Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

Prévia do material em texto

Revisar envio do teste: Clique aqui para iniciar o Quiz
SP_GRAD_695424_2402_01 2401-SEGURANÇA EM REDES SEM FIO E MÓVEIS Quiz
REVISAR ENVIO DO TESTE: CLIQUE AQUI PARA INICIAR O QUIZ 
Usuário DEBORA SOARES SILVA DOS SANTOS
Curso 2401-SEGURANÇA EM REDES SEM FIO E MÓVEIS
Teste Clique aqui para iniciar o Quiz
Iniciado 14/06/24 22:14
Enviado 14/06/24 22:24
Data de vencimento 19/06/24 23:59
Status Completada
Resultado da tentativa 10 em 10 pontos  
Tempo decorrido 9 minutos
Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários
Pergunta 1
Depois que um invasor está logicamente atuando como intermediário, com a
execução de um ataque MITM, diversos tipos de ataque podem ser realizados. O
invasor pode aumentar a potência da sua interface sem fio e aumentar o número
de vezes que a rede é anunciada, aumentando as chances de uma estação se
conectar ao AP do invasor, em vez do AP da rede-alvo. Para forçar a desconexão
de uma estação com o AP da rede-alvo, a seguinte técnica –ferramenta deve ser
utilizada:
Resposta Selecionada: c. Negação de serviço – aireplay-ng.
Respostas: a. Fake AP – Kismet.
b. Negação de serviço – airodump-ng.
c. Negação de serviço – aireplay-ng.
d. Negação de serviço – hashcat.
e. Negação de serviço – iptables.
Comentário da
resposta:
Resposta correta: c) Negação de serviço – aireplay-ng.
Sala de Aula Tutoriais
1 em 1 pontos
DEBORA SOARES SILVA DOS SANTOS
66
https://senacsp.blackboard.com/webapps/blackboard/execute/courseMain?course_id=_241578_1
https://senacsp.blackboard.com/webapps/blackboard/content/listContent.jsp?course_id=_241578_1&content_id=_10944441_1&mode=reset
https://www.ead.senac.br/
https://senacsp.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_260_1
https://senacsp.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_210_1
https://senacsp.blackboard.com/webapps/login/?action=logout
A negação de serviço é uma técnica que força uma estação a
se desconectar de uma rede, e as ferramentas mais utilizadas
para isso são o mdk4 e o aireplay-ng.
Pergunta 2
Dentre os mecanismos de segurança existentes em redes 802.11, a definição do
modo mais seguro é recomendável. Por isso, deve-se utilizar o:
Resposta
Selecionada:
c.
Modo Enterprise, pois o protocolo 802.1X com o uso do PEAP
ou EAP-TLS, com as credenciais validadas por um servidor de
autenticação externo, fornece o maior nível de segurança em
comparação ao modo Personal.
Respostas: a.
Modo Personal, pois requer um servidor de autenticação externo
baseado no RADIUS.
b.
Modo Personal, pois as chaves pré-compartilhadas fornecem
mais segurança em comparação ao modo Enterprise.
c.
Modo Enterprise, pois o protocolo 802.1X com o uso do PEAP
ou EAP-TLS, com as credenciais validadas por um servidor de
autenticação externo, fornece o maior nível de segurança em
comparação ao modo Personal.
d.
Modo Enterprise, pois requer chaves pré-compartilhadas com o
uso do protocolo 802.1X.
e.
Modo Enterprise, pois as credenciais são validadas pelo AP, que
é o autenticador.
Comentário
da resposta:
Resposta correta: c) Modo Enterprise, pois o protocolo 802.1X
com o uso do PEAP ou EAP-TLS, com as credenciais validadas
por um servidor de autenticação externo, fornece o maior nível de
segurança em comparação ao modo Personal.
O modo Enterprise fornece o maior nível de segurança, com um
servidor de autenticação validando as credenciais. O modo
Enterprise não usa chaves pré-compartilhadas, que são utilizadas
apenas no modo Personal. O AP, que é o elemento denominado
autenticador, não é o responsável por validar as credenciais, ele
apenas repassa as credenciais para o servidor de autenticação,
que as validará.
1 em 1 pontos
Pergunta 3
A interceptação de SMS é um dos ataques disparados em redes celulares que
comprometem a segurança do assinante. Sobre isso, pode-se afirmar que:
Resposta
Selecionada:
d.
O invasor inicializa um falso Short Messaging Service Center
para interceptar mensagens SMS.
Respostas: a.
O assinante tem total controle da conexão com a operadora e
pode facilmente se proteger de ataques de interceptação de
SMS.
b.
A interceptação de SMS exige que a interface sem fio do
invasor esteja no alcance do aparelho celular da vítima.
c.
A interceptação de SMS exige que o invasor seja alguém de
dentro da operadora do assinante.
d.
O invasor inicializa um falso Short Messaging Service Center
para interceptar mensagens SMS.
e.
Embora com várias funcionalidades para ataques a redes sem
fio, a ferramenta SigPloit não permite a interceptação de SMS.
Comentário
da resposta:
Resposta correta: d) O invasor inicializa um falso Short Messaging
Service Center para interceptar mensagens SMS.
A interceptação de SMS pode ser realizada por meio do SigPloit.
O invasor inicializa um falso SMSC para interceptar mensagens
SMS (que serão direcionadas para o invasor), mas não é
necessário que o invasor esteja conectado dentro da infraestrutura
do provedor ou operadora. A realização desse ataque não requer
proximidade com a vítima, uma vez que não se ataca o dispositivo
da vítima, mas a infraestrutura da rede celular. Por isso, a vítima
não tem nenhuma ação a executar para se proteger desses
ataques.
Pergunta 4
O mecanismo de segurança WPA substitui o WEP. A principal novidade se refere à
maneira de geração e distribuição das chaves. Isso se dá no WPA com o uso do:
Resposta Selecionada: d. TKIP.
Respostas: a. CCMP.
1 em 1 pontos
1 em 1 pontos
b. AES.
c. PSK.
d. TKIP.
e. PMK.
Comentário da
resposta:
Resposta correta: d) TKIP.
A principal inovação do WPA é a geração dinâmica de chaves
para cada estação que se conecta ao AP, usando o TKIP. O
CCMP (que se utiliza do algoritmo AES) é utilizado no WPA2. O
PMK se refere à chave derivada a partir da senha digitada.
Pergunta 5
Um analista de segurança de redes sem fio precisa definir para uma rede SOHO a
utilização de um equipamento. O analista optou pelo uso de um roteador, pois
(marque a alternativa correta):
Resposta
Selecionada:
b.
Roteadores são equipamentos que atuam, além da camada
802.11, na camada de rede para fornecer acesso à internet às
estações a ele conectadas.
Respostas: a.
Roteadores são equipamentos que atuam exclusivamente na
camada de enlace e são dependentes da controladora para que
possam executar a sua função de encaminhamento.
b.
Roteadores são equipamentos que atuam, além da camada
802.11, na camada de rede para fornecer acesso à internet às
estações a ele conectadas.
c.
Access points são equipamentos que atuam exclusivamente na
camada de rede, fornecendo acesso à internet para dispositivos
bluetooth.
d. Access points são usados apenas em redes IBSS.
e. Roteadores são usados em redes IBSS.
Comentário
da resposta:
Resposta correta: b) Roteadores são equipamentos que atuam,
além da camada 802.11, na camada de rede para fornecer acesso
à internet às estações a ele conectadas.
Os roteadores sem fio operam com a camada de enlace 802.11 e,
adicionalmente, com a camada de rede para fornecer conexão à
internet, pois os roteadores normalmente são compostos com uma
interface WAN. Os access points normalmente atuam apenas na
1 em 1 pontos
camada de enlace 802.11, com a forma mais comum de
implantação por meio de um concentrador – a controladora
wireless – que rege todas as regras de encaminhamento e
configurações. No roteador sem fio as configurações não são
centralizadas – elas ficam armazenadas no próprio roteador.
Dispositivos bluetooth estão segregados em acessórios
(periféricos) e equipamento principal, não formando uma rede que
requeira roteador, nem access point. Redes IBSS são redes ad
hoc, sem um equipamento central – não existe a figura do roteador
nem do access point em redes ad hoc.
Pergunta 6
Sistemas de detecção e prevenção de intrusão em redes sem fio (WIDS e WIPS)
são de fundamental importância para detectar ataques e aplicar contramedidas.
Sobre WIDS e WIPS, pode-se afirmar que:
Resposta
Selecionada:
e.
O Kismet é uma ferramenta capaz derealizar o papel de
WIDS e com ela é possível identificar um ataque Evil Twin.
Respostas: a.
Os sensores WIDS/WIPS escutam o meio sem fio em tempo
parcial.
b.
Os APs, ao executarem o papel de WIDS e WIPS, escutam o
meio sem fio em tempo integral.
c.
Os sensores WIDS/WIPS não detectam ataques Evil Twin.
d.
Os sensores WIPS não são capazes de aplicar contramedidas
ao detectar ataques Evil Twin.
e.
O Kismet é uma ferramenta capaz de realizar o papel de
WIDS e com ela é possível identificar um ataque Evil Twin.
Comentário
da resposta:
Resposta correta: e) O Kismet é uma ferramenta capaz de
realizar o papel de WIDS e com ela é possível identificar um
ataque Evil Twin.
Os sensores WIDS/WIPS escutam o meio sem fio em tempo
integral, enquanto os APs, ao executarem essa função, escutam
o meio sem fio em tempo parcial. Uma das principais funções dos
sensores WIDS e WIPS é a identificação e possível aplicação de
contramedidas. O Kismet é uma ferramenta que pode operar
como um WIDS em redes sem fio.
1 em 1 pontos
Pergunta 7
Usar VPN é um recurso muito importante para a proteção dos dados trafegados
em redes – e em redes sem fio também. O uso de VPN permite a comunicação
dos APs em escritórios remotos com o escritório central. Sobre os APs em
escritórios centrais (matriz) e escritórios remotos (filiais), pode-se afirmar que:
Resposta
Selecionada:
d.
A controladora sem fio, normalmente localizada no escritório
central, tem controle sobre os APs localizados nos escritórios
remotos e permite, por exemplo, a propagação do SSID do
escritório central para os escritórios remotos.
Respostas: a.
Obrigatoriamente, cada escritório remoto deve propagar o seu
próprio SSID.
b.
SSID de escritórios remotos fornecem acesso apenas para
visitantes e não para uso corporativo.
c.
A controladora sem fio, normalmente localizada no escritório
central, não tem controle sobre os APs dos escritórios remotos,
que são configurados de maneira independente com seus
respectivos SSID.
d.
A controladora sem fio, normalmente localizada no escritório
central, tem controle sobre os APs localizados nos escritórios
remotos e permite, por exemplo, a propagação do SSID do
escritório central para os escritórios remotos.
e.
O uso de VPN para interligar escritórios remotos aos escritórios
centrais não permite a propagação de redes visitantes nos
escritórios remotos.
Comentário da
resposta:
Resposta correta: d) A controladora sem fio, normalmente
localizada no escritório central, tem controle sobre os APs
localizados nos escritórios remotos e permite, por exemplo, a
propagação do SSID do escritório central para os escritórios
remotos.
Uma vez que a VPN esteja implantada, os APs nos escritórios
remotos podem ser configurados da mesma forma que os APs
no escritório central: múltiplos SSID, rede visitante, rede
corporativa, entre outros recursos.
Pergunta 8
1 em 1 pontos
1 em 1 pontos
A vulnerabilidade denominada “ataque do homem do meio”, ou man-in-the-middle
(MITM), pode ser explorada em redes sem fio. Considerando o MITM e as
características do meio sem fio, pode-se afirmar que o MITM, nessas redes, tem a
finalidade de:
Resposta
Selecionada:
c.
Permitir a um invasor atuar como um intermediário na
comunicação.
Respostas: a. Indisponibilizar o meio sem fio.
b. Não permitir a divulgação do SSID na rede.
c.
Permitir a um invasor atuar como um intermediário na
comunicação.
d.
Não permitir a aplicação dos mecanismos de segurança na
rede.
e.
Exigir que uma estação atacada use apenas o protocolo WEP,
que é o mais fraco, facilitando a descriptografia dos pacotes
trafegados.
Comentário
da resposta:
Resposta correta: c) Permitir a um invasor atuar como um
intermediário na comunicação.
O MITM é uma vulnerabilidade explorada para que o atacante
receba todo o tráfego da estação atacada. A partir disso, outros
ataques podem ser disparados. A indisponibilização do meio sem
fio é uma vulnerabilidade conhecida como negação de serviço. A
não divulgação do SSID é uma configuração que pode ser
realizada na configuração do AP. Não há ataques conhecidos para
não permitir a aplicação de mecanismos de segurança ou que
exijam a utilização de um mecanismo específico.
Pergunta 9
Um dos ataques mais danosos a redes sem fio é o de negação de serviço. As
ferramentas que disparam esse tipo de ataque são:
Resposta Selecionada: d. mdk4 e aireplay-ng.
Respostas: a. airodump-ng e airbase-ng.
b. Kismet e wireshark.
c. Kismet e airodump-ng.
d. mdk4 e aireplay-ng.
1 em 1 pontos
Sexta-feira, 14 de Junho de 2024 22h24min03s BRT
e. mdk4 e airmon-ng.
Comentário
da resposta:
Resposta correta: d) mdk4 e aireplay-ng.
As ferramentas mdk4 e aireplay-ng são usadas para diversos
ataques de negação de serviço na camada de enlace. O Kismet
tem a finalidade de reconhecer e identificar as redes sem fio no
alcance, assim com o airodump-ng. O airbase-ng, por sua vez,
propaga uma rede sem fio, e o airmon-ng é um comando que
configura a interface sem fio, por exemplo, configurando-a no
modo monitor.
Pergunta 10
Técnicas de ataque a redes sem fio automaticamente implicam o uso de
ferramentas específicas para redes sem fio. Contudo, ferramentas de quebra de
senha, embora possam ser usadas em redes sem fio, também são usadas para
outras finalidades. Pode-se afirmar que a seguinte ferramenta é utilizada para
quebra de senha:
Resposta Selecionada: e. hashcat.
Respostas: a. mdk4.
b. airmon-ng.
c. airodump-ng.
d. airbase-ng.
e. hashcat.
Comentário
da resposta:
Resposta correta: e) hashcat.
A ferramenta de quebra de senha hashcat é uma das mais
utilizadas. O mdk4 é uma ferramenta usada para ataque de
negação de serviço. As ferramentas airmon-ng, airodump-ng e
airbase-ng são usadas, respectivamente, para: configuração da
interface sem fio, reconhecimento das redes sem fio no alcance
da interface e propagação de rede sem fio.
← OK
1 em 1 pontos

Mais conteúdos dessa disciplina