Baixe o app para aproveitar ainda mais
Prévia do material em texto
PERGUNTA 1 1. Os firewalls são ferramentas cruciais na proteção de redes contra ameaças cibernéticas. Existem diferentes tipos de firewalls que oferecem diferentes níveis de segurança. A filtragem de pacotes é a forma mais básica de firewall, que examina os cabeçalhos dos pacotes para permitir ou bloquear o tráfego. A inspeção de pacote com estado, também conhecida como firewall de próxima geração, examina o histórico e o contexto dos pacotes para tomar decisões de bloqueio ou permissão. Já o gateway/proxy de aplicativos atua como intermediário entre a rede interna e a internet, permitindo ou bloqueando o acesso a aplicativos específicos. Com base nesses aspectos, assinale a alternativa que melhor descreve a relação aos tipos de firewalls. a. A inspeção de pacote com estado examina apenas o histórico do tráfego para tomar decisões de bloqueio ou permissão. b. A filtragem de pacotes é a forma mais avançada de firewall, que examina todo o conteúdo dos pacotes para tomar decisões de bloqueio ou permissão. c. O gateway/proxy de aplicativos é o tipo de firewall mais adequado para proteger redes domésticas. d. A filtragem de pacotes é a forma mais básica de firewall, que examina apenas o cabeçalho do pacote para permitir ou bloquear o tráfego. e. A inspeção de pacote com estado é usada, exclusivamente, para bloquear tráfego malicioso de entrada. 2 pontos PERGUNTA 2 1. Varreduras de porta possibilitam ao usuário enumerar as portas em uma máquina que aceita conexões, pois designar o tráfego permitido pelo firewall, assim como as portas em uma determinada máquina que executam serviços remotos, é essencial para analisar uma rede e identificar fragilidades de segurança. Sobre o que foi apresentado, analise as asserções a seguir e as relações propostas entre elas. I. Varredura de porta trata-se de uma técnica que consegue identificar o estado de uma porta em uma rede, buscando pelas portas que estão abertas, que possibilitam a identificação de vulnerabilidades. Ao mesmo tempo, possibilita aos hackers se beneficiarem do fato de que computadores conectados à internet ou a uma rede local, obrigatoriamente, possuem algumas de suas portas abertas para eventuais trocas de dados ou informações, e, desse modo, esses hackers encontram um alvo e o atacam. PORQUE II. Essa técnica possui uma fama controversa, no sentido de que o seu uso se destina para a avaliação da segurança da rede, mas também permite reconhecer uma rede que está preparada para um ataque malicioso. Analisando as asserções anteriores, assinale a alternativa correta. a. A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. b. As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. c. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. d. As asserções I e II são falsas. e. As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. 2 pontos PERGUNTA 3 1. ______ é um evento em que um atacante tenta ganhar acesso a um sistema ou recurso sem autorização, os quais exploram vulnerabilidade no sistema-alvo. Algumas ferramentas úteis usadas por administradores para ajudar na descoberta de informações para realizar a intrusão incluem ______ que, dado um nome de domínio, fornece-nos o endereço IP dele. O acesso às máquinas ativas na rede com o intuito de verificar portas abertas denomina-se _____. Intrusão, nslookup, port scanners. Intrusão, port scanners, nslookup. Verificação, port scanners, dig. Intrusão, port scanners, ping. Verificação, nslookup, port scanners. 1,5 pontos PERGUNTA 4 1. Firewalls são ferramentas importantes para a segurança de redes. Existem diferentes gerações de firewalls com diferentes recursos e capacidades de proteção. A primeira geração de firewalls era respaldada em pacotes e filtrava o tráfego com base em endereços IP e portas. A segunda geração de firewalls implementou a filtragem de estado, que analisa o tráfego em relação a sessões TCP para detectar e bloquear o tráfego malicioso. Já a terceira geração de firewalls utilizava a inteligência artificial para detectar e prevenir ameaças, com recursos de análise comportamental e aprendizado de máquina. Em relação ao texto apresentado, analise as afirmativas a seguir. I. A primeira geração de firewall utiliza inteligência artificial para detectar e prevenir ameaças, enquanto a segunda geração é baseada em pacotes. II. A primeira geração de firewall implementa filtragem de estado, enquanto a segunda geração é baseada em pacotes. III. A segunda geração de firewall utiliza inteligência artificial para detectar e prevenir ameaças, enquanto a primeira geração é baseada em pacotes. IV. A segunda geração de firewall implementa filtragem de estado, enquanto a primeira geração não tem esse recurso. Está correto o que se afirma em: a. I, apenas. b. I, II e III, apenas. c. III e IV, apenas. d. I, II e IV, apenas. e. IV, apenas. 1,5 pontos PERGUNTA 5 1. Os distintos tipos de firewalls permitem o avanço de seus recursos e a escolha entre as opções de implantação, sendo vitais na composição da segurança de uma rede corporativa, atuando como um filtro para o tráfego malicioso. Observe as afirmações a seguir, sobre os tipos de firewalls, e correlacione-as, adequadamente, aos termos aos quais se referem. 1. Filtragem de pacotes 2. Gateway de nível de aplicativo 3. Inspeção de pacote com estado I. Trabalha em linha nos pontos de junção em que os roteadores e os switches atuam, não roteando pacotes, mas comparando cada pacote recebido a um grupo de critérios estabelecidos. II. Trabalha analisando cada pacote e controlando se ele compõe um TCP estabelecido ou se pertence a outra sessão de rede. III. Trabalha como um singular ponto de entrada e saída de rede, filtrando pacotes conforme o serviço a que se destina e baseando-se em outras características. Assinale a alternativa que correlaciona, adequadamente, os dois grupos de informação. a. 1-III; 2-I; 3-II. b. 1-III; 2-II; 3-I. c. 1-II; 2-I; 3-III. d. 1-I; 2-III; 3-II. e. 1-I; 2-II; 3-III. 1 pontos PERGUNTA 6 1. O ataque de senha é uma técnica utilizada por invasores para descobrir senhas de usuários ou sistemas. Esses ataques podem ser realizados de diversas maneiras, incluindo ataques de força bruta, em que o invasor tenta adivinhar a senha testando várias combinações possíveis, e ataques de dicionário, em que o invasor utiliza um arquivo com palavras comuns para tentar adivinhar a senha. Com base nesses aspectos, assinale a alternativa que melhor descreve uma medida efetiva para prevenir ataques de senha. a. Salvar logins e senhas em um arquivo de texto no computador. b. Usar senhas complexas e diferentes para cada serviço. c. Usar a mesma senha para todos os serviços e sistemas. d. Utilizar senhas curtas e que são fáceis de lembrar. e. Compartilhar senhas de tipos de serviços com outras pessoas. 1 pontos PERGUNTA 7 1. A importância dos firewalls se relaciona ao estabelecimento da segurança nas redes e pode se fundamentar baseada na combinação de hardware e software, ou somente em software, atuando como um dos principais instrumentos de defesa. Sendo assim, assinale a alternativa que indique a representação do objetivo de um firewall. a. Analisar informações que trafegam pela rede impedindo um tráfego não autorizado e dados indesejados. b. Criptografar certos arquivos pessoais do usuário que levam o nome de criptovírus, criptotrojans ou crip. c. Desabilitar um serviço essencial do sistema ou bloquear a tela na inicialização do sistema. d. Tomar dados importantes de uma empresa, provocando instabilidade de servidores até a completa paralisação. e. Manter um sistema de computador ou seusdados como prisioneiros contra o seu usuário, exigindo um resgate. 1 pontos Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as respostas.
Compartilhar