Baixe o app para aproveitar ainda mais
Prévia do material em texto
Disc.: SEGURANÇA DE REDES DE COMPUTADORES 1a Questão Acerto: 0,2 / 0,2 Qual das opções abaixo compõe as expectativas de excelência e qualidade de segurança esperadas por usuários de uma infraestrutura segura? Alto grau de confiabilidade, Integridade e conectividade à informação Alto grau de conectividade, Integridade e disponibilidade à informação Alto grau de confiabilidade, Integridade e disponibilidade à informação Alto grau de confiabilidade, Acessibilidade e disponibilidade à informação Alto grau de rastreabilidade, Integridade e disponibilidade à informação Explicação: Confiabilidade = Aonde se quer chegar é um ambiente confiável Integridade = O conteúdo de onde se irá chegar é integro e não corrompido Disponibilidade = O foco do acesso, a informação, está disponível 100% 2a Questão Acerto: 0,2 / 0,2 Em uma configuração de Firewall com várias zonas, qual o nome da zona onde se colocam recursos que podem ser acessados por todas as redes, inclusive a Internet? Estes recursos podem ser servidores Web, DNS ou Email, por exemplo. DMZ Honeynet Intranet Extranet VLAN Explicação: DMZ = Zona Desmilitarizada, é o nome dado a essa rede onde se flexibiliza o acesso à recursos para a rede externa (possivelmente a Internet). 3a Questão Acerto: 0,2 / 0,2 Um dado roteador, ao receber um pacote, pode realizar uma crítica analisando quais dos elementos a seguir, exceto? O número serial do equipamento que fez o acesso O número porta de destino TCP ou UDP do pacote Endereço IP de destino do equipamento que fez o acesso O tipo do protocolo (TCP, UDP, ICMP, etc.) do pacote Endereço IP de origem do equipamento que fez o acesso Explicação: Todas as opções pertencem aos campos dos cabeçalhos, exceto o número serial que é uma característica do hardware do equipamento e não é trasmitida em um pacote de rede. 4a Questão Acerto: 0,2 / 0,2 Qual a função da seguinte regra do iptables? iptables -A INPUT -s 192.168.0.10 -j DROP Bloqueia o acesso vindo da máquina cujo IP é 192.168.0.10 Permite o acesso direcionado à máquina cujo IP é 192.168.0.10 Apaga uma regra relacionada a máquina cujo IP é 192.168.0.10 Bloqueia o acesso direcionado à máquina cujo IP é 192.168.0.10 Permite o acesso vindo da máquina cujo IP é 192.168.0.10 Explicação: O comando acrescenta uma regra (-A) na chain de entrada (INPUT) cujo IP de origem é 192.168.0.10 (-s significa source = origem), portanto vindo da máquina 192.168.0.10. A regra vai bloquear o acesso desta máquia (-j DROP). 5a Questão Acerto: 0,2 / 0,2 O que é um Protocolo de Autenticação São Softwares baseados no uso de Hardwares e algoritmos criptográficos projetados para autenticar a identidade de entidades; São esquemas baseados no uso de algoritmos criptográficos projetados para autenticar a identidade de entidades; São ferramentas de autenticação que irão validar e autenticar a identidade de entidades nos acessos de usuários; São esquemas baseados no uso de chaves criptográficas projetados para autenticar o endereço IP de entidades; São ferramentas de autenticação que irão validar os acessos de usuário com o uso de credenciais; Explicação: Baseado nisso lançamos mão de Protocolos de autenticação, onde esses são esquemas baseados no uso de algoritmos criptográficos projetados para autenticar a identidade de entidades. A área de segurança de rede e de Internet consiste de medidas para desviar, prevenir, detectar e corrigir violações de segurança que envolvam a transmissão de informações. Essa acaba sendo uma definição abrangente que envolvem várias possibilidades. 6a Questão Acerto: 0,2 / 0,2 São sistemas de segurança usados para gerar e armazenar chaves criptográficas, tais chaves podem ser usadas em máquinas virtuais criptografadas. Firewalls Password Crackers Cofres de senhas IDSs Honeypots Explicação: Para atender os aspectos de segurança que desejamos atribuir para uma dada VM, os discos virtuais que servem a este ambiente virtual devem ser criptografados, usando para isso, chaves criptográficas protegidas em sistemas adicionais de segurança do tipo Cofres de Senha (HSM). 7a Questão Acerto: 0,2 / 0,2 O que é o IPSEC? Extensão da PDU de segurança que visa garantir comunicações privadas e seguras através da utilização de serviços de segurança criptográficos Extensão do protocolo IP (Internet Protocol) que visa garantir comunicações privadas e seguras através da utilização de serviços de segurança criptográfico Extensão do Protocolo UCP para Segurança que visa garantir comunicações privadas e seguras através da utilização de serviços de segurança criptográficos Extensão do Frame de segurança que visa garantir comunicações privadas e seguras através da utilização de serviços de segurança criptográficos Extensão do Protocolo TCP para Segurança que visa garantir comunicações privadas e seguras através da utilização de serviços de segurança criptográficos Explicação: É uma extensão do protocolo IP (Internet Protocol) que visa garantir comunicações privadas e seguras através da utilização de serviços de segurança criptográficos. 8a Questão Acerto: 0,2 / 0,2 O que é uma Nuvem Pública? Um tipo de infraestrutura que vende plataforma como Serviço oferecido. Uma infraestrutura em nuvem usada apenas pela organização, podendo ser em uma ambiente de terceiros. Um tipo de infraestrutura que vende Alocação de espaço para abrigar Servidores e Storages. Toda a infraestrutura dos servidores da empresa é compartilhada e gerenciada de modo seguro pelo provedor de serviços em nuvem; Infratestrutura que combinam as duas primeiras, utilizando as características da nuvem pública e privada conforme a necessidade da empresa. Explicação: É toda a infraestrutura dos servidores da empresa é compartilhada e gerenciada de modo seguro pelo provedor de serviços em nuvem; 9a Questão Acerto: 0,2 / 0,2 Qual a série de normas da ISO é recomendada para a criação de uma Política de Segurança da Informação? Série do Modelo OSI BS 7799 Série ISO 7799 Série ISO 27000 Série ISO 9000 Explicação: A Série 27000 é composta principalmente pelas normas 27001 e 27002 que são uma atualização da BS 2799 (que não é da ISO) 10a Questão Acerto: 0,2 / 0,2 Qual a opção que mostra somente protocolos de redes seguros, ou seja, aqueles nos quais os dados são criptografados? TELNET e HTTPS DNS e HTTPS SSH e HTTP DNSSEC e HTTP SSH e HTTPS Explicação: O SSH é um shell remoto seguro (criptografado) e o HTTPS é o HTTP com camada segurança (criptografado).
Compartilhar