Buscar

Segurança de Redes de Computadores

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Segurança de Redes de Computadores 
PERGUNTA 1
1. Mantenha o sistema sempre atualizado com os patches de versões mais recentes, correções de segurança e kernel, quando estiverem disponíveis.
Com base nesta afirmação, assinale a alternativa que contém somente comandos válidos para a atualização de sistemas Linux.
	
	a.
	update system; upgrade system.
	
	b.
	yum update; yum check-update.
	
	c.
	apt update; apt show update.
	
	d.
	show update; update -r now.
	
	e.
	yum upgrade; yum show update.
0,7 pontos   
PERGUNTA 2
1. No Linux, as senhas dos usuários são armazenadas no arquivo "/etc/shadow", no formato criptografado. Para verificar a expiração da senha do usuário, você precisa usar o comando "chage".
Para alterar a duração da senha de qualquer usuário, use os seguintes comandos.
#chage -M 60 username
#chage -M 60 -m 7 -W 7 userName
Assinale a alternativa que apresenta corretamente as informações sobre a duração da senha configurada pelos comandos acima.
	
	a.
	A senha terá duração máxima de 60 dias, mínima de 7 dias e o terá que alterá-la com 7 dias de antecedência.
	
	b.
	A senha terá duração máxima de 60 dias, mínima de 7 dias e o usuário será avisado com 7 semanas de antecedência.
	
	c.
	A senha terá duração máxima de 60 dias, mínima de 7 dias e o usuário será avisado com 7 dias de antecedência.
	
	d.
	A senha terá duração máxima de 60 horas, mínima de 7 horas e o usuário será avisado com 7 horas de antecedência.
	
	e.
	A senha terá duração máxima de 60 minutos, mínima de 7 minutos e o usuário terá que alterá-la com 7 minutos de antecedência.
0,7 pontos   
PERGUNTA 3
1. Sobre Segurança do Sistema Físico, considere as seguintes afirmações.
I. Configure a BIOS para desativar a inicialização de CD/DVD, dispositivos externos, unidades de mídia removível.
II. Ative a senha da BIOS no Painel de Controle do Windows.
III. Proteja o GRUB com senha para restringir o acesso físico ao seu sistema.
Em relação a estas afirmações, assinale a alternativa que apresenta todas as alternativas CORRETAS.
	
	a.
	I e III, apenas.
	
	b.
	I, II e III.
	
	c.
	I e II, apenas.
	
	d.
	II e III, apenas.
	
	e.
	I, apenas.
0,7 pontos   
PERGUNTA 4
1. Considere o comando a seguir, que foi digitado em um terminal Linux:
password   sufficient    pam_unix.so nullok use_authtok md5 shadow remember=5
Assinale a alternativa que corresponde corretamente à função deste comando.
	
	a.
	Somente as últimas 5 senhas são lembradas pelo servidor.
	
	b.
	A senha que foi utilizada por 5 vezes seguidas precisa ser alterada.
	
	c.
	Define que as senhas tenham comprimento mínimo de 5 dígitos.
	
	d.
	Após 5 tentativas com senha errada, o servidor bloqueia a conta do usuário.
	
	e.
	A senha deve ser alterada a cada 5 dias.
0,7 pontos   
PERGUNTA 5
1. Verifique as portas de rede que podem ser “escutadas”. Com a ajuda do comando "netstat", você pode visualizar todas as portas abertas e programas associados.
Assinale a alternativa que apresenta a versão do netstat que permite escutar as portas da rede.
	
	a.
	netstat -a.
	
	b.
	netstat -t -u -p -r.
	
	c.
	netstat -a -s.
	
	d.
	netstat -port <número da porta>.
	
	e.
	netstat -tulpn.
0,7 pontos   
PERGUNTA 6
1. A respeito de Firewall, considere as seguintes afirmações:
I. Evita ataques mais sofisticados, como IP Spoofng, pacotes truncados ou flooding de pacotes;
II. Regras de fltragem mais difíceis de configurar;
III. Permite ataque às vulnerabilidades de protocolos e serviços no nível de aplicação.
Essas regras são características do seguinte tipo de elemento de segurança lógica:
	
	a.
	Firewall Stateless.
	
	b.
	Firewall Stateful.
	
	c.
	Aplication Proxy.
	
	d.
	Firewall de Filtro de Pacotes.
	
	e.
	NAT.
0,7 pontos   
PERGUNTA 7
1. Sobre o Application Firewall, analise as seguintes afirmações:
I. O proxy de aplicação permite análise e filtragem até a camada de aplicação.
II. Guardam na memória o estado de uma conexão.
III. Controla toda a comunicação de um serviço entre as máquinas internas e externas.
IV. Possui todas as capacidades de um filtro de pacotes.
Estão corretas as seguintes afirmações:
	
	a.
	II, III e IV.
	
	b.
	I, somente.
	
	c.
	II e IV, somente,
	
	d.
	I e III, somente.
	
	e.
	I e II, somente.
0,7 pontos   
PERGUNTA 8
1. QUESTÃO ANULADA, PARA PONTUAR É NECESSÁRIO ASSINALAR QUALQUER UMA DAS ALTERNATIVAS - O RAID 5 é um dos métodos mais utilizados para aumentar a disponibilidade das informações. Sobre o RAID 5, considere as seguintes asserções:
Esse nível de Raid também utiliza o conceito de “data striping” PORQUE acrescenta uma forma de obter redundância dos dados através do gerador de paridade.
Sobre essas asserções, assinale a alternativa correta:
	
	a.
	As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
	
	b.
	A asserção I é uma proposição falsa e a II é uma proposição verdadeira.
	
	c.
	A asserção I é uma proposição verdadeira e a II é uma proposição falsa.
	
	d.
	As asserções I e II são proposições verdadeiras e a II é uma justificativa da I.
	
	e.
	As asserções I e II são proposições falsas.
0,7 pontos   
PERGUNTA 9
1. Assinale a alternativa que contém somente itens de Segurança Física em Redes de Computadores.
	
	a.
	Segurança da sala de equipamentos, Segurança dos Equipamentos e Firewall.
	
	b.
	Backup, Redundância e IPS.
	
	c.
	Segurança da sala de equipamentos, Segurança dos Equipamentos e Backup.
	
	d.
	IPS, IDS e Firewall
	
	e.
	Backup, Redundância e IDS.
0,7 pontos   
PERGUNTA 10
1. Assinale a alternativa que contém somente itens de Segurança Lógica em Redes de Computadores.
	
	a.
	Backup, Redundância e IPS.
	
	b.
	Segurança da sala de equipamentos, Segurança dos Equipamentos e Backup.
	
	c.
	Backup, Redundância e IDS.
	
	d.
	IPS, IDS e Firewall.
	
	e.
	Segurança da sala de equipamentos, Segurança dos Equipamentos e Firewall.
0,7 pontos   
PERGUNTA 11
1. Os serviços de um CSIRT definem um conjunto de atividades que serão providas para a sua comunidade de atuação.
Assinale a alternativa que apresenta somente atividades relacionadas a times de CSIRT.
	
	a.
	Monitoração de redes e sistemas; atualização de sistemas; emissão de alertas e advertências; avaliação de segurança.
	
	b.
	Análise de artefatos maliciosos; análise de vulnerabilidades; emissão de alertas e advertências; avaliação de segurança.
	
	c.
	Análise de artefatos maliciosos; análise de vulnerabilidades; configuração de filtro de pacotes; análise de logs.
	
	d.
	Análise de vulnerabilidades; monitoração de redes e sistemas; prospecção ou monitoração de novas tecnologias; gerenciamento de redes.
	
	e.
	Monitoração de redes e sistemas; atualização de sistemas; configuração de filtro de pacotes; análise de logs; gerenciamento de redes.
0,6 pontos   
PERGUNTA 12
1. Sobre Bots e Botnets, considere as seguintes afirmações.
I. São malwares que permitem que o sistema comprometido seja controlado remotamente através de uma estrutura de administração. II. As botnets são responsáveis pelas mais diversas atividades maliciosas.
III. Envio de spam e Ataques de negação de serviços não são executados por Bots e Botnets.
Em relação a estas afirmações, assinale a alternativa que apresenta todas as alternativas CORRETAS.
	
	a.
	I, apenas.
	
	b.
	I, II e III.
	
	c.
	I e III, apenas.
	
	d.
	I e II, apenas.
	
	e.
	II e III, apenas.
0,6 pontos   
PERGUNTA 13
1. Muitas vezes, um criminoso virtual consegue obter acesso a um computador ou servidor, sem que seja notado. Com base nesta afirmação, assinale a alternativa que corresponde corretamente ao conceito de Backdoor.
	
	a.
	Backdoor é o nome de um importante e eficaz tipo de antivírus opensource.
	
	b.
	Geralmente, os malwares do tipo backdoor são utilizados por atacantes para garantir o seu retorno ao sistema comprometido de forma direta.
	
	c.
	Toda vez que o atacante deseja explorar novamente vulnerabilidades, precisará utilizar senhas de usuários previamente identificadas.
	
	d.
	É um software que permite acesso a um computador, usando os mecanismos de autenticaçãopresentes no sistema.
	
	e.
	O maior desafio de quem quer utilizar um backdoor é descobrir as credenciais de acesso ao sistema alvo.
0,6 pontos   
PERGUNTA 14
1. QUESTÃO ANULADA, PARA PONTUAR É NECESSÁRIO ASSINALAR QUALQUER UMA DAS ALTERNATIVAS - Considere a imagem abaixo. Assinale a alternativa que corresponde ao conceito de Negação de Serviço.
	
	a.
	A imagem representa um ataque do tipo DDoS, onde um computador sofre o Defacement de sua página Web.
	
	b.
	A imagem representa um ataque do tipo Broadcast, onde um computador tenta invadir vários.
	
	c.
	A imagem representa um ataque do tipo DoS simples.
	
	d.
	A imagem representa um ataque do tipo DDoS, onde um computador tem seu serviço paralisado por requisições de diversos computadores
	
	e.
	A imagem representa um ataque do tipo DDoS, onde um computador é invadido por vários computadores.
0,6 pontos   
PERGUNTA 15
1. QUESTÃO ANULADA, PARA PONTUAR É NECESSÁRIO ASSINALAR QUALQUER UMA DAS ALTERNATIVAS - Sobre as etapas operacionais iniciais na análise de um incidente de segurança, considere a figura abaixo:
A partir desta figura, considere as afirmações a seguir.
I. Inicialmente, assim que o CSIRT identifica um possível incidente de segurança, entram em ação etapas de classificação e priorização dos eventos.
II. A equipe atribui os incidentes aos seus devidos responsáveis para que os devidos procedimentos sejam aplicados.
III. As diferentes etapas da metodologia são caracterizadas com maior nível de detalhamento.
Em relação a estas afirmações, assinale a alternativa que apresenta todas as alternativas CORRETAS.
	
	a.
	I e III, apenas.
	
	b.
	II e III, apenas.
	
	c.
	I, apenas.
	
	d.
	I, II e III.
	
	e.
	I e II, apenas.

Continue navegando