-
GAB E) II, III e IV.
-
A premissa III é verdadeira, mas não se encaixa no contexto apresentado pela questão., uma vez que o ataque começou através de um rogue AP, depois de conectado na rede do atacante o uso de VPN não teria mais influência alguma.
-
Também tenho uma ressalva em relação ao uso de VPN. Acredito que a questão deveria ser mais específica nesse ponto, já que softwares como Hola Unblocker, Psiphon, são geralmente usados por usuários, mas eles mal sabem com quem estão fechando a conexão VPN. Eles podem simplesmente estar saindo da mão de um hacker para a mão de outro.
-
Assertiva E
II Certificar-se de que as comunicações na Internet sejam criptografadas por meio de protocolos como TLS.
III Usar serviços de VPN para aumentar a segurança de privacidade das comunicações na Internet.
IV Observar e considerar advertências de programas navegadores sobre sítios potencialmente inseguros.
-
Me parece que a única forma de considerar o gabarito E) como verdadeiro é considerar que quando ele fala "evitar que um usuário seja vítima de um ataque como o descrito no texto". Esse "ataque" seja o tipo de ataque, que no caso é o "Man In The Middle" e todas as suas formas, não necessariamente nas condições apresentadas no exemplo. (O que para mim é extremamente ambíguo)
Para o exemplo citado fico em dúvida até se o uso puro de TLS faria alguma diferença, já que o servidor malicioso faria o handshake com o cliente do usuário e ele poderia descriptografar as mensagens. (só impediria que outros usuários maliciosos também pegassem a informação).
-
Analisando os itens:
I - O fato de uma rede sem fio exigir senha para acesso não a torna mais segura para quem a utiliza. Pense comigo: uma senha serve somente para proteger o DONO DA REDE de conceder acesso a quem ele não deseja concedê-lo. Item errado;
II - Quando uma comunicação na rede usa o protocolo TLS (a exemplo do HTTPS), sua comunicação estará protegida até mesmo do dono da rede, que não poderá ver o conteúdo da comunicação. Item correto;
III - VPN é um excelente recurso, pois criptografa a comunicação na rede, impedindo que terceiros vejam o conteúdo trafegado. Item correto;
IV - Sem dúvidas, se o navegador alerta que determinado site é potencialmente inseguro, o procedimento colabora com a proteção do usuário. Item correto.
Resposta certa, alternativa e).
-
TLS (Transport Layer Security) é sucessor do SSL (Secure Sockets Layer) eles são protocolos de criptografia projetados para internet. Permitem a comunicação segura entre os lados cliente e servidor de uma aplicação web.
-
Resposta: E
MAN-IN-THE-MIDDLE
Ataque virtual em que um hacker intermedia a comunicação entre um usuário e uma outra parte envolvida, como site de um banco, login e-mail ou redes sociais.
O invasor se posiciona entre duas partes de uma comunicação, interceptando mensagens enviadas e se passando por uma das partes envolvidas. É uma forma de interceptar dados.
COMO SE PROTEGER
-Evitar acessar redes de wifi públicas
I Conectar-se a redes wi-fi públicas somente quando exigirem senhas para acesso. (ERRADA)
-Verificar se a rede ao qual você está se conectando é a correta
IV Observar e considerar advertências de programas navegadores sobre sítios potencialmente inseguros. (CORRETO)
-Evite digitar qualquer informação em sites sem certificado digital (SSL).
II Certificar-se de que as comunicações na Internet sejam criptografadas por meio de protocolos como TLS.(CORRETO)
-Sites com criptografia da comunicação entre as partes reduzem drásticamente a possibilidade da interceptação da comunicação.
III Usar serviços de VPN para aumentar a segurança de privacidade das comunicações na Internet. (CORRETO)
https://www.hscbrasil.com.br/man-in-the-middle/