Com relação ao gerenciamento da segurança de redes de compu...
Com relação ao gerenciamento da segurança de redes de computadores, julgue os itens a seguir.
I Uma das formas de pôr fim aos riscos de invasão de intrusos por programas sniffers (farejadores) em uma rede wi-fi é reduzir a emissão dos identificadores de conjunto de serviços SSID (Service Set Identifiers), que identificam os pontos de acesso de uma rede sem fio.
II A técnica War Driving pode ser descrita da seguinte forma: o interessado posiciona seu carro em um local próximo a uma rede wi-fi e tenta interceptar seu tráfego.
III Os ataques por SQL injection são ameaças do tipo malware que utilizam a engenharia social como método de ataque.
IV Em um ataque distribuído de recusa de serviço (DDoS – Distributed Denial-of-Service), usam-se diversos computadores, em locais diferentes, para efetuar falsas requisições de serviço a servidores web ou de rede com o objetivo de sobrecarregá-los e inutilizar a rede.
Estão certos apenas os itens
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
Vamos analisar a questão e justificar por que a alternativa D é a correta. Para isso, precisamos entender os conceitos mencionados nos itens I, II, III e IV.
Item I: "Uma das formas de pôr fim aos riscos de invasão de intrusos por programas sniffers (farejadores) em uma rede wi-fi é reduzir a emissão dos identificadores de conjunto de serviços SSID (Service Set Identifiers), que identificam os pontos de acesso de uma rede sem fio."
Esse item está incorreto. Reduzir ou ocultar o SSID não impede que intrusos utilizem sniffers para capturar tráfego em uma rede sem fio. O SSID oculto pode dificultar um pouco a identificação inicial da rede, mas não oferece uma segurança real contra sniffers, uma vez que esses programas conseguem detectar o tráfego de dados mesmo sem o SSID visível.
Item II: "A técnica War Driving pode ser descrita da seguinte forma: o interessado posiciona seu carro em um local próximo a uma rede wi-fi e tenta interceptar seu tráfego."
Esse item está correto. War Driving é uma prática onde pessoas, normalmente em veículos, percorrem áreas em busca de redes wi-fi abertas ou mal configuradas para tentar acessar ou interceptar o tráfego dessas redes.
Item III: "Os ataques por SQL injection são ameaças do tipo malware que utilizam a engenharia social como método de ataque."
Esse item está incorreto. SQL Injection é uma técnica de ataque que explora vulnerabilidades em software de aplicação web, permitindo que um atacante insira ou manipule comandos SQL. Não é considerado um malware (software malicioso) e não envolve engenharia social, mas sim, explora falhas de segurança no código dos sistemas.
Item IV: "Em um ataque distribuído de recusa de serviço (DDoS – Distributed Denial-of-Service), usam-se diversos computadores, em locais diferentes, para efetuar falsas requisições de serviço a servidores web ou de rede com o objetivo de sobrecarregá-los e inutilizar a rede."
Esse item está correto. Um ataque DDoS envolve múltiplos sistemas distribuídos enviando um grande número de requisições falsas a um servidor para sobrecarregá-lo, tornando os serviços indisponíveis para os usuários legítimos. É uma técnica comum e altamente disruptiva.
Assim, as afirmações corretas são as dos itens II e IV. Portanto, a alternativa correta é D.
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
I - [ERRADO] "Por fim aos riscos" ... não importa o que você faça, o risco de invasão vai continuar existindo.
Elimina-se letras a) e b)
II - [CERTO] Não tinha ouvido falar - https://pt.wikipedia.org/wiki/Wardriving
III - [ERRADO] SQL injection NÃO são ameaças do tipo malware NEM usam engenharia social.
Elimina-se letras c) e e) e já temos o gabarito = d)
IV - [CERTO] Definição de DDoS
Gabarito: d)
I Uma das formas de pôr fim aos riscos de invasão de intrusos por programas sniffers (farejadores) em uma rede wi-fi é ("OCULTAR") reduzir a emissão dos identificadores de conjunto de serviços SSID (Service Set Identifiers), que identificam os pontos de acesso de uma rede sem fio.
A III está bem zuada, daria pra ir por ela
Gabarito D
A alternativa IV é a que parece estar mais certa...
WarDriving é o nome dado a técnica de se dar um pequeno “passeio” de carro, rastreando e invadinho redes a rádio.A origem do nome vêm de uma brincadeira com WarDialing, uma técnica utilizada por invasores para se descobrir telefones “conectáveis” em alguma empresa. O WarDriving se aproveita dos fracos recursos da tecnologia Wi-Fi de rádio, oficialmente de nome 802.11. Essa tecnologia possui um recurso de criptografia chamado WEP que é fácil de ser quebrado, facilitando a ação.
Bom, vamos ao que interessa. Para fazer wardriving você precisa:
– Um notebook de preferência com Linux (para rodar os programas Net Stumbler, AirSnort e WEPCrack, essenciais para detectar e invadir redes à rádio)
– Um cartão pcmcia de rede Wi-Fi
– Uma latinha de batata pringles ou alguma outra (não são todas que servem)
– Um carro (de preferência)
Tendo isso fica mais fácil. Solde um arroela com cabo na latinha e ligue-o ao notebook:
Daí é só usar programas como o NetStubler e tentar detectar redes vulneráveis:
Encontrando uma rede vulnerável , o hacker consegue invadí-la mesmo que o protocolo de segurança WEP esteja ativo (utilizando o programa WEPCrack). Alguns hackers também costumam utilizar o WarChalking (algo como “guerra do giz”), escrevendo no chão do local vulnerável com um giz, assim qualquer outro hacker que passar depois saberá que aquela rede está comprometida.
"Retroceder Nunca Render-se Jamais !"
Força e Fé !
Fortuna Audaces Sequitur !
Gabarito: D.
Sobre o SQL Injection: É uma técnica de ataque a partir da manipulação de SQL. O atacante vai procurar falhas na codificação de alguma aplicação que utilize SQL. Quando ele encontra, ele consegue "enganar" o sistema da aplicação e obter inputs e outputs - a exemplo do nome de usuário e a senha respectiva.
Bons estudos!
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo