Prévia do material em texto
... Página inicial Disciplinas e Espaços GRADUAÇÃO A DISTÂNCIA 2023-3 Segurança da Informação - Módulo 03_A Avaliações P2 - Prova On-line (Acessar) Questão 1 Incorreto Atingiu 0,00 de 1,00 Iniciado em quinta, 5 out 2023, 17:45 Estado Finalizada Concluída em quinta, 5 out 2023, 18:08 Tempo empregado 22 minutos 40 segundos Avaliar 9,00 de um máximo de 10,00(90%) Com base no DDoS Attack (Distributed Denial-of-Service) podemos é incorreto afirmar que: Escolha uma opção: a. É uma maneira bem complexa de derrubar um serviço. b. Para realizar esse ataque, o invasor precisa criar uma rede zumbi (BotNet). c. É conhecido como “ataque de navegação de serviço”. d. Seu objetivo consiste em tornar uma página ou um processo indisponível para o usuário final. e. Outra maneira de realizar o ataque consiste em forçar a vítima a reinicializar ou consumir todos os recursos de memória, processamento ou de outro hardware. Sua resposta está incorreta. Como o próprio material de referência expõe é]o DDoS é uma maneira bem simples de derrubar um serviço, por isso sua problemática, pois qualquer um com conhecimento básico pode utilizá-lo. A resposta correta é: É uma maneira bem complexa de derrubar um serviço. https://ava.candidomendes.edu.br/moodle/ https://ava.candidomendes.edu.br/moodle/course/index.php?categoryid=8 https://ava.candidomendes.edu.br/moodle/course/index.php?categoryid=166 https://ava.candidomendes.edu.br/moodle/course/view.php?id=12978 https://ava.candidomendes.edu.br/moodle/course/view.php?id=12978§ion=4 https://ava.candidomendes.edu.br/moodle/mod/quiz/view.php?id=423143 javascript:void(0); https://ava.candidomendes.edu.br/moodle/user/index.php?id=12978 https://ava.candidomendes.edu.br/moodle/grade/report/index.php?id=12978 https://ava.candidomendes.edu.br/moodle/course/view.php?id=12978&stopjsnav=1 https://ava.candidomendes.edu.br/moodle/course/view.php?id=12978&datapref=1 https://ava.candidomendes.edu.br/moodle/ https://ava.candidomendes.edu.br/moodle/my/ https://ava.candidomendes.edu.br/moodle/course/view.php?id=393 https://ava.candidomendes.edu.br/moodle/course/view.php?id=892 https://ava.candidomendes.edu.br/moodle/course/view.php?id=12948 javascript:void(0); Questão 2 Correto Atingiu 1,00 de 1,00 Questão 3 Correto Atingiu 1,00 de 1,00 Ao estudarmos os IDS podemos assinalá que está incorreto afirmar que Escolha uma opção: a. No networking temos o NIDS b. O IDS por host também é chamado de HIDS c. O IDS híbrido utiliza aspectos do NIDS e do HIDS d. O NIDS ocorre através de escutas de pacotes de rede com sniffer e. O IDS híbrido é a solução mais simples, e em teoria, com menos recursos de monitoramento Sua resposta está correta. Bem ao contrário, justamento por ser híbrido (HIDS + NIDS) ele apresenta mais recursos de monitoramento. A resposta correta é: O IDS híbrido é a solução mais simples, e em teoria, com menos recursos de monitoramento Com base no Port Scanner podemos afirmar que: 1) É possível descobrir portas que estejam abertas para acesso em servidores ou computadores da rede 2) O port scanner mais conhecido é o Nmap 3) Porém possui sintaxe complexa e a obtenção de resultado é extremamente demorada Com base nas afirmações acima estão corretos as opções: Escolha uma opção: a. 2 e 3 b. Somente a 1 c. Todas as opções estão corretas d. 1 e 3 e. 1 e 2 Sua resposta está correta. Com sintaxe simples e rápida, é possível descobrir em segundos quais portas estão liberadas para conexão. A resposta correta é: 1 e 2 javascript:void(0); https://ava.candidomendes.edu.br/moodle/user/index.php?id=12978 https://ava.candidomendes.edu.br/moodle/grade/report/index.php?id=12978 https://ava.candidomendes.edu.br/moodle/course/view.php?id=12978&stopjsnav=1 https://ava.candidomendes.edu.br/moodle/course/view.php?id=12978&datapref=1 https://ava.candidomendes.edu.br/moodle/ https://ava.candidomendes.edu.br/moodle/my/ https://ava.candidomendes.edu.br/moodle/course/view.php?id=393 https://ava.candidomendes.edu.br/moodle/course/view.php?id=892 https://ava.candidomendes.edu.br/moodle/course/view.php?id=12948 javascript:void(0); Questão 4 Correto Atingiu 1,00 de 1,00 Questão 5 Correto Atingiu 1,00 de 1,00 Questão 6 Correto Atingiu 1,00 de 1,00 Qual protocolo de autenticação utiliza criptografia simétrica para autenticar clientes para serviços e vice-versa. Escolha uma opção: a. Kerberos b. TCP/IP c. SQL d. Firewall e. IDS Sua resposta está correta. Kerberos é um protocolo desenvolvido para fornecer poderosa autenticação em aplicações usuário/servidor, onde ele funciona como a terceira parte neste processo, oferendo autenticação ao usuário. Para garantir a segurança, ele usa criptografia de chave simétrica, com o DES. A resposta correta é: Kerberos Ataques tentam adivinhar usuários e senhas por meio de tentativa e erro, são conhecido : Escolha uma opção: a. Ataques de análise cíclicas b. Ataques de backdorr c. Ataques de Eavesdropping d. Ataques de Dados e. Ataques de força bruta Sua resposta está correta. O termo “força bruta” relacionado a incidentes de segurança digital está associado a tentativas de descobrir uma ou mais senhas. Os ataques podem estar vinculados ao acesso a serviços on-line ou a arquivos e mensagens criptografadas. De qualquer forma, o atacante tenta várias combinações até encontrar a correta. A resposta correta é: Ataques de força bruta Quais das opções abaixo não são verificada por IDS Escolha uma opção: a. horários de acesso incomuns b. acessos massivos de origem singular c. subtração de hardware d. atividades suspeitas e. logins não autorizados Sua resposta está correta. Os sistemas IDS não conseguem efetuar inventário de hardware. A resposta correta é: subtração de hardware javascript:void(0); https://ava.candidomendes.edu.br/moodle/user/index.php?id=12978 https://ava.candidomendes.edu.br/moodle/grade/report/index.php?id=12978 https://ava.candidomendes.edu.br/moodle/course/view.php?id=12978&stopjsnav=1 https://ava.candidomendes.edu.br/moodle/course/view.php?id=12978&datapref=1 https://ava.candidomendes.edu.br/moodle/ https://ava.candidomendes.edu.br/moodle/my/ https://ava.candidomendes.edu.br/moodle/course/view.php?id=393 https://ava.candidomendes.edu.br/moodle/course/view.php?id=892 https://ava.candidomendes.edu.br/moodle/course/view.php?id=12948 javascript:void(0); Questão 7 Completo Atingiu 2,00 de 2,00 Questão 8 Completo Atingiu 2,00 de 2,00 Defina qual a função de ferramentas honeypot. As ferramentas honeypot são usadas em Segurança da Informação para desempenhar a função de atrair e detectar atividades maliciosas ou intrusões em redes de computadores e sistemas. Elas são projetadas para se assemelharem a sistemas reais e vulneráveis, com o objetivo de enganar atacantes e fazê-los interagir com esses sistemas falsos, em vez de alvos legítimos. São alvos colocados no sistema para chamar a atenção de atacantes e, assim, direcionar para estes pontos as forças dos atacantes. Com isso, é possível obter informações das tentativas de ataque realizadas e conseguir construir contramedidas para evitá-los. Comentário: Defina o que é um pentest Um pentest em tradução livre: "teste de penetração" também conhecido como teste de invasão, é uma prática de Segurança da Informação que envolve a simulação controlada de um ataque cibernético contra os sistemas, redes e aplicativos de uma organização. Pentest é um teste de Invasão. É a forma de tentar invadir um sistema e se aproveitar desse acesso não autorizado, seja pelo roubo de informações, pela manipulação das informações ali constantes ou, ainda, pela retirada do ar do próprio sistema. Comentário: javascript:void(0); https://ava.candidomendes.edu.br/moodle/user/index.php?id=12978 https://ava.candidomendes.edu.br/moodle/grade/report/index.php?id=12978 https://ava.candidomendes.edu.br/moodle/course/view.php?id=12978&stopjsnav=1https://ava.candidomendes.edu.br/moodle/course/view.php?id=12978&datapref=1 https://ava.candidomendes.edu.br/moodle/ https://ava.candidomendes.edu.br/moodle/my/ https://ava.candidomendes.edu.br/moodle/course/view.php?id=393 https://ava.candidomendes.edu.br/moodle/course/view.php?id=892 https://ava.candidomendes.edu.br/moodle/course/view.php?id=12948 javascript:void(0);