Buscar

AS Geral_ SEGURANÇA DE REDES DE COMPUTADORES

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 17 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 6, do total de 17 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 9, do total de 17 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

21/10/2021 08:24 AS Geral: SEGURANÇA DE REDES DE COMPUTADORES
https://cruzeirodosul.instructure.com/courses/12222/quizzes/51821 1/17
AS Geral
Entrega Sem prazo Pontos 10 Perguntas 15
Disponível 20 mai em 0:00 - 31 mai em 23:59 12 dias Limite de tempo Nenhum
Tentativas permitidas 3
Este teste foi travado 31 mai em 23:59.
Histórico de tentativas
Tentativa Tempo Pontuação
MANTIDO Tentativa 2 32 minutos 7,2 de 10
MAIS RECENTE Tentativa 2 32 minutos 7,2 de 10
Tentativa 1 49 minutos 6,5 de 10
 As respostas corretas não estão mais disponíveis.
Pontuação desta tentativa: 7,2 de 10
Enviado 21 mai em 10:26
Esta tentativa levou 32 minutos.
0,7 / 0,7 ptsPergunta 1
Um dos itens mais importantes para se manter uma rede com alto grau
de redundância é escolher os equipamentos de melhor qualidade.
Duas medidas importantes sobre métricas para entender e antecipar
as falhas são o MTBF e o MTTR.
Assinale a alternativa que corresponde corretamente a estas duas
métricas:
 
Tempo médio entre falhas (MTBF) e tempo mínimo de reparo (MTTR). 
 
Tempo médio entre falhas (MTBF) e tempo médio de reparo (MTTR). 
https://cruzeirodosul.instructure.com/courses/12222/quizzes/51821/history?version=2
https://cruzeirodosul.instructure.com/courses/12222/quizzes/51821/history?version=2
https://cruzeirodosul.instructure.com/courses/12222/quizzes/51821/history?version=1
21/10/2021 08:24 AS Geral: SEGURANÇA DE REDES DE COMPUTADORES
https://cruzeirodosul.instructure.com/courses/12222/quizzes/51821 2/17
 
Tempo médio entre falhas (MTBF) e tempo máximo de reparo (MTTR). 
 
Tempo máximo entre falhas (MTBF) e tempo médio de reparo (MTTR). 
 
Tempo máximo entre falhas (MTBF) e tempo máximo de reparo
(MTTR).
Tempo médio entre falhas (MTBF) e tempo médio de reparo
(MTTR) são métricas que devem ser usadas principalmente no
período de aquisição dos equipamentos. Devem ser escolhidos
periféricos que tenham o maior MTBF. Atualmente discos
rígidos SATA possuem 1 milhão de horas de MTBF (137 anos).
0,7 / 0,7 ptsPergunta 2
Assinale a alternativa que contém somente itens de Segurança Física
em Redes de Computadores.
 
Segurança da sala de equipamentos, Segurança dos Equipamentos e
Backup.
 Backup, Redundância e IDS. 
 IPS, IDS e Firewall 
 
Segurança da sala de equipamentos, Segurança dos Equipamentos e
Firewall.
 Backup, Redundância e IPS. 
21/10/2021 08:24 AS Geral: SEGURANÇA DE REDES DE COMPUTADORES
https://cruzeirodosul.instructure.com/courses/12222/quizzes/51821 3/17
Segurança física
Segurança externa e de entrada.
Segurança da sala de equipamentos.
Segurança dos equipamentos.
Redundância.
Segurança no fornecimento de energia.
Salvaguarda (backup).
Descarte da informação.
0,7 / 0,7 ptsPergunta 3
A respeito de Firewall, considere as seguintes afirmações: 
 
I. Evita ataques mais sofisticados, como IP Spoofng, pacotes
truncados ou flooding de pacotes; 
II. Regras de fltragem mais difíceis de configurar; 
III. Permite ataque às vulnerabilidades de protocolos e serviços no
nível de aplicação.
Essas regras são características do seguinte tipo de elemento de
segurança lógica:
 NAT. 
 Firewall Stateless. 
 Firewall de Filtro de Pacotes. 
 Firewall Stateful. 
 Aplication Proxy. 
21/10/2021 08:24 AS Geral: SEGURANÇA DE REDES DE COMPUTADORES
https://cruzeirodosul.instructure.com/courses/12222/quizzes/51821 4/17
Packet filtering (filtro de pacotes)
Filtro de pacotes estático:
Tecnologia mais simples, que analisa individualmente pacotes
que chegam e passam do nível de enlace para o nível de rede.
Evita ataques mais sofisticados, como IP Spoofing, pacotes
truncados ou flooding de pacotes.
Regras de filtragem mais difíceis de configurar.
Limitado, não filtra adequadamente protocolos que abrem
portas dinamicamente.
Permite ataque às vulnerabilidades de protocolos e serviços no
nível de aplicação.
0 / 0,7 ptsPergunta 4IncorretaIncorreta
Sobre o Application Firewall, analise as seguintes afirmações: 
 
I. O proxy de aplicação permite análise e filtragem até a camada de
aplicação. 
II. Guardam na memória o estado de uma conexão. 
III. Controla toda a comunicação de um serviço entre as máquinas
internas e externas. 
IV. Possui todas as capacidades de um filtro de pacotes. 
 
Estão corretas as seguintes afirmações:
 II e IV, somente, 
 I, somente. 
 I e III, somente. 
 II, III e IV. 
 I e II, somente. 
21/10/2021 08:24 AS Geral: SEGURANÇA DE REDES DE COMPUTADORES
https://cruzeirodosul.instructure.com/courses/12222/quizzes/51821 5/17
Application proxy
O proxy de aplicação permite análise e fltragem até a camada
de aplicação.
Controla toda a comunicação de um serviço entre as máquinas
internas e externas.
0 / 0,7 ptsPergunta 5IncorretaIncorreta
O RAID 5 é um dos métodos mais utilizados para aumentar a
disponibilidade das informações. Sobre o RAID 5, considere as
seguintes asserções:
Esse nível de Raid também utiliza o conceito de “data striping”
PORQUE acrescenta uma forma de obter redundância dos dados
através do gerador de paridade.
Sobre essas asserções, assinale a alternativa correta:
 
A asserção I é uma proposição verdadeira e a II é uma proposição
falsa.
 
A asserção I é uma proposição falsa e a II é uma proposição
verdadeira.
 
As asserções I e II são proposições verdadeiras, mas a II não é uma
justificativa da I.
 As asserções I e II são proposições falsas. 
21/10/2021 08:24 AS Geral: SEGURANÇA DE REDES DE COMPUTADORES
https://cruzeirodosul.instructure.com/courses/12222/quizzes/51821 6/17
 
As asserções I e II são proposições verdadeiras e a II é uma
justificativa da I.
Raid 5
Esse nível de Raid também utiliza o conceito de “data striping”,
mas acrescenta uma forma de obter redundância dos dados
através do gerador de paridade. Para cada escrita, é gerada
uma paridade calculada pela operação dos bits gravados. A
paridade fca espalhada pelos três discos, ou seja, a cada
gravação ela é gravada em um disco diferente. São
necessários, no mínimo, três discos para sua implementação,
sendo o espaço “desperdiçado” do conjunto devido ao
armazenamento da paridade, equivalente ao espaço de um
disco.
0 / 0,7 ptsPergunta 6IncorretaIncorreta
Mantenha o sistema sempre atualizado com os patches de versões
mais recentes, correções de segurança e kernel, quando estiverem
disponíveis.
Com base nesta afirmação, assinale a alternativa que contém somente
comandos válidos para a atualização de sistemas Linux.
 yum update; yum check-update. 
 update system; upgrade system. 
 show update; update -r now. 
 apt update; apt show update. 
 yum upgrade; yum show update. 
21/10/2021 08:24 AS Geral: SEGURANÇA DE REDES DE COMPUTADORES
https://cruzeirodosul.instructure.com/courses/12222/quizzes/51821 7/17
Mantenha o sistema atualizado
Mantenha o sistema sempre atualizado com os patches de
versões mais recentes, correções de segurança e kernel,
quando estiverem disponíveis.
 
# yum update
# yum check-update
0,7 / 0,7 ptsPergunta 7
Verifique as portas de rede que podem ser “escutadas”. Com a ajuda
do comando "netstat", você pode visualizar todas as portas abertas e
programas associados.
Assinale a alternativa que apresenta a versão do netstat que permite
escutar as portas da rede.
 netstat -tulpn. 
 netstat -port <número da porta>.
 netstat -a. 
 netstat -t -u -p -r. 
 netstat -a -s. 
21/10/2021 08:24 AS Geral: SEGURANÇA DE REDES DE COMPUTADORES
https://cruzeirodosul.instructure.com/courses/12222/quizzes/51821 8/17
Verifique as portas de rede que podem ser “escutadas”
Com a ajuda do comando "netstat", você pode visualizar todas
as portas abertas e programas associados. Como foi dito
acima, use o comando "chkconfig" para desativar todos os
serviços de rede indesejados do sistema.
 
# netstat -tulpn
0,7 / 0,7 ptsPergunta 8
No Linux, as senhas dos usuários são armazenadas no arquivo
"/etc/shadow", no formato criptografado. Para verificar a expiração da
senha do usuário, você precisa usar o comando "chage".
Para alterar a duração da senha de qualquerusuário, use os seguintes
comandos.
#chage -M 60 username
#chage -M 60 -m 7 -W 7 userName
Assinale a alternativa que apresenta corretamente as informações
sobre a duração da senha configurada pelos comandos acima.
 
A senha terá duração máxima de 60 horas, mínima de 7 horas e o
usuário será avisado com 7 horas de antecedência.
 
A senha terá duração máxima de 60 dias, mínima de 7 dias e o terá
que alterá-la com 7 dias de antecedência.
 
A senha terá duração máxima de 60 minutos, mínima de 7 minutos e o
usuário terá que alterá-la com 7 minutos de antecedência.
21/10/2021 08:24 AS Geral: SEGURANÇA DE REDES DE COMPUTADORES
https://cruzeirodosul.instructure.com/courses/12222/quizzes/51821 9/17
 
A senha terá duração máxima de 60 dias, mínima de 7 dias e o usuário
será avisado com 7 dias de antecedência.
 
A senha terá duração máxima de 60 dias, mínima de 7 dias e o usuário
será avisado com 7 semanas de antecedência.
Para alterar a duração da senha de qualquer usuário, use o
seguinte comando.
#chage -M 60 username
#chage -M 60 -m 7 -W 7 userName
Parâmetros:
-M: Define o número máximo de dias;
-m: Define o número mínimo de dias;
-W: Define o número de dias de aviso.
0,7 / 0,7 ptsPergunta 9
Não há necessidade de executar áreas de trabalho do X Window como
o KDE ou o GNOME no seu servidor dedicado. Você pode removê-los
ou desativá-los para aumentar a segurança do servidor e o
desempenho.
Assinale a alternativa que apresenta corretamente o comando que
remove os ambientes gráficos KDE e GNOME.
 # yum groupremove "KDE & GNOME".
 # yum groupremove "Graphics".
 # yum groupremove "X Window System".
21/10/2021 08:24 AS Geral: SEGURANÇA DE REDES DE COMPUTADORES
https://cruzeirodosul.instructure.com/courses/12222/quizzes/51821 10/17
 # yum groupremove "X Window KDE&GNOME".
 # yum groupremove "X KDE GNOME".
Não há necessidade de executar áreas de trabalho do X
Window como o KDE ou o GNOME no seu servidor dedicado.
Você pode removê-los ou desativá-los para aumentar a
segurança do servidor e o desempenho. Para desabilitar, abra o
arquivo ‘/etc /inittab‘ e defina o nível de execução como 3. Se
desejar removê-lo completamente do sistema, use o comando
abaixo.
 
# yum groupremove "X Window System"
0 / 0,7 ptsPergunta 10IncorretaIncorreta
Sobre Segurança do Sistema Físico, considere as seguintes
afirmações.
I. Configure a BIOS para desativar a inicialização de CD/DVD,
dispositivos externos, unidades de mídia removível. 
II. Ative a senha da BIOS no Painel de Controle do Windows. 
III. Proteja o GRUB com senha para restringir o acesso físico ao seu
sistema. 
 
Em relação a estas afirmações, assinale a alternativa que apresenta
todas as alternativas CORRETAS.
 I e II, apenas. 
 I, apenas. 
 II e III, apenas. 
21/10/2021 08:24 AS Geral: SEGURANÇA DE REDES DE COMPUTADORES
https://cruzeirodosul.instructure.com/courses/12222/quizzes/51821 11/17
 I e III, apenas. 
 I, II e III. 
Segurança do Sistema Físico
Configure a BIOS para desativar a inicialização de CD/DVD,
dispositivos externos, unidades de mídia removível na BIOS.
Em seguida, ative a senha da BIOS e também proteja o GRUB
com senha para restringir o acesso físico ao seu sistema.
0,6 / 0,6 ptsPergunta 11
Os serviços de um CSIRT definem um conjunto de atividades que
serão providas para a sua comunidade de atuação.
Assinale a alternativa que apresenta somente atividades relacionadas
a times de CSIRT.
 
Análise de vulnerabilidades; monitoração de redes e sistemas;
prospecção ou monitoração de novas tecnologias; gerenciamento de
redes.
 
Análise de artefatos maliciosos; análise de vulnerabilidades; emissão
de alertas e advertências; avaliação de segurança.
 
Monitoração de redes e sistemas; atualização de sistemas;
configuração de filtro de pacotes; análise de logs; gerenciamento de
redes.
21/10/2021 08:24 AS Geral: SEGURANÇA DE REDES DE COMPUTADORES
https://cruzeirodosul.instructure.com/courses/12222/quizzes/51821 12/17
 
Análise de artefatos maliciosos; análise de vulnerabilidades;
configuração de filtro de pacotes; análise de logs.
 
Monitoração de redes e sistemas; atualização de sistemas; emissão de
alertas e advertências; avaliação de segurança.
Algumas atividades típicas de CSIRTs:
Análise de artefatos maliciosos;
Análise de vulnerabilidades;
Emissão de alertas e advertências;
Prospecção ou monitoração de novas tecnologias;
Avaliação de segurança;
Desenvolvimento de ferramentas de segurança;
Detecção de intrusão;
Disseminação de informações relacionadas à segurança.
0,6 / 0,6 ptsPergunta 12
Sobre as etapas operacionais iniciais na análise de um incidente de
segurança, considere a figura abaixo:
21/10/2021 08:24 AS Geral: SEGURANÇA DE REDES DE COMPUTADORES
https://cruzeirodosul.instructure.com/courses/12222/quizzes/51821 13/17
A partir desta figura, considere as afirmações a seguir. 
 
I. Inicialmente, assim que o CSIRT identifica um possível incidente de
segurança, entram em ação etapas de classificação e priorização dos
eventos. 
II. A equipe atribui os incidentes aos seus devidos responsáveis para
que os devidos procedimentos sejam aplicados. 
III. As diferentes etapas da metodologia são caracterizadas com maior
nível de detalhamento. 
 
Em relação a estas afirmações, assinale a alternativa que apresenta
todas as alternativas CORRETAS.
 I e III, apenas. 
 I, apenas. 
 I, II e III. 
 I e II, apenas. 
21/10/2021 08:24 AS Geral: SEGURANÇA DE REDES DE COMPUTADORES
https://cruzeirodosul.instructure.com/courses/12222/quizzes/51821 14/17
 II e III, apenas. 
Inicialmente, assim que o CSIRT identifica um possível
incidente de segurança, entram em ação etapas de
classificação e priorização dos eventos. Posteriormente, a
equipe atribui os incidentes aos seus devidos responsáveis
para que os devidos procedimentos sejam aplicados. Na
sequência as diferentes etapas da metodologia são
caracterizadas com maior nível de detalhamento.
0,6 / 0,6 ptsPergunta 13
Considere a imagem abaixo. Assinale a alternativa que corresponde
ao conceito de Negação de Serviço.
 
A imagem representa um ataque do tipo DDoS, onde um computador
sofre o Defacement de sua página Web.
 A imagem representa um ataque do tipo DoS simples. 
 
A imagem representa um ataque do tipo DDoS, onde um computador é
invadido por vários computadores.
21/10/2021 08:24 AS Geral: SEGURANÇA DE REDES DE COMPUTADORES
https://cruzeirodosul.instructure.com/courses/12222/quizzes/51821 15/17
 
A imagem representa um ataque do tipo Broadcast, onde um
computador tenta invadir vários.
 
A imagem representa um ataque do tipo DDoS, onde um computador
tem seu serviço paralisado por requisições de diversos computadores
Um DoS – negação de serviço – é um ataque cujo objetivo é
tornar o sistema computacional inacessível. Tipicamente, um
ataque de negação de serviço tem como alvo servidores web,
mas podem também alvejar servidores de e-mail, servidores de
nomes (DNS) e outro tipos de serviços. O ataque consiste em
exaurir recursos de um alvo a fim de torná-lo inacessível. Na
prática, uma negação de serviço sobrecarrega um alvo, fazendo
grande quantidade de requisições.
0,6 / 0,6 ptsPergunta 14
Sobre Bots e Botnets, considere as seguintes afirmações. 
 
I. São malwares que permitem que o sistema comprometido seja
controlado remotamente através de uma estrutura de administração. II.
As botnets são responsáveis pelas mais diversas atividades
maliciosas. 
III. Envio de spam e Ataques de negação de serviços não são
executados por Bots e Botnets. 
 
Em relação a estas afirmações, assinale a alternativa que apresenta
todas as alternativas CORRETAS.
 I, II e III. 
 I, apenas. 
 I e III, apenas. 
21/10/2021 08:24 AS Geral: SEGURANÇA DE REDES DE COMPUTADORES
https://cruzeirodosul.instructure.com/courses/12222/quizzes/51821 16/17
 I e II, apenas. 
 II e III, apenas. 
São malwares que permitem que o sistema comprometido seja
controlado remotamente através de uma estrutura de
administração. As botnets são responsáveis pelas mais
diversasatividades maliciosas, tais como:
Envio de spam;
Varredura ou propagação;
Ataques de negação de serviços;
Distribuição de malwares;
Furto de identidade (credenciais de acesso);
Furto de dados sensíveis (espionagem industrial).
0,6 / 0,6 ptsPergunta 15
De acordo com os Procedimentos utilizados por um CSIRT em relação
a um comprometimento por Malware/Worm, assinale a alternativa que
contém apenas ações válidas para este tipo de resposta a incidente.
 
Isolar o sistema afetado; notificar as autoridades; conter ações de
comprometimento.
 
Desativar o servidor web comprometido; tornar o acesso à página falsa
inacessível; identificar as características do incidente.
 
Identificar como a página de phishing foi instalada; notificar as
autoridades; retirar a página falsa do ar.
21/10/2021 08:24 AS Geral: SEGURANÇA DE REDES DE COMPUTADORES
https://cruzeirodosul.instructure.com/courses/12222/quizzes/51821 17/17
 
Isolar o sistema afetado; notificar as autoridades; retirar a página falsa
do ar.
 
Desativar o servidor web comprometido; tornar o acesso à página falsa
inacessível; realizar uma avaliação.
Comprometimento por Malware/Worm
1. Isolar o sistema afetado;
2. Notificar as autoridades responsáveis;
3. Identificar o problema;
4. Conter ações do comprometimento;
5. Erradicar os sistemas afetados;
6. Atualizar sistema de antivírus
7. Restaurar os sistemas para o estado de operação normal;
8. Realizar uma avaliação.
Pontuação do teste: 7,2 de 10

Outros materiais