Buscar

SEGURANÇA EM REDES DE COMPUTADORES ATV 04

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

SEGURANÇA EM REDES DE COMPUTADORES 
GR3037211 - 202110.ead-10954.03 
Teste ATIVIDADE 4 (A4) 
Iniciado 04/05/21 19:13 
Enviado 04/05/21 20:07 
Status Completada 
Resultado da tentativa 8 em 10 pontos 
Tempo decorrido 54 minutos 
Resultados exibidos Respostas enviadas, Respostas 
corretas, Comentários 
• Pergunta 1 
1 em 1 pontos 
 
Podemos agrupar as medidas de segurança wireless em três elementos 
diferentes; as que lidam com transmissões, pontos de acesso e redes 
(consistindo em roteadores wireless e pontos finais). Dentre estas podemos 
indicar como as principais ameaças à transmissão wireless a captura de 
informação, alteração ou inserção de mensagens e interrupção. 
 
Neste sentido, assinale a alternativa que indique corretamente uma medida 
de proteção que pode ser aplicada tanto a captura de informação quanto a 
alteração ou inserção de mensagens: 
 
 
Resposta Selecionada: 
 Encriptação. 
Resposta Correta: 
 Encriptação. 
Comentário 
da resposta: 
Resposta correta. A alternativa está correta, porque a 
encriptação evita que a informação seja decifrada em caso 
de captura da informação. Assim como também evita que 
um usuário consiga inserir ou alterar informação porque ele 
não conseguirá utilizar a chaves de criptografia necessário 
para isso. 
 
 
• Pergunta 2 
1 em 1 pontos 
 
Nesta fase do ataque o intruso procura dificultar ao máximo a detecção de 
suas atividades. Essas ações podem variar de acordo com os sistemas 
invadidos mas geralmente seguem algumas etapas básica: 
● Manter os arquivos o mais próximo possível do ambiente pré-ataque, 
removendo arquivos utilizado e restaurando os arquivos modificados na 
medida do possível; 
● Limpar os arquivos de histórico e auditoria, o que exige muitas vezes 
ataque aos sistemas que controlam esta atividade. 
 
Neste sentido, assinale a alternativa que indique corretamente a fase do 
 
ataque descrita: 
 
Resposta Selecionada: 
Cobrindo seus rastros. 
Resposta Correta: 
Cobrindo seus rastros. 
Comentário 
da resposta: 
Resposta correta. A alternativa está correta, porque é na 
fase de cobertura dos rastros que todos os esforços devem 
ser adotados procurando limpar os rastros, esta ação é 
válida porque aumentará muitas vezes as chances de 
sucesso na invasão porque a identificação do ataque será 
postergada. 
 
 
• Pergunta 3 
0 em 1 pontos 
 
Uma organização passou por vários incidentes envolvendo usuários que 
fazem instalação de software não autorizado ou regulamentados através do 
download sites não autorizados ou por dispositivos USB pessoais. A área de 
segurança da informação indicou ao CIO da organização a implementação 
de um esquema mais robusto para gerenciar as ameaças do usuário, 
listando algumas ações que são emergentes para conseguir o êxito nesta 
tarefa. 
 
De acordo com as ações indicadas pela área de segurança da 
informação, analise as afirmativas a seguir: 
 
1. Implementar a ação disciplinar. 
2. Desativar o acesso de CD e USB. 
3. Usar filtros de conteúdo. 
4. Monitorar todas as atividades pelos usuários. 
5. Proporcionar treinamento. 
 
 
Está correto o que se afirma em: 
 
 
Resposta Selecionada: 
I, III e IV, apenas. 
Resposta Correta: 
II, III e V, apenas. 
Comentário 
da resposta: 
Sua resposta está incorreta. A alternativa está incorreta, 
porque implementar a ação disciplinar não melhora a 
segurança somente possibilita a sanção ao usuário que a 
executar caso seja constatado e monitorar todas as 
atividade executadas pelo usuários além de ser uma 
atividade muito trabalhosa não impedirá a instalação 
indevida. 
 
 
• Pergunta 4 
1 em 1 pontos 
 
Ataques Estruturados exigem técnicas qualificadas, uso de ferramentas 
complexas e esforços concentrados. Muitas vezes são atacantes, que 
agem em grupos e que possuem a capacidade de desenvolverem técnicas 
de invasão com potencial de causar danos sérios a redes. A motivações de 
ataque estruturas são geralmente política, raiva ou dinheiro.Um ataque 
assim precisa ser organizado em fases com objetivos específicos. 
 
De acordo com as fases de um ataque, analise as afirmativas a seguir de 
acordo com a sequência correta. 
 
1. Ganhando Acesso. 
2. Reconhecimento e Sondagem. 
3. Cobrindo seus rastros. 
4. Mantendo Acesso. 
 
 
Está correto o que se afirma em: 
 
Resposta Selecionada: 
II, I, IV e III. 
Resposta Correta: 
II, I, IV e III. 
Comentário 
da resposta: 
Resposta correta. A alternativa está correta, porque o 
ataque se inicia com o reconhecimento e sondagem, fase 
que permite entender ambiente do alvo. Com este 
levantamento é possível planejar como ganhar acesso 
através de alguma vulnerabilidade dos sistemas. Manter o 
acesso é a próxima fase, nela o objetivo é conseguir um 
direito adminsitrativo e deixar um acesso transparente ao 
sistema. A última fase é fazer a cobertura dos rastros para 
evitar que o ataque seja localizado. 
 
 
• Pergunta 5 
0 em 1 pontos 
 
Os profissionais de segurança da informação tem como tarefa essencial a 
implementação de contramedidas a ataques. A prevenção a ataque é uma 
das contramedidas adotadas e suas principais ações visam manter seguro 
os ativos que integram a infraestrutura da rede, que é compostas pelos 
dispositivos intermediários (switches, access point e roteadores), 
dispositivos finais (computadores, smartphones e tablets) e servidores 
(serviços e aplicações). Para essa manutenção é essencial o controle 
também sobre o comportamento dos usuários desses recursos. 
 
De acordo com as contra medidas preventivas a ataque, analise as 
afirmativas a seguir: 
 
1. Defesas de Aplicativo; 
2. Defesas de Sistema Operacional; 
 
3. Defesas de Honeypots e Honeynets; 
4. Defesas de Infraestrutura de Rede; 
 
 
Está correto o que se afirma em: 
 
Resposta Selecionada: 
I, II, III e IV. 
Resposta Correta: 
I, II e IV, apenas. 
Comentário 
da resposta: 
Sua resposta está incorreta. A alternativa está incorreta, 
porque defesa de honeypots e honeynets não fazem parte 
de contramedidas preventivas mas de detecção de intruso. 
Os honeypots são dispositivos criados para monitorar 
comportamento, que tem a função de atrair o atacante, 
provocando a invasão neste dispositivo. Honeynet é a rede 
segregada para abrigar os honeypots. Eles detectam a 
existência de um atacante e possibilitam o tratamento 
devido da ocorrência. 
 
 
• Pergunta 6 
1 em 1 pontos 
 
Um invasor está sentado em frente a uma loja e cópia e-mails e listas de 
contato por meio de uma conexão sem fio, para aplicar esta técnica é 
necessário ficar próximo aos dispositivos alvos, sem que eles desconfiem. 
Esse ataque utiliza a técnica chamada Bluesnarfing, que é fazer uma cópia 
de informações do usuário através de transmissões não autorizadas de 
Bluetooth. 
 
Neste sentido, assinale a alternativa que indique a finalidade deste ataque: 
 
Resposta Selecionada: 
Exportação de dados. 
Resposta Correta: 
Exportação de dados. 
Comentário 
da resposta: 
Resposta correta. A alternativa está correta, porque este 
ataque tem por objetivo o roubo de informações sem que o 
usuário perceba qualquer irregularidade em sua 
comunicação. Ele manterá os sistemas do usuário 
funcionando e ativo enquanto, furtivamente, extrai as 
informações que pretende. 
 
 
• Pergunta 7 
1 em 1 pontos 
 
As redes sem fio (wireless) tem um crescimento muito considerável dentro 
das organizações, ainda mais com a crescente utilização da internet das 
coisas nos processos de automação. Podemos dizer de forma simplificada 
que são três componentes do ambiente wireless que oferecem ponto de 
 
ataque: o cliente wireless (dispositivos finais); o ponto de acesso wireless 
(dispositivos intermediários) e o meio de transmissão. 
A partir do exposto, associe as ameaças das redes sem fio a suas 
respectivas descrição: 
 
1 - Redes ocasionais 
2 - Redes não tradicionais 
3 - Roubo de identidade 
4 - Injeção na rede 
 
( ) isso ocorre quando uminvasor é capaz de estreitar o tráfego da rede e 
identificar o endereço MAC de um computador com privilégios na rede. 
( ) visa os pontos de acesso wireless que estão expostos ao tráfego de rede 
não filtrado, como mensagens de protocolo de roteamento ou mensagens 
de gerenciamento de rede. 
( ) dispositivos Bluetooth de rede pessoal, leitoras de código de barras e 
PDAs portáteis, impõem um risco à segurança em termos de espreita e 
falsificação. 
( ) estas são redes ponto-a-ponto entre computadores wireless, sem um 
ponto de acesso entre eles. Essas redes podem impor uma ameaça à 
segurança por causa da falta de um ponto de controle central. 
 
A partir das relações feitas anteriormente, assinale a alternativa que 
apresenta a sequência correta: 
 
Resposta Selecionada: 
3, 4, 2 e 1 
Resposta Correta: 
3, 4, 2 e 1 
Comentário 
da resposta: 
Resposta correta. A resposta está correta, porque redes 
ocasionais são redes ponto a ponto para comunicação 
pontual. Redes não tradicionais usam protocolos 
específicos como bluetooth. Roubo de identidade é a 
clonagem do MAC. Injeção de rede tráfego não controlado. 
 
 
• Pergunta 8 
1 em 1 pontos 
 
Uma estratégia de segurança para dispositivos móveis é o uso de um 
protocolo de autenticação forte que limite o acesso do dispositivo aos 
recursos da organização. Frequentemente, um dispositivo móvel tem um 
único autenticador específico do dispositivo, pois considera-se que o 
dispositivo tenha apenas um usuário. Uma estratégia preferível é ter um 
mecanismo de autenticação em duas camadas, o que envolve autenticar o 
dispositivo e depois autenticar o usuário dele. 
Selecione a alternativa que indica corretamente o denominação da categoria 
dessa medida de segurança. 
 
 
Resposta Selecionada: 
Segurança do Tráfego 
Resposta Correta: 
Segurança do Tráfego 
Comentário 
da resposta: 
Resposta correta. A alternativa está correta porque 
segurança do tráfego vai se basear nos métodos de 
encriptação e autenticação. Manter o tráfego encriptado e 
trafegando por meios seguros, com o uso de SSL ou IPv6. A 
autenticação de usuário e respectivo dispositivo nos dá uma 
boa garantia de segurança. 
 
• Pergunta 9 
1 em 1 pontos 
 
Os dispositivos móveis poderão estar conectados através da rede wireless 
da empresa, através da Internet de uma outra rede wireless ou pela rede 
celular que possuem vulnerabilidades que fogem ao controle da equipe de 
segurança. Dessa forma a desconfiança da segurança do local onde este 
dispositivo se conecta é uma preocupação que deve estar refletida na 
política de segurança. 
 Selecione a alternativa que indica corretamente o aspectos de segurança 
que descrito. 
 
 
Resposta Selecionada: 
Uso de Redes não Confiáveis 
Resposta Correta: 
Uso de Redes não Confiáveis 
Comentário 
da resposta: 
Resposta correta.A alternativa está correta porque o uso de 
rede não confiáveis indica a política de segurança como 
uma forma de tentar controlar as redes onde o dispositivo 
móvel fará suas conexões, visto que existe uma extensa 
possibilidade de conexões para estes dispositivos o que 
dificulta a administração. 
 
 
• Pergunta 10 
1 em 1 pontos 
 
O local onde o dispositivo móvel trafegava dentro ou fora da organização e 
quem está em posse do referido dispositivo foge ao controle da equipe de 
segurança. Com a adoção de dispositivos móveis como ferramenta da 
organização devemos considerar a hipótese que o dispositivo pode ser 
utilizado para fins maliciosos, ou até mesmo roubado.Isso provoca 
adequações na Política de Segurança que deve passar a ter suas regras 
para dispositivos móveis. 
Selecione a alternativa que indica corretamente o aspectos de segurança 
para dispositivos móveis foi descrito. 
 
Resposta Selecionada: 
Falta de Controles de Segurança Física 
Resposta Correta: 
 
Falta de Controles de Segurança Física 
Comentário 
da resposta: 
Resposta correta.A alternativa está correta porque a falta de 
controles de segurança física dos dispositivos móveis indica 
a dificuldade de saber onde o dispositivo será utilizado 
devido a sua mobilidade. Também indica a dificuldade de 
saber quem é o usuário que está utilizando o dispositivo.

Continue navegando