Buscar

AV2 SEG CIBERNÉTICA 02 05 2022

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

5412687391 A
27/05/2022 14:21
 
Nome: __________________________________________________________ Matrícula: ________________
Disciplina: ARA0076 / SEGURANÇA CIBERNÉTICA Data: ___ /___ /______
Período: 2022.1 / AV2 Turma: 3001
 
 
Leia com atenção as questões antes de responder.
É proibido o uso de equipamentos eletrônicos portáteis e consulta a materiais de qualquer natureza durante a realização da prova.
Questões objetivas e discursivas que envolvam operações algébricas devem possuir a memória de cálculo.
Boa prova.
 
 
 
 
 
 
 
 
 
1. _______ de 1,00 
A evolução da comunicação via redes sem fio é, sem sombra de dúvidas, a força motriz por boa parte das mudanças
em nosso estilo de vida nos últimos 20 anos. Esse tipo de comunicação permite que tenhamos todas as informações ao
alcance de nossas mãos sem a necessidade dos incômodos cabos. Em termos de segurança da informação, pode-se
dizer sobre as redes sem fio:
Ainda que possam ser interceptados, os mecanismos de segurança existentes são perfeitos.
A transmissão pelo ar garante que apenas o destinatário de uma informação será capaz de recebê-la.
Não há qualquer forma de segurança; tudo que comunicamos por rede sem fio é totalmente exposto.
Uma vez que os dados não trafegam pelos cabos, é impossível intercepta-los.
Ainda que não sejam perfeitos, há mecanismos para tentar proteger a confidencialidade das informações.
2. _______ de 1,00 
A empresa Phosphatus Mobile Environment sofreu um ataque cibernético, em que
conseguiram instalar um script por meio do servidor web, que foi executado e, usando
uma falha do sistema, permitia listar os arquivos (e seus conteúdos) de alguns usuários.
A empresa conseguiu identificar o IP de origem do ataque ¿ o IP pertence a uma grande
empresa de telecomunicações - e, acompanhando os acessos desse IP com os
respectivos horários, foi capaz de refazer todos os passos do atacante, que foram
relatados para a polícia para que seja aberta uma investigação criminal. Que tipo de
dados e arquivos a equipe de TI provavelmente analisou para chegar à essa conclusão?
Os dados brutos do HD do computador invadido, a partir de uma análise com o Wireshark.
Os IPs são CNPJs codificados, bastando consultar a receita federal para decodifica-los.
Os dados de configuração do servidor web, normalmente nos arquivos /etc/apache/httpd.conf .
Os evento de sistema e aplicações, por meio dos arquivos de log.
Os nomes dos usuários cadastrados, por meio do arquivo /etc/fstab.
3. _______ de 1,00 
Existem diversos equipamentos usados para interligar os computadores formando uma rede. Se algum desses
equipamentos não for bem dimensionado, ele pode se tornar um gargalo de comunicação e o os usuários não
conseguirem acessar ao serviço prestado por algum equipamento servidor. Qual o princípio de segurança da informação
que pode ser ofendido pelo mal dimensionamento dos equipamentos?
Proporcionalidade, pois quanto menor a banda, menos usuários poderão ser atendidos.
Disponibilidade, pois os serviços não estarão acessíveis.
Denial of Service (DoS), pois o equipamento estará em ataque.
Economicidade, pois equipamentos muito poderosos custarão caro.
Escalabilidade, pois não haverá uma maneira de ampliar a oferta quando ela for necessária.
4. _______ de 1,00 
Uma empresa na área de logística contratou um especialista em segurança da informação, com o objetivo de monitorar
e analisar o tráfego da rede na tentativa de detectar problemas, manter um fluxo eficiente e investigar quais os tipos
de dados que estão sendo enviados a partir de um determinado host em sua rede local. O especialista instalou uma
ferramenta, que normalmente pode ser constituída de um software ou hardware, capaz de interceptar e registrar o
tráfego de dados em uma rede de computadores. Conforme o fluxo de dados trafega na rede, este captura cada pacote
e eventualmente decodifica e analisa o seu conteúdo de acordo com o protocolo. A solução apresentada pelo
especialista, muitas vezes pode ser usada com propósitos maliciosos, se for utilizadas por pessoas mal intencionadas.
Fonte (O autor: Gilberto Gonzaga)
 
Considerando o objetivo da empresa e a ferramenta utilizada pelo especialista para alcançar o objetivo desejado, é
possível afirmar que o a solução trata-se de.
Um IPS
Um Packet sniffer
Um IDS
Um Rootkit
Um Firewall
5. _______ de 1,00 
Considerando que o mapeamento de redes usa, fundamentalmente, ferramentas tradicionais de consulta (como trace
route, ping, netcat etc.) e a posterior análise dos conteúdos dos pacotes e frames (principalemente de seus
cabeçalhos), com qual das ferrametnas abaixo é possível dificultar bastante o mapeamento de uma rede,
complicando a vida de um potencial invasor:
Antivírus
Telnet
Firewall
SSH
IPv6
6. _______ de 1,00 
Uma das estratégias estudadas em segurança recebe o nome de hardening. Em poucas palavras, como se poderia
explicar o que é hardening?
É um tipo de configuração de segurança que envolve apenas a configuração do sistema operacional.
É um conjunto de técnicas que tornam a programação mais difícil e, às vezes, mais segura.
É um tipo de treinamento ministrado para que as pessoas aprendam a montar seu próprio computador.
É um conjunto de medidas que visam transformar software em hardware.
É um conjunto de medidas que visam "blindar" da melhor forma possível um sistema computacional.
7. _______ de 1,00 
Programa malicioso" é qualquer software concebido para danificar um computador. Os programas maliciosos podem
roubar informações confidenciais do seu computador, fazê-lo abrandar gradualmente ou até enviar emails falsos da sua
conta de email sem o seu conhecimento. Seguem-se alguns tipos comuns de programas maliciosos sobre os quais
poderá já ter ouvido falar: Vírus, Worm, Spyware, Adware, Cavalo de Troia, Keylogger e etc.
Fonte (O autor: Gilberto Gonzaga)
 
Com relação aos tipos de softwares maliciosos, avalie as afirmações a seguir.
 
I. Exploit ao contrário de um vírus, um é um programa autônomo, que se propaga sem infectar outros programas. A
maioria dos Exploits se propaga explorando vulnerabilidades nos serviços de rede, que os permitam invadir e instalar-
se em sistemas remotos, geralmente são executados na inicialização do sistema, modificando as características dos
processos do sistema operacional.
II. Keylogger é software dedicado a capturar e analisar as informações digitadas pelos usuários através da rede, sem o
seu conhecimento, depois de capturadas, as informações são decodificadas, exibindo tudo que foi digitado pelos
usuários na rede local.
III. Rootkit é um conjunto de programas destinado a ocultar a presença de um intruso no sistema operacional. Como
princípio de funcionamento, o rootkit modifica os mecanismos do sistema operacional que mostram os processos em
execução, arquivos nos discos, portas e conexões de rede, etc., para ocultar o intruso.
 
É correto apenas o que se afirma em
III, apenas.
II, apenas.
I, II e III.
I, apenas.
I e II, apenas.
8. _______ de 1,00 
Durante o caminho de um "pacote" de dados entre sua origem e o seu destino existem diversos pontos em que ele
pode ser interceptado, razão pela qual dados sensíveis são, desde muito tempo, criptografados. Parte dessa
vulnerabilidade está associada à forma com que os "quadros" são entregues através das redes locais, parte às próprias
características das redes IP e do protocolo TCP. Qual das alternativas abaixo não tem qualquer relação com essa
vulnerabilidade?
O protocolo HTTPS visa garantir algum tipo de confidencialidade aos dados transmitidos pela rede,
independente de por quais equipamentos os pacotes passem
A pilha de protocolos que formam o TCP/IP não foi, originalmente, planejada com prioridade para a
confidencialidade das informações.
Um dos equipamentos intermediários pode "queimar" durante a transmissão, impedindo o pacote de chegar
ao seu destino.
Não é possível garantir a segurança de todos os equipamentos pelos quais o pacote passa.
Em uma rede local, um pacote podeser enviado para diversos computadores, mesmo que apenas um deles
seja seu destino de fato.
9. _______ de 1,00 
Para iniciar as atividades como hacker ético e realizar um "pentesting", em geral iniciamos com algumas ações de
reconhecimento, podendo lançar mão de alguns artifícios de Engenharia Social e também algumas ferramentas de
mapeamento de rede, como o Zenmap. 
Analise a lista abaixo, identificando quais itens contém informações que usualmente fazem parte de um mapeamento
de rede bem sucedido:
I) Os nomes ou endereços IP dos computadores interconectados;
II) As portas/serviços disponíveis nos equipamentos da rede;
III) As versões de software usados nesses equipamentos, como os sistemas operacionais, por exemplo.
Agora, responta: fazem parte de um mapeamento bem sucedido:
 
As informações contidas nos itens I e III.
As informações contidas nos itens I e II.
As informações contidas em todos os itens.
Apenas as informações contidas em um dos itens.
As informações contidas nos itens II e III.
10. _______ de 1,00 
O registro de eventos é uma das atividades mais importantes em ambientes computacionais
onde, a segurança da informação segue normas e boas práticas de segurança, através desses
registros é possível identificarmos a origem e autores de diversas ações realizadas no
sistema. Dentre os mais variados tipos de registros de eventos, existe um que registra os
eventos de componentes, como por exemplo, se um controlador do Windows, Linux ou similar
não for carregado durante o arranque, será registrado um evento.
 
Com base no texto acima, podemos afirmar que o tipo de registro de evento citado é
Um registro de logon
Um registro do segurança
Um registro de boot
Um registro do sistema
Campus:
PRADO
Prova Impressa em 27/05/2022 por
EVANDRO NICOMEDES ARAUJO
 
Ref.: 5412687391 Prova Montada em 27/05/2022
Um registro de aplicação

Continue navegando