Buscar

S6_ Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

PERGUNTA 1 
1. Os firewalls são ferramentas cruciais na proteção de redes contra ameaças cibernéticas. 
Existem diferentes tipos de firewalls que oferecem diferentes níveis de segurança. A filtragem 
de pacotes é a forma mais básica de firewall, que examina os cabeçalhos dos pacotes para 
permitir ou bloquear o tráfego. A inspeção de pacote com estado, também conhecida 
como firewall de próxima geração, examina o histórico e o contexto dos pacotes para tomar 
decisões de bloqueio ou permissão. Já o gateway/proxy de aplicativos atua como 
intermediário entre a rede interna e a internet, permitindo ou bloqueando o acesso a 
aplicativos específicos. 
Com base nesses aspectos, assinale a alternativa que melhor descreve a relação aos tipos 
de firewalls. 
 
 
a. A inspeção de pacote com estado examina apenas o histórico do tráfego para tomar 
decisões de bloqueio ou permissão. 
 
 
b. A filtragem de pacotes é a forma mais avançada de firewall, que examina todo o 
conteúdo dos pacotes para tomar decisões de bloqueio ou permissão. 
 
c. O gateway/proxy de aplicativos é o tipo de firewall mais adequado para proteger redes 
domésticas. 
 
d. A filtragem de pacotes é a forma mais básica de firewall, que examina apenas o 
cabeçalho do pacote para permitir ou bloquear o tráfego. 
 
e. A inspeção de pacote com estado é usada, exclusivamente, para bloquear tráfego 
malicioso de entrada. 
 
2 pontos 
PERGUNTA 2 
1. Varreduras de porta possibilitam ao usuário enumerar as portas em uma máquina que aceita 
conexões, pois designar o tráfego permitido pelo firewall, assim como as portas em uma 
determinada máquina que executam serviços remotos, é essencial para analisar uma rede e 
identificar fragilidades de segurança. 
Sobre o que foi apresentado, analise as asserções a seguir e as relações propostas entre 
elas. 
 
I. Varredura de porta trata-se de uma técnica que consegue identificar o estado de uma porta 
em uma rede, buscando pelas portas que estão abertas, que possibilitam a identificação de 
vulnerabilidades. Ao mesmo tempo, possibilita aos hackers se beneficiarem do fato de que 
computadores conectados à internet ou a uma rede local, obrigatoriamente, possuem 
algumas de suas portas abertas para eventuais trocas de dados ou informações, e, desse 
modo, esses hackers encontram um alvo e o atacam. 
PORQUE 
II. Essa técnica possui uma fama controversa, no sentido de que o seu uso se destina para a 
avaliação da segurança da rede, mas também permite reconhecer uma rede que está 
preparada para um ataque malicioso. 
 
Analisando as asserções anteriores, assinale a alternativa correta. 
 
a. A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. 
 
b. As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. 
 
c. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. 
 
d. As asserções I e II são falsas. 
 
e. As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. 
2 pontos 
PERGUNTA 3 
1. ______ é um evento em que um atacante tenta ganhar acesso a um sistema ou recurso sem 
autorização, os quais exploram vulnerabilidade no sistema-alvo. Algumas ferramentas úteis 
usadas por administradores para ajudar na descoberta de informações para realizar a 
intrusão incluem ______ que, dado um nome de domínio, fornece-nos o endereço IP dele. O 
acesso às máquinas ativas na rede com o intuito de verificar portas abertas denomina-se 
_____. 
 
 
Intrusão, nslookup, port scanners. 
 
 
Intrusão, port scanners, nslookup. 
 
 
Verificação, port scanners, dig. 
 
 
Intrusão, port scanners, ping. 
 
 
Verificação, nslookup, port scanners. 
1,5 pontos 
PERGUNTA 4 
1. Firewalls são ferramentas importantes para a segurança de redes. Existem diferentes 
gerações de firewalls com diferentes recursos e capacidades de proteção. A primeira geração 
de firewalls era respaldada em pacotes e filtrava o tráfego com base em endereços IP e 
portas. A segunda geração de firewalls implementou a filtragem de estado, que analisa o 
tráfego em relação a sessões TCP para detectar e bloquear o tráfego malicioso. Já a terceira 
geração de firewalls utilizava a inteligência artificial para detectar e prevenir ameaças, com 
recursos de análise comportamental e aprendizado de máquina. 
 
Em relação ao texto apresentado, analise as afirmativas a seguir. 
 
I. A primeira geração de firewall utiliza inteligência artificial para detectar e prevenir ameaças, 
enquanto a segunda geração é baseada em pacotes. 
II. A primeira geração de firewall implementa filtragem de estado, enquanto a segunda 
geração é baseada em pacotes. 
III. A segunda geração de firewall utiliza inteligência artificial para detectar e prevenir 
ameaças, enquanto a primeira geração é baseada em pacotes. 
IV. A segunda geração de firewall implementa filtragem de estado, enquanto a primeira 
geração não tem esse recurso. 
 
Está correto o que se afirma em: 
 
 
a. I, apenas. 
 
b. I, II e III, apenas. 
 
c. III e IV, apenas. 
 
 
d. I, II e IV, apenas. 
 
e. IV, apenas. 
1,5 pontos 
PERGUNTA 5 
1. Os distintos tipos de firewalls permitem o avanço de seus recursos e a escolha entre as 
opções de implantação, sendo vitais na composição da segurança de uma rede corporativa, 
atuando como um filtro para o tráfego malicioso. 
Observe as afirmações a seguir, sobre os tipos de firewalls, e correlacione-as, 
adequadamente, aos termos aos quais se referem. 
 
1. Filtragem de pacotes 
2. Gateway de nível de aplicativo 
3. Inspeção de pacote com estado 
 
I. Trabalha em linha nos pontos de junção em que os roteadores e os switches atuam, não 
roteando pacotes, mas comparando cada pacote recebido a um grupo de critérios 
estabelecidos. 
II. Trabalha analisando cada pacote e controlando se ele compõe um TCP estabelecido ou se 
pertence a outra sessão de rede. 
III. Trabalha como um singular ponto de entrada e saída de rede, filtrando pacotes conforme o 
serviço a que se destina e baseando-se em outras características. 
 
Assinale a alternativa que correlaciona, adequadamente, os dois grupos de informação. 
 
a. 1-III; 2-I; 3-II. 
 
b. 1-III; 2-II; 3-I. 
 
c. 1-II; 2-I; 3-III. 
 
d. 1-I; 2-III; 3-II. 
 
e. 1-I; 2-II; 3-III. 
1 pontos 
PERGUNTA 6 
1. O ataque de senha é uma técnica utilizada por invasores para descobrir senhas de usuários 
ou sistemas. Esses ataques podem ser realizados de diversas maneiras, incluindo ataques 
de força bruta, em que o invasor tenta adivinhar a senha testando várias combinações 
possíveis, e ataques de dicionário, em que o invasor utiliza um arquivo com palavras comuns 
para tentar adivinhar a senha. 
Com base nesses aspectos, assinale a alternativa que melhor descreve uma medida efetiva 
para prevenir ataques de senha. 
 
 
a. Salvar logins e senhas em um arquivo de texto no computador. 
 
b. Usar senhas complexas e diferentes para cada serviço. 
 
c. Usar a mesma senha para todos os serviços e sistemas. 
 
d. Utilizar senhas curtas e que são fáceis de lembrar. 
 
 
e. Compartilhar senhas de tipos de serviços com outras pessoas. 
1 pontos 
PERGUNTA 7 
1. A importância dos firewalls se relaciona ao estabelecimento da segurança nas redes e pode 
se fundamentar baseada na combinação de hardware e software, ou somente em software, 
atuando como um dos principais instrumentos de defesa. 
Sendo assim, assinale a alternativa que indique a representação do objetivo de um firewall. 
 
a. Analisar informações que trafegam pela rede impedindo um tráfego não autorizado e 
dados indesejados. 
 
b. Criptografar certos arquivos pessoais do usuário que levam o nome de 
criptovírus, criptotrojans ou crip. 
 
c. Desabilitar um serviço essencial do sistema ou bloquear a tela na inicialização do 
sistema. 
 
d. Tomar dados importantes de uma empresa, provocando instabilidade de servidores 
até a completa paralisação. 
 
e. Manter um sistema de computador ou seusdados como prisioneiros contra o seu 
usuário, exigindo um resgate. 
1 pontos 
Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar 
todas as respostas.

Continue navegando