Prévia do material em texto
SEGURANÇA EM REDES DE COMPUTADORES – ATIV 04 __________________________________________________________________________________________ Uma estratégia de segurança para dispositivos móveis é o uso de um protocolo de autenticação forte que limite o acesso do dispositivo aos recursos da organização. Frequentemente, um dispositivo móvel tem um único autenticador específico do dispositivo, pois considera-se que o dispositivo tenha apenas um usuário. Uma estratégia preferível é ter um mecanismo de autenticação em duas camadas, o que envolve autenticar o dispositivo e depois autenticar o usuário dele. Selecione a alternativa que indica corretamente o denominação da categoria dessa medida de segurança. Resposta correta. A alternativa está correta porque segurança do tráfego vai se basear nos métodos de encriptação e autenticação. Manter o tráfego encriptado e trafegando por meios seguros, com o uso de SSL ou IPv6. A autenticação de usuário e respectivo dispositivo nos dá uma boa garantia de segurança. RES.: Segurança do Tráfego __________________________________________________________________________________________ Além de trabalhar na prevenção de ataques os profissionais de segurança são responsáveis pelo adoção e configuração de ferramentas e softwares de detecção de intrusão. As ferramentas são implementadas de acordo com a análise de criticidade da empresa, permitindo uma flexibilidade de adoção e fornecendo recursos contra atividades maliciosas. Muitas dessas ferramentas permitem a detecção baseadas em assinatura e em comportamento. De acordo com as ferramentas adotadas para a detecção de intrusão, analise as afirmativas a seguir: 1. Software de Varredura Antivírus; 2. Software para Análise de Vulnerabilidade; 3. Monitores e Analisadores de Rede; 4. Software de Filtragem e de Captura de Conteúdo/Contexto; Está correto o que se afirma em: Resposta correta. A alternativa está correta, porque software de varredura antivírus detectam que existe alguma malware instalado ou ativo nos dispositivos. Monitores e analisadores de rede analisam o comportamento da rede em tempo real através da checagem das atividades dos usuários. Softwares de filtragem e de captura de conteúdo/contexto analisam a comportamento em emails entre outros conteúdos. RES.: I, III e IV, apenas. __________________________________________________________________________________________ Podemos dizer que o uso de redes sem fio já é uma normalidade dentro da maioria das organizações. inclusive é muito comum o uso de redes sem fio para parceiros e acesso público. Existem diversos configurações e ações que devemos tomar para proteger uma rede sem fio. Agrupamos as medidas de segurança wireless naquelas que lidam com transmissões, pontos de acesso e rede. A respeito das recomendações da proteção das redes, analise as afirmativas a seguir e assinale V para a(s) Verdadeira(s) e F para a(s) Falsa(s). 1. ( ) Não restrinja a rede a computadores específicos 2. ( ) Desligue o broadcasting de identificador 3. ( ) Mude o identificador padrão do seu roteador 4. ( ) Mude a senha predefinida para administração do seu roteador Assinale a alternativa que apresenta a sequência correta: Resposta correta. A alternativa está correta porque desligar o broadcasting dificulta que dispositivos localize o nome da rede. Mudar o identificar padrão impede o acesso a rede pelo identificar padrão. Mudar a senha de administração impede a conexão e alteração de configurações. RES.: V, F, V e V __________________________________________________________________________________________ As redes sem fio (wireless) tem um crescimento muito considerável dentro das organizações, ainda mais com a crescente utilização da internet das coisas nos processos de automação. Podemos dizer de forma simplificada que são três componentes do ambiente wireless que oferecem ponto de ataque: o cliente wireless (dispositivos finais); o ponto de acesso wireless (dispositivos intermediários) e o meio de transmissão. A partir do exposto, associe as ameaças das redes sem fio a suas respectivas descrição: 1 - Redes ocasionais 2 - Redes não tradicionais 3 - Roubo de identidade 4 - Injeção na rede ( ) isso ocorre quando um invasor é capaz de estreitar o tráfego da rede e identificar o endereço MAC de um computador com privilégios na rede. ( ) visa os pontos de acesso wireless que estão expostos ao tráfego de rede não filtrado, como mensagens de protocolo de roteamento ou mensagens de gerenciamento de rede. ( ) dispositivos Bluetooth de rede pessoal, leitoras de código de barras e PDAs portáteis, impõem um risco à segurança em termos de espreita e falsificação. ( ) estas são redes ponto-a-ponto entre computadores wireless, sem um ponto de acesso entre eles. Essas redes podem impor uma ameaça à segurança por causa da falta de um ponto de controle central. A partir das relações feitas anteriormente, assinale a alternativa que apresenta a sequência correta: Resposta correta. A resposta está correta, porque redes ocasionais são redes ponto a ponto para comunicação pontual. Redes não tradicionais usam protocolos específicos como bluetooth. Roubo de identidade é a clonagem do MAC. Injeção de rede tráfego não controlado. RES.: 3, 4, 2 e 1 __________________________________________________________________________________________ Os dispositivos móveis poderão estar conectados através da rede wireless da empresa, através da Internet de uma outra rede wireless ou pela rede celular que possuem vulnerabilidades que fogem ao controle da equipe de segurança. Dessa forma a desconfiança da segurança do local onde este dispositivo se conecta é uma preocupação que deve estar refletida na política de segurança. Selecione a alternativa que indica corretamente o aspectos de segurança que descrito. Resposta correta.A alternativa está correta porque o uso de rede não confiáveis indica a política de segurança como uma forma de tentar controlar as redes onde o dispositivo móvel fará suas conexões, visto que existe uma extensa possibilidade de conexões para estes dispositivos o que dificulta a administração. RES.: Uso de Redes não Confiáveis __________________________________________________________________________________________ Um dos primeiros ataques conhecidos na internet foi feito por um grupo de hackativismo. No ataque eles utilizaram uma ferramenta chamada de LOIC que era originalmente utilizada para teste em sites. Esse programa foi utilizado por diversos integrantes do grupo simultaneamente com o site do alvo como destino. A ferramenta rodava em segundo plano no computador de cada indivíduo fazendo solicitações ininterruptas ao site. Produziram dessa forma uma ataque que chama-se DDoS. Neste sentido, indique a alternativa que indique a finalidade deste ataque: Resposta correta. A alternativa está correta. porque a finalidade de uma ataque de negação de disponibilidade é fazer com que o alvo deixe de responder a solicitações legítimas de acesso ao servidor ou a um serviço específico, neste caso foi a acesso a site do alvo na internet. RES.: Negação de disponibilidade. __________________________________________________________________________________________ Com a adoção dos smartphone nas corporações rompe-se a idéia de um ambiente com fronteiras claramente definidos, onde os computadores ou notebooks operam dentro dos limites da rede física. Os perímetro claramente definidos facilitam a criação de políticas de segurança e de uso dos dispositivos e as aplicações eram controladas para fornecer serviços dentro destes limites. Com os dispositivos móveis novas características precisam ser acomodadas pelas redes de uma organização: 1. Uso cada vez maior de novos dispositivos: os colaboradores das organizações estão sendo incentivados a utilizar dispositivos finais diversos, principalmente móveis, em suasatividades diárias. 2. Aplicações baseadas em nuvem: as aplicações que atendem aos colaboradores da organização passaram a fazer parte de uma gama de serviços utilizados em nuvem. 3. Rigidez do perímetro: apesar da mobilidade das aplicações e a proliferação de dispositivos em nuvem mantém-se a noção de perímetro de rede. 4. Requisitos de negócios externos: abre-se condições para uma diversidade de acesso à redes por parceiros e colaboradores externos, com o uso de diferentes dispositivos e a partir de inúmeros locais. Selecione a alternativa que indica corretamente as características modificadas pelos dispositivos móveis. Resposta correta. A alternativa está correta porque as características que impactam no ambiente de informática com a entrada dos dispositivos móveis foi a diversidade de dispositivos possíveis, a possibilidade de uso de aplicações distribuídas e a possibilidade de expansão dos negócios em suas atividades externas. RES.: I, II e IV apenas __________________________________________________________________________________________ Um invasor está sentado em frente a uma loja e cópia e-mails e listas de contato por meio de uma conexão sem fio, para aplicar esta técnica é necessário ficar próximo aos dispositivos alvos, sem que eles desconfiem. Esse ataque utiliza a técnica chamada Bluesnarfing, que é fazer uma cópia de informações do usuário através de transmissões não autorizadas de Bluetooth. Neste sentido, assinale a alternativa que indique a finalidade deste ataque: Resposta correta. A alternativa está correta, porque este ataque tem por objetivo o roubo de informações sem que o usuário perceba qualquer irregularidade em sua comunicação. Ele manterá os sistemas do usuário funcionando e ativo enquanto, furtivamente, extrai as informações que pretende. RES.: Exportação de dados. __________________________________________________________________________________________ Uma auditoria foi contratada para verificar a situação da segurança da informação atual de uma organização que recentemente tem se preocupado com seus ativos digitais. Entre outras coisas ela deverá auditar a política de criação e remoção de usuários, políticas de cópias de segurança e aderência/compromisso dos usuários com as regras de segurança da informação. De acordo com a conformidade nesta auditoria, analise as afirmativas a seguir: 1. Regras de manutenção de login, juntamente com a listagem do RH dos contratados e demitidos no último ano e a listagem de todas as contas ativas na organização; 2. Arquivos de históricos de backup e restore de arquivos; 3. Planejamento e execução de treinamentos com os colaboradores e respectiva lista de presença; 4. Modelo do termos de aceite da política de segurança da informação; Está correto o que se afirma em: Resposta correta. A alternativa está correta, porque as regras de criação e deleção de conta juntamente com as evidências das pessoas que passaram pela empresa e quem efetivamente possui conta é uma evidência importante. Treinamentos e confirmação de presença nos treinamentos evidencia a ciencia dos usuários da política. Históricos de backup e restore indicam que a cópia de segurança é feita e se consegui retornar os dados quando necessário RES.: I, II, III, apenas. __________________________________________________________________________________________ Uma organização passou por vários incidentes envolvendo usuários que fazem instalação de software não autorizado ou regulamentados através do download sites não autorizados ou por dispositivos USB pessoais. A área de segurança da informação indicou ao CIO da organização a implementação de um esquema mais robusto para gerenciar as ameaças do usuário, listando algumas ações que são emergentes para conseguir o êxito nesta tarefa. De acordo com as ações indicadas pela área de segurança da informação, analise as afirmativas a seguir: 1. Implementar a ação disciplinar. 2. Desativar o acesso de CD e USB. 3. Usar filtros de conteúdo. 4. Monitorar todas as atividades pelos usuários. 5. Proporcionar treinamento. Está correto o que se afirma em: Resposta correta. A alternativa está correta, porque desativar o acesso a CD e USB impede acesso a instalação através de mídias removíveis pelo usuário. O uso de filtros de conteúdo evita que se faça download da maioria dos softwares com malware da internet e proporcionar o treinamento aos usuários lhes dá o conhecimento sobre os problemas que a instalação de software sem as checagens devidas pode ocasionar. RES.: II, III e V, apenas. __________________________________________________________________________________________ SEGURANÇA EM REDES DE COMPUTADORES – ATIV 04