Buscar

N2 (A5) - Segurança em Redes de Computadores Nota 10

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

232GGR3037A - SEGURANÇA EM REDES DE COMPUTADORES
QUESTIONÁRIO
N2 (A5)
Questão 1
Texto da questão
Com a adoção dos smartphone nas corporações rompe-se a idéia de um ambiente com fronteiras claramente definidos, onde os computadores ou notebooks operam dentro dos limites da rede física. Os perímetro claramente definidos facilitam a criação de políticas de segurança e de uso dos dispositivos e as aplicações eram controladas para fornecer serviços dentro destes limites.
 Com os dispositivos móveis novas características precisam ser acomodadas pelas redes de uma organização:
 Uso cada vez maior de novos dispositivos: os colaboradores das organizações estão sendo incentivados a utilizar dispositivos finais diversos, principalmente móveis, em suas atividades diárias.
Aplicações baseadas em nuvem: as aplicações que atendem aos colaboradores da organização passaram a fazer parte de uma gama de serviços utilizados em nuvem.
Rigidez do perímetro: apesar da mobilidade das aplicações e a proliferação de dispositivos em nuvem mantém-se a noção de perímetro de rede.
Requisitos de negócios externos: abre-se condições para uma diversidade de acesso à redes por parceiros e colaboradores externos, com o uso de diferentes dispositivos e a partir de inúmeros locais.
Selecione a alternativa que indica corretamente as características modificadas pelos dispositivos móveis.
 a.I, III e IV apenas
b.I, II e IV apenas
c.I, II, III e IV
d.I, II e III apenas
e.II, III e IV apenas
Questão 2
Texto da questão
Os controles de acesso devem atender aos objetivos do negócio, atendendo aos processos, subprocessos ou atividades de negócio. É preciso se basear na avaliação de risco para determinar o quão rigoroso esses controles devem ser e conseguir mitigar os riscos identificados. Para se estabelecer um controle de acesso adequado, é necessário fazer uma combinação de controles de acesso físico e de controle de acesso lógico, que estão relacionados aos sistemas de informação. Diante do exposto, assinale a alternativa que apresenta corretamente os tipos de acesso a serem considerados no momento de definir controles de acesso.
a.Acesso a redes e serviços de redes, acesso à informação e acesso à documentação pública da organização.
b.Acesso a equipamentos de TI, acesso a redes e serviços de redes e acesso à documentação pública da organização.
c.Acesso a equipamentos de TI, acesso a redes e serviços de redes, acesso à informação e acesso à documentação pública da organização.
d.Acesso a equipamentos de TI, acesso à documentação pública da organização e acesso à informação.
e.Acesso a equipamentos de TI, acesso a redes e serviços de redes e acesso à informação.
Questão 3
Texto da questão
Nas empresas, ainda é muito comum, quando se ouve falar a respeito de auditoria, que os colaboradores possam começar a se preocupar com penalidades. A auditoria, entretanto, não deve ser vista dessa forma, porque ela é parte da estrutura de segurança da informação, tendo como objetivo garantir que os sistemas e controles funcionem de acordo com o esperado. Ela busca, portanto, por respostas a alguns questionamentos.
Considerando o exposto, sobre os questionamentos que a auditoria visa responder, analise as afirmativas a seguir:
I. As políticas de segurança são sólidas e apropriadas para a empresa ou atividade?
II. Existem controles que apoiam suas políticas?
III. Os sistemas operacionais são open source?
IV. Existem implementação e manutenção efetivas de controles?
V. Os softwares atendem à necessidade da empresa?
Está correto o que se afirma em:
a.II, IV e V, apenas.
b.I, III, IV e V, apenas.
c.I, II e IV, apenas.
d.I, III e V, apenas.
e.II, III e IV, apenas.
Questão 4
Texto da questão
Uma auditoria foi contratada para verificar a situação da segurança da informação atual de uma organização que recentemente tem se preocupado com seus ativos digitais. Entre outras coisas ela deverá auditar a política de criação e remoção de usuários, políticas de cópias de segurança e aderência/compromisso dos usuários com as regras de segurança da informação.
 De acordo com a conformidade nesta auditoria, analise as afirmativas a seguir:
 Regras de manutenção de login, juntamente com a listagem do RH dos contratados e demitidos no último ano e a listagem de todas as contas ativas na organização;
Arquivos de históricos de backup e restore de arquivos;
Planejamento e execução de treinamentos com os colaboradores e respectiva lista de presença;
Modelo do termos de aceite da política de segurança da informação;
Está correto o que se afirma em:
 a.I, II e IV, apenas.
b.I, II, III, apenas.
c.I, III e IV, apenas.
d.I, II, III e IV.
e.II, III e IV, apenas.
Questão 5
Texto da questão
Um invasor está sentado em frente a uma loja e cópia e-mails e listas de contato por meio de uma conexão sem fio, para aplicar esta técnica é necessário ficar próximo aos dispositivos alvos, sem que eles desconfiem. Esse ataque utiliza a técnica chamada Bluesnarfing, que é fazer uma cópia de informações do usuário através de transmissões não autorizadas de Bluetooth.
 Neste sentido, assinale a alternativa que indique a finalidade deste ataque:
a.Negação de disponibilidade.
b.Ponto de lançamento.
c.Modificação de dados.
d.Exportação de dados.
e.DDoS.
Questão 6
Texto da questão
Ataques Estruturados exigem técnicas qualificadas, uso de ferramentas complexas e esforços concentrados. Muitas vezes são atacantes, que agem em grupos e que possuem a capacidade de desenvolverem técnicas de invasão com potencial de causar danos sérios a redes. A motivações de ataque estruturas são geralmente política, raiva ou dinheiro.Um ataque assim precisa ser organizado em fases com objetivos específicos.
 De acordo com as fases de um ataque, analise as afirmativas a seguir de acordo com a sequência correta.
 Ganhando Acesso.
Reconhecimento e Sondagem.
Cobrindo seus rastros.
Mantendo Acesso.
 Está correto o que se afirma em:
a.II, I, IV e III.
b.III, I, II e IV.
c.II, III, I e IV.
d.I, III, II e IV.
e.I, II, IV e III.
Questão 7
Texto da questão
Um dos primeiros ataques conhecidos na internet foi feito por um grupo de hackativismo. No ataque eles utilizaram uma ferramenta chamada de LOIC que era originalmente utilizada para teste em sites. Esse programa foi utilizado por diversos integrantes do grupo simultaneamente com o site do alvo como destino. A ferramenta rodava em segundo plano no computador de cada indivíduo fazendo solicitações ininterruptas ao site. Produziram dessa forma uma ataque que chama-se DDoS.
Neste sentido, indique a alternativa que indique a finalidade deste ataque:
 a.Ponto de lançamento.
b.Ataques indiretos.
c.Modificação de dados.
d.Negação de disponibilidade.
e.Exportação de dados.
Questão 8
Texto da questão
Nesta fase do ataque o intruso procura dificultar ao máximo a detecção de suas atividades. Essas ações podem variar de acordo com os sistemas invadidos mas geralmente seguem algumas etapas básica:
● Manter os arquivos o mais próximo possível do ambiente pré-ataque, removendo arquivos utilizado e restaurando os arquivos modificados na medida do possível;
● Limpar os arquivos de histórico e auditoria, o que exige muitas vezes ataque aos sistemas que controlam esta atividade.
 Neste sentido, assinale a alternativa que indique corretamente a fase do ataque descrita:
 a.Ganhando Acesso.
b.Mantendo Acesso.
c.Reconhecimento e Sondagem.
d.Ataque vertical.
e.Cobrindo seus rastros.
Questão 9
Texto da questão
A segurança da informação tem como objetivo principal a proteção da informação, mas é essencial para um bom desenvolvimento de projeto detalhar o máximo possível, e uma forma de fazer isso é por meio da criação de metas que visam atingir ao objetivo principal. As afirmativas a seguir referem-se às metas de segurança da informação. Analise-as:
 I. Assegurar a confidencialidade –
somente os destinatários desejados podem acessar e ler os dados.
 II. Manter a integridade – a garantia de que as informações não foram alteradas durante a transmissão.
 III.Garantir a disponibilidade – a garantia de acesso confiável e a tempo aos dados.
 IV. Implementar criptografia.
 Está correto o que se afirma em:
 a.I, II, III e IV.
b.I, II e III, apenas.	
c.II, III e IV, apenas.
d.I, III e IV, apenas.
e.I, II e IV, apenas.
Questão 10
Texto da questão
Os algoritmos de criptografia podem representar diferentes níveis de proteção, existem diversos algoritmos tanto para criptografia simétrica quanto para criptografia assimétrica. É importante que você saiba quais são os diferentes tipos de algoritmos e sua aplicação para decidir quais tipos de codificação são mais convenientes à aplicação que você precisa utilizar. Um outro fator a considerar é a quantidades de bits da chave, quanto maior a quantidade, mas segura será a codificação.
 Assinale a alternativa que indica o algoritmo assimétrico fornece um método de troca de chave eletrônica para compartilhar a chave secreta.
 a.DES
b.WEP
c.RSA
d.Diffie-Hellman
e.hashing

Continue navegando