Baixe o app para aproveitar ainda mais
Prévia do material em texto
GRA0997 SEGURANÇA EM REDES DE COMPUTADORES GR3037202 - 202020.ead-6577.11 Teste ATIVIDADE 4 (A4) Iniciado 02/11/20 17:33 Enviado 02/11/20 17:55 Status Completada Resultado da tentativa 7 em 10 pontos Tempo decorrido 21 minutos Resultados exibidos Respostas enviadas, Respostas corretas, Comentários Pergunta 1 Resposta Selecionada: Resposta Correta: Feedback da resposta: As redes sem fio (wireless) tem um crescimento muito considerável dentro das organizações, ainda mais com a crescente utilização da internet das coisas nos processos de automação. Podemos dizer de forma simplificada que são três componentes do ambiente wireless que oferecem ponto de ataque: o cliente wireless (dispositivos finais); o ponto de acesso wireless (dispositivos intermediários) e o meio de transmissão. A partir do exposto, associe as ameaças das redes sem fio a suas respectivas descrição: 1 - Redes ocasionais 2 - Redes não tradicionais 3 - Roubo de identidade 4 - Injeção na rede ( ) isso ocorre quando um invasor é capaz de estreitar o tráfego da rede e identificar o endereço MAC de um computador com privilégios na rede. ( ) visa os pontos de acesso wireless que estão expostos ao tráfego de rede não filtrado, como mensagens de protocolo de roteamento ou mensagens de gerenciamento de rede. ( ) dispositivos Bluetooth de rede pessoal, leitoras de código de barras e PDAs portáteis, impõem um risco à segurança em termos de espreita e falsificação. ( ) estas são redes ponto-a-ponto entre computadores wireless, sem um ponto de acesso entre eles. Essas redes podem impor uma ameaça à segurança por causa da falta de um ponto de controle central. A partir das relações feitas anteriormente, assinale a alternativa que apresenta a sequência correta: 3, 2, 4 e 1 3, 4, 2 e 1 Sua resposta está incorreta. A resposta está incorreta, porque utilizar um MAC válido para a validação de um dispositivo intruso é um roubo de identidade. Tráfegos de redes não filtrados permitem a injeção na rede. Tráfegos sem fio como o bluetooth são considerados de redes não tradicionais. Rede criadas ponto a ponto sem o uso de dispositivos intermediários são as redes ocasionais. Pergunta 2 Resposta Selecionada: Robôs são computadores infectados por um malwares ou aplicativos maliciosos para executarem ordens do atacante. Botnet é nome dado a uma rede de robôs (robot network) que trabalham de forma interligados para somar suas forças, aumentando o alcance de suas ações. Algumas ações de uma Botnet são enviar spam ou derrubar sistemas através de DDoS (ataques sincronizados para esgotamento dos recursos do alvo). Considerando o excerto apresentado, selecione a alternativa que indica a principal finalidade de uma botnet: Ponto de lançamento. 0 em 1 pontos 1 em 1 pontos Resposta Correta: Feedback da resposta: Ponto de lançamento. Resposta correta. A alternativa está correta, porque uma botnet é composta de diversos dispositivos que estão sob o controle do atacante. Quando o atacante achar oportuno ele poderá utilizar estes dispositivos para a execução de seu ataque. Sendo assim a finalidade da botnet é ser o ponto de lançamento dos ataques. Pergunta 3 Resposta Selecionada: Resposta Correta: Feedback da resposta: Com a adoção dos smartphone nas corporações rompe-se a idéia de um ambiente com fronteiras claramente definidos, onde os computadores ou notebooks operam dentro dos limites da rede física. Os perímetro claramente definidos facilitam a criação de políticas de segurança e de uso dos dispositivos e as aplicações eram controladas para fornecer serviços dentro destes limites. Com os dispositivos móveis novas características precisam ser acomodadas pelas redes de uma organização: 1. Uso cada vez maior de novos dispositivos: os colaboradores das organizações estão sendo incentivados a utilizar dispositivos finais diversos, principalmente móveis, em suas atividades diárias. 2. Aplicações baseadas em nuvem: as aplicações que atendem aos colaboradores da organização passaram a fazer parte de uma gama de serviços utilizados em nuvem. 3. Rigidez do perímetro: apesar da mobilidade das aplicações e a proliferação de dispositivos em nuvem mantém-se a noção de perímetro de rede. 4. Requisitos de negócios externos: abre-se condições para uma diversidade de acesso à redes por parceiros e colaboradores externos, com o uso de diferentes dispositivos e a partir de inúmeros locais. Selecione a alternativa que indica corretamente as características modificadas pelos dispositivos móveis. I, II e IV apenas I, II e IV apenas Resposta correta. A alternativa está correta porque as características que impactam no ambiente de informática com a entrada dos dispositivos móveis foi a diversidade de dispositivos possíveis, a possibilidade de uso de aplicações distribuídas e a possibilidade de expansão dos negócios em suas atividades externas. Pergunta 4 Resposta Selecionada: Resposta Correta: Feedback da resposta: Um invasor está sentado em frente a uma loja e cópia e-mails e listas de contato por meio de uma conexão sem fio, para aplicar esta técnica é necessário ficar próximo aos dispositivos alvos, sem que eles desconfiem. Esse ataque utiliza a técnica chamada Bluesnarfing, que é fazer uma cópia de informações do usuário através de transmissões não autorizadas de Bluetooth. Neste sentido, assinale a alternativa que indique a finalidade deste ataque: Exportação de dados. Exportação de dados. Resposta correta. A alternativa está correta, porque este ataque tem por objetivo o roubo de informações sem que o usuário perceba qualquer irregularidade em sua comunicação. Ele manterá os sistemas do usuário funcionando e ativo enquanto, furtivamente, extrai as informações que pretende. Pergunta 5 1 em 1 pontos 1 em 1 pontos 0 em 1 pontos Resposta Selecionada: Resposta Correta: Feedback da resposta: Uma auditoria foi contratada para verificar a situação da segurança da informação atual de uma organização que recentemente tem se preocupado com seus ativos digitais. Entre outras coisas ela deverá auditar a política de criação e remoção de usuários, políticas de cópias de segurança e aderência/compromisso dos usuários com as regras de segurança da informação. De acordo com a conformidade nesta auditoria, analise as afirmativas a seguir: 1. Regras de manutenção de login, juntamente com a listagem do RH dos contratados e demitidos no último ano e a listagem de todas as contas ativas na organização; 2. Arquivos de históricos de backup e restore de arquivos; 3. Planejamento e execução de treinamentos com os colaboradores e respectiva lista de presença; 4. Modelo do termos de aceite da política de segurança da informação; Está correto o que se afirma em: II, III e IV, apenas. I, II, III, apenas. Sua resposta está incorreta. A alternativa está incorretam porque a apresentação de modelo do termos de aceite da política de segurança da informação não é uma evidência que consegui dar a garantia que os usuários leram e concordaram com a política, para isso seria necessário os termos assinados. Pergunta 6 Resposta Selecionada: Resposta Correta: Feedback da resposta: Nesta fase do ataque o intruso procura dificultar ao máximo a detecção de suas atividades. Essas ações podem variar de acordo com os sistemas invadidos mas geralmente seguem algumas etapas básica: ● Manter os arquivos o mais próximo possível do ambiente pré-ataque, removendo arquivos utilizado e restaurando os arquivos modificados na medida do possível; ● Limpar os arquivos de histórico e auditoria, o que exige muitas vezes ataque aos sistemas que controlam esta atividade. Neste sentido, assinale a alternativa que indique corretamente a fase do ataque descrita: Reconhecimento e Sondagem. Cobrindo seus rastros. Sua resposta está incorreta. A alternativa está incorreta, porque ganhando acesso é a fase do ataque que indica qual é a melhor forma de acessar ao alvo. Mantendo acesso indica o procedimento adequado parapermanecer “invisível” ao sistema. Reconhecimento e sondagem é a fase de análise e descoberta do ambiente alvo. Ataque vertical não é uma fase de ataque. Pergunta 7 Resposta Selecionada: Resposta Correta: Feedback da A capacidade dos dispositivos móveis de GPS pode ser usada para manter um conhecimento do local físico do dispositivo. Esse recurso possa ser útil para uma organização como uma parte de um serviço de presença, mas ele cria riscos à segurança. Um atacante pode usar a informação de local para determinar onde o dispositivo e o usuário estão localizados, o que pode ser de proveito para o atacante. Selecione a alternativa que indica corretamente o aspectos de segurança que descrito. Uso de Serviços de Localização Uso de Serviços de Localização Resposta correta.A alternativa está correta porque o uso de serviços de localização como o GPS dos dispositivos móveis pode ser utilizado para uma solução de exige geolocalização 0 em 1 pontos 1 em 1 pontos resposta: pela organização, mas também pode ser utilizada para saber a localização do usuário em uma possível intrusão. Pergunta 8 Resposta Selecionada: Resposta Correta: Feedback da resposta: Os motivos principais para uma organização focar esforços na detecção, atenuação e recuperação de malware são que os malwares podem se originar de diversas fontes diferentes, desde pequenos incidentes, pouco sofisticados, que envolve um único atacante, até ataques complexos e estruturados de grupos organizados, com diversos alvos simultâneos. Geralmente, essas ameaças partem de fora da infraestrutura de TI de uma organização. Selecione a alternativa que indique duas maneiras de proteger um computador contra malware: Usar software antivírus e manter softwares atualizados. Usar software antivírus e manter softwares atualizados. Resposta correta. A alternativa está correta, porque o uso de software antivírus permite a detecção e eliminação do malware seja através de um conjunto de assinaturas ou por comportamento e mantendo os softwares do dispositivo atualizado evita que um malware explore vulnerabilidades documentadas do software. Pergunta 9 Resposta Selecionada: Resposta Correta: Feedback da resposta: Um dos primeiros ataques conhecidos na internet foi feito por um grupo de hackativismo. No ataque eles utilizaram uma ferramenta chamada de LOIC que era originalmente utilizada para teste em sites. Esse programa foi utilizado por diversos integrantes do grupo simultaneamente com o site do alvo como destino. A ferramenta rodava em segundo plano no computador de cada indivíduo fazendo solicitações ininterruptas ao site. Produziram dessa forma uma ataque que chama-se DDoS. Neste sentido, indique a alternativa que indique a finalidade deste ataque: Negação de disponibilidade. Negação de disponibilidade. Resposta correta. A alternativa está correta. porque a finalidade de uma ataque de negação de disponibilidade é fazer com que o alvo deixe de responder a solicitações legítimas de acesso ao servidor ou a um serviço específico, neste caso foi a acesso a site do alvo na internet. Pergunta 10 Ataques Estruturados exigem técnicas qualificadas, uso de ferramentas complexas e esforços concentrados. Muitas vezes são atacantes, que agem em grupos e que possuem a capacidade de desenvolverem técnicas de invasão com potencial de causar danos sérios a redes. A motivações de ataque estruturas são geralmente política, raiva ou dinheiro.Um ataque assim precisa ser organizado em fases com objetivos específicos. De acordo com as fases de um ataque, analise as afirmativas a seguir de acordo com a sequência correta. 1. Ganhando Acesso. 2. Reconhecimento e Sondagem. 3. Cobrindo seus rastros. 4. Mantendo Acesso. 1 em 1 pontos 1 em 1 pontos 1 em 1 pontos Segunda-feira, 2 de Novembro de 2020 17h55min04s BRT Resposta Selecionada: Resposta Correta: Feedback da resposta: Está correto o que se afirma em: II, I, IV e III. II, I, IV e III. Resposta correta. A alternativa está correta, porque o ataque se inicia com o reconhecimento e sondagem, fase que permite entender ambiente do alvo. Com este levantamento é possível planejar como ganhar acesso através de alguma vulnerabilidade dos sistemas. Manter o acesso é a próxima fase, nela o objetivo é conseguir um direito adminsitrativo e deixar um acesso transparente ao sistema. A última fase é fazer a cobertura dos rastros para evitar que o ataque seja localizado.
Compartilhar