Baixe o app para aproveitar ainda mais
Prévia do material em texto
SIMULADOS Pergunta 1 1 / 1 pts Ter a compreensão do funcionamento de alguns programas e ferramentas de análise de redes sem fio é fundamental. O analisador de pacotes redes Wireshark captura os pacotes que trafegam na rede, mostrando o conteúdo detalhado de seus dados. São características do Wireshark: A – Disponível apenas para Unix. B – Captura de pacotes de dados em tempo real. C – Mostra os dados dos pacotes de forma detalhada. D – Abre e Salva pacotes de dados capturados. E – Possui critérios de filtros de pacotes. F – Critérios de pesquisa de pacotes. É correto o que se afirma em: Correto! Alternativas B, C,D, E e F. Alternativas A, B, C, D e E. Alternativas A, C, E e F. Alternativas A, B, C, D e F. Todas as alternativas Pergunta 2 1 / 1 pts A exploração de vulnerabilidades nas redes sem fio é um tema muito importante dentro do contexto da segurança de informação, assinale as afirmativas corretas relação as vulnerabilidades nas redes sem fio: A - O processo de dedução da senha de rede no WPA2 é bem simples. B - Um dicionário de senhas é uma lista gigantesca de palavras. C - Para descobrir a senhas de rede WPA é necessário utilizar um ataque chamado de força bruta com uso de um dicionário de senhas. D - Existem dicionários de senha disponíveis em distribuições de sistemas operacionais Linux como o Kali Linux E - Quanto menor for sua lista, aumentam as chances de descobrir a senha WPA. É correto o que se afirma em: Alternativas A, B, C e E. Alternativas A, B e C. Correto! Alternativas B, C e D. Alternativas C, D e E. Alternativas A, B, C e D. Pergunta 3 1 / 1 pts No planejamento de uma rede sem fio, é comum que o administrador configure o roteador de modo que ele gerencie um pool de endereços IP e informações sobre os parâmetros de configuração do cliente, tais como gateway padrão, nome de domínio, servidores de nome, etc. Nessas condições, o roteador será, também, um servidor: WEP HTTP WAP TKIP Correto! DHCP Pergunta 4 1 / 1 pts Em termos de segurança, ao ser implementado uma rede sem fio (Wi-Fi ou Wireless), um bom par de protocolos de segurança e de criptografa a serem utilizados para evitar o máximo de intrusões seria: WEP com AES habilitado Correto! WPA2 com AES habilitado WAP e WEP implementados WEP com TKIP habilitado WPA2 e WEP implementados Pergunta 5 0 / 1 pts Determinados protocolos foram criados para dar maior segurança, proteção e confiabilidade à comunicação em redes IEEE 802.11. São exemplos de tais protocolos: ARP e WPA2. ARP e WEP. WPA2 e ICMP. Resposta correta WEP e WPA2. Você respondeu IP e TCP. Pergunta 6 1 / 1 pts A segurança da informação é um tópico que causa grande preocupação, principalmente quando se usa redes sem fio. São considerados métodos de segurança para redes que seguem o padrão 802.11: DES, RSA, PGP WEP, DES, RSA ESS, DCF, PCF WEP, CSMA, S/MIME Correto! WEP, WPA, WPA2 Pergunta 7 0 / 1 pts De acordo com as arquiteturas das redes sem fio, as estações de uma rede sem fio que apresentam maior capacidade de mobilidade estão em uma rede sem fio com arquitetura: no modo SSID. sem nenhuma transição. Você respondeu no modo IBSS (Ad-hoc). Resposta correta no modo ESS (extended service set). no modo BSS (basic service set). Pergunta 8 1 / 1 pts A utilização dessas ferramentas de análise ajudam na solução de problemas, otimização da rede, bem como o uso mais eficiente e seguro, é possível identificar também anomalias e ameaças de redes sem fio. São características do programa InSSIDer: A – Mostra informações de SSID dos roteadores próximos. B – MAC Address dos roteadores. C – Não mostra os canais de comunicação. D – O fabricante do roteador. E – O tipo de criptografia utilizado. F – A velocidade máxima de transmissão suportada pelo roteador. G – O tipo de rede (infraestrutura ou ad hoc). H – GPS para determinar a localização dos aparelhos. I – Mostra como redes sem fio se sobrepõem. É correto o que se afirma em: Alternativas A, D, H e I. Alternativas B, C, D e E. Alternativas B, C, D, E, F, G e H. Todas as alternativas Correto! Alternativas A, B, D, E, F, G, H e I. Pergunta 9 0 / 1 pts Para a comunicação em redes locais sem fio, existem diversos padrões, sendo um dos mais conhecidos o conjunto de padrões IEEE 802.11. Em relação a esse conjunto, assinale a alternativa correta. Resposta correta O padrão 802.11n utiliza a banda 2,4 GHz ou 5 GHz. O padrão 802.11a utiliza a banda 1,4 GHz. Você respondeu O padrão 802.11b utiliza a banda 5 GHz. O padrão 802.11g atinge uma velocidade de até 150 Mbps. O padrão 802.11o atinge uma velocidade de até 3 Gbps. Pergunta 10 1 / 1 pts As LANs sem fio estão cada vez mais em uso. O principal padrão utilizado para esses tipos de rede é o 802.11. Sobre o 802.11, é correto afirmar que: O 802.11 realiza o controle de acesso ao meio da mesma forma que a tecnologia Ethernet. Todas as técnicas 802.11 (a, b, g e n) trabalham nas bandas de frequência de 5 GHz ou 10 GHz. O 802.11 não permite a criação de redes ad hoc. O 802.11b utiliza o método de multiplexação OFDM (Orthogonal Frequency Division Multiplexing) e admite uma taxa de até 54 Mbps. Correto! O 802.11a utiliza o método de multiplexação OFDM (Orthogonal Frequency Division Multiplexing) e admite uma taxa de até 54 Mbps. Pergunta 1 1 / 1 pts Ter a compreensão do funcionamento de alguns programas e ferramentas de análise de redes sem fio é fundamental. O analisador de pacotes redes Wireshark captura os pacotes que trafegam na rede, mostrando o conteúdo detalhado de seus dados. São características do Wireshark: A – Disponível apenas para Unix. B – Captura de pacotes de dados em tempo real. C – Mostra os dados dos pacotes de forma detalhada. D – Abre e Salva pacotes de dados capturados. E – Possui critérios de filtros de pacotes. F – Critérios de pesquisa de pacotes. É correto o que se afirma em: Correto! Alternativas B, C,D, E e F. Alternativas A, B, C, D e E. Alternativas A, C, E e F. Alternativas A, B, C, D e F. Todas as alternativas Pergunta 2 1 / 1 pts A exploração de vulnerabilidades nas redes sem fio é um tema muito importante dentro do contexto da segurança de informação, assinale as afirmativas corretas relação as vulnerabilidades nas redes sem fio: A - O processo de dedução da senha de rede no WPA2 é bem simples. B - Um dicionário de senhas é uma lista gigantesca de palavras. C - Para descobrir a senhas de rede WPA é necessário utilizar um ataque chamado de força bruta com uso de um dicionário de senhas. D - Existem dicionários de senha disponíveis em distribuições de sistemas operacionais Linux como o Kali Linux E - Quanto menor for sua lista, aumentam as chances de descobrir a senha WPA. É correto o que se afirma em: Alternativas A, B, C e E. Alternativas A, B e C. Correto! Alternativas B, C e D. Alternativas C, D e E. Alternativas A, B, C e D. Pergunta 3 1 / 1 pts No planejamento de uma rede sem fio, é comum que o administrador configure o roteador de modo que ele gerencie um pool de endereços IP e informações sobre os parâmetros de configuração do cliente, tais como gateway padrão, nome de domínio, servidores de nome, etc. Nessas condições, o roteador será, também, um servidor: WEP HTTP WAP TKIP Correto! DHCP Pergunta 4 1 / 1 pts Em termos de segurança, ao ser implementado uma rede sem fio (Wi-Fi ou Wireless), um bom par de protocolos de segurança e de criptografa a serem utilizados para evitar o máximo de intrusões seria: WEP com AES habilitado Correto! WPA2 com AES habilitado WAP e WEP implementados WEP com TKIP habilitado WPA2 e WEP implementados Pergunta 5 0 / 1 pts Determinados protocolos foram criados para dar maior segurança, proteção e confiabilidade à comunicação em redesIEEE 802.11. São exemplos de tais protocolos: ARP e WPA2. ARP e WEP. WPA2 e ICMP. Resposta correta WEP e WPA2. Você respondeu IP e TCP. Pergunta 6 1 / 1 pts A segurança da informação é um tópico que causa grande preocupação, principalmente quando se usa redes sem fio. São considerados métodos de segurança para redes que seguem o padrão 802.11: DES, RSA, PGP WEP, DES, RSA ESS, DCF, PCF WEP, CSMA, S/MIME Correto! WEP, WPA, WPA2 Pergunta 7 0 / 1 pts De acordo com as arquiteturas das redes sem fio, as estações de uma rede sem fio que apresentam maior capacidade de mobilidade estão em uma rede sem fio com arquitetura: no modo SSID. sem nenhuma transição. Você respondeu no modo IBSS (Ad-hoc). Resposta correta no modo ESS (extended service set). no modo BSS (basic service set). Pergunta 8 1 / 1 pts A utilização dessas ferramentas de análise ajudam na solução de problemas, otimização da rede, bem como o uso mais eficiente e seguro, é possível identificar também anomalias e ameaças de redes sem fio. São características do programa InSSIDer: A – Mostra informações de SSID dos roteadores próximos. B – MAC Address dos roteadores. C – Não mostra os canais de comunicação. D – O fabricante do roteador. E – O tipo de criptografia utilizado. F – A velocidade máxima de transmissão suportada pelo roteador. G – O tipo de rede (infraestrutura ou ad hoc). H – GPS para determinar a localização dos aparelhos. I – Mostra como redes sem fio se sobrepõem. É correto o que se afirma em: Alternativas A, D, H e I. Alternativas B, C, D e E. Alternativas B, C, D, E, F, G e H. Todas as alternativas Correto! Alternativas A, B, D, E, F, G, H e I. Pergunta 9 0 / 1 pts Para a comunicação em redes locais sem fio, existem diversos padrões, sendo um dos mais conhecidos o conjunto de padrões IEEE 802.11. Em relação a esse conjunto, assinale a alternativa correta. Resposta correta O padrão 802.11n utiliza a banda 2,4 GHz ou 5 GHz. O padrão 802.11a utiliza a banda 1,4 GHz. Você respondeu O padrão 802.11b utiliza a banda 5 GHz. O padrão 802.11g atinge uma velocidade de até 150 Mbps. O padrão 802.11o atinge uma velocidade de até 3 Gbps. Pergunta 10 1 / 1 pts As LANs sem fio estão cada vez mais em uso. O principal padrão utilizado para esses tipos de rede é o 802.11. Sobre o 802.11, é correto afirmar que: O 802.11 realiza o controle de acesso ao meio da mesma forma que a tecnologia Ethernet. Todas as técnicas 802.11 (a, b, g e n) trabalham nas bandas de frequência de 5 GHz ou 10 GHz. O 802.11 não permite a criação de redes ad hoc. O 802.11b utiliza o método de multiplexação OFDM (Orthogonal Frequency Division Multiplexing) e admite uma taxa de até 54 Mbps. Correto! O 802.11a utiliza o método de multiplexação OFDM (Orthogonal Frequency Division Multiplexing) e admite uma taxa de até 54 Mbps. PROVA ELETRONICA Pontuação desta tentativa: 20 de 20 Enviado 13 de jun de 2019 em 19:36 Esta tentativa levou 22 minutos. Pergunta 1 2 / 2 pts No planejamento de uma rede sem fio, é comum que o administrador configure o roteador de modo que ele gerencie um pool de endereços IP e informações sobre os parâmetros de configuração do cliente, tais como gateway padrão, nome de domínio, servidores de nome, etc. Nessas condições, o roteador será, também, um servidor: Correto! DHCP WAP HTTP TKIP WEP Pergunta 2 2 / 2 pts Ter a compreensão do funcionamento de alguns programas e ferramentas de análise de redes sem fio é fundamental. O analisador de pacotes redes Wireshark captura os pacotes que trafegam na rede, mostrando o conteúdo detalhado de seus dados. São características do Wireshark: A – Disponível apenas para Unix. B – Captura de pacotes de dados em tempo real. C – Mostra os dados dos pacotes de forma detalhada. D – Abre e Salva pacotes de dados capturados. E – Possui critérios de filtros de pacotes. F – Critérios de pesquisa de pacotes. É correto o que se afirma em: Alternativas A, B, C, D e F. Alternativas A, B, C, D e E. Todas as alternativas Correto! Alternativas B, C,D, E e F. Alternativas A, C, E e F. Pergunta 3 2 / 2 pts Determinados protocolos foram criados para dar maior segurança, proteção e confiabilidade à comunicação em redes IEEE 802.11. São exemplos de tais protocolos: Correto! WEP e WPA2. IP e TCP. ARP e WPA2. ARP e WEP. WPA2 e ICMP. Pergunta 4 2 / 2 pts Algumas soluções eficazes que podem ajudar contra todos os tipos de ataque inclusive os avançados são: A - Ocultamento do SSID da rede. B - Filtro de endereçamento físico. C - Utilização de criptografia WEP com TKIP e AES. D - Utilizar senhas pequenas e simples para autenticação da rede. E - Utilização de um WIPS e detecção de falsos pontos de acesso. F - Segmentar as redes em diferentes redes virtuais (VLANs). É correto o que se afirma em: Alternativas C, D e E. Todas as alternativas estão corretas. Alternativas A, B, C, E e F. Alternativas B, C e D. Correto! Alternativas A, B, E e F. Pergunta 5 2 / 2 pts Uma forma possível de ataque em redes sem fio é aquela baseada na: Falta de um suporte completo a IPV6 nesse ambiente. Fragilidade inata de quebra de senhas do protocolo WPA2. Incompatibilidade entre os modos 802.11b e 802.11g. Correto! Fragilidade criptográfica do protocolo WEP. Impossibilidade de um firewall filtrar os pacotes oriundos do ponto de acesso. Pergunta 6 2 / 2 pts Na instalação de redes sem fio para atuarem dentro de salas ou prédios e que utilizem o padrão Wi-Fi, NÃO é recomendado: Ativar filtros de MAC para permitir acesso somente a computadores autorizados. Controlar a intensidade do sinal ou diminuir a intensidade para restringir a propagação para fora do prédio. Ativar a proteção de acesso para contornar problemas com segurança. Correto! Manter o SSID padrão do roteador e habilitar o broadcast do SSID. Impedir gerenciamento através da rede sem fio mas somente através da rede cabeada conectada a uma das portas LAN do roteador. Pergunta 7 2 / 2 pts De acordo com as arquiteturas das redes sem fio, as estações de uma rede sem fio que apresentam maior capacidade de mobilidade estão em uma rede sem fio com arquitetura: no modo SSID. sem nenhuma transição. Correto! no modo ESS (extended service set). no modo BSS (basic service set). no modo IBSS (Ad-hoc). Pergunta 8 2 / 2 pts Embora muito utilizado na segurança de redes sem fio, o WEP (Wired Equivalent Privacy) apresenta vulnerabilidades que comprometem a sua credibilidade. Uma dessas vulnerabilidades é que: A chave utilizada, que possui apenas 8 bits, pode ser descoberta por tentativa e erro em um tempo curto. No caso de troca de pacotes grandes, ocorre um travamento sistemático, exigindo reinicialização dos equipamento. É utilizada uma chave-mestra compartilhada, que é um método inseguro para ser utilizado em redes sem fio. O sistema não utiliza chave de proteção, permitindo que qualquer computador que solicite acesso o obtenha. Correto! A chave secreta utilizada pode ser descoberta com relativa facilidade em função dos mecanismos utilizados. Pergunta 9 2 / 2 pts Em redes locais sem fio, que seguem o padrão 802.11 (WiFi), é possível criar redes com topologias diferentes, dependendo do modo de operação a ser configurado. O modo que suporta a criação de uma rede sem uma entidade central, eliminando a necessidade de uma infraestrutura, é: Correto! Ad Hoc. Cliente / Servidor. Mestre. Gerenciado. Monitor. Pergunta 10 2 / 2 pts A utilização dessas ferramentas de análise ajudam na solução de problemas, otimização da rede, bem como o uso mais eficiente e seguro, é possível identificar também anomalias e ameaças de redes sem fio. São características do programa InSSIDer: A – Mostra informações de SSID dos roteadores próximos.B – MAC Address dos roteadores. C – Não mostra os canais de comunicação. D – O fabricante do roteador. E – O tipo de criptografia utilizado. F – A velocidade máxima de transmissão suportada pelo roteador. G – O tipo de rede (infraestrutura ou ad hoc). H – GPS para determinar a localização dos aparelhos. I – Mostra como redes sem fio se sobrepõem. É correto o que se afirma em: Alternativas A, D, H e I. Alternativas B, C, D e E. Correto! Alternativas A, B, D, E, F, G, H e I. Todas as alternativas Alternativas B, C, D, E, F, G e H. Pontuação do teste: 20 de 20 PROVA PRESENCIAL Pontuação desta tentativa: 47 de 60 Enviado 19 de jun de 2019 em 17:56 Esta tentativa levou 34 minutos. Pergunta 1 12 / 15 pts O debate sobre a segurança da informação e os limites de atuação de governos de determinados países tomou conta da imprensa recentemente, após a publicidade dada ao episódio denominado espionagem americana. O trecho a seguir relata parte do ocorrido. Documentos vazados pelo ex-técnico da Agência Central de Inteligência (CIA), Edward Snowden, indicam que e-mails e telefonemas de brasileiros foram monitorados e uma base de espionagem teria sido montada em Brasília pelos norte-americanos. Considerando os temas de segurança da informação e invasão de privacidade na atualidade. Dentro desse contexto, expliquem quais seriam a estratégias de segurança adotadas para proteger uma rede sem fio de uma grande empresa e tornar essa rede robusta e segura. Fale sobre as principais ameaças, vulnerabilidades e ataques que as redes sem fio apresentam e descreva quais seriam os passos necessários para minimizar esses problemas de segurança. Sua Resposta: Ao configurar uma rede sem fio, devemos tomar algumas precauções imprescindíveis, como não manter o SSDI do roteador como padrão, e nem deixar habilitado seu broadcast, procurar usar o protocolo de segurança mais eficiente disponível no momento, como por exemplo o WPA2, se possível ocultar a rede, sempre usar um bom firewall e um bom antivírus, são algumas coisas essenciais. Grande parte dos ataques em rede sem fio parte de explorar suas vulnerabilidades, como falhas de criptografia do protocolo WEP por exemplo, senhas fracas também sofrem por ataque de força bruta, que contendo um dicionário intenso, pode descobrir senhas fracas rapidamente, usam também a tática de engenharia social, dentre outros ataques. Evitar o compartilhamento da rede deixando em modo aberto também é algo que devemos cuidar, haja visto nessas redes haver grande possibilidade de invasão. Além de outras precauções como não abrir links estranhos e de e-mails desconhecidos, dentre outras coisas. Pergunta 2 0 / 5 pts A segurança da informação é um tópico que causa grande preocupação, principalmente quando se usa redes sem fio. São considerados métodos de segurança para redes que seguem o padrão 802.11: ESS, DCF, PCF Você respondeu DES, RSA, PGP WEP, CSMA, S/MIME Resposta correta WEP, WPA, WPA2 WEP, DES, RSA Pergunta 3 5 / 5 pts No planejamento de uma rede sem fio, é comum que o administrador configure o roteador de modo que ele gerencie um pool de endereços IP e informações sobre os parâmetros de configuração do cliente, tais como gateway padrão, nome de domínio, servidores de nome, etc. Nessas condições, o roteador será, também, um servidor: WEP TKIP WAP Correto! DHCP HTTP Pergunta 4 0 / 5 pts NÃO se aplica durante o Site Survey em redes padrão 802.11: Você respondeu observar as facilidades quanto ao fornecimento de energia elétrica, condições de aterramento, ventilação, temperatura e umidade nos pontos de concentração de equipamentos. testar a análise de interferências de RF, níveis e condições de propagação do sinal. averiguar a existência de equipamentos que causam interferências por utilizar a frequência de 2.4 GHz. verificar a instalação das antenas e do sistema de para-raios da edificação, quando aplicado em projeto outdoor. Resposta correta realizar testes de desempenho e contabilização de erros nos pacotes, detectados por erro de CRC e colisão de pacotes tratado pelo CSMA/CD, quando aplicado em uma rede instalada. Pergunta 5 5 / 5 pts Cada estação wireless mantém duas variáveis de estado, uma para autenticação e outra para associação. Quando o cliente está no estado “autenticado”, ele pode estar associado ou não. Existem então três estados possíveis: A – desautenticado e desassociado. B – não autenticado e associado. C – autenticado e não associado. D - bloqueado e desassciado. E – autenticado e associado. É correto o que se afirma em: Alternativas A, C e D Alternativas C, D e E Alternativas B, C e D Correto! Alternativas A, C e E Alternativas A, B e C Pergunta 6 5 / 5 pts Embora muito utilizado na segurança de redes sem fio, o WEP (Wired Equivalent Privacy) apresenta vulnerabilidades que comprometem a sua credibilidade. Uma dessas vulnerabilidades é que: A chave utilizada, que possui apenas 8 bits, pode ser descoberta por tentativa e erro em um tempo curto. O sistema não utiliza chave de proteção, permitindo que qualquer computador que solicite acesso o obtenha. No caso de troca de pacotes grandes, ocorre um travamento sistemático, exigindo reinicialização dos equipamento. Correto! A chave secreta utilizada pode ser descoberta com relativa facilidade em função dos mecanismos utilizados. É utilizada uma chave-mestra compartilhada, que é um método inseguro para ser utilizado em redes sem fio. Pergunta 7 5 / 5 pts Ter a compreensão do funcionamento de alguns programas e ferramentas de análise de redes sem fio é fundamental. O analisador de pacotes redes Wireshark captura os pacotes que trafegam na rede, mostrando o conteúdo detalhado de seus dados. São características do Wireshark: A – Disponível apenas para Unix. B – Captura de pacotes de dados em tempo real. C – Mostra os dados dos pacotes de forma detalhada. D – Abre e Salva pacotes de dados capturados. E – Possui critérios de filtros de pacotes. F – Critérios de pesquisa de pacotes. É correto o que se afirma em: Correto! Alternativas B, C,D, E e F. Alternativas A, C, E e F. Alternativas A, B, C, D e F. Todas as alternativas Alternativas A, B, C, D e E. Pergunta 8 5 / 5 pts Na instalação de redes sem fio para atuarem dentro de salas ou prédios e que utilizem o padrão Wi-Fi, NÃO é recomendado: Impedir gerenciamento através da rede sem fio mas somente através da rede cabeada conectada a uma das portas LAN do roteador. Ativar filtros de MAC para permitir acesso somente a computadores autorizados. Correto! Manter o SSID padrão do roteador e habilitar o broadcast do SSID. Controlar a intensidade do sinal ou diminuir a intensidade para restringir a propagação para fora do prédio. Ativar a proteção de acesso para contornar problemas com segurança. Pergunta 9 5 / 5 pts Uma forma possível de ataque em redes sem fio é aquela baseada na: Correto! Fragilidade criptográfica do protocolo WEP. Fragilidade inata de quebra de senhas do protocolo WPA2. Incompatibilidade entre os modos 802.11b e 802.11g. Falta de um suporte completo a IPV6 nesse ambiente. Impossibilidade de um firewall filtrar os pacotes oriundos do ponto de acesso. Pergunta 10 5 / 5 pts Padrão de rede sem fio que pode atingir velocidades de transmissão de até 54 Mbits e que possui compatibilidade com equipamentos de padrão 802.11b, pois ambos operam na frequência de 2,4 GHz. Trata-se do padrão: 802.11k. Correto! 802.11g. 802.11n. 802.11a. 802.11z Pontuação do teste: 47 de 60
Compartilhar