Buscar

segurança em redes de computadores2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

GRA0997 SEGURANÇA EM REDES DE COMPUTADORES GR3037202 -
202020.ead-6577.11
Teste ATIVIDADE 4 (A4)
Iniciado 02/11/20 17:33
Enviado 02/11/20 17:55
Status Completada
Resultado da tentativa 7 em 10 pontos 
Tempo decorrido 21 minutos
Resultados exibidos Respostas enviadas, Respostas corretas,
Comentários
Pergunta 1
Resposta Selecionada: 
Resposta Correta: 
Feedback
da
resposta:
As redes sem fio (wireless) tem um crescimento muito considerável dentro das organizações, ainda mais
com a crescente utilização da internet das coisas nos processos de automação. Podemos dizer de forma
simplificada que são três componentes do ambiente wireless que oferecem ponto de ataque: o cliente
wireless (dispositivos finais); o ponto de acesso wireless (dispositivos intermediários) e o meio de
transmissão.
A partir do exposto, associe as ameaças das redes sem fio a suas respectivas descrição: 
 
1 - Redes ocasionais
2 - Redes não tradicionais
3 - Roubo de identidade 
4 - Injeção na rede
 
( ) isso ocorre quando um invasor é capaz de estreitar o tráfego da rede e identificar o endereço MAC de
um computador com privilégios na rede.
( ) visa os pontos de acesso wireless que estão expostos ao tráfego de rede não filtrado, como
mensagens de protocolo de roteamento ou mensagens de gerenciamento de rede. 
( ) dispositivos Bluetooth de rede pessoal, leitoras de código de barras e PDAs portáteis, impõem um risco
à segurança em termos de espreita e falsificação.
( ) estas são redes ponto-a-ponto entre computadores wireless, sem um ponto de acesso entre eles.
Essas redes podem impor uma ameaça à segurança por causa da falta de um ponto de controle central.
 
A partir das relações feitas anteriormente, assinale a alternativa que apresenta a sequência correta: 
 
3, 2, 4 e 1
3, 4, 2 e 1
Sua resposta está incorreta. A resposta está incorreta, porque utilizar um MAC válido para a
validação de um dispositivo intruso é um roubo de identidade. Tráfegos de redes não filtrados
permitem a injeção na rede. Tráfegos sem fio como o bluetooth são considerados de redes
não tradicionais. Rede criadas ponto a ponto sem o uso de dispositivos intermediários são as
redes ocasionais.
Pergunta 2
Resposta Selecionada: 
Robôs são computadores infectados por um malwares ou aplicativos maliciosos para executarem ordens
do atacante. Botnet é nome dado a uma rede de robôs (robot network) que trabalham de forma
interligados para somar suas forças, aumentando o alcance de suas ações. Algumas ações de uma Botnet
são enviar spam ou derrubar sistemas através de DDoS (ataques sincronizados para esgotamento dos
recursos do alvo).
 
Considerando o excerto apresentado, selecione a alternativa que indica a principal finalidade de uma
botnet:
 
Ponto de lançamento.
0 em 1 pontos
1 em 1 pontos
Resposta Correta: 
Feedback
da
resposta:
Ponto de lançamento.
Resposta correta. A alternativa está correta, porque uma botnet é composta de diversos
dispositivos que estão sob o controle do atacante. Quando o atacante achar oportuno ele
poderá utilizar estes dispositivos para a execução de seu ataque. Sendo assim a finalidade
da botnet é ser o ponto de lançamento dos ataques.
Pergunta 3
Resposta Selecionada: 
Resposta Correta: 
Feedback
da
resposta:
Com a adoção dos smartphone nas corporações rompe-se a idéia de um ambiente com fronteiras
claramente definidos, onde os computadores ou notebooks operam dentro dos limites da rede física. Os
perímetro claramente definidos facilitam a criação de políticas de segurança e de uso dos dispositivos e as
aplicações eram controladas para fornecer serviços dentro destes limites. 
 
Com os dispositivos móveis novas características precisam ser acomodadas pelas redes de uma
organização:
 
1. Uso cada vez maior de novos dispositivos: os colaboradores das organizações estão sendo
incentivados a utilizar dispositivos finais diversos, principalmente móveis, em suas atividades
diárias.
2. Aplicações baseadas em nuvem: as aplicações que atendem aos colaboradores da organização
passaram a fazer parte de uma gama de serviços utilizados em nuvem.
3. Rigidez do perímetro: apesar da mobilidade das aplicações e a proliferação de dispositivos em
nuvem mantém-se a noção de perímetro de rede.
4. Requisitos de negócios externos: abre-se condições para uma diversidade de acesso à redes por
parceiros e colaboradores externos, com o uso de diferentes dispositivos e a partir de inúmeros
locais.
Selecione a alternativa que indica corretamente as características modificadas pelos dispositivos móveis.
 
I, II e IV apenas
I, II e IV apenas
Resposta correta. A alternativa está correta porque as características que impactam no
ambiente de informática com a entrada dos dispositivos móveis foi a diversidade de
dispositivos possíveis, a possibilidade de uso de aplicações distribuídas e a possibilidade de
expansão dos negócios em suas atividades externas.
Pergunta 4
Resposta Selecionada: 
Resposta Correta: 
Feedback
da
resposta:
Um invasor está sentado em frente a uma loja e cópia e-mails e listas de contato por meio de uma
conexão sem fio, para aplicar esta técnica é necessário ficar próximo aos dispositivos alvos, sem que eles
desconfiem. Esse ataque utiliza a técnica chamada Bluesnarfing, que é fazer uma cópia de informações
do usuário através de transmissões não autorizadas de Bluetooth.
 
Neste sentido, assinale a alternativa que indique a finalidade deste ataque:
Exportação de dados.
Exportação de dados.
Resposta correta. A alternativa está correta, porque este ataque tem por objetivo o roubo de
informações sem que o usuário perceba qualquer irregularidade em sua comunicação. Ele
manterá os sistemas do usuário funcionando e ativo enquanto, furtivamente, extrai as
informações que pretende.
Pergunta 5
1 em 1 pontos
1 em 1 pontos
0 em 1 pontos
Resposta Selecionada: 
Resposta Correta: 
Feedback
da
resposta:
Uma auditoria foi contratada para verificar a situação da segurança da informação atual de uma
organização que recentemente tem se preocupado com seus ativos digitais. Entre outras coisas ela
deverá auditar a política de criação e remoção de usuários, políticas de cópias de segurança e
aderência/compromisso dos usuários com as regras de segurança da informação. 
 
De acordo com a conformidade nesta auditoria, analise as afirmativas a seguir: 
 
1. Regras de manutenção de login, juntamente com a listagem do RH dos contratados e demitidos no
último ano e a listagem de todas as contas ativas na organização;
2. Arquivos de históricos de backup e restore de arquivos;
3. Planejamento e execução de treinamentos com os colaboradores e respectiva lista de presença;
4. Modelo do termos de aceite da política de segurança da informação;
 
Está correto o que se afirma em: 
 
II, III e IV, apenas.
I, II, III, apenas.
Sua resposta está incorreta. A alternativa está incorretam porque a apresentação de modelo
do termos de aceite da política de segurança da informação não é uma evidência que
consegui dar a garantia que os usuários leram e concordaram com a política, para isso seria
necessário os termos assinados.
Pergunta 6
Resposta Selecionada: 
Resposta Correta: 
Feedback
da
resposta:
Nesta fase do ataque o intruso procura dificultar ao máximo a detecção de suas atividades. Essas ações
podem variar de acordo com os sistemas invadidos mas geralmente seguem algumas etapas básica: 
● Manter os arquivos o mais próximo possível do ambiente pré-ataque, removendo arquivos utilizado e
restaurando os arquivos modificados na medida do possível; 
● Limpar os arquivos de histórico e auditoria, o que exige muitas vezes ataque aos sistemas que
controlam esta atividade. 
 
Neste sentido, assinale a alternativa que indique corretamente a fase do ataque descrita:
 
Reconhecimento e Sondagem.
Cobrindo seus rastros.
Sua resposta está incorreta. A alternativa está incorreta, porque ganhando acesso é a fase
do ataque que indica qual é a melhor forma de acessar ao alvo. Mantendo acesso indica o
procedimento adequado parapermanecer “invisível” ao sistema. Reconhecimento e
sondagem é a fase de análise e descoberta do ambiente alvo. Ataque vertical não é uma
fase de ataque.
Pergunta 7
Resposta Selecionada: 
Resposta Correta: 
Feedback
da
A capacidade dos dispositivos móveis de GPS pode ser usada para manter um conhecimento do local
físico do dispositivo. Esse recurso possa ser útil para uma organização como uma parte de um serviço de
presença, mas ele cria riscos à segurança. Um atacante pode usar a informação de local para determinar
onde o dispositivo e o usuário estão localizados, o que pode ser de proveito para o atacante.
Selecione a alternativa que indica corretamente o aspectos de segurança que descrito.
Uso de Serviços de Localização
Uso de Serviços de Localização
Resposta correta.A alternativa está correta porque o uso de serviços de localização como o
GPS dos dispositivos móveis pode ser utilizado para uma solução de exige geolocalização
0 em 1 pontos
1 em 1 pontos
resposta: pela organização, mas também pode ser utilizada para saber a localização do usuário em
uma possível intrusão.
Pergunta 8
Resposta Selecionada: 
Resposta Correta: 
Feedback
da
resposta:
Os motivos principais para uma organização focar esforços na detecção, atenuação e recuperação de
malware são que os malwares podem se originar de diversas fontes diferentes, desde pequenos
incidentes, pouco sofisticados, que envolve um único atacante, até ataques complexos e estruturados de
grupos organizados, com diversos alvos simultâneos. Geralmente, essas ameaças partem de fora da
infraestrutura de TI de uma organização.
 
Selecione a alternativa que indique duas maneiras de proteger um computador contra malware:
 
Usar software antivírus e manter softwares atualizados.
Usar software antivírus e manter softwares atualizados.
Resposta correta. A alternativa está correta, porque o uso de software antivírus permite a
detecção e eliminação do malware seja através de um conjunto de assinaturas ou por
comportamento e mantendo os softwares do dispositivo atualizado evita que um malware
explore vulnerabilidades documentadas do software.
Pergunta 9
Resposta Selecionada: 
Resposta Correta: 
Feedback
da
resposta:
Um dos primeiros ataques conhecidos na internet foi feito por um grupo de hackativismo. No ataque eles
utilizaram uma ferramenta chamada de LOIC que era originalmente utilizada para teste em sites. Esse
programa foi utilizado por diversos integrantes do grupo simultaneamente com o site do alvo como
destino. A ferramenta rodava em segundo plano no computador de cada indivíduo fazendo solicitações
ininterruptas ao site. Produziram dessa forma uma ataque que chama-se DDoS.
Neste sentido, indique a alternativa que indique a finalidade deste ataque:
 
Negação de disponibilidade.
Negação de disponibilidade.
Resposta correta. A alternativa está correta. porque a finalidade de uma ataque de negação
de disponibilidade é fazer com que o alvo deixe de responder a solicitações legítimas de
acesso ao servidor ou a um serviço específico, neste caso foi a acesso a site do alvo na
internet.
Pergunta 10
Ataques Estruturados exigem técnicas qualificadas, uso de ferramentas complexas e esforços
concentrados. Muitas vezes são atacantes, que agem em grupos e que possuem a capacidade de
desenvolverem técnicas de invasão com potencial de causar danos sérios a redes. A motivações de
ataque estruturas são geralmente política, raiva ou dinheiro.Um ataque assim precisa ser organizado em
fases com objetivos específicos.
 
De acordo com as fases de um ataque, analise as afirmativas a seguir de acordo com a sequência
correta. 
 
1. Ganhando Acesso.
2. Reconhecimento e Sondagem.
3. Cobrindo seus rastros.
4. Mantendo Acesso.
 
1 em 1 pontos
1 em 1 pontos
1 em 1 pontos
Segunda-feira, 2 de Novembro de 2020 17h55min04s BRT
Resposta Selecionada: 
Resposta Correta: 
Feedback
da
resposta:
Está correto o que se afirma em:
II, I, IV e III.
II, I, IV e III.
Resposta correta. A alternativa está correta, porque o ataque se inicia com o reconhecimento
e sondagem, fase que permite entender ambiente do alvo. Com este levantamento é possível
planejar como ganhar acesso através de alguma vulnerabilidade dos sistemas. Manter o
acesso é a próxima fase, nela o objetivo é conseguir um direito adminsitrativo e deixar um
acesso transparente ao sistema. A última fase é fazer a cobertura dos rastros para evitar que
o ataque seja localizado.

Continue navegando