Buscar

AV2 SEG CIBERNÉTICA 02 05 2022

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

(
A
)5412687391
27/05/2022 14:21
 (
Nome: 
 
 
Pablo de almeida nascimento
Matrícula: 
 
 
201908545658
Disciplina:
 
ARA0076 / SEGURANÇA CIBERNÉTICA
Data:
/
/
 
Período:
 
2022.1
 
/
 
AV2
Turma:
 
3001
) (
Leia com atenção as questões antes de responder.
É
 
proibido
 
o
 
uso
 
de
 
equipamentos
 
eletrônicos
 
portáteis
 
e
 
consulta
 
a
 
materiais
 
de
 
qualquer
 
natureza
 
durante
 
a
 
realização
 
da
 
prova.
 
Questões
 
objetivas e
 
discursivas que
 
envolvam operações algébricas
 
devem poss
uir
 
a memória de
 
cálculo.
Boa
 
prova.
)
 (
 
 
de 
1,00
1.
)
A evolução da comunicação via redes sem fio é, sem sombra de dúvidas, a força motriz por boa parte das mudanças
em nosso estilo de vida nos últimos 20 anos. Esse tipo de comunicação permite que tenhamos todas as informações ao alcance de nossas mãos sem a necessidade dos incômodos cabos. Em termos de segurança da informação, pode-se
dizer sobre as redes sem fio:
 Ainda que possam ser interceptados, os mecanismos de segurança existentes são perfeitos.
 A transmissão pelo ar garante que apenas o destinatário de uma informação será capaz de recebê-la. Não há qualquer forma de segurança; tudo que comunicamos por rede sem fio é totalmente exposto. Uma vez que os dados não trafegam pelos cabos, é impossível intercepta-los.
 Ainda que não sejam perfeitos, há mecanismos para tentar proteger a confidencialidade das informações.
 (
 
 
de 
1,00
2.
)
A empresa Phosphatus Mobile Environment sofreu um ataque cibernético, em que conseguiram instalar um script por meio do servidor web, que foi executado e, usando uma falha do sistema, permitia listar os arquivos (e seus conteúdos) de alguns usuários. A empresa conseguiu identificar o IP de origem do ataque ¿ o IP pertence a uma grande empresa de telecomunicações - e, acompanhando os acessos desse IP com os respectivos horários, foi capaz de refazer todos os passos do atacante, que foram relatados para a polícia para que seja aberta uma investigação criminal. Que tipo de dados e arquivos a equipe de TI provavelmente analisou para chegar à essa conclusão?
 Os dados brutos do HD do computador invadido, a partir de uma análise com o Wireshark. Os IPs são CNPJs codificados, bastando consultar a receita federal para decodifica-los.
 Os dados de configuração do servidor web, normalmente nos arquivos /etc/apache/httpd.conf . Os evento de sistema e aplicações, por meio dos arquivos de log.
 Os nomes dos usuários cadastrados, por meio do arquivo /etc/fstab.
 (
 
 
de 
1,00
3.
)
Existem diversos equipamentos usados para interligar os computadores formando uma rede. Se algum desses equipamentos não for bem dimensionado, ele pode se tornar um gargalo de comunicação e o os usuários não
conseguirem acessar ao serviço prestado por algum equipamento servidor. Qual o princípio de segurança da informação que pode ser ofendido pelo mal dimensionamento dos equipamentos?
 Proporcionalidade, pois quanto menor a banda, menos usuários poderão ser atendidos. Disponibilidade, pois os serviços não estarão acessíveis.
 Denial of Service (DoS), pois o equipamento estará em ataque. Economicidade, pois equipamentos muito poderosos custarão caro.
 Escalabilidade, pois não haverá uma maneira de ampliar a oferta quando ela for necessária.
 (
 
 
de 
1,00
4.
)
Uma empresa na área de logística contratou um especialista em segurança da informação, com o objetivo de monitorar e analisar o tráfego da rede na tentativa de detectar problemas, manter um fluxo eficiente e investigar quais os tipos de dados que estão sendo enviados a partir de um determinado host em sua rede local. O especialista instalou uma ferramenta, que normalmente pode ser constituída de um software ou hardware, capaz de interceptar e registrar o tráfego de dados em uma rede de computadores. Conforme o fluxo de dados trafega na rede, este captura cada pacote e eventualmente decodifica e analisa o seu conteúdo de acordo com o protocolo. A solução apresentada pelo especialista, muitas vezes pode ser usada com propósitos maliciosos, se for utilizadas por pessoas mal intencionadas.
Fonte (O autor: Gilberto Gonzaga)
Considerando o objetivo da empresa e a ferramenta utilizada pelo especialista para alcançar o objetivo desejado, é
possível afirmar que o a solução trata-se de.
 Um IPS
 Um Packet sniffer Um IDS
 Um Rootkit Um Firewall
 (
 
 
de 
1,00
5.
)
Considerando que o mapeamento de redes usa, fundamentalmente, ferramentas tradicionais de consulta (como trace route, ping, netcat etc.) e a posterior análise dos conteúdos dos pacotes e frames (principalemente de seus cabeçalhos), com qual das ferrametnas abaixo é possível dificultar bastante o mapeamento de uma rede, complicando a vida de um potencial invasor:
 Antivírus Telnet Firewall SSH IPv6
 (
 
 
de 
1,00
6.
)
Uma das estratégias estudadas em segurança recebe o nome de hardening. Em poucas palavras, como se poderia explicar o que é hardening?
 É um tipo de configuração de segurança que envolve apenas a configuração do sistema operacional. É um conjunto de técnicas que tornam a programação mais difícil e, às vezes, mais segura.
 É um tipo de treinamento ministrado para que as pessoas aprendam a montar seu próprio computador. É um conjunto de medidas que visam transformar software em hardware.
 É um conjunto de medidas que visam "blindar" da melhor forma possível um sistema computacional.
 (
 
 
de 
1,00
7.
)
Programa malicioso" é qualquer software concebido para danificar um computador. Os programas maliciosos podem roubar informações confidenciais do seu computador, fazê-lo abrandar gradualmente ou até enviar emails falsos da sua conta de email sem o seu conhecimento. Seguem-se alguns tipos comuns de programas maliciosos sobre os quais
poderá já ter ouvido falar: Vírus, Worm, Spyware, Adware, Cavalo de Troia, Keylogger e etc.
Fonte (O autor: Gilberto Gonzaga)
Com relação aos tipos de softwares maliciosos, avalie as afirmações a seguir.
I. Exploit ao contrário de um vírus, um é um programa autônomo, que se propaga sem infectar outros programas. A maioria dos Exploits se propaga explorando vulnerabilidades nos serviços de rede, que os permitam invadir e instalar- se em sistemas remotos, geralmente são executados na inicialização do sistema, modificando as características dos
processos do sistema operacional.
II. Keylogger é software dedicado a capturar e analisar as informações digitadas pelos usuários através da rede, sem o seu conhecimento, depois de capturadas, as informações são decodificadas, exibindo tudo que foi digitado pelos usuários na rede local.
III. Rootkit é um conjunto de programas destinado a ocultar a presença de um intruso no sistema operacional. Como princípio de funcionamento, o rootkit modifica os mecanismos do sistema operacional que mostram os processos em execução, arquivos nos discos, portas e conexões de rede, etc., para ocultar o intruso.
É correto apenas o que se afirma em
 III, apenas. II, apenas. I, II e III.
 I, apenas. I e II, apenas.
 (
 
 
de 
1,00
8.
)
Durante o caminho de um "pacote" de dados entre sua origem e o seu destino existem diversos pontos em que ele pode ser interceptado, razão pela qual dados sensíveis são, desde muito tempo, criptografados. Parte dessa
vulnerabilidade está associada à forma com que os "quadros" são entregues através das redes locais, parte às próprias características das redes IP e do protocolo TCP. Qual das alternativas abaixo não tem qualquer relação com essa vulnerabilidade?
 O protocolo HTTPS visa garantir algum tipo de confidencialidade aos dados transmitidos pela rede, independente de por quais equipamentos os pacotes passem
 A pilha de protocolos que formam o TCP/IP não foi, originalmente, planejada com prioridade para a confidencialidade das informações.
 Um dos equipamentos intermediários pode "queimar" durante a transmissão, impedindo o pacote de chegar ao seu destino.
 Não é possível garantir a segurança de todos os equipamentos pelos quaiso pacote passa.
 Em uma rede local, um pacote pode ser enviado para diversos computadores, mesmo que apenas um deles seja seu destino de fato.
 (
 
 
de 
1,00
9.
)
Para iniciar as atividades como hacker ético e realizar um "pentesting", em geral iniciamos com algumas ações de reconhecimento, podendo lançar mão de alguns artifícios de Engenharia Social e também algumas ferramentas de mapeamento de rede, como o Zenmap.
Analise a lista abaixo, identificando quais itens contém informações que usualmente fazem parte de um mapeamento de rede bem sucedido:
I) Os nomes ou endereços IP dos computadores interconectados;
II) As portas/serviços disponíveis nos equipamentos da rede;
III) As versões de software usados nesses equipamentos, como os sistemas operacionais, por exemplo. Agora, responta: fazem parte de um mapeamento bem sucedido:
 As informações contidas nos itens I e III. As informações contidas nos itens I e II. As informações contidas em todos os itens.
 Apenas as informações contidas em um dos itens. As informações contidas nos itens II e III.
 (
 
 
de 
1,00
10.
)
O registro de eventos é uma das atividades mais importantes em ambientes computacionais onde, a segurança da informação segue normas e boas práticas de segurança, através desses registros é possível identificarmos a origem e autores de diversas ações realizadas no sistema. Dentre os mais variados tipos de registros de eventos, existe um que registra os eventos de componentes, como por exemplo, se um controlador do Windows, Linux ou similar não for carregado durante o arranque, será registrado um evento.
Com base no texto acima, podemos afirmar que o tipo de registro de evento citado é
Um registro de logon
Um registro do segurança Um registro de boot
Um registro do sistema
Um registro de aplicação
 (
Campus:
PRADO
Prova
 
Impressa
 
em
 
27/05/2022
 
por
EVANDRO
 
NICOMEDES
 
ARAUJO
Ref.:
 
5412687391
Prova
 
Montada
 
em
 
27/05/2022
)

Continue navegando