Uma rede sem fio segura requer a união de várias técnicas, recursos e ferramentas para poder aplicar as contramedidas necessárias quando um ataque ...
Uma rede sem fio segura requer a união de várias técnicas, recursos e ferramentas para poder aplicar as contramedidas necessárias quando um ataque for identificado. Considerando WIDS e WIPS, pode-se afirmar que: I. Embora um AP possa ser utilizado como sensor WIDS/WIPS, as características são diferentes, pois os sensores escutam continuamente os canais sem fio, enquanto os APs escutam em meio parcial (pois a função principal do AP é fornecer acesso às estações). II. Uma das formas de identificação de um ataque Evil Twin conectado a infraestrutura de rede pode ser com o envio de pacotes de gerenciamento (como o ping) para uma controladora sem fio por meio do AP do invasor (o Evil Twin). Dessa forma, sendo o invasor um AP não gerenciado pela controladora, ele é marcado como Evil Twin. III.Uma vez identificado o invasor que executa o Evil Twin, apenas um quadro de desautenticação pode ser enviado: em broadcast; não é possível enviar quadros de desautenticação unicast. Marque a alternativa que apresenta todas as afirmações corretas. a. Apenas II. b. Apenas III. c. I, II e III. d. I e II apenas. e. Apenas I.
A alternativa correta é a letra "d. I e II apenas". As afirmações I e II estão corretas, enquanto a afirmação III está incorreta, pois é possível enviar quadros de desautenticação unicast para o invasor que executa o Evil Twin.
0
0
Faça como milhares de estudantes: teste grátis o Passei Direto
Compartilhar