Baixe o app para aproveitar ainda mais
Prévia do material em texto
Quando um atacante furta um endereço MAC de um dispositivo autorizado de uma rede e o utiliza, fazendo-se passar por um cliente autorizado, podemos dizer tratar-se de um furto de identidade (Identity Theft). A finalidade dessa ação é capturar informações como login, senhas e outras informações importantes. Dessa forma, podemos dizer tratar-se de um ARP Request Eavesdropping MAC Spoofing Denial of Service Acess point 2. Pensando em segurança de redes wireless, quais são os processos facilitadores para invasão dessas redes? Autenticação e Substituição Autenticação e Promoção Autenticação e Movimentação Autenticação e Transmissão Autenticação e Associação 3. Uma rede foi invadida por um atacante, o mesmo, furta um endereço MAC de um dispositivo autorizado dessa rede e utiliza-o, fazendo-se passar por um cliente autorizado. Para esse tipo de furto, que é um ¿furto de identidade¿ (Identity Theft), podemos chama-lo de: ARP Poisoning MAC spoofing ARL Poisoning Access Point Spoofing ACP Point Gabarito Coment. 4. Representam fragilidades de segurança em redes sem fio, EXCETO: A maioria dos equipamentos saem de fábrica com senhas de administração e endereço IP padrão. Caso estes não sejam trocados, poderão permitir a um atacante que se utilize delas em uma rede-alvo. Os métodos de segurança WEP são completamente vulneráveis por possuírem chaves WEP pré-configuradas que não podem ser modificadas. A maioria dos concentradores vem com serviço SNMP habilitado, e isso pode ser usado por um atacante, pois revela uma vasta gama de informações sobre a rede em questão O posicionamento de determinados componente s de rede pode comprometer o bom funcionamento da rede e facilitar o acesso não autorizado e outros tipos de ataque. A alta potência dos equipamentos pode permitir que um atacante munido de uma interface de maior potência receba o sinal a uma distância não prevista pelos testes. Gabarito Coment. 5. Os ataques as redes sem fio são classificados em quatro categorias básicas, que são: Ataques passivos, ataques ativos, ataques do tipo Lex-on-the-Lex e ataques do tipo jarryl. Ataques passivos, ataques ativos, ataques do tipo Man-in-the-Middle e ataques do tipo jamping. Ataques passivos, ataques ativos, ataques do tipo Man-on-the-Man e ataques do tipo jamping. Ataques passivos, ataques ativos, ataques do tipo Man-in-the-Middle e ataques do tipo jamming. Ataques passivos, ataques ativos, ataques do tipo Molly-in-the-Molly e ataques do tipo jarryl. Gabarito Coment. 6. Quando um dispositivo faz-se passar por um access point da rede e o cliente pensa estar conectando-se a uma rede W-LAN verdadeira, essa associação maliciosa pode ser denominada de: DST Point Spoofing Denial Point Spoofing Access Point Spoofing ARP Point Spoofing MAC Point Spoofing Gabarito Coment. 7. Qual o nome dos ataques em uma rede wireless que tem o propósito principal de torná-lo indisponível e não simplesmente de invadi-lo; prejudicando o bom funcionamento do sistema, interferindo com as comunicações internas da rede, sobrecarregando um processo ou mais processos, como: reconhecimento de pacotes, inundando a rede com pedidos de dissociação e impossibilitando o acesso dos usuários? Dernial Point Spoofing DoS (Denial of Service) MAC Point Spoofing Access Point Spoofing ARP Point Spoofing Gabarito Coment. 8. Qualquer rede, sem fio ou cabeada, é vulnerável aos ataques de estranhos. As redes sem fio são ainda mais vulneráveis que as redes a cabo dada a propagação do sinal em todas as direções. Para minimizar esses problemas, são utilizadas algumas medidas de segurança como: Garantias de Integridade das Mensagens, Privacidade, Atualizações e ___________________. Selecione a opção que completa corretamente a lacuna. Access Point Spoofing Criptografia Wardriving ARP Poisoning Autenticação
Compartilhar