Buscar

Segurança e Auditoria de Sistemas de Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

O kerberos é um protocolo que fornece autenticação em aplicações usuário/servidor 
que utiliza criptografia de chave simétrica para garantir a segurança e para a 
implementação de um sistema de autenticação baseado em kerbers, em que são 
envolvidos diferentes servidores. Assinale a alternativa que mostra CORRETAMENTE 
quais são os servidores envolvidos em um processo kerberos. 
A. Um servidor de autenticação (AS), um servidor de concessão de tíquetes (TGS) e 
um servidor DNS para resolver os endereços de redes. 
B. Um servidor de autenticação (AS), um servidor de concessão de tíquetes (TGS) e 
um servidor (de dados) real que fornece serviços a outros. 
C. Um servidor de autenticação (AS), um servidor de concessão de tíquetes (TGS) e 
um servidor DHCP para distribuir os endereços IP na rede. 
D. Um servidor de autenticação (AS), um servidor de certificado digital e um servidor 
(de dados) real que fornece serviços a outros. 
E. Um servidor de certificado digital, um servidor de concessão de tíquetes (TGS) e um 
servidor (de dados) real que fornece serviços a outros. 
 
Um dos problemas no uso da criptografia de chave assimétrica é encontrar uma forma 
segura para a divulgação da chave pública. Uma das formas utilizadas para garantir 
essa segurança é a criação de certificados de chave pública. Para isso, são usadas 
entidades administrativas, normalmente uma organização estadual ou federal que 
vincula uma chave pública a uma entidade e emite um certificado. Analise as 
alternativas e assinale a que mostra o nome que é dado a essas entidades. 
A. Autoridade de certificação. 
B. IANA. 
C. Entidade emissora de tokens. 
D. Autoridade de revogação. 
E. Autoridade de criptografia. 
 
O uso da criptografia oferece cinco serviços, sendo que um deles garante que o 
emissor não pode ser capaz de negar o envio de uma mensagem que ele efetivamente 
enviou. Esse serviço é conhecido por: 
A. Confidencialidade. 
B. Integridade. 
C. Autenticação. 
D. Não repúdio. 
E. Autenticação de entidade. 
 
Para criação de uma assinatura digital, utiliza-se o digest da mensagem, que 
representa uma mensagem ou documento de maior extensão e é obtido com a 
execução de um texto (tal como uma mensagem de e-mail) por meio de um 
determinado algoritmo. Assinale a alternativa que identifica o algoritmo usado para 
gerar o digest. 
A. Diffie-Hellman. 
B. DES. 
C. 3DES. 
D. Hash. 
E. AES. 
Um dos problemas no uso da criptografia é a distribuição de chaves, sendo que, para 
cada uma das formas de criptografia, simétrica ou assimétrica, há diferentes 
soluções. Analise as alternativas e assinale aquela que mostra uma forma de 
distribuição de chaves simétricas. 
A. KDC. 
B. Anúncio público. 
C. Autoridade de certificação. 
D. Digest. 
E. MACs. 
São exemplos de falhas na segurança de um sistema: 
A. a) Protocolos Seguros e Engenharia Social. 
B. b) Protocolos inseguros, senhas fáceis e bugs. 
C. c) Senhas complexas, firewall e força bruta. 
D. d) Autenticidade e integridade. 
E. e) Bugs, política e procedimentos. 
São atributos de segurança: 
A. a) Virus, keylogger e engenharia social. 
B. b) Cultura, mecanismos e firewall. 
C. c) Autenticidade, integridade, confidencialidade e disponibilidade. 
D. d) Senhas, criptografia e hardware. 
E. e) Antivírus, firewall e servidor. 
 
São componentes essenciais para a manutenção da segurança de um sistema: 
A. a) Troca de senhas, firewall e criptografia. 
B. b) Protocolos inseguros, senhas fáceis e bugs. 
C. c) Integridade, autenticidade e disponibilidade. 
D. d) Cultura, mecanismos e política de segurança. 
E. e) Bugs, política e procedimentos. 
 
O que é PSI? 
A. a) Política de Segurança da Informação - Procedimentos, regras de uso, requisitos e 
punições. 
B. b) Política de Serviços de Internet - Procedimentos para uma navegação segura. 
C. c) Procedimentos de Segurança Integrada - Regras para integração da segurança 
de sistemas. 
D. d) Privacidade e Segurança Individual - Protocolos que definem o princípio da 
individualidade do usuário. 
E. e) Punições de Sistemas Integrados - Políticas de punição para invasores de 
sistemas Web. 
 
São exemplos de ameaças à segurança: 
A. a) Bugs, política e procedimentos. 
B. b) Integridade, autenticidade e disponibilidade. 
C. c) PSI, MSI e GSI. 
D. d) Antivírus, firewall e servidor. 
E. e) Keylogger, força bruta e negação de serviço. 
 
Qual a função da criptografia? 
A. a) Desembaralhar os dados. 
B. b) Embaralhar os dados para proteger a segurança das informações. 
C. c) Impedir que os dados sejam apagados do banco de dados. 
D. d) Monitorar a ação de usuários invasores. 
E. e) Bloquear ações maliciosas dentro de uma aplicação. 
 
 
São tipos de criptografia: 
A. a) De chave pública e de chave particular. 
B. b) De chave direta e de chave indireta. 
C. c) De chave singular e de chave múltipla. 
D. d) De chave simétrica e de chave assimétrica. 
 
E. e) De chave livre e de chave proprietária. 
O que é uma chave privada? 
A. a) Chave utilizada para cifrar os dados. 
B. b) Chave utilizada para decifrar os dados cifrados por outra chave privada. 
C. c) Chave utilizada para se conectar ao banco de dados. 
D. d) Chave utilizada para decifrar os dados cifrados por uma chave pública. 
E. e) Chave utilizada como senha mestra de uma aplicação. 
 
O que é XSS? 
A. a) Extense Site Spoof - Técnica usada para escrever dados no banco de dados. 
B. b) Extensible Site Script - Técnica usada para quebra de senhas. 
C. c) Cross Start Site - Técnica usada para proteger os campos de formulário. 
D. d) Extra Strong Site - Proteção adicional para Aplicações Web contra invasões. 
E. e) Cross-Site Scripting - Técnica usada para inserir scripts maliciosos na aplicação. 
 
Qual a função dos logs? 
A. a) Habilitar os comentários em um blog ou aplicação. 
B. b) Guardar todas as senhas de acesso ao site ou aplicação. 
C. c) Manter um registro das atividades do site ou aplicação e os horários de acesso. 
D. d) Guardar todos os nomes de usuário que têm acesso à aplicação. 
E. e) Manter as informações ativas dentro de uma sessão. 
Qual a definição de proxy? 
A. Software instalado em um sistema operacional, preferencialmente servidor, que atua 
sobre os protocolos de camada 7. 
B. É um sistema operacional que atua sobre os protocolos de camada 7. 
C. É um hardware que atua sobre os protocolos de camada 7. 
D. É um software, exclusivamente instalado, em sistemas operacionais clientes. Assim 
monitora toda a atividade de camada 7. 
E. Software instalado em um sistema operacional preferencialmente servidor, que atua 
sobre os protocolos de camada 4. 
 
 
 
Quantos e quais são os objetivos de um servidor proxy HTTP? 
A. Efetuar cache de conteúdo. 
B. Efetuar filtro de pacotes. 
C. Efetuar cache de conteúdo e filtragem de pacotes. 
D. Efetuar controle de SMTP e cache SMTP. 
E. Cache de pacotes. 
Qual é o diretório de configuração do proxy no Linux? 
A. /etc/proxy 
B. /var/log/squid 
C. /var/lib/squid 
D. /etc/squid 
E. /squid 
 
Para um servidor proxy transparente, qual porta deverá ser redirecionada? 
A. 80. 
B. 22. 
C. 21. 
D. 53. 
E. 3128. 
Qual a porta padrão utilizada pelo servidor proxy squid? 
A. 3389. 
B. 3306. 
C. 25. 
D. 53. 
E. 3128. 
 
 
 
 
 
 
 
 
 
 
Qual o objetivo de se ocultar o SSID de uma rede sem fio? 
A. Deixar a rede sem senha de acesso, permitindo que qualquer um se conecte na 
mesma. 
B. Deixar a rede fechada para o acesso de novos dispositivos, permitindo apenas os 
cadastrados anteriormente. 
C. Colocar uma senha de acesso criptografada à rede sem fio. 
D. Ocultar o nome da rede para novos usuários. 
E. Ocultar o nível de intensidade de sinal recebido do ponto de acesso, como é 
mostrado em muitos dispositivos. 
Qual dos protocolos mostrados implementa recursos de criptografia? 
A. SMTP. 
B. FTP. 
C. POP3. 
D. HTTP. 
E. HTTPS. 
Ataques do tipo homem no meio podem ser feitos de algumas formas. Uma dessas 
formasé o ARP spoofing. Nesse tipo de ataque, qual o endereço que é manipulado 
para redirecionar o tráfego de dados? 
A. Endereço MAC do gateway. 
B. Endereço MAC do PC do cliente. 
C. Endereço IP do PC do cliente. 
D. Endereço de porta do gateway. 
E. Endereço de porta do PC do cliente. 
Quando um dispositivo é configurado para divulgar, de forma não autorizada, 
endereços IP para os demais PCs dentro de uma rede local, isso se configura como 
uma falha de segurança. Que nome é dado a esse procedimento? 
A. Falha de atualização de software. 
B. DHCP não autorizado. 
C. Firewall malconfigurado. 
D. Servidor proxy não bloqueado. 
E. Problema de DNS. 
 
 
 
A autenticação de usuários nas comunicações e trocas de dados é indispensável para 
o contexto atual. Existem diferentes algoritmos de criptografia que proporcionam uma 
autenticação mais segura. O que é a criptografia de dados? 
A. A definição de uma senha qualquer pelo usuário. 
B. A definição de uma senha forte pelo usuário. 
C. Uma forma de tornar ilegível a senha fornecida pelo usuário. 
D. Uma forma de segmentar em vários pedaços a senha do usuário. 
E. Uma forma de ocultar a informação, como se nada fosse transmitido. 
A segurança da informação está diretamente relacionada à proteção de um conjunto 
de informações, no sentido de preservar o valor que possuem para um indivíduo ou 
uma organização. A propriedade em que a informação não é revelada para as 
entidades sem que antes tenha sido autorizada é a: 
A. Confidencialidade. 
B. Integridade. 
C. Disponibilidade. 
D. Elasticidade. 
E. Nenhuma das anteriores. 
Controla e protege a rede interna contra acessos externos que não são permitidos. 
Age como um porteiro bloqueando o tráfego indesejado ou não autorizado de entrada 
ou saída, descartando os pacotes de acordo com um conjunto definido de regras de 
segurança. Esta é a definição de: 
A. Pen test. 
B. Port scan. 
C. Firewall. 
D. Ethical hacker. 
E. Política de segurança. 
O Distributed Denial of Service (DDoS) é o tipo de ataque mais comum no Brasil e no 
resto do mundo. Ele torna uma página web e seus serviços indisponíveis por meio da 
realização de um número enorme de requisições a seu servidor e, por isso, passa a 
negar as requisições por estar sobrecarregado. Qual a propriedade da segurança da 
informação que é afetada neste tipo de ataque? 
A. Confidencialidade. 
B. Integridade. 
C. Disponibilidade. 
D. Elasticidade. 
E. Nenhuma das anteriores. 
____________ é utilizado para quebrar senhas por meio da tentativa de todas as 
combinações possíveis. Trata-se de um software que testa automaticamente milhões 
de combinações de senha até encontrar a correta e, então, invadir o servidor. A 
resposta correta para a lacuna é: 
A. Phishing. 
B. Ataque de força bruta. 
C. Pen test. 
D. Worm. 
E. Ethical hacker.

Outros materiais