Buscar

SEGURANÇA EM REDES DE COMPUTADORES ATIV 04

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

SEGURANÇA EM REDES DE COMPUTADORES – ATIV 04 
__________________________________________________________________________________________ 
Uma estratégia de segurança para dispositivos móveis é o uso de um protocolo de autenticação forte que 
limite o acesso do dispositivo aos recursos da organização. Frequentemente, um dispositivo móvel tem um 
único autenticador específico do dispositivo, pois considera-se que o dispositivo tenha apenas um usuário. 
Uma estratégia preferível é ter um mecanismo de autenticação em duas camadas, o que envolve autenticar o 
dispositivo e depois autenticar o usuário dele. 
 
Selecione a alternativa que indica corretamente o denominação da categoria dessa medida de segurança. 
 
Resposta correta. A alternativa está correta porque segurança do tráfego vai se basear nos métodos de 
encriptação e autenticação. Manter o tráfego encriptado e trafegando por meios seguros, com o uso de SSL ou 
IPv6. A autenticação de usuário e respectivo dispositivo nos dá uma boa garantia de segurança. 
 
RES.: Segurança do Tráfego 
__________________________________________________________________________________________ 
Além de trabalhar na prevenção de ataques os profissionais de segurança são responsáveis pelo adoção e 
configuração de ferramentas e softwares de detecção de intrusão. As ferramentas são implementadas de 
acordo com a análise de criticidade da empresa, permitindo uma flexibilidade de adoção e fornecendo 
recursos contra atividades maliciosas. Muitas dessas ferramentas permitem a detecção baseadas em 
assinatura e em comportamento. 
 
 De acordo com as ferramentas adotadas para a detecção de intrusão, analise as afirmativas a seguir: 
 
1. Software de Varredura Antivírus; 
2. Software para Análise de Vulnerabilidade; 
3. Monitores e Analisadores de Rede; 
4. Software de Filtragem e de Captura de Conteúdo/Contexto; 
 
Está correto o que se afirma em: 
 
Resposta correta. A alternativa está correta, porque software de varredura antivírus detectam que existe 
alguma malware instalado ou ativo nos dispositivos. Monitores e analisadores de rede analisam o 
comportamento da rede em tempo real através da checagem das atividades dos usuários. Softwares de 
filtragem e de captura de conteúdo/contexto analisam a comportamento em emails entre outros conteúdos. 
 
RES.: I, III e IV, apenas. 
__________________________________________________________________________________________ 
Podemos dizer que o uso de redes sem fio já é uma normalidade dentro da maioria das organizações. inclusive 
é muito comum o uso de redes sem fio para parceiros e acesso público. Existem diversos configurações e 
ações que devemos tomar para proteger uma rede sem fio. Agrupamos as medidas de segurança wireless 
naquelas que lidam com transmissões, pontos de acesso e rede. 
 
A respeito das recomendações da proteção das redes, analise as afirmativas a seguir e assinale V para a(s) 
Verdadeira(s) e F para a(s) Falsa(s). 
 
1. ( ) Não restrinja a rede a computadores específicos 
2. ( ) Desligue o broadcasting de identificador 
3. ( ) Mude o identificador padrão do seu roteador 
4. ( ) Mude a senha predefinida para administração do seu roteador 
 
Assinale a alternativa que apresenta a sequência correta: 
Resposta correta. A alternativa está correta porque desligar o broadcasting dificulta que dispositivos localize o 
nome da rede. Mudar o identificar padrão impede o acesso a rede pelo identificar padrão. Mudar a senha de 
administração impede a conexão e alteração de configurações. 
 
 
 
 
 
RES.: V, F, V e V 
__________________________________________________________________________________________ 
As redes sem fio (wireless) tem um crescimento muito considerável dentro das organizações, ainda mais com a 
crescente utilização da internet das coisas nos processos de automação. Podemos dizer de forma simplificada 
que são três componentes do ambiente wireless que oferecem ponto de ataque: o cliente wireless 
(dispositivos finais); o ponto de acesso wireless (dispositivos intermediários) e o meio de transmissão. 
 
A partir do exposto, associe as ameaças das redes sem fio a suas respectivas descrição: 
 
1 - Redes ocasionais 
2 - Redes não tradicionais 
3 - Roubo de identidade 
4 - Injeção na rede 
 
( ) isso ocorre quando um invasor é capaz de estreitar o tráfego da rede e identificar o endereço MAC de um 
computador com privilégios na rede. 
( ) visa os pontos de acesso wireless que estão expostos ao tráfego de rede não filtrado, como mensagens de 
protocolo de roteamento ou mensagens de gerenciamento de rede. 
( ) dispositivos Bluetooth de rede pessoal, leitoras de código de barras e PDAs portáteis, impõem um risco à 
segurança em termos de espreita e falsificação. 
( ) estas são redes ponto-a-ponto entre computadores wireless, sem um ponto de acesso entre eles. Essas 
redes podem impor uma ameaça à segurança por causa da falta de um ponto de controle central. 
 
A partir das relações feitas anteriormente, assinale a alternativa que apresenta a sequência correta: 
 
Resposta correta. A resposta está correta, porque redes ocasionais são redes ponto a ponto para comunicação 
pontual. Redes não tradicionais usam protocolos específicos como bluetooth. Roubo de identidade é a 
clonagem do MAC. Injeção de rede tráfego não controlado. 
 
RES.: 3, 4, 2 e 1 
__________________________________________________________________________________________ 
Os dispositivos móveis poderão estar conectados através da rede wireless da empresa, através da Internet de 
uma outra rede wireless ou pela rede celular que possuem vulnerabilidades que fogem ao controle da equipe 
de segurança. Dessa forma a desconfiança da segurança do local onde este dispositivo se conecta é uma 
preocupação que deve estar refletida na política de segurança. 
 
Selecione a alternativa que indica corretamente o aspectos de segurança que descrito. 
 
Resposta correta.A alternativa está correta porque o uso de rede não confiáveis indica a política de segurança 
como uma forma de tentar controlar as redes onde o dispositivo móvel fará suas conexões, visto que existe 
uma extensa possibilidade de conexões para estes dispositivos o que dificulta a administração. 
 
RES.: Uso de Redes não Confiáveis 
__________________________________________________________________________________________ 
Um dos primeiros ataques conhecidos na internet foi feito por um grupo de hackativismo. No ataque eles 
utilizaram uma ferramenta chamada de LOIC que era originalmente utilizada para teste em sites. Esse 
programa foi utilizado por diversos integrantes do grupo simultaneamente com o site do alvo como destino. A 
ferramenta rodava em segundo plano no computador de cada indivíduo fazendo solicitações ininterruptas ao 
site. Produziram dessa forma uma ataque que chama-se DDoS. 
 
Neste sentido, indique a alternativa que indique a finalidade deste ataque: 
 
Resposta correta. A alternativa está correta. porque a finalidade de uma ataque de negação de disponibilidade 
é fazer com que o alvo deixe de responder a solicitações legítimas de acesso ao servidor ou a um serviço 
específico, neste caso foi a acesso a site do alvo na internet. 
 
RES.: Negação de disponibilidade. 
 
 
 
 
__________________________________________________________________________________________ 
Com a adoção dos smartphone nas corporações rompe-se a idéia de um ambiente com fronteiras claramente 
definidos, onde os computadores ou notebooks operam dentro dos limites da rede física. Os perímetro 
claramente definidos facilitam a criação de políticas de segurança e de uso dos dispositivos e as aplicações 
eram controladas para fornecer serviços dentro destes limites. 
 
 Com os dispositivos móveis novas características precisam ser acomodadas pelas redes de uma organização: 
 
1. Uso cada vez maior de novos dispositivos: os colaboradores das organizações estão sendo 
incentivados a utilizar dispositivos finais diversos, principalmente móveis, em suasatividades diárias. 
2. Aplicações baseadas em nuvem: as aplicações que atendem aos colaboradores da organização 
passaram a fazer parte de uma gama de serviços utilizados em nuvem. 
3. Rigidez do perímetro: apesar da mobilidade das aplicações e a proliferação de dispositivos em nuvem 
mantém-se a noção de perímetro de rede. 
4. Requisitos de negócios externos: abre-se condições para uma diversidade de acesso à redes por 
parceiros e colaboradores externos, com o uso de diferentes dispositivos e a partir de inúmeros 
locais. 
 
Selecione a alternativa que indica corretamente as características modificadas pelos dispositivos móveis. 
 
Resposta correta. A alternativa está correta porque as características que impactam no ambiente de 
informática com a entrada dos dispositivos móveis foi a diversidade de dispositivos possíveis, a possibilidade 
de uso de aplicações distribuídas e a possibilidade de expansão dos negócios em suas atividades externas. 
 
RES.: I, II e IV apenas 
__________________________________________________________________________________________ 
Um invasor está sentado em frente a uma loja e cópia e-mails e listas de contato por meio de uma conexão 
sem fio, para aplicar esta técnica é necessário ficar próximo aos dispositivos alvos, sem que eles desconfiem. 
Esse ataque utiliza a técnica chamada Bluesnarfing, que é fazer uma cópia de informações do usuário através 
de transmissões não autorizadas de Bluetooth. 
 
Neste sentido, assinale a alternativa que indique a finalidade deste ataque: 
 
Resposta correta. A alternativa está correta, porque este ataque tem por objetivo o roubo de informações sem 
que o usuário perceba qualquer irregularidade em sua comunicação. Ele manterá os sistemas do usuário 
funcionando e ativo enquanto, furtivamente, extrai as informações que pretende. 
 
RES.: Exportação de dados. 
__________________________________________________________________________________________ 
Uma auditoria foi contratada para verificar a situação da segurança da informação atual de uma organização 
que recentemente tem se preocupado com seus ativos digitais. Entre outras coisas ela deverá auditar a política 
de criação e remoção de usuários, políticas de cópias de segurança e aderência/compromisso dos usuários 
com as regras de segurança da informação. 
 
De acordo com a conformidade nesta auditoria, analise as afirmativas a seguir: 
 
1. Regras de manutenção de login, juntamente com a listagem do RH dos contratados e demitidos no 
último ano e a listagem de todas as contas ativas na organização; 
2. Arquivos de históricos de backup e restore de arquivos; 
3. Planejamento e execução de treinamentos com os colaboradores e respectiva lista de presença; 
4. Modelo do termos de aceite da política de segurança da informação; 
 
 
Está correto o que se afirma em: 
 
Resposta correta. A alternativa está correta, porque as regras de criação e deleção de conta juntamente com 
as evidências das pessoas que passaram pela empresa e quem efetivamente possui conta é uma evidência 
 
 
 
 
importante. Treinamentos e confirmação de presença nos treinamentos evidencia a ciencia dos usuários da 
política. Históricos de backup e restore indicam que a cópia de segurança é feita e se consegui retornar os 
dados quando necessário 
 
RES.: I, II, III, apenas. 
__________________________________________________________________________________________ 
Uma organização passou por vários incidentes envolvendo usuários que fazem instalação de software não 
autorizado ou regulamentados através do download sites não autorizados ou por dispositivos USB pessoais. A 
área de segurança da informação indicou ao CIO da organização a implementação de um esquema mais 
robusto para gerenciar as ameaças do usuário, listando algumas ações que são emergentes para conseguir o 
êxito nesta tarefa. 
 
De acordo com as ações indicadas pela área de segurança da informação, analise as afirmativas a seguir: 
 
1. Implementar a ação disciplinar. 
2. Desativar o acesso de CD e USB. 
3. Usar filtros de conteúdo. 
4. Monitorar todas as atividades pelos usuários. 
5. Proporcionar treinamento. 
 
 Está correto o que se afirma em: 
 
Resposta correta. A alternativa está correta, porque desativar o acesso a CD e USB impede acesso a instalação 
através de mídias removíveis pelo usuário. O uso de filtros de conteúdo evita que se faça download da maioria 
dos softwares com malware da internet e proporcionar o treinamento aos usuários lhes dá o conhecimento 
sobre os problemas que a instalação de software sem as checagens devidas pode ocasionar. 
 
RES.: II, III e V, apenas. 
__________________________________________________________________________________________ 
 
	SEGURANÇA EM REDES DE COMPUTADORES – ATIV 04