Buscar

prova SEGURANÇA EM REDES DE COMPUTADORES

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

· Pergunta 1
1 em 1 pontos
	
	
	
	O phishing é a técnica, usado por pessoas mal-intencionadas, de criar mensagens fraudulentas com o objetivo de enganar um usuário para que ele compartilhe informações confidenciais ou que instale algum tipo de malware. Muitas vezes esta técnica utiliza informações públicas de uma empresa ou pessoas para dar uma impressão de veracidade. O phishing em diversas oportunidades pode ser utilizada como os primeiros passos para um ataque complexo.
 
De acordo com as medidas que a área de segurança da informação pode tomar para coibir ou identificar o fishin,  analise as afirmativas a seguir:
 
1. excluir softwares não utilizados.
2. desfragmentar o disco rígido.
3. treinamento periódico dos usuários.
4. análise de conteúdo em e-mail.
 
Está correto o que se afirma em:
 
	
	
	
	
		Resposta Selecionada:
	 
III e IV, apenas.
	Resposta Correta:
	 
III e IV, apenas.
	Comentário da resposta:
	Resposta correta. A alternativa está correta, pois o treinamento do usuário conscientiza dos potenciais dados de um phishing e dá condições para ele conseguir desconfiar ou até diagnosticar se uma mensagem é um potencial phishing e ferramentas de análise de conteúdo de e-mail verificará se os links e anexos são inofensivos..
	
	
	
· Pergunta 2
1 em 1 pontos
	
	
	
	Uma auditoria foi contratada para verificar a situação da segurança da informação atual de uma organização que recentemente tem se preocupado com seus ativos digitais. Entre outras coisas ela deverá auditar a política de criação e remoção de usuários, políticas de cópias de segurança e aderência/compromisso dos usuários com as regras de segurança da informação.
 
De acordo com a conformidade nesta auditoria, analise as afirmativas a seguir:
 
1. Regras de manutenção de login, juntamente com a listagem do RH dos contratados e demitidos no último ano e a listagem de todas as contas ativas na organização;
2. Arquivos de históricos de backup e restore de arquivos;
3. Planejamento e execução de treinamentos com os colaboradores e respectiva lista de presença;
4. Modelo do termos de aceite da política de segurança da informação;
 
Está correto o que se afirma em:
 
	
	
	
	
		Resposta Selecionada:
	 
I, II, III, apenas.
	Resposta Correta:
	 
I, II, III, apenas.
	Comentário da resposta:
	Resposta correta. A alternativa está correta, porque as regras de criação e deleção de conta juntamente com as evidências das pessoas que passaram pela empresa e quem efetivamente possui conta é uma evidência importante. Treinamentos e confirmação de presença nos treinamentos evidencia a ciencia dos usuários da política. Históricos de backup e restore indicam que a cópia de segurança é feita e se consegui retornar os dados quando necessário
	
	
	
· Pergunta 3
1 em 1 pontos
	
	
	
	Um invasor está sentado em frente a uma loja e cópia e-mails e listas de contato por meio de uma conexão sem fio, para aplicar esta técnica é necessário ficar próximo aos dispositivos alvos, sem que eles desconfiem. Esse ataque utiliza a técnica chamada Bluesnarfing, que é fazer uma cópia de informações do usuário através de transmissões não autorizadas de Bluetooth.
 
Neste sentido, assinale a alternativa que indique a finalidade deste ataque:
	
	
	
	
		Resposta Selecionada:
	 
Exportação de dados.
	Resposta Correta:
	 
Exportação de dados.
	Comentário da resposta:
	Resposta correta. A alternativa está correta, porque este ataque tem por objetivo o roubo de informações sem que o usuário perceba qualquer irregularidade em sua comunicação. Ele manterá os sistemas do usuário funcionando e ativo enquanto, furtivamente, extrai as informações que pretende.
	
	
	
· Pergunta 4
1 em 1 pontos
	
	
	
	O local onde o dispositivo móvel trafegava dentro ou fora da organização e quem está em posse do referido dispositivo foge ao controle da equipe de segurança. Com a adoção de dispositivos móveis como ferramenta da organização devemos considerar a hipótese que o dispositivo pode ser utilizado para fins maliciosos, ou até mesmo roubado.Isso provoca adequações na Política de Segurança que deve passar a ter suas regras para dispositivos móveis.
Selecione a alternativa que indica corretamente o aspectos de segurança para dispositivos móveis foi descrito.
	
	
	
	
		Resposta Selecionada:
	 
Falta de Controles de Segurança Física
	Resposta Correta:
	 
Falta de Controles de Segurança Física
	Comentário da resposta:
	Resposta correta.A alternativa está correta porque a falta de controles de segurança física dos dispositivos móveis indica a dificuldade de saber onde o dispositivo será utilizado devido a sua mobilidade. Também indica a dificuldade de saber quem é o usuário que está utilizando o dispositivo.
	
	
	
· Pergunta 5
1 em 1 pontos
	
	
	
	A capacidade dos dispositivos móveis de GPS pode ser usada para manter um conhecimento do local físico do dispositivo. Esse recurso possa ser útil para uma organização como uma parte de um serviço de presença, mas ele cria riscos à segurança. Um atacante pode usar a informação de local para determinar onde o dispositivo e o usuário estão localizados, o que pode ser de proveito para o atacante.
Selecione a alternativa que indica corretamente o aspectos de segurança que descrito.
	
	
	
	
		Resposta Selecionada:
	 
Uso de Serviços de Localização
	Resposta Correta:
	 
Uso de Serviços de Localização
	Comentário da resposta:
	Resposta correta.A alternativa está correta porque o uso de serviços de localização como o GPS dos dispositivos móveis pode ser utilizado para uma solução de exige geolocalização pela organização, mas também pode ser utilizada para saber a localização do usuário em uma possível intrusão.
	
	
	
· Pergunta 6
1 em 1 pontos
	
	
	
	Com a adoção dos smartphone nas corporações rompe-se a idéia de um ambiente com fronteiras claramente definidos, onde os computadores ou notebooks operam dentro dos limites da rede física. Os perímetro claramente definidos facilitam a criação de políticas de segurança e de uso dos dispositivos e as aplicações eram controladas para fornecer serviços dentro destes limites.
 
Com os dispositivos móveis novas características precisam ser acomodadas pelas redes de uma organização:
 
1. Uso cada vez maior de novos dispositivos: os colaboradores das organizações estão sendo incentivados a utilizar dispositivos finais diversos, principalmente móveis, em suas atividades diárias.
2. Aplicações baseadas em nuvem: as aplicações que atendem aos colaboradores da organização passaram a fazer parte de uma gama de serviços utilizados em nuvem.
3. Rigidez do perímetro: apesar da mobilidade das aplicações e a proliferação de dispositivos em nuvem mantém-se a noção de perímetro de rede.
4. Requisitos de negócios externos: abre-se condições para uma diversidade de acesso à redes por parceiros e colaboradores externos, com o uso de diferentes dispositivos e a partir de inúmeros locais.
Selecione a alternativa que indica corretamente as características modificadas pelos dispositivos móveis.
 
	
	
	
	
		Resposta Selecionada:
	 
I, II e IV apenas
	Resposta Correta:
	 
I, II e IV apenas
	Comentário da resposta:
	Resposta correta. A alternativa está correta porque as características que impactam no ambiente de informática com a entrada dos dispositivos móveis foi a diversidade de dispositivos possíveis, a possibilidade de uso de aplicações distribuídas e a possibilidade de expansão dos negócios em suas atividades externas.
	
	
	
· Pergunta 7
1 em 1 pontos
	
	
	
	Além de trabalhar na prevenção de ataques os profissionais de segurança são responsáveis pelo adoção e configuração de ferramentas e softwares de detecção de intrusão. As ferramentas são implementadas de acordo com a análise de criticidade da empresa, permitindo uma flexibilidade de adoção e fornecendo recursos contra atividades maliciosas. Muitas dessas ferramentas permitem a detecção baseadas em assinatura e em comportamento.
 
De acordo com as ferramentas adotadas para a detecção de intrusão, analise as afirmativas aseguir:
 
1. Software de Varredura Antivírus;
2. Software para Análise de Vulnerabilidade;
3. Monitores e Analisadores de Rede;
4. Software de Filtragem e de Captura de Conteúdo/Contexto;
 
Está correto o que se afirma em:
 
	
	
	
	
		Resposta Selecionada:
	 
I, III e IV, apenas.
	Resposta Correta:
	 
I, III e IV, apenas.
	Comentário da resposta:
	Resposta correta. A alternativa está correta, porque software de varredura antivírus detectam que existe alguma malware instalado ou ativo nos dispositivos. Monitores e analisadores de rede analisam o comportamento da rede em tempo real através da checagem das atividades dos usuários. Softwares de filtragem e de captura de conteúdo/contexto analisam a comportamento em emails entre outros conteúdos.
	
	
	
· Pergunta 8
1 em 1 pontos
	
	
	
	As redes sem fio (wireless) tem um crescimento muito considerável dentro das organizações, ainda mais com a crescente utilização da internet das coisas nos processos de automação. Podemos dizer de forma simplificada que são três componentes do ambiente wireless que oferecem ponto de ataque: o cliente wireless (dispositivos finais); o ponto de acesso wireless (dispositivos intermediários) e o meio de transmissão.
A partir do exposto, associe as ameaças das redes sem fio a suas respectivas descrição:
 
1 - Redes ocasionais
2 - Redes não tradicionais
3 - Roubo de identidade
4 - Injeção na rede
 
(  ) isso ocorre quando um invasor é capaz de estreitar o tráfego da rede e identificar o endereço MAC de um computador com privilégios na rede.
(  ) visa os pontos de acesso wireless que estão expostos ao tráfego de rede não filtrado, como mensagens de protocolo de roteamento ou mensagens de gerenciamento de rede.
(  ) dispositivos Bluetooth de rede pessoal, leitoras de código de barras e PDAs portáteis, impõem um risco à segurança em termos de espreita e falsificação.
(  ) estas são redes ponto-a-ponto entre computadores wireless, sem um ponto de acesso entre eles. Essas redes podem impor uma ameaça à segurança por causa da falta de um ponto de controle central.
 
A partir das relações feitas anteriormente, assinale a alternativa que apresenta a sequência correta:
 
	
	
	
	
		Resposta Selecionada:
	 
3, 4, 2 e 1
	Resposta Correta:
	 
3, 4, 2 e 1
	Comentário da resposta:
	Resposta correta. A resposta está correta, porque redes ocasionais são redes ponto a ponto para comunicação pontual. Redes não tradicionais usam protocolos específicos como bluetooth. Roubo de identidade é a clonagem do MAC. Injeção de rede tráfego não controlado.
	
	
	
· Pergunta 9
1 em 1 pontos
	
	
	
	Uma organização passou por vários incidentes envolvendo usuários que fazem instalação de software não autorizado ou regulamentados através do download sites não autorizados ou por dispositivos USB pessoais. A área de segurança da informação indicou ao CIO da organização a implementação de um esquema mais robusto para gerenciar as ameaças do usuário, listando algumas ações que são emergentes para conseguir o êxito nesta tarefa.
 
De acordo com as ações indicadas pela área de segurança da informação,  analise as afirmativas a seguir:
 
1. Implementar a ação disciplinar.
2. Desativar o acesso de CD e USB.
3. Usar filtros de conteúdo.
4. Monitorar todas as atividades pelos usuários.
5. Proporcionar treinamento.
 
Está correto o que se afirma em:
 
	
	
	
	
		Resposta Selecionada:
	 
II, III e V, apenas.
	Resposta Correta:
	 
II, III e V, apenas.
	Comentário da resposta:
	Resposta correta. A alternativa está correta, porque desativar o acesso a CD e USB impede acesso a instalação através de mídias removíveis pelo usuário. O uso de filtros de conteúdo evita que se faça download da maioria dos softwares com malware da internet e proporcionar o treinamento aos usuários lhes dá o conhecimento sobre os problemas que a instalação de software sem as checagens devidas pode ocasionar.
	
	
	
· Pergunta 10
1 em 1 pontos
	
	
	
	Um dos primeiros ataques conhecidos na internet foi feito por um grupo de hackativismo. No ataque eles utilizaram uma ferramenta chamada de LOIC que era originalmente utilizada para teste em sites. Esse programa foi utilizado por diversos integrantes do grupo simultaneamente com o site do alvo como destino. A ferramenta rodava em segundo plano no computador de cada indivíduo fazendo solicitações ininterruptas ao site. Produziram dessa forma uma ataque que chama-se DDoS.
Neste sentido, indique a alternativa que indique a finalidade deste ataque:
 
	
	
	
	
		Resposta Selecionada:
	 
Negação de disponibilidade.
	Resposta Correta:
	 
Negação de disponibilidade.

Continue navegando