Testing, Exploits, and Ethical Hacking SEC617 - Web App Ethical Hacking, Penetration Testing, and Defense SEC660 - Web App Penetration Testing and Defense SEC617 - Ethical Hacking, Penetration Testing, and Defense. Vulnerabilidades dos clientes das redes RFID, realizando o acesso aos clientes destas redes, com a invasão destes terminais Uma das certificações mais importantes para um profissional que irá integrar o Red Team ou o Blue Team é certificação GXPN (GIAC Exploit Researcher promovida pelo GIAC, que aborda os aspectos relacionados ao teste de penetração, empregando os recursos e técnicas avançadas para realização destes testes. Assim, entre os diversos tópicos cobrados nesta certificação, temos o tópico “Manipulating the Network” que irá cobrar o conhecimento sobre: Invasão dos equipamentos de rede, alterando a sua configuração e obtendo o acesso aos demais dispositivos da rede Invasão dos servidores de rede, para obter o acesso aos sistemas de autenticação, permitindo o uso das credenciais de administrador Manipulação dos protocolos de criptografia, para quebrar o acesso aos sistemas de autenticação e obter as senhas de acesso Manipulação dos algoritmos de configuração dos dispositivos de rede, tais como roteadores e switches Manipulação dos sistemas de rede para obter privilégios escalonados e exploração dos sistemas 3 / 3 pts Pergunta 8 Existem diversas medidas que poderão ser adotadas para mitigar as vulnerabilidades que podem ser exploradas em um ataque de autenticação, de acordo com a estratégia do ataque. Assim, em relação à um ataque de força bruta, onde o atacante poderá empregar um ataque de dicionário, uma das medidas de segurança será: Limitar o número de acessos simultâneos aos sistemas e servidores, priorizando as contas com maiores níveis de privilégio. Permitir o acesso apenas aos usuários com maiores níveis de privilégio nos sistemas, bloqueando as demais tentativas de conexões. Detectar e registrar os ataques de autenticação com falha, que estejam em andamento, contra várias contas, bloqueando o endereço IP de origem do atacante. Bloquear os acessos externos às redes e sistemas, permitindo apenas o acesso através de conexões criptografadas. Utilização de um sistema de autenticação de dois fatores, incluindo a utilização de um token, além das credenciais do usuário. Pergunta 9 3 / 3 pts Na elaboração de uma política de segurança teremos Políticas, Normas e Procedimentos, sendo que temos duas abordagensdiferentes que definem uma hierarquia entre estes três componentes. E uma destas abordagens coloca as normas no topo da hierarquia, considerando que: As normas conterão a declaração das recomendações de alto nível, que visam proteger as informações e estabelecer as regras de negócios Os requisitos da organização determinarão o tipo de tecnologia que será usada, e assim, as normas dependem dos requisitos descritos na política A tecnologia permanece relativamente constante, mesmo com a possibilidade de mudanças nas políticas de segurança da informação da organização A política conterá a declaração das recomendações de alto nível, que visam proteger as informações e estabelecer as regras de negócios A tecnologia está em contínua evolução, possibilitando acompanhar as mudanças nas políticas de segurança da informação da organização Incorreta Pontuação do teste: 27 de 30 Pergunta 10 0 / 3 pts Para a preparação dos profissionais que desejam realizar as diversas provas de certificação da GIAC, uma das opções é a realização dos cursos preparatórios ofertados pelo SANS, disponíveis nas modalidades presencial e online. E para a realização da certificação GAWN (GIAC Assessing Wireless Networks) o curso preparatório recomendado é o: SEC617 - Wireless Ethical Hacking, Penetration Testing, and Defense. SEC660 - Advanced Penetration Testing, Exploits, and Ethical Hacking SEC617 - Wireless Ethical Hacking, Penetration Testing, and Defense SEC542 - Wireless Penetration and Defense. SEC660 - Web App Penetration Testing and Defense