Baixe o app para aproveitar ainda mais
Prévia do material em texto
SEGURANÇA EM REDES DE COMPUTADORES GR3037211 - 202110.ead-10954.03 Teste ATIVIDADE 4 (A4) Iniciado 04/05/21 19:13 Enviado 04/05/21 20:07 Status Completada Resultado da tentativa 8 em 10 pontos Tempo decorrido 54 minutos Resultados exibidos Respostas enviadas, Respostas corretas, Comentários • Pergunta 1 1 em 1 pontos Podemos agrupar as medidas de segurança wireless em três elementos diferentes; as que lidam com transmissões, pontos de acesso e redes (consistindo em roteadores wireless e pontos finais). Dentre estas podemos indicar como as principais ameaças à transmissão wireless a captura de informação, alteração ou inserção de mensagens e interrupção. Neste sentido, assinale a alternativa que indique corretamente uma medida de proteção que pode ser aplicada tanto a captura de informação quanto a alteração ou inserção de mensagens: Resposta Selecionada: Encriptação. Resposta Correta: Encriptação. Comentário da resposta: Resposta correta. A alternativa está correta, porque a encriptação evita que a informação seja decifrada em caso de captura da informação. Assim como também evita que um usuário consiga inserir ou alterar informação porque ele não conseguirá utilizar a chaves de criptografia necessário para isso. • Pergunta 2 1 em 1 pontos Nesta fase do ataque o intruso procura dificultar ao máximo a detecção de suas atividades. Essas ações podem variar de acordo com os sistemas invadidos mas geralmente seguem algumas etapas básica: ● Manter os arquivos o mais próximo possível do ambiente pré-ataque, removendo arquivos utilizado e restaurando os arquivos modificados na medida do possível; ● Limpar os arquivos de histórico e auditoria, o que exige muitas vezes ataque aos sistemas que controlam esta atividade. Neste sentido, assinale a alternativa que indique corretamente a fase do ataque descrita: Resposta Selecionada: Cobrindo seus rastros. Resposta Correta: Cobrindo seus rastros. Comentário da resposta: Resposta correta. A alternativa está correta, porque é na fase de cobertura dos rastros que todos os esforços devem ser adotados procurando limpar os rastros, esta ação é válida porque aumentará muitas vezes as chances de sucesso na invasão porque a identificação do ataque será postergada. • Pergunta 3 0 em 1 pontos Uma organização passou por vários incidentes envolvendo usuários que fazem instalação de software não autorizado ou regulamentados através do download sites não autorizados ou por dispositivos USB pessoais. A área de segurança da informação indicou ao CIO da organização a implementação de um esquema mais robusto para gerenciar as ameaças do usuário, listando algumas ações que são emergentes para conseguir o êxito nesta tarefa. De acordo com as ações indicadas pela área de segurança da informação, analise as afirmativas a seguir: 1. Implementar a ação disciplinar. 2. Desativar o acesso de CD e USB. 3. Usar filtros de conteúdo. 4. Monitorar todas as atividades pelos usuários. 5. Proporcionar treinamento. Está correto o que se afirma em: Resposta Selecionada: I, III e IV, apenas. Resposta Correta: II, III e V, apenas. Comentário da resposta: Sua resposta está incorreta. A alternativa está incorreta, porque implementar a ação disciplinar não melhora a segurança somente possibilita a sanção ao usuário que a executar caso seja constatado e monitorar todas as atividade executadas pelo usuários além de ser uma atividade muito trabalhosa não impedirá a instalação indevida. • Pergunta 4 1 em 1 pontos Ataques Estruturados exigem técnicas qualificadas, uso de ferramentas complexas e esforços concentrados. Muitas vezes são atacantes, que agem em grupos e que possuem a capacidade de desenvolverem técnicas de invasão com potencial de causar danos sérios a redes. A motivações de ataque estruturas são geralmente política, raiva ou dinheiro.Um ataque assim precisa ser organizado em fases com objetivos específicos. De acordo com as fases de um ataque, analise as afirmativas a seguir de acordo com a sequência correta. 1. Ganhando Acesso. 2. Reconhecimento e Sondagem. 3. Cobrindo seus rastros. 4. Mantendo Acesso. Está correto o que se afirma em: Resposta Selecionada: II, I, IV e III. Resposta Correta: II, I, IV e III. Comentário da resposta: Resposta correta. A alternativa está correta, porque o ataque se inicia com o reconhecimento e sondagem, fase que permite entender ambiente do alvo. Com este levantamento é possível planejar como ganhar acesso através de alguma vulnerabilidade dos sistemas. Manter o acesso é a próxima fase, nela o objetivo é conseguir um direito adminsitrativo e deixar um acesso transparente ao sistema. A última fase é fazer a cobertura dos rastros para evitar que o ataque seja localizado. • Pergunta 5 0 em 1 pontos Os profissionais de segurança da informação tem como tarefa essencial a implementação de contramedidas a ataques. A prevenção a ataque é uma das contramedidas adotadas e suas principais ações visam manter seguro os ativos que integram a infraestrutura da rede, que é compostas pelos dispositivos intermediários (switches, access point e roteadores), dispositivos finais (computadores, smartphones e tablets) e servidores (serviços e aplicações). Para essa manutenção é essencial o controle também sobre o comportamento dos usuários desses recursos. De acordo com as contra medidas preventivas a ataque, analise as afirmativas a seguir: 1. Defesas de Aplicativo; 2. Defesas de Sistema Operacional; 3. Defesas de Honeypots e Honeynets; 4. Defesas de Infraestrutura de Rede; Está correto o que se afirma em: Resposta Selecionada: I, II, III e IV. Resposta Correta: I, II e IV, apenas. Comentário da resposta: Sua resposta está incorreta. A alternativa está incorreta, porque defesa de honeypots e honeynets não fazem parte de contramedidas preventivas mas de detecção de intruso. Os honeypots são dispositivos criados para monitorar comportamento, que tem a função de atrair o atacante, provocando a invasão neste dispositivo. Honeynet é a rede segregada para abrigar os honeypots. Eles detectam a existência de um atacante e possibilitam o tratamento devido da ocorrência. • Pergunta 6 1 em 1 pontos Um invasor está sentado em frente a uma loja e cópia e-mails e listas de contato por meio de uma conexão sem fio, para aplicar esta técnica é necessário ficar próximo aos dispositivos alvos, sem que eles desconfiem. Esse ataque utiliza a técnica chamada Bluesnarfing, que é fazer uma cópia de informações do usuário através de transmissões não autorizadas de Bluetooth. Neste sentido, assinale a alternativa que indique a finalidade deste ataque: Resposta Selecionada: Exportação de dados. Resposta Correta: Exportação de dados. Comentário da resposta: Resposta correta. A alternativa está correta, porque este ataque tem por objetivo o roubo de informações sem que o usuário perceba qualquer irregularidade em sua comunicação. Ele manterá os sistemas do usuário funcionando e ativo enquanto, furtivamente, extrai as informações que pretende. • Pergunta 7 1 em 1 pontos As redes sem fio (wireless) tem um crescimento muito considerável dentro das organizações, ainda mais com a crescente utilização da internet das coisas nos processos de automação. Podemos dizer de forma simplificada que são três componentes do ambiente wireless que oferecem ponto de ataque: o cliente wireless (dispositivos finais); o ponto de acesso wireless (dispositivos intermediários) e o meio de transmissão. A partir do exposto, associe as ameaças das redes sem fio a suas respectivas descrição: 1 - Redes ocasionais 2 - Redes não tradicionais 3 - Roubo de identidade 4 - Injeção na rede ( ) isso ocorre quando uminvasor é capaz de estreitar o tráfego da rede e identificar o endereço MAC de um computador com privilégios na rede. ( ) visa os pontos de acesso wireless que estão expostos ao tráfego de rede não filtrado, como mensagens de protocolo de roteamento ou mensagens de gerenciamento de rede. ( ) dispositivos Bluetooth de rede pessoal, leitoras de código de barras e PDAs portáteis, impõem um risco à segurança em termos de espreita e falsificação. ( ) estas são redes ponto-a-ponto entre computadores wireless, sem um ponto de acesso entre eles. Essas redes podem impor uma ameaça à segurança por causa da falta de um ponto de controle central. A partir das relações feitas anteriormente, assinale a alternativa que apresenta a sequência correta: Resposta Selecionada: 3, 4, 2 e 1 Resposta Correta: 3, 4, 2 e 1 Comentário da resposta: Resposta correta. A resposta está correta, porque redes ocasionais são redes ponto a ponto para comunicação pontual. Redes não tradicionais usam protocolos específicos como bluetooth. Roubo de identidade é a clonagem do MAC. Injeção de rede tráfego não controlado. • Pergunta 8 1 em 1 pontos Uma estratégia de segurança para dispositivos móveis é o uso de um protocolo de autenticação forte que limite o acesso do dispositivo aos recursos da organização. Frequentemente, um dispositivo móvel tem um único autenticador específico do dispositivo, pois considera-se que o dispositivo tenha apenas um usuário. Uma estratégia preferível é ter um mecanismo de autenticação em duas camadas, o que envolve autenticar o dispositivo e depois autenticar o usuário dele. Selecione a alternativa que indica corretamente o denominação da categoria dessa medida de segurança. Resposta Selecionada: Segurança do Tráfego Resposta Correta: Segurança do Tráfego Comentário da resposta: Resposta correta. A alternativa está correta porque segurança do tráfego vai se basear nos métodos de encriptação e autenticação. Manter o tráfego encriptado e trafegando por meios seguros, com o uso de SSL ou IPv6. A autenticação de usuário e respectivo dispositivo nos dá uma boa garantia de segurança. • Pergunta 9 1 em 1 pontos Os dispositivos móveis poderão estar conectados através da rede wireless da empresa, através da Internet de uma outra rede wireless ou pela rede celular que possuem vulnerabilidades que fogem ao controle da equipe de segurança. Dessa forma a desconfiança da segurança do local onde este dispositivo se conecta é uma preocupação que deve estar refletida na política de segurança. Selecione a alternativa que indica corretamente o aspectos de segurança que descrito. Resposta Selecionada: Uso de Redes não Confiáveis Resposta Correta: Uso de Redes não Confiáveis Comentário da resposta: Resposta correta.A alternativa está correta porque o uso de rede não confiáveis indica a política de segurança como uma forma de tentar controlar as redes onde o dispositivo móvel fará suas conexões, visto que existe uma extensa possibilidade de conexões para estes dispositivos o que dificulta a administração. • Pergunta 10 1 em 1 pontos O local onde o dispositivo móvel trafegava dentro ou fora da organização e quem está em posse do referido dispositivo foge ao controle da equipe de segurança. Com a adoção de dispositivos móveis como ferramenta da organização devemos considerar a hipótese que o dispositivo pode ser utilizado para fins maliciosos, ou até mesmo roubado.Isso provoca adequações na Política de Segurança que deve passar a ter suas regras para dispositivos móveis. Selecione a alternativa que indica corretamente o aspectos de segurança para dispositivos móveis foi descrito. Resposta Selecionada: Falta de Controles de Segurança Física Resposta Correta: Falta de Controles de Segurança Física Comentário da resposta: Resposta correta.A alternativa está correta porque a falta de controles de segurança física dos dispositivos móveis indica a dificuldade de saber onde o dispositivo será utilizado devido a sua mobilidade. Também indica a dificuldade de saber quem é o usuário que está utilizando o dispositivo.
Compartilhar