Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

Prévia do material em texto

Revisar envio do teste: Clique aqui para iniciar o Quiz
SP_GRAD_695424_2402_01 2401-SEGURANÇA EM REDES SEM FIO E MÓVEIS Quiz
REVISAR ENVIO DO TESTE: CLIQUE AQUI PARA INICIAR O QUIZ 
Usuário DEBORA SOARES SILVA DOS SANTOS
Curso 2401-SEGURANÇA EM REDES SEM FIO E MÓVEIS
Teste Clique aqui para iniciar o Quiz
Iniciado 14/06/24 21:54
Enviado 14/06/24 22:13
Data de vencimento 19/06/24 23:59
Status Completada
Resultado da tentativa 9 em 10 pontos  
Tempo decorrido 18 minutos
Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários
Pergunta 1
A interceptação de SMS é um dos ataques disparados em redes celulares que
comprometem a segurança do assinante. Sobre isso, pode-se afirmar que:
Resposta
Selecionada:
d.
O invasor inicializa um falso Short Messaging Service Center
para interceptar mensagens SMS.
Respostas: a.
O assinante tem total controle da conexão com a operadora e
pode facilmente se proteger de ataques de interceptação de
SMS.
b.
A interceptação de SMS exige que a interface sem fio do
invasor esteja no alcance do aparelho celular da vítima.
c.
A interceptação de SMS exige que o invasor seja alguém de
dentro da operadora do assinante.
d.
Sala de Aula Tutoriais
1 em 1 pontos
DEBORA SOARES SILVA DOS SANTOS
67
https://senacsp.blackboard.com/webapps/blackboard/execute/courseMain?course_id=_241578_1
https://senacsp.blackboard.com/webapps/blackboard/content/listContent.jsp?course_id=_241578_1&content_id=_10944441_1&mode=reset
https://www.ead.senac.br/
https://senacsp.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_260_1
https://senacsp.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_210_1
https://senacsp.blackboard.com/webapps/login/?action=logout
O invasor inicializa um falso Short Messaging Service Center
para interceptar mensagens SMS.
e.
Embora com várias funcionalidades para ataques a redes sem
fio, a ferramenta SigPloit não permite a interceptação de SMS.
Comentário
da resposta:
Resposta correta: d) O invasor inicializa um falso Short Messaging
Service Center para interceptar mensagens SMS.
A interceptação de SMS pode ser realizada por meio do SigPloit.
O invasor inicializa um falso SMSC para interceptar mensagens
SMS (que serão direcionadas para o invasor), mas não é
necessário que o invasor esteja conectado dentro da infraestrutura
do provedor ou operadora. A realização desse ataque não requer
proximidade com a vítima, uma vez que não se ataca o dispositivo
da vítima, mas a infraestrutura da rede celular. Por isso, a vítima
não tem nenhuma ação a executar para se proteger desses
ataques.
Pergunta 2
Na preparação de ambientes para pentest e auditoria (e também para invasão) em
redes sem fio, a configuração da interface de rede sem fio é fundamental. Acerca
disso, pode-se afirmar que:
Resposta
Selecionada:
d.
O comando iwconfig é dedicado para as interfaces sem fio e
permite configurar, entre outras opções, o canal de operação da
interface.
Respostas: a.
O comando ifconfig permite configurar características
intrínsecas das interfaces de rede sem fio.
b.
O comando ifconfig permite configurar apenas a potência de
transmissão.
c.
Os comandos ifconfig e iwconfig têm a mesma finalidade e seu
uso é intercambiável.
d.
O comando iwconfig é dedicado para as interfaces sem fio e
permite configurar, entre outras opções, o canal de operação da
interface.
e.
Embora seja possível configurar as características da interface,
uma opção indisponível é modificar o endereço MAC da
interface usando o comando iwconfig.
1 em 1 pontos
Comentário
da resposta:
Resposta correta: d) O comando iwconfig é dedicado para as
interfaces sem fio e permite configurar, entre outras opções, o
canal de operação da interface.
O comando ifconfig é um comando que pode ser aplicado para as
configurações gerais e comuns a todas as interfaces de rede. O
comando iwconfig é específico para as interfaces sem fio e suas
características próprias, como canal de operação e potência de
transmissão. Os comandos são independentes e não são usados
para a mesma finalidade.
Pergunta 3
Um analista de segurança de redes sem fio precisa definir para uma rede SOHO a
utilização de um equipamento. O analista optou pelo uso de um roteador, pois
(marque a alternativa correta):
Resposta
Selecionada:
b.
Roteadores são equipamentos que atuam, além da camada
802.11, na camada de rede para fornecer acesso à internet às
estações a ele conectadas.
Respostas: a.
Roteadores são equipamentos que atuam exclusivamente na
camada de enlace e são dependentes da controladora para que
possam executar a sua função de encaminhamento.
b.
Roteadores são equipamentos que atuam, além da camada
802.11, na camada de rede para fornecer acesso à internet às
estações a ele conectadas.
c.
Access points são equipamentos que atuam exclusivamente na
camada de rede, fornecendo acesso à internet para dispositivos
bluetooth.
d. Access points são usados apenas em redes IBSS.
e. Roteadores são usados em redes IBSS.
Comentário
da resposta:
Resposta correta: b) Roteadores são equipamentos que atuam,
além da camada 802.11, na camada de rede para fornecer acesso
à internet às estações a ele conectadas.
Os roteadores sem fio operam com a camada de enlace 802.11 e,
adicionalmente, com a camada de rede para fornecer conexão à
internet, pois os roteadores normalmente são compostos com uma
interface WAN. Os access points normalmente atuam apenas na
camada de enlace 802.11, com a forma mais comum de
implantação por meio de um concentrador – a controladora
1 em 1 pontos
wireless – que rege todas as regras de encaminhamento e
configurações. No roteador sem fio as configurações não são
centralizadas – elas ficam armazenadas no próprio roteador.
Dispositivos bluetooth estão segregados em acessórios
(periféricos) e equipamento principal, não formando uma rede que
requeira roteador, nem access point. Redes IBSS são redes ad
hoc, sem um equipamento central – não existe a figura do roteador
nem do access point em redes ad hoc.
Pergunta 4
O uso de servidor RADIUS, no modo Enterprise, fornece mais uma camada de
segurança, pois requer o emprego de, pelo menos, um servidor de autenticação
para validar as credenciais enviadas pela estação. Sobre o RADIUS e sua
utilização em redes sem fio, pode-se afirmar que:
Resposta
Selecionada:
d.
Servidores RADIUS podem ser implementados repassando as
credenciais do usuário (certificado ou usuário/senha) para um
outro servidor que contenha a base de dados de cadastro de
usuários, como é o caso de servidores LDAP. Nesse caso, a PMK
é repassada do servidor de autenticação para o AP e o AP utiliza
a PMK para cifração das informações trocadas entre estação e
AP.
Respostas: a.
O uso de um servidor RADIUS aumenta a segurança de redes
802.11, pois obriga a estação a realizar autenticação usando
usuário e senha.
b.
O protocolo que oferece mais segurança na autenticação de
usuários por meio de servidor RADIUS é aquele que exige
certificação digital (chave pública e chave privada) tanto do
equipamento que executa a ação (servidor RADIUS) quanto do
cliente que deseja se autenticar. Esse protocolo é o EAP-TLS.
c.
Servidores RADIUS implementados apenas com a solicitação de
usuário e senha para as estações que desejam se conectar são
suscetíveis a ataques pois o usuário e a senha são transmitidos
em texto claro nas mensagens entre suplicante e servidor de
autenticação.
0 em 1 pontos
d.
Servidores RADIUS podem ser implementados repassando as
credenciais do usuário (certificado ou usuário/senha) para um
outro servidor que contenha a base de dados de cadastro de
usuários, como é o caso de servidores LDAP. Nesse caso, a PMK
é repassada do servidor de autenticação para o AP e o AP utiliza
a PMK para cifração das informações trocadas entre estação e
AP.
e.
Um servidor RADIUS, quando utilizado em conjunto com redes
802.11, repassa as credenciais da estação para o AP. Portanto, a
segurança é a mesma, independentemente do protocolo utilizado
para validara credencial do usuário, seja ele EAP-PEAP ou EAP-
TLS.
Comentário
da resposta:
Resposta correta: b) O protocolo que oferece mais segurança na
autenticação de usuários por meio de servidor RADIUS é aquele
que exige certificação digital (chave pública e chave privada) tanto
do equipamento que executa a ação (servidor RADIUS) quanto do
cliente que deseja se autenticar. Esse protocolo é o EAP-TLS.
No processo de validação das credenciais em uma rede no modo
Enterprise, a estação (suplicante) envia suas credenciais (nome de
usuário e hash da senha – EAP-PEAP com MS-CHAPv2, ou
certificado – EAP-TLS) para o servidor de autenticação (RADIUS)
por intermédio do autenticador (AP). Ao utilizar EAP-PEAP com
MS-CHAPv2, a senha não é transmitida nas mensagens. Nesse
caso, o nome de usuário é enviado em texto claro e o hash da
senha é enviado dentro do túnel TLS criado entre a estação e o
servidor de autenticação. O servidor de autenticação, também
dentro desse túnel TLS, envia a PMK que deve ser utilizada pelo
AP no 4-way handshake, que resultará na PTK a ser utilizada para
cifrar as mensagens trocadas entre a estação e o AP.
Pergunta 5
A vulnerabilidade denominada “ataque do homem do meio”, ou man-in-the-middle
(MITM), pode ser explorada em redes sem fio. Considerando o MITM e as
características do meio sem fio, pode-se afirmar que o MITM, nessas redes, tem a
finalidade de:
Resposta
Selecionada:
c.
Permitir a um invasor atuar como um intermediário na
comunicação.
Respostas: a. Indisponibilizar o meio sem fio.
b. Não permitir a divulgação do SSID na rede.
1 em 1 pontos
c.
Permitir a um invasor atuar como um intermediário na
comunicação.
d.
Não permitir a aplicação dos mecanismos de segurança na
rede.
e.
Exigir que uma estação atacada use apenas o protocolo WEP,
que é o mais fraco, facilitando a descriptografia dos pacotes
trafegados.
Comentário
da resposta:
Resposta correta: c) Permitir a um invasor atuar como um
intermediário na comunicação.
O MITM é uma vulnerabilidade explorada para que o atacante
receba todo o tráfego da estação atacada. A partir disso, outros
ataques podem ser disparados. A indisponibilização do meio sem
fio é uma vulnerabilidade conhecida como negação de serviço. A
não divulgação do SSID é uma configuração que pode ser
realizada na configuração do AP. Não há ataques conhecidos para
não permitir a aplicação de mecanismos de segurança ou que
exijam a utilização de um mecanismo específico.
Pergunta 6
Usar VPN é um recurso muito importante para a proteção dos dados trafegados
em redes – e em redes sem fio também. O uso de VPN permite a comunicação
dos APs em escritórios remotos com o escritório central. Sobre os APs em
escritórios centrais (matriz) e escritórios remotos (filiais), pode-se afirmar que:
Resposta
Selecionada:
d.
A controladora sem fio, normalmente localizada no escritório
central, tem controle sobre os APs localizados nos escritórios
remotos e permite, por exemplo, a propagação do SSID do
escritório central para os escritórios remotos.
Respostas: a.
Obrigatoriamente, cada escritório remoto deve propagar o seu
próprio SSID.
b.
SSID de escritórios remotos fornecem acesso apenas para
visitantes e não para uso corporativo.
c.
A controladora sem fio, normalmente localizada no escritório
central, não tem controle sobre os APs dos escritórios remotos,
que são configurados de maneira independente com seus
respectivos SSID.
1 em 1 pontos
d.
A controladora sem fio, normalmente localizada no escritório
central, tem controle sobre os APs localizados nos escritórios
remotos e permite, por exemplo, a propagação do SSID do
escritório central para os escritórios remotos.
e.
O uso de VPN para interligar escritórios remotos aos escritórios
centrais não permite a propagação de redes visitantes nos
escritórios remotos.
Comentário da
resposta:
Resposta correta: d) A controladora sem fio, normalmente
localizada no escritório central, tem controle sobre os APs
localizados nos escritórios remotos e permite, por exemplo, a
propagação do SSID do escritório central para os escritórios
remotos.
Uma vez que a VPN esteja implantada, os APs nos escritórios
remotos podem ser configurados da mesma forma que os APs
no escritório central: múltiplos SSID, rede visitante, rede
corporativa, entre outros recursos.
Pergunta 7
O mecanismo de segurança WPA3 veio para suprir as deficiências do WPA2.
Acerca das características do WPA3 e das falhas do WPA2, bem como do
processo envolvido para a distribuição de chaves (o 4-way handshake), pode-se
afirmar que:
Resposta
Selecionada:
d.
Usando o WPA3, há o Transition Mode, em que o AP propaga o
SSID para que as estações escolham se desejam se associar
com o AP usando o WPA2 ou o WPA3.
Respostas: a.
O WPA2 usa o Simultaneous Authentication of Equals (SAE)
nas mensagens de autenticação prévias ao 4-way handshake.
b.
O WPA2, com o uso do Simultaneous Authentication of Equals
(SAE), se mostra ineficaz para a segurança das redes sem fio,
por isso foi lançado o WPA3.
c.
Usando o WPA3, há o Transition Mode, em que se obriga a
estação a utilizar apenas o WPA3 para troca de mensagens
com o AP.
1 em 1 pontos
d.
Usando o WPA3, há o Transition Mode, em que o AP propaga o
SSID para que as estações escolham se desejam se associar
com o AP usando o WPA2 ou o WPA3.
e.
No WPA3-SAE, há duas mensagens commit e duas mensagens
confirm, todas enviadas na direção AP-estação.
Comentário
da resposta:
Resposta correta: d) Usando o WPA3, há o Transition Mode, em
que o AP propaga o SSID para que as estações escolham se
desejam se associar com o AP usando o WPA2 ou o WPA3.
O WPA3 fornece um novo mecanismo de autenticação de pares (o
SAE), em que AP e estação enviam mensagens commit e confirm.
São duas mensagens commit: uma do AP para a estação e a
outra da estação para o AP. Com a mensagem confirm ocorre o
mesmo. Dessa forma, estação e AP se autenticam previamente à
execução do 4-way handhsake. O WPA3 Transition Mode é usado
para permitir a associação de estações que ainda não suportam o
WPA3 e se conectam por meio do WPA2.
Pergunta 8
Primeiro mecanismo de segurança para redes 802.11, o qual se utiliza de chaves
estáticas e não oferece adequado nível de segurança para as redes locais sem fio
em comparação aos mecanismos posteriores. Este é o:
Resposta Selecionada: c. WEP.
Respostas: a. WPA3.
b. WPA.
c. WEP.
d. WPA2.
e. 802.11i.
Comentário
da resposta:
Resposta correta: c) WEP.
O WEP foi criado originalmente para fornecer privacidade similar à
rede cabeada, mas é facilmente quebrado e não é recomendado
para ser utilizado como mecanismo de segurança em redes locais
sem fio. O WPA fornece mais segurança usando chaves dinâmicas
geradas para cada estação. O WPA2 acrescenta o CCMP como
processo de criptografia, e o WPA3 fornece mais segurança
relacionado à autenticação entre STA e AP. O padrão 802.11i
apresenta as recomendações de segurança referentes às Robust
Security Networks (RSN), com a introdução dos modos WPA e
WPA2.
1 em 1 pontos
Pergunta 9
Dentre os mecanismos de segurança existentes em redes 802.11, a definição do
modo mais seguro é recomendável. Por isso, deve-se utilizar o:
Resposta
Selecionada:
c.
Modo Enterprise, pois o protocolo 802.1X com o uso do PEAP
ou EAP-TLS, com as credenciais validadas por um servidor de
autenticação externo, fornece o maior nível de segurança em
comparação ao modo Personal.
Respostas: a.
Modo Personal, pois requer um servidor de autenticação externo
baseado no RADIUS.
b.
Modo Personal, pois as chaves pré-compartilhadas fornecem
mais segurança em comparação ao modo Enterprise.
c.
Modo Enterprise, pois o protocolo 802.1X com o uso do PEAP
ou EAP-TLS, com as credenciais validadas por um servidor de
autenticação externo, fornece o maior nível de segurança em
comparação ao modo Personal.
d.
Modo Enterprise, pois requer chaves pré-compartilhadas com o
uso do protocolo 802.1X.
e.
Modo Enterprise, pois as credenciais são validadas pelo AP, que
é o autenticador.
Comentário
da resposta:
Resposta correta: c)Modo Enterprise, pois o protocolo 802.1X
com o uso do PEAP ou EAP-TLS, com as credenciais validadas
por um servidor de autenticação externo, fornece o maior nível de
segurança em comparação ao modo Personal.
O modo Enterprise fornece o maior nível de segurança, com um
servidor de autenticação validando as credenciais. O modo
Enterprise não usa chaves pré-compartilhadas, que são utilizadas
apenas no modo Personal. O AP, que é o elemento denominado
autenticador, não é o responsável por validar as credenciais, ele
apenas repassa as credenciais para o servidor de autenticação,
que as validará.
Pergunta 10
1 em 1 pontos
1 em 1 pontos
Sexta-feira, 14 de Junho de 2024 22h13min57s BRT
Ataques de negação de serviço têm como objetivo inviabilizar as comunicações.
Em redes sem fio não é diferente, no entanto, verifica-se que ataques de negação
de serviço podem ser executados apenas momentaneamente, para que a
estação-alvo encerre a conexão, porém, ela passará a tentar se conectar
novamente à rede sem fio. Quando a estação se conecta novamente, caso o
invasor esteja executando o airodump-ng e esteja capturando todo o tráfego
trocado entre estação e o AP, o invasor é capaz de capturar o seguinte processo
de segurança, o qual permite posteriormente realizar um ataque de força bruta off-
line:
Resposta Selecionada: a. 4-way handshake.
Respostas: a. 4-way handshake.
b. WPA.
c. WPA3.
d. WPA2.
e. WEP.
Comentário
da resposta:
Resposta correta: a) 4-way handshake.
O 4-way handshake é executado toda vez que uma estação se
conecta a um AP. Caso um invasor queira capturar o 4-way
handshake, ele pode executar um ataque de negação de serviço
direcionado para uma estação, forçando-a a se reconectar. Ao
capturar os quadros do 4-way handshake, o atacante tem todas
as informações necessárias para realizar um ataque de força
bruta off-line.
← OK

Mais conteúdos dessa disciplina