Uma empresa está implementando um projeto de interconexão de suas redes locais entre sua matriz e filial, as quais residem em cidades diferentes, como forma de agilizar o trâmite de informações e documentos entre elas. O objetivo do projeto é que matriz e filial tenham acesso à mesma rede, conforme figura a seguir.

A matriz possui 254 hosts possíveis e a filial possui a mesma capacidade de hosts, porém existem 2 vlans subdividindo a rede na metade. Durante o processo de implementação do link, um prestador de serviço instalou o malware_1 na aplicação, o qual permitia o retorno do prestador de serviço quando quisesse à aplicação. Este descobriu usuário e senha da aplicação de um funcionário da empresa, que estava escrito em um papel sob o teclado. Após a instalação e início do tráfego de dados entre matriz e filial, o prestador de serviços identificou que os dados fornecidos pelos usuários não são validados, filtrados ou limpos pela aplicação invadida e dados hostis são usados diretamente em consultas dinâmicas ou invocações não parametrizadas para um interpretador sem terem sido processadas de acordo com seu contexto. Tais fatos permitem o ataque do malware_2.
A partir desse contexto, responda:
a) Quais são os tipos de redes da matriz e sua filial antes e após a sua interconexão?
b) Identifique 4 endereços de rede possíveis para a matriz considerando endereço de rede 10.9.16.0.
c) Identifique 1 endereço possível em cada uma das vlans da filial considerando endereço de rede 10.9.20.0.
d) Identifique os malware_1 e malware_2 e descreva seus funcionamentos.
e) Segundo Open Web Application Security Project (OWASP), quais são as medidas preventivas a serem adotadas contra ataques do malware_2?
CONTEÚDO EXCLUSIVO
Confira nossos planos especiais de assinatura e desbloqueie agora!
CONTEÚDO EXCLUSIVO
Confira nossos planos especiais de assinatura e desbloqueie agora!
Ops! Esta questão ainda não tem resolução em vídeo.
Questões Relacionadas
“O Brasil é o quinto país mais atacado por cibercriminosos. O ataque cibernético desabilita computadores, rouba dados e viola sistemas.
Criminosos virtuais utilizam diversos meios para promover esses ataques, tais como: malware, phishing e ransomware.”
Fonte (https://forbes.com.br/forbes-tech/2023/05/5-tipos-mais-comuns-de-ciberataques-que-ocorrem-no-brasil/)
Ataques cibernéticos do tipo phishing crescem diariamente e ainda conseguem elevado percentual de êxito. Por isso, é importante que os analistas de redes desenvolvam estratégias de conscientização dos usuários das suas redes para que esses entendam os perigos das diversas variações de ataques de phishing e que eles desenvolvam estratégi…
Ataques de ransomware crescem e estimulam busca por segurança para armazenamento de dados
Solução desenvolvida pela Huawei é a primeira certificada com o mais alto nível do NIST Cybersecurity Framework na China
Por Huawei, 03/01/2023
Um dos grandes dilemas das empresas e organizações governamentais na atualidade é a proteção ao ransomware, um tipo de software malicioso (ou malware) que impede o acesso ao sistema de um computador e/ou criptografa seus dados, tornando-o inutilizável. Depois de infectar os sistemas, o autor do ataque exige o pagamento de um resgate (“ransom”, em inglês) para devolver o acesso e controle das informações e/ou descriptografar os dados.
De acordo com um…



