Buscar

avaliando o aprendizado 3

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Quando um atacante furta um endereço MAC de um dispositivo autorizado de uma rede e o utiliza, fazendo-se passar por um cliente autorizado, podemos dizer tratar-se de um furto de identidade (Identity Theft).
A finalidade dessa ação é capturar informações como login, senhas e outras informações importantes.
Dessa forma, podemos dizer tratar-se de um
	
	
	
	
	ARP Request
	
	
	Eavesdropping
	
	 
	MAC Spoofing
	
	
	Denial of Service
	
	
	Acess point
	
	
	
		
	
		2.
		Pensando em segurança de redes wireless, quais são os processos facilitadores para invasão dessas redes?
	
	
	
	 
	Autenticação e Substituição
	
	
	Autenticação e Promoção
	
	
	Autenticação e Movimentação
	
	
	Autenticação e Transmissão
	
	 
	Autenticação e Associação
	
	
	
		
	
		3.
		Uma rede foi invadida por um atacante, o mesmo, furta um endereço MAC de um dispositivo autorizado dessa rede e utiliza-o, fazendo-se passar por um cliente autorizado. Para esse tipo de furto, que é um ¿furto de identidade¿ (Identity Theft), podemos chama-lo de:
	
	
	
	
	ARP Poisoning
	
	 
	MAC spoofing
	
	
	ARL Poisoning
	
	
	Access Point Spoofing
	
	
	ACP Point
	
	Gabarito Coment.
	
	
	
		
	
		4.
		Representam fragilidades de segurança em redes sem fio, EXCETO:
	
	
	
	
	A maioria dos equipamentos saem de fábrica com senhas de administração e endereço IP padrão. Caso estes não sejam trocados, poderão permitir a um atacante que se utilize delas em uma rede-alvo.
	
	 
	Os métodos de segurança WEP são completamente vulneráveis por possuírem chaves WEP pré-configuradas que não podem ser modificadas.
	
	
	A maioria dos concentradores vem com serviço SNMP habilitado, e isso pode ser usado por um atacante, pois revela uma vasta gama de informações sobre a rede em questão
	
	 
	O posicionamento de determinados componente s de rede pode comprometer o bom funcionamento da rede e facilitar o acesso não autorizado e outros tipos de ataque.
	
	
	A alta potência dos equipamentos pode permitir que um atacante munido de uma interface de maior potência receba o sinal a uma distância não prevista pelos testes.
	
	Gabarito Coment.
	
	
	
		
	
		5.
		Os ataques as redes sem fio são classificados em quatro categorias básicas, que são:
	
	
	
	
	Ataques passivos, ataques ativos, ataques do tipo Lex-on-the-Lex e ataques do tipo jarryl.
	
	
	Ataques passivos, ataques ativos, ataques do tipo Man-in-the-Middle e ataques do tipo jamping.
	
	
	Ataques passivos, ataques ativos, ataques do tipo Man-on-the-Man e ataques do tipo jamping.
	
	 
	Ataques passivos, ataques ativos, ataques do tipo Man-in-the-Middle e ataques do tipo jamming.
	
	
	Ataques passivos, ataques ativos, ataques do tipo Molly-in-the-Molly e ataques do tipo jarryl.
	
	Gabarito Coment.
	
	
	
		
	
		6.
		Quando um dispositivo faz-se passar por um access point da rede e o cliente pensa estar conectando-se a uma rede W-LAN verdadeira, essa associação maliciosa pode ser denominada de:
	
	
	
	
	DST Point Spoofing
	
	
	Denial Point Spoofing
	
	 
	Access Point Spoofing
	
	
	ARP Point Spoofing
	
	
	MAC Point Spoofing
	
	Gabarito Coment.
	
	
	
		
	
		7.
		Qual o nome dos ataques em uma rede wireless que tem o propósito principal de torná-lo indisponível e não simplesmente de invadi-lo; prejudicando o bom funcionamento do sistema, interferindo com as comunicações internas da rede, sobrecarregando um processo ou mais processos, como: reconhecimento de pacotes, inundando a rede com pedidos de dissociação e impossibilitando o acesso dos usuários?
	
	
	
	
	Dernial Point Spoofing
	
	 
	DoS (Denial of Service)
	
	
	MAC Point Spoofing
	
	 
	Access Point Spoofing
	
	
	ARP Point Spoofing
	
	Gabarito Coment.
	
	
	
		
	
		8.
		Qualquer rede, sem fio ou cabeada, é vulnerável aos ataques de estranhos.
As redes sem fio são ainda mais vulneráveis que as redes a cabo dada a propagação do sinal em todas as direções.
Para minimizar esses problemas, são utilizadas algumas medidas de segurança como: Garantias de Integridade das Mensagens, Privacidade, Atualizações e  ___________________.
 
Selecione a opção que completa corretamente a lacuna.
	
	
	
	
	Access Point Spoofing
	
	
	Criptografia
	
	
	Wardriving
	
	
	ARP Poisoning
	
	 
	Autenticação

Outros materiais