Baixe o app para aproveitar ainda mais
Prévia do material em texto
Segurança de Redes de Computadores PERGUNTA 1 1. Mantenha o sistema sempre atualizado com os patches de versões mais recentes, correções de segurança e kernel, quando estiverem disponíveis. Com base nesta afirmação, assinale a alternativa que contém somente comandos válidos para a atualização de sistemas Linux. a. update system; upgrade system. b. yum update; yum check-update. c. apt update; apt show update. d. show update; update -r now. e. yum upgrade; yum show update. 0,7 pontos PERGUNTA 2 1. No Linux, as senhas dos usuários são armazenadas no arquivo "/etc/shadow", no formato criptografado. Para verificar a expiração da senha do usuário, você precisa usar o comando "chage". Para alterar a duração da senha de qualquer usuário, use os seguintes comandos. #chage -M 60 username #chage -M 60 -m 7 -W 7 userName Assinale a alternativa que apresenta corretamente as informações sobre a duração da senha configurada pelos comandos acima. a. A senha terá duração máxima de 60 dias, mínima de 7 dias e o terá que alterá-la com 7 dias de antecedência. b. A senha terá duração máxima de 60 dias, mínima de 7 dias e o usuário será avisado com 7 semanas de antecedência. c. A senha terá duração máxima de 60 dias, mínima de 7 dias e o usuário será avisado com 7 dias de antecedência. d. A senha terá duração máxima de 60 horas, mínima de 7 horas e o usuário será avisado com 7 horas de antecedência. e. A senha terá duração máxima de 60 minutos, mínima de 7 minutos e o usuário terá que alterá-la com 7 minutos de antecedência. 0,7 pontos PERGUNTA 3 1. Sobre Segurança do Sistema Físico, considere as seguintes afirmações. I. Configure a BIOS para desativar a inicialização de CD/DVD, dispositivos externos, unidades de mídia removível. II. Ative a senha da BIOS no Painel de Controle do Windows. III. Proteja o GRUB com senha para restringir o acesso físico ao seu sistema. Em relação a estas afirmações, assinale a alternativa que apresenta todas as alternativas CORRETAS. a. I e III, apenas. b. I, II e III. c. I e II, apenas. d. II e III, apenas. e. I, apenas. 0,7 pontos PERGUNTA 4 1. Considere o comando a seguir, que foi digitado em um terminal Linux: password sufficient pam_unix.so nullok use_authtok md5 shadow remember=5 Assinale a alternativa que corresponde corretamente à função deste comando. a. Somente as últimas 5 senhas são lembradas pelo servidor. b. A senha que foi utilizada por 5 vezes seguidas precisa ser alterada. c. Define que as senhas tenham comprimento mínimo de 5 dígitos. d. Após 5 tentativas com senha errada, o servidor bloqueia a conta do usuário. e. A senha deve ser alterada a cada 5 dias. 0,7 pontos PERGUNTA 5 1. Verifique as portas de rede que podem ser “escutadas”. Com a ajuda do comando "netstat", você pode visualizar todas as portas abertas e programas associados. Assinale a alternativa que apresenta a versão do netstat que permite escutar as portas da rede. a. netstat -a. b. netstat -t -u -p -r. c. netstat -a -s. d. netstat -port <número da porta>. e. netstat -tulpn. 0,7 pontos PERGUNTA 6 1. A respeito de Firewall, considere as seguintes afirmações: I. Evita ataques mais sofisticados, como IP Spoofng, pacotes truncados ou flooding de pacotes; II. Regras de fltragem mais difíceis de configurar; III. Permite ataque às vulnerabilidades de protocolos e serviços no nível de aplicação. Essas regras são características do seguinte tipo de elemento de segurança lógica: a. Firewall Stateless. b. Firewall Stateful. c. Aplication Proxy. d. Firewall de Filtro de Pacotes. e. NAT. 0,7 pontos PERGUNTA 7 1. Sobre o Application Firewall, analise as seguintes afirmações: I. O proxy de aplicação permite análise e filtragem até a camada de aplicação. II. Guardam na memória o estado de uma conexão. III. Controla toda a comunicação de um serviço entre as máquinas internas e externas. IV. Possui todas as capacidades de um filtro de pacotes. Estão corretas as seguintes afirmações: a. II, III e IV. b. I, somente. c. II e IV, somente, d. I e III, somente. e. I e II, somente. 0,7 pontos PERGUNTA 8 1. QUESTÃO ANULADA, PARA PONTUAR É NECESSÁRIO ASSINALAR QUALQUER UMA DAS ALTERNATIVAS - O RAID 5 é um dos métodos mais utilizados para aumentar a disponibilidade das informações. Sobre o RAID 5, considere as seguintes asserções: Esse nível de Raid também utiliza o conceito de “data striping” PORQUE acrescenta uma forma de obter redundância dos dados através do gerador de paridade. Sobre essas asserções, assinale a alternativa correta: a. As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. b. A asserção I é uma proposição falsa e a II é uma proposição verdadeira. c. A asserção I é uma proposição verdadeira e a II é uma proposição falsa. d. As asserções I e II são proposições verdadeiras e a II é uma justificativa da I. e. As asserções I e II são proposições falsas. 0,7 pontos PERGUNTA 9 1. Assinale a alternativa que contém somente itens de Segurança Física em Redes de Computadores. a. Segurança da sala de equipamentos, Segurança dos Equipamentos e Firewall. b. Backup, Redundância e IPS. c. Segurança da sala de equipamentos, Segurança dos Equipamentos e Backup. d. IPS, IDS e Firewall e. Backup, Redundância e IDS. 0,7 pontos PERGUNTA 10 1. Assinale a alternativa que contém somente itens de Segurança Lógica em Redes de Computadores. a. Backup, Redundância e IPS. b. Segurança da sala de equipamentos, Segurança dos Equipamentos e Backup. c. Backup, Redundância e IDS. d. IPS, IDS e Firewall. e. Segurança da sala de equipamentos, Segurança dos Equipamentos e Firewall. 0,7 pontos PERGUNTA 11 1. Os serviços de um CSIRT definem um conjunto de atividades que serão providas para a sua comunidade de atuação. Assinale a alternativa que apresenta somente atividades relacionadas a times de CSIRT. a. Monitoração de redes e sistemas; atualização de sistemas; emissão de alertas e advertências; avaliação de segurança. b. Análise de artefatos maliciosos; análise de vulnerabilidades; emissão de alertas e advertências; avaliação de segurança. c. Análise de artefatos maliciosos; análise de vulnerabilidades; configuração de filtro de pacotes; análise de logs. d. Análise de vulnerabilidades; monitoração de redes e sistemas; prospecção ou monitoração de novas tecnologias; gerenciamento de redes. e. Monitoração de redes e sistemas; atualização de sistemas; configuração de filtro de pacotes; análise de logs; gerenciamento de redes. 0,6 pontos PERGUNTA 12 1. Sobre Bots e Botnets, considere as seguintes afirmações. I. São malwares que permitem que o sistema comprometido seja controlado remotamente através de uma estrutura de administração. II. As botnets são responsáveis pelas mais diversas atividades maliciosas. III. Envio de spam e Ataques de negação de serviços não são executados por Bots e Botnets. Em relação a estas afirmações, assinale a alternativa que apresenta todas as alternativas CORRETAS. a. I, apenas. b. I, II e III. c. I e III, apenas. d. I e II, apenas. e. II e III, apenas. 0,6 pontos PERGUNTA 13 1. Muitas vezes, um criminoso virtual consegue obter acesso a um computador ou servidor, sem que seja notado. Com base nesta afirmação, assinale a alternativa que corresponde corretamente ao conceito de Backdoor. a. Backdoor é o nome de um importante e eficaz tipo de antivírus opensource. b. Geralmente, os malwares do tipo backdoor são utilizados por atacantes para garantir o seu retorno ao sistema comprometido de forma direta. c. Toda vez que o atacante deseja explorar novamente vulnerabilidades, precisará utilizar senhas de usuários previamente identificadas. d. É um software que permite acesso a um computador, usando os mecanismos de autenticaçãopresentes no sistema. e. O maior desafio de quem quer utilizar um backdoor é descobrir as credenciais de acesso ao sistema alvo. 0,6 pontos PERGUNTA 14 1. QUESTÃO ANULADA, PARA PONTUAR É NECESSÁRIO ASSINALAR QUALQUER UMA DAS ALTERNATIVAS - Considere a imagem abaixo. Assinale a alternativa que corresponde ao conceito de Negação de Serviço. a. A imagem representa um ataque do tipo DDoS, onde um computador sofre o Defacement de sua página Web. b. A imagem representa um ataque do tipo Broadcast, onde um computador tenta invadir vários. c. A imagem representa um ataque do tipo DoS simples. d. A imagem representa um ataque do tipo DDoS, onde um computador tem seu serviço paralisado por requisições de diversos computadores e. A imagem representa um ataque do tipo DDoS, onde um computador é invadido por vários computadores. 0,6 pontos PERGUNTA 15 1. QUESTÃO ANULADA, PARA PONTUAR É NECESSÁRIO ASSINALAR QUALQUER UMA DAS ALTERNATIVAS - Sobre as etapas operacionais iniciais na análise de um incidente de segurança, considere a figura abaixo: A partir desta figura, considere as afirmações a seguir. I. Inicialmente, assim que o CSIRT identifica um possível incidente de segurança, entram em ação etapas de classificação e priorização dos eventos. II. A equipe atribui os incidentes aos seus devidos responsáveis para que os devidos procedimentos sejam aplicados. III. As diferentes etapas da metodologia são caracterizadas com maior nível de detalhamento. Em relação a estas afirmações, assinale a alternativa que apresenta todas as alternativas CORRETAS. a. I e III, apenas. b. II e III, apenas. c. I, apenas. d. I, II e III. e. I e II, apenas.
Compartilhar