Prévia do material em texto
Você acertou 10 de 10 questões Verifique o seu desempenho e continue treinando! Você pode refazer o exercício quantas vezes quiser. Verificar Desempenho 1 Marcar para revisão Suponha um cenário onde você precisa escolher ferramentas de segurança para uma rede, com as seguintes demandas pontuais: * Interligar uma matriz com uma filial através da internet, com privacidade nas comunicações e autenticidade/integridade das mensagens e anonimidade das origens e destinos dos pacotes; * Reduzir as ocorrências de DoS em um servidor da rede; e * Garantir um controle de acesso aos recursos da rede com base em direitos de acesso. Para atender estas demandas, um especialista ofereceu as seguintes soluções: * VPN site-to-site com IPSEC em modo transporte; * Uso de um HIDS; * Adoção do 802.1X; * Firewall filtrando pacotes na borda da rede; e * Firewall fazendo gateways de circuitos. Das soluções sugeridas, a opção que indica soluções que efetivamente atendem completamente uma ou mais demandas do cenário é: Questão 1 de 10 Corretas �10� Em branco �0� 1 2 3 4 5 6 7 8 9 10 Exercicio Contramedidas e Hardening Sair 08/05/2024, 12:23 estacio.saladeavaliacoes.com.br/exercicio/663b988a257ea9c026c61439/gabarito/ https://estacio.saladeavaliacoes.com.br/exercicio/663b988a257ea9c026c61439/gabarito/ 1/18 A B C D E I, II e III II e III I e IV I e V IV e V Resposta correta Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado! Gabarito Comentado A VPN site-to-site endereça a ligação entre matriz e filial com confidencialidade e autenticidade/integridade, mas não garante ANONIMIDADE em modo transporte, o que apenas seria garantido em modo TÚNEL. O HIDS endereça a negação de serviço em um host específico, então atende. O 802.1X permite a implantação de um sistema de AAA (autenticação, autorização e accounting) baseado em direitos de acesso, logo, também atende. Um firewall filtrando pacotes apenas permitiria a criação de implantação de regras para pacotes IP, TCP, UDP e ICMP, então não endereça especificamente nenhuma das demandas. O firewall fazendo gateway de circuitos 08/05/2024, 12:23 estacio.saladeavaliacoes.com.br/exercicio/663b988a257ea9c026c61439/gabarito/ https://estacio.saladeavaliacoes.com.br/exercicio/663b988a257ea9c026c61439/gabarito/ 2/18 A B C controla conexões de transporte, contribuindo para mitigar alguns tipos de ataques de negação, mas não todas as possibilidades. Um IDS especificamente configurado para o HOST específico �HIDS� com as assinaturas de ataques DoS de vários tipos é a melhor e mais abrangente solução. 2 Marcar para revisão O protocolo TCP é um dos principais alvos de ataques de Negação de Serviço. Isso decorre das suas próprias características. Assinale a característica do TCP que facilita tais ataques: Ao receber uma mensagem de pedido de conexão, o TCP já aloca recursos para a conexão, responde ao solicitante e fica em espera uma confirmação. A numeração dos pacotes sempre inicia em 1, sendo trivial a adivinhação de números de sequência. O TCP aloca recursos para janelas de transmissão no tamanho limite máximo logo no início, esgotando rapidamente os recursos em um ataque. 08/05/2024, 12:23 estacio.saladeavaliacoes.com.br/exercicio/663b988a257ea9c026c61439/gabarito/ https://estacio.saladeavaliacoes.com.br/exercicio/663b988a257ea9c026c61439/gabarito/ 3/18 D E O TCP aceita múltiplas conexões de um único socket para uma mesma aplicação. O TCP não suporta criptografia. Resposta correta Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado! Gabarito Comentado Ao receber uma mensagem de pedido de conexão, o TCP já aloca recursos para a conexão, responde ao solicitante e fica em espera uma confirmação. Justificativa: Opções erradas - algumas implementações bem antigas usam numeradores sequenciais iniciando em 1, mas isso não é uma característica do TCP. O ISN �Initial Sequence Number) é, por definição, um número randomicamente escolhido para numerar os segmentos em cada sentido da comunicação. Janelas de transmissão TCP sempre iniciam pequenas e vão aumentando ao longo da comunicação, caso não ocorram erros. Não é possível criar duas conexões DIFERENTES e SIMULTÂNEAS usando os mesmos sockets de origem e destino. A criptografia não é uma medida destinada a combater ataques de negação de serviço. Opção certa - a máquina de estados do TCP define um handshake onde, ao receber um pedido de conexão, o servidor cria um TCB �Transmission Control Block) e aloca recursos para atender ao pedido, enquanto aguarda o estabelecimento dela. Se o solicitante não concluir o handshake, o TCP aguarda um timeout antes de liberar os recursos. SE a quantidade 08/05/2024, 12:23 estacio.saladeavaliacoes.com.br/exercicio/663b988a257ea9c026c61439/gabarito/ https://estacio.saladeavaliacoes.com.br/exercicio/663b988a257ea9c026c61439/gabarito/ 4/18 A B C de solicitações for grande e não houver contramedidas para ataques DoS, o servidor rapidamente ficará sobrecarregado e deixará de atender a novos pedidos de conexão. 3 Marcar para revisão Algoritmos criptológicos simétricos são conhecidos da humanidade desde os tempos mais primórdios, e na segunda guerra mundial a máquina ENIGMA ficou conhecida por ter sido usada pelos alemães para as comunicações sigilosas estratégicas. Já a criptografia simétrica passou a ser conhecida da década de 70 em diante. Sobre a criptologia e seu uso atual, avalie as assertivas a seguir e a relação entre elas: I � A principal fragilidade da criptografia simétrica é resolvida com a substituição pela criptografia assimétrica. PORQUE II � A criptografia assimétrica oferece mecanismos para troca segura de chaves sem a demanda de contato direto entre os pares de uma comunicação privada. A respeito dessas assertivas, assinale a opção correta: As assertivas I e II são proposições verdadeiras, e a II é uma justificativa correta para a I. As assertivas I e II são proposições verdadeiras, mas II não é uma justificativa correta para a I. A assertiva I é uma proposição verdadeira, mas II é uma proposição falsa. 08/05/2024, 12:23 estacio.saladeavaliacoes.com.br/exercicio/663b988a257ea9c026c61439/gabarito/ https://estacio.saladeavaliacoes.com.br/exercicio/663b988a257ea9c026c61439/gabarito/ 5/18 D E A assertiva I é uma proposição falsa, mas II é uma proposição verdadeira. As assertivas I e II são proposições falsas. Resposta correta Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado! Gabarito Comentado A assertiva I é uma proposição falsa, mas II é uma proposição verdadeira. Justificativa: A criptografia assimétrica não substitui a simétrica, porque elas se complementam em funcionalidades. Os principais mecanismos criptológicos são baseados em uma solução HÍBRIDA, onde a simétrica é usada para a criptografia do fluxo e a assimétrica para a troca das chaves e as assinaturas digitais, autenticidade e integridade. 4 Marcar para revisão Uma importante ação de segurança para redes sem fio padrão 802.11 foi a substituição das possibilidades entre "rede aberta" OU "senhas compartilhadas" por outra solução, onde se introduziu trocas periódicas de chaves e o suporte para 802.1X. Essa solução é a: 08/05/2024, 12:23 estacio.saladeavaliacoes.com.br/exercicio/663b988a257ea9c026c61439/gabarito/ https://estacio.saladeavaliacoes.com.br/exercicio/663b988a257ea9c026c61439/gabarito/ 6/18 A B C D E WEP WPA WPA2 WPA3 WEP2 Resposta correta Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado! Gabarito Comentado O WEP é a solução que foi substituída, pois suportava apenas "rede aberta" ou senha compartilhada. O WEP2, por sua vez, não existe. A alternativa correta é a WPA, que introduziu o conceito "corporativo" ao uso das redes 802.11 e agregou robustez à autenticação pessoal. Os padrões WPA2 e WPA3, que também existem, além de incorporarem as introduções do WPA, oferecem mais recursosde segurança. Portanto, 08/05/2024, 12:23 estacio.saladeavaliacoes.com.br/exercicio/663b988a257ea9c026c61439/gabarito/ https://estacio.saladeavaliacoes.com.br/exercicio/663b988a257ea9c026c61439/gabarito/ 7/18 A B a solução que substituiu as possibilidades de "rede aberta" ou "senhas compartilhadas" por trocas periódicas de chaves e suporte para 802.1X foi o WPA. 5 Marcar para revisão O crescimento do interesse do mercado pela automatização de ambientes domésticos introduziu o conceito e a disponibilização de dispositivos IoT �Internet of Things). Sobre esse conceito e suas implicações, avalie as assertivas a seguir: I � O uso de dispositivos IoT nas redes locais introduz grandes riscos de segurança, muitos deles sem recursos disponíveis para evitar incidentes. PORQUE II � Requisitos como interoperabilidade, adaptabilidade, baixo consumo de energia e ser o mais independente possível de conhecimento técnico do usuário final fazem com que seja difícil e muitas vezes impossível alterar o sistema para configurações seguras. A respeito dessas assertivas, assinale a opção correta: As assertivas I e II são proposições verdadeiras, e a II é uma justificativa correta para a I. As assertivas I e II são proposições verdadeiras, mas II não é uma justificativa correta para a I. 08/05/2024, 12:23 estacio.saladeavaliacoes.com.br/exercicio/663b988a257ea9c026c61439/gabarito/ https://estacio.saladeavaliacoes.com.br/exercicio/663b988a257ea9c026c61439/gabarito/ 8/18 C D E A assertiva I é uma proposição verdadeira, mas II é uma proposição falsa. A assertiva I é uma proposição falsa, mas II é uma proposição verdadeira. As assertivas I e II são proposições falsas. Resposta correta Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado! Gabarito Comentado As assertivas I e II são ambas verdadeiras. A assertiva I afirma que o uso de dispositivos IoT em redes locais pode introduzir grandes riscos de segurança, muitos dos quais não possuem recursos disponíveis para prevenir incidentes. Isso é verdadeiro, pois muitos dispositivos IoT não possuem medidas de segurança robustas. A assertiva II, por sua vez, justifica a primeira ao afirmar que requisitos como interoperabilidade, adaptabilidade, baixo consumo de energia e a independência de conhecimento técnico do usuário final tornam difícil, e muitas vezes impossível, alterar o sistema para configurações seguras. Isso também é verdadeiro, pois muitos dispositivos IoT são projetados para serem fáceis de usar e eficientes em termos de energia, o que pode limitar a capacidade de implementar medidas de segurança mais complexas. 08/05/2024, 12:23 estacio.saladeavaliacoes.com.br/exercicio/663b988a257ea9c026c61439/gabarito/ https://estacio.saladeavaliacoes.com.br/exercicio/663b988a257ea9c026c61439/gabarito/ 9/18 A B C Portanto, a alternativa A está correta, pois ambas as assertivas são verdadeiras e a assertiva II justifica corretamente a assertiva I. 6 Marcar para revisão Uma das opções de segurança no ambiente TCP/IP é o IPSEC. Assinale a opção correta acerca do IPSEC. Através de negociação, os pares de uma comunicação em IPSEC definem uma "associação de segurança" com parâmetros únicos válidos para as mensagens em ambas as direções. Na operação do IPSEC com ESP em modo túnel não se garante anonimidade, o que ocorre em modo transporte. A implementação do IPSEC oferece confidencialidade e autenticidade/integridade para todas as aplicações instaladas. 08/05/2024, 12:23 estacio.saladeavaliacoes.com.br/exercicio/663b988a257ea9c026c61439/gabarito/ https://estacio.saladeavaliacoes.com.br/exercicio/663b988a257ea9c026c61439/gabarito/ 10/18 D E No IPSEC, caso haja demanda de confidencialidade, autenticidade e integridade, basta usar o cabeçalho ESP para confidencialidade e o AH para a autenticidade/integridade. O IPSEC é uma solução de segurança adicional, devendo ser instalada e configurada tanto para o IPv4 quanto para o IPv6. Resposta correta Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado! Gabarito Comentado A alternativa correta é a letra C, que afirma que a implementação do IPSEC oferece confidencialidade e autenticidade/integridade para todas as aplicações instaladas. Isso ocorre porque a segurança com o IPSEC é implementada na camada de rede, fazendo com que todas as aplicações em execução se beneficiem disso, de forma transparente. As demais alternativas estão incorretas pelos seguintes motivos: As associações de segurança são unidirecionais, ou seja, são criadas para cada sentido da comunicação, contrariando a afirmação da alternativa A. No modo túnel do IPSEC ESP, um novo cabeçalho é acrescentado com os endereços dos gateways, ocultando os endereços de origem e destino dos pacotes e consequentemente garantindo a anonimidade, o que contradiz a alternativa B. A alternativa D está errada porque o cabeçalho dá opção de autenticação adicionalmente à criptografia, logo, não há necessidade de uso simultâneo dos dois cabeçalhos. Por fim, a alternativa E está incorreta porque o IPSEC 08/05/2024, 12:23 estacio.saladeavaliacoes.com.br/exercicio/663b988a257ea9c026c61439/gabarito/ https://estacio.saladeavaliacoes.com.br/exercicio/663b988a257ea9c026c61439/gabarito/ 11/18 A B C é uma funcionalidade padrão do IPv6 e adicional ao IPv4, logo, não é preciso ser "instalada" para o IPv4. 7 Marcar para revisão Sobre o HTTP e o HTTPS, avalie as seguintes assertivas: I � HTTPS é a operação do HTTP simples, com todos os seus métodos e respostas, sobre uma camada de sessão segura. II � O HTTPS é a operação do HTTP com o protocolo de criptografia e autenticação SSL embutido. III � Com o HTTPS o servidor é obrigado a possuir um certificado digital. IV � Com o HTTPS o servidor pode optar apenas pela criptografia, apenas autenticação, ou ambas. V � Apesar de não ser obrigatório, o HTTPS suporta o uso do certificado digital pelo cliente, aumentando ainda mais a segurança. É correto apenas o que afirma em: I, II e III I, II e IV I, III e V 08/05/2024, 12:23 estacio.saladeavaliacoes.com.br/exercicio/663b988a257ea9c026c61439/gabarito/ https://estacio.saladeavaliacoes.com.br/exercicio/663b988a257ea9c026c61439/gabarito/ 12/18 D E II, IV e V III, IV e V Resposta correta Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado! Gabarito Comentado As assertivas I, III e V estão corretas. A assertiva I está correta porque o HTTPS é, de fato, a operação do HTTP com uma camada de sessão segura. A assertiva III também está correta, pois para o funcionamento do HTTPS, o servidor precisa possuir um certificado digital. Por fim, a assertiva V está correta ao afirmar que, embora não seja obrigatório, o HTTPS suporta o uso do certificado digital pelo cliente, o que aumenta ainda mais a segurança da transmissão de dados. As assertivas II e IV estão incorretas. A assertiva II está incorreta porque o HTTPS não é a operação do HTTP com o protocolo SSL embutido. Na verdade, o SSL é uma outra camada de protocolo, entre a aplicação �HTTP� e o transporte �TCP�, que oferece funcionalidades de segurança. A assertiva IV está incorreta porque, segundo as especificações do HTTPS, todas as mensagens de uma sessão devem ser criptografadas e autenticadas, não havendo possibilidade de selecionar essas funcionalidades alternativamente. 08/05/2024, 12:23 estacio.saladeavaliacoes.com.br/exercicio/663b988a257ea9c026c61439/gabarito/ https://estacio.saladeavaliacoes.com.br/exercicio/663b988a257ea9c026c61439/gabarito/ 13/18 A B C D E 8 Marcar para revisão Assinale a opção que representa uma característica dos algoritmos simétricos: Baseiam-se em operações complexas com números primos Utilizam pares de chaves com funções complementares Principalmente usados para trocas de chave e operações de autenticação e integridade Depende de uma troca de chave por canal inseguro Usados para garantir o "não-repúdio" em transações efetivamenterealizadas Resposta correta Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado! Gabarito Comentado Gabarito: Depende de uma troca de chave por canal inseguro 08/05/2024, 12:23 estacio.saladeavaliacoes.com.br/exercicio/663b988a257ea9c026c61439/gabarito/ https://estacio.saladeavaliacoes.com.br/exercicio/663b988a257ea9c026c61439/gabarito/ 14/18 A B Justificativa: A criptografia simétrica se caracteriza pelo uso de uma única chave compartilhada entre o emissor e o receptor. Por isso, ela depende de uma troca de chaves por um canal ainda não protegido. Essa "fraqueza" dos mecanismos simétricos é resolvida com o uso de soluções assimétricas, como o Diffie-Hellman ou o RSA. As demais opções listadas na questão são características dos algoritmos assimétricos, não dos simétricos. 9 Marcar para revisão Uma importante medida para o aumento da adoção do 802.11 no mundo foi a introdução do WPA. A principal razão foi a vulnerabilidade comprovada do WEP. Sobre a segurança das redes sem fio IEEE 802.11, avalie as assertivas a seguir: I � A principal fragilidade do WEP é o uso do algoritmo simétrico RC4. PORQUE II � O uso do RC4 com vetores de inicialização de apenas 24 bits enviado em claro, que faz parte da chave de criptografia, facilita quebras de chave. A respeito dessas assertivas, assinale a opção correta: As assertivas I e II são proposições verdadeiras, e a II é uma justificativa correta para a I. As assertivas I e II são proposições verdadeiras, mas II não é uma justificativa correta para a I. 08/05/2024, 12:23 estacio.saladeavaliacoes.com.br/exercicio/663b988a257ea9c026c61439/gabarito/ https://estacio.saladeavaliacoes.com.br/exercicio/663b988a257ea9c026c61439/gabarito/ 15/18 C D E A assertiva I é uma proposição verdadeira, mas II é uma proposição falsa. A assertiva I é uma proposição falsa, mas II é uma proposição verdadeira. As assertivas I e II são proposições falsas. Resposta correta Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado! Gabarito Comentado A assertiva I é falsa, pois o algoritmo RC4, por si só, não é inseguro. A segurança do RC4 depende do tamanho e do sigilo da chave. Portanto, a fragilidade do WEP não está no uso do algoritmo RC4, mas na maneira como ele é implementado. Por outro lado, a assertiva II é verdadeira. O WEP usa o RC4 com vetores de inicialização de apenas 24 bits enviados em claro, o que facilita a quebra da chave de criptografia. Isso ocorre porque a chave é relativamente pequena e não é alterada periodicamente, tornando o sistema vulnerável a ataques. 10 Marcar para revisão 08/05/2024, 12:23 estacio.saladeavaliacoes.com.br/exercicio/663b988a257ea9c026c61439/gabarito/ https://estacio.saladeavaliacoes.com.br/exercicio/663b988a257ea9c026c61439/gabarito/ 16/18 A B C D E Em ambientes computacionais, a adoção de "boas práticas" é fundamental para evitar incidentes de segurança. Avalie as ações propostas abaixo, referentes ao hardening do ambiente Windows Server: I � Desabilitar contas de administrador e guest II � Criptografar o arquivo de registro III � Não modificar as configurações padrão feitas pelo instalador do sistema IV � Uso do Task Manager para monitorar processos em execução V � Uso do Event Viewer para verificar logs de erros É correto apenas o que afirma em: I, II e III I, II e V II, III e IV I, IV e V III, IV e V Resposta correta Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado! 08/05/2024, 12:23 estacio.saladeavaliacoes.com.br/exercicio/663b988a257ea9c026c61439/gabarito/ https://estacio.saladeavaliacoes.com.br/exercicio/663b988a257ea9c026c61439/gabarito/ 17/18