Baixe o app para aproveitar ainda mais
Prévia do material em texto
1a Questão (Ref.: 201308128517) Pontos: 0,1 / 0,1 Analise a proposição que segue sobre os pilares da segurança da informação: Quando o destinatário recebe a mensagem, usa a chave pública do originador para decifrar a assinatura digital, descobrindo o "hash" que permite saber se a mensagem foi alterada de alguma maneira. Essa descrição se refere a que tipo de pilar da segurança de informação? Privacidade Autenticidade Integridade Facilidade Nãorepúdio 2a Questão (Ref.: 201308129870) Pontos: 0,1 / 0,1 São exemplos de ferramentas para o ataque de mapeamento de redes de computadores: Allow, Deny Ping, traceroute Attack, deny Accept, Ping Tracerou, allow 3a Questão (Ref.: 201308129862) Pontos: 0,1 / 0,1 No tocante a segurança de redes, o objetivo do NÃOREPÚDIO é: Garantir que um agente consiga negar e alterar um ato ou documento de sua autoria. Garantir que um agente não consiga negar um ato ou documento de sua autoria. Garantir que um agente consiga negar um ato ou documento de sua autoria. Garantir que um agente consiga alterar documento de sua autoria. Garantir que um agente não altere um documento de sua autoria. 4a Questão (Ref.: 201308128518) Pontos: 0,1 / 0,1 Analise a proposição que segue sobre os pilares da segurança da informação: Um grupo de produção tem a garantia de que a informação recebida pela equipe de vendas não será negada no futuro, ou seja, há garantia da fonte da mensagem. Essa descrição se refere a que tipo de pilar da segurança de informação? Privacidade Facilidade Nãorepúdio Integridade Autenticidade 5a Questão (Ref.: 201308129875) Pontos: 0,1 / 0,1 Um tipo de ataque que inunda os servidores alvo com um volume enorme de pacotes é denominado: Sniffers Flooding DDos DoS Spoofins 1a Questão (Ref.: 201308135497) Pontos: 0,0 / 0,1 Analise as assertivas a seguir e marque aquela que se refere a um honeypot de baixa interatividade: Não existe emulação Pode utilizar o daemon, como o Honeyd Utilização de máquinas virtuais Sistemas operacionais reais É utilizado para obter informações mais precisas sobre os atacantes 2a Questão (Ref.: 201308135501) Pontos: 0,1 / 0,1 Assinale a assertiva que contém a ação que melhor reflete a prevenção de ataques por SQLInjection: Utilizar recursos de programação segura para que o site não esteja suscetível a sqlinjection Utilização de firewall de filtro de pacotes (Net Filters) Habiltar o filtro de sqlinjection que vem presente na maioria dos serviços WEB Utilização de HIPS Configurar o serviço Web em uma porta diferente da 80 3a Questão (Ref.: 201308129878) Pontos: 0,1 / 0,1 Assinale a assertiva que apresenta uma caracterização de honeynets: Infraestrutura de redes wireless. Infraestrutura de firewall desenvolvida para ser atacada. Infraestrutura de rede desenvolvida para ser atacada. Infraestrutura de cluster desenvolvida para ser atacada. Infraestrutura de IDS/IPS desenvolvida para ser atacada. 4a Questão (Ref.: 201308135499) Pontos: 0,0 / 0,1 Quando desejase liberar o acesso de um host na internet a um servidor dentro da DMZ com IP inválido, em qual CHAIN as regras devem ser construídas? FORWARD e OUTPUT PREROUTING e FORWARD OUTPUT e INPUT POSTROUTING e FORWARD INPUT e FORWARD 5a Questão (Ref.: 201308129891) Pontos: 0,1 / 0,1 O firewall de FILTRO DE PACOTE atua na seguinte camada do modelo OSI: Física Aplicação Enlace Rede Apresentação 1a Questão (Ref.: 201308135499) Pontos: 0,1 / 0,1 Quando desejase liberar o acesso de um host na internet a um servidor dentro da DMZ com IP inválido, em qual CHAIN as regras devem ser construídas? POSTROUTING e FORWARD PREROUTING e FORWARD OUTPUT e INPUT INPUT e FORWARD FORWARD e OUTPUT 2a Questão (Ref.: 201308235299) Pontos: 0,1 / 0,1 Sabendo que os utilitários de rede servem para analisar e identificar problemas na rede. Análise as afirmações a seguir: I. O utilitário é usado para listar, adicionar e remover regras da tabela de roteamento de um computador. II. O serve para traduzir nomes de domínio para os números IP correspondentes III. O utilitário serve para verificar a resposta de um outro servidor na rede até a camada de rede IV. O serve para mostrar as conexões ativas atualmente com a máquina em questão V. O comando tem por função exibir os nós intermediários pelos quais um datagrama IP trafega, no percurso até o seu endereço destino. Assinale a alternativa onde a resposta correta respectivamente é: route, nslookup, ping, netstat e tracert; netstat, nslookup, ping, route e tracert; nslookup, route, ping, tracert e netstat; route, ping, tracert, netstat e nslookup; tracert, netstat, nslookup, route e ping; 3a Questão (Ref.: 201308129860) Pontos: 0,1 / 0,1 São exemplos de credenciais que podem ser usadas para autenticação: Access Point, Usuário e senha, IPS Certificado digital, Active Directory, VPN Nome de usuário e senha, biometria e certificado digital Certificado digital, Proxy, Firewall Biometria, Firewall, Access Point 4a Questão (Ref.: 201308129893) Pontos: 0,1 / 0,1 Na figura a seguir é apresentado um exemplo de regras implementadas em um firewall. Com base nas informações dispostas, assinale a alternativa INCORRETA: A regra 3 identifica IP de origem classe C. Nenhum tráfego será permitido, visto que a regra 4 bloqueia todas as conexões. A regra 4 bloqueia nega qualquer conexão. Todo o tráfego de qualquer host para o IP 192.168.0.3 na porta 80 está permitido. A regra 2 aceita o tráfego do IP source 192.168.10.5/24 para o IP dest 192.168.10.3/24 5a Questão (Ref.: 201308135501) Pontos: 0,1 / 0,1 Assinale a assertiva que contém a ação que melhor reflete a prevenção de ataques por SQLInjection: Habiltar o filtro de sqlinjection que vem presente na maioria dos serviços WEB Utilização de firewall de filtro de pacotes (Net Filters) Utilizar recursos de programação segura para que o site não esteja suscetível a sqlinjection Configurar o serviço Web em uma porta diferente da 80 Utilização de HIPS SEGURANÇA DE REDES DE COMPUTADORES Simulado: CCT0094_SM_201307260802 V.1 Fechar Aluno(a): ERICO DOS SANTOS SILVA Matrícula: 201307260802 Desempenho: 0,5 de 0,5 Data: 23/10/2015 07:48:21 (Finalizada) 1a Questão (Ref.: 201307496438) Pontos: 0,1 / 0,1 Analise as afirmações a seguir sobre honeypots e honeynet. I. Honeypots de pesquisa é uma máquina mal configurada que possui várias ferramentas para monitoração II. Honeynet é uma ferramenta de pesquisa, que consiste de uma rede projetada especificamente para ser comprometida, III. Honeypots de pesquisa são geralmente de baixa-interatividade IV. Uma característica do honeypots de produção é que o atacante não consegue "invadir" o honeypot pois o software não deixa, já que a função deste é apenas emular um serviço II e III, apenas. I e II, apenas. I, II, e IV apenas I, III e IV, apenas. I, II, III e IV. 2a Questão (Ref.: 201307497179) Pontos: 0,1 / 0,1 Sistema de Detecção de Intrusão (IDS) é um mecanismo que ouve o tráfego na rede de maneira furtiva, para localizar atividades anormais ou suspeitas e permitindo assim ter uma ação de prevenção sobre os riscos de intrusão. Considere que uma empresa tenha adotado um Sistema de Detecção de Intrusão baseado em anomalias. Quais são as características dessa forma de detecção? I. Analisa as atividades do sistema procurando por eventos que correspondam a padrões pré-definidos de ataques e outras atividades maliciosas II. Parte do princípio que os ataques são ações diferentes das atividades normais de sistemas. III. Monta um perfil que representa o comportamento rotineiro de um usuário, Host e/ou conexão derede. IV. Uma desvantagem desta técnica de detecção é que ela pode detectar somente ataques conhecidos Estão corretas as afirmativas que consta em: I, II, III e IV. II e III, apenas. I, II, e IV apenas I, III e IV, apenas. I e II, apenas. 3a Questão (Ref.: 201307391016) Pontos: 0,1 / 0,1 Assinale a assertiva que apresenta o principal objetivo de se montar uma honeynet: Configurar um perfil de comportamento de invasores. Registrar os mecanismos de segurança de uma rede. Analisar o perfil de comportamento de invasores. Burlar a segurança de uma rede. Construir redes zumbis. 4a Questão (Ref.: 201307391018) Pontos: 0,1 / 0,1 São ferramentas que devem ser utilizadas em honeynets virtuais: Servidor de Aplicação, Firewall, IPS Firewall, Domain Controller, Servidores de Registros. IPS, IDS, Domain Controller IDS, Firewall e Servidor de Registros. Roteador e Active Directory, IIS. 5a Questão (Ref.: 201307391026) Pontos: 0,1 / 0,1 São exemplos de aplicação de VPN, EXCETO: Conexão de computadores em uma Extranet. Acesso remoto via Internet. Configurar a rede pública pela melhorar o tráfego. Conexão de LANs via Internet. Conexão de computadores em uma Intranet. 1a Questão (Ref.: 201308128517) Pontos: 0,1 / 0,1 Analise a proposição que segue sobre os pilares da segurança da informação: Quando o destinatário recebe a mensagem, usa a chave pública do originador para decifrar a assinatura digital, descobrindo o "hash" que permite saber se a mensagem foi alterada de alguma maneira. Essa descrição se refere a que tipo de pilar da segurança de informação? Privacidade Autenticidade Integridade Facilidade Nãorepúdio 2a Questão (Ref.: 201308129870) Pontos: 0,1 / 0,1 São exemplos de ferramentas para o ataque de mapeamento de redes de computadores: Allow, Deny Ping, traceroute Attack, deny Accept, Ping Tracerou, allow 3a Questão (Ref.: 201308129862) Pontos: 0,1 / 0,1 No tocante a segurança de redes, o objetivo do NÃOREPÚDIO é: Garantir que um agente consiga negar e alterar um ato ou documento de sua autoria. Garantir que um agente não consiga negar um ato ou documento de sua autoria. Garantir que um agente consiga negar um ato ou documento de sua autoria. Garantir que um agente consiga alterar documento de sua autoria. Garantir que um agente não altere um documento de sua autoria. 4a Questão (Ref.: 201308128518) Pontos: 0,1 / 0,1 Analise a proposição que segue sobre os pilares da segurança da informação: Um grupo de produção tem a garantia de que a informação recebida pela equipe de vendas não será negada no futuro, ou seja, há garantia da fonte da mensagem. Essa descrição se refere a que tipo de pilar da segurança de informação? Privacidade Facilidade Nãorepúdio Integridade Autenticidade 5a Questão (Ref.: 201308129875) Pontos: 0,1 / 0,1 Um tipo de ataque que inunda os servidores alvo com um volume enorme de pacotes é denominado: Sniffers Flooding DDos DoS Spoofins SEGURANÇA DE REDES DE COMPUTADORES Simulado: CCT0094_SM_201307260802 V.1 Fechar Aluno(a): ERICO DOS SANTOS SILVA Matrícula: 201307260802 Desempenho: 0,5 de 0,5 Data: 10/09/2015 23:48:42 (Finalizada) 1a Questão (Ref.: 201307391046) Pontos: 0,1 / 0,1 Assinale a assertiva que descreve o nome da técnica que consiste em percorrer a lista chaves possíveis com um algoritmo de busca até que a chave correta seja encontrada: Spoofing Man-in-The-Middle Attack Birthday DDos. Ataque de força bruta 2a Questão (Ref.: 201307401354) Pontos: 0,1 / 0,1 Com relação aos requisitos de segurança da informação, assinale a opção correta. A integridade requer que a informação só seja acessada por quem estiver autorizado. A integridade é diretamente obtida quando se tem a confidencialidade. A confidencialidade garante que a informação não será alterada por quem não estiver autorizado. O desempenho não é afetado pela obtenção da integridade e da confidencialidade. A adição da integridade a um sistema com confidencialidade eleva o seu nível de segurança. 3a Questão (Ref.: 201307401351) Pontos: 0,1 / 0,1 As tentativas de invasão às redes de computadores têm sido objeto de preocupação dos profissionais de segurança nas empresas. Uma técnica utilizada por fraudadores está caracterizada a seguir: - Mensagens são enviadas por e-mail, que parecem ser originadas de instituições financeiras ou empresas idôneas, contêm um link falso que leva o cliente para um site também falso, mas muito parecido com o original da instituição financeira/empresa anunciada. - O conteúdo do e-mail induz o cliente/usuário a fornecer dados pessoais e financeiros, por exemplo, por meio de falsa atualização de informações cadastrais. Nesse caso, os dados digitados pelo cliente, como, por exemplo, o número da sua agência, conta-corrente ou poupança e senha, são capturados pelo cracker/hacker e utilizadoS posteriormente. Assinale a assertiva que contém o nome desta técnica: Cookie Phishing Spoofing Denial of service Dumpster of service 4a Questão (Ref.: 201307391014) Pontos: 0,1 / 0,1 O que quer dizer código malicioso ou malware? Software específico para ações necessárias para o computador. Software específico para otimização do computador. Software específico para executar ações danosas e de atualização do computador. Software específico para realizar atualizações automáticas. Software específico para executar ações danosas ao computador. 5a Questão (Ref.: 201307390998) Pontos: 0,1 / 0,1 Em relação aos conceitos de integridade e confidencialidade, assinale a afirmação correta: A confidencialidade está relacionada ao requisito de manter o documento conforme original. Para ter integridade é preciso ter confidencialidade. Confidencialidade e integridade não são objetivos da segurança de redes. Para ter confidencialidade é preciso ter integridade. A integridade está relacionada ao requisito de manter o documento disponível somente a usuários autorizados. 1a Questão (Ref.: 201307391196) Pontos: 0,1 / 0,1 Suponha o seguinte cenário: um usuário leu um documento, mas ao tentar alterá-lo foi exibida a mensagem " Alteração não permitida". Em segurança de redes de computadores, esse é um exemplo de recurso que visa: Controle de Integridade Sigilo Motivação Justificação Não-repúdio 2a Questão (Ref.: 201307396816) Pontos: 0,1 / 0,1 Qual das opões abaixo não é um tipo de ataque: Sql Injection Brute Force IPS Overflow Man in the middle Phishing Scan 3a Questão (Ref.: 201307396814) Pontos: 0,1 / 0,1 Analise as assertivas abaixo e selecione aquela que melhor se refere a um backdoor: Programa desenvolvido para capturar informações e enviar para para a pessoa que o enviou Programas criados com a intenção de abrir a portas TCP e UDP para que o atacante invada o sistema Programa desenvolvido para infectar computadores e causar danos aos arquivos Programas criados para explorar certas vulnerabilidades Programa desenvolvido para manter as portas TCP e UDP abertas para permitir um fácil retorno do atacante 4a Questão (Ref.: 201307396810) Pontos: 0,1 / 0,1 As ações parase estabelecer uma política de segurança da informação são baseadas em três pilares. São eles: Confiabilidade, integridade, confidencialidade Confidencialidade, integridade e acreditação SEGURANÇA DE REDES DE COMPUTADORES Simulado: CCT0094_SM_201307260977 V.1 Aluno(a): GUILHERME JUDICE DE ANDRADE Desempenho: 0,5 de 0,5 Robustez, confiabilidade e integridade Confiabilidade, acreditação e confidencialidade Confidencialidade, integridade, credibilidade 5a Questão (Ref.: 201307391198) Pontos: 0,1 / 0,1 Qual é o principal objetivo do ataque de mapeamento de redes de computadores? Colher informações sobre determinado ambiente de rede. Identificar usuários não autenticados na rede. Alterar os registros do DNS. Definir o roteamento da rede WAN. Ativar recursos do firewall. 1a Questão (Ref.: 201307396810) Pontos: 0,1 / 0,1 As ações para se estabelecer uma política de segurança da informação são baseadas em três pilares. São eles: Confiabilidade, acreditação e confidencialidade Confidencialidade, integridade e acreditação Confiabilidade, integridade, confidencialidade Confidencialidade, integridade, credibilidade Robustez, confiabilidade e integridade 2a Questão (Ref.: 201307401548) Pontos: 0,1 / 0,1 Com relação à segurança da informação, assinale a opção correta. A ameaça é o produto do risco pelo custo da proteção. Vulnerabilidade é uma feature de um software que, quando explorada, pode levar a comportamento não desejado. A avaliação de riscos deve abranger o que deve ser protegido e contra o quê. Porém, não deve levar em consideração o esforço, o tempo e os recursos necessários. A política de segurança da informação define o que deve ser protegido, por quê, e também quem será o responsável pela proteção, provendo uma base para decisões futuras. O risco de um ataque é proporcional à sua facilidade de execução. 3a Questão (Ref.: 201307391203) Pontos: 0,1 / 0,1 Pharming é um ataque que consiste em: Travar um servidor de páginas através do envio de pacotes IP inválidos. Impedir que o servidor DNS converta o endereço em um número IP e assim congestione a rede. Corromper o DNS, fazendo com que a URL de um site passe a apontar para um servidor diferente do original. Instalar um programa cliente no servidor de destino para capturar senhas e endereços de sites. Alterar as tabelas de roteamento para que o roteador desvie os pacotes para um falso servidor. 4a Questão (Ref.: 201307391198) Pontos: 0,1 / 0,1 Qual é o principal objetivo do ataque de mapeamento de redes de computadores? Alterar os registros do DNS. SEGURANÇA DE REDES DE COMPUTADORES Simulado: CCT0094_SM_201307260977 V.2 Aluno(a): GUILHERME JUDICE DE ANDRADE Desempenho: 0,5 de 0,5 Definir o roteamento da rede WAN. Identificar usuários não autenticados na rede. Colher informações sobre determinado ambiente de rede. Ativar recursos do firewall. 5a Questão (Ref.: 201307391196) Pontos: 0,1 / 0,1 Suponha o seguinte cenário: um usuário leu um documento, mas ao tentar alterá-lo foi exibida a mensagem " Alteração não permitida". Em segurança de redes de computadores, esse é um exemplo de recurso que visa: Controle de Integridade Sigilo Justificação Não-repúdio Motivação SEGURANÇA DE REDES DE COMPUTADORES Simulado: CCT0094_SM_201307260802 V.2 Fe char 1a Questão (Ref.: 201307391013) Pontos: 0,1 / 0,1 Uma ferramenta utilizada por hackers para capturar dados digitados pelas vítimas é um software analisador de tráfego, que inspeciona pacotes de dados que circulam pela rede e extrai informações deles. A técnica utilizada por esse programa é conhecida por: Trojan Cookie Spoofing Sniffer Phishing 2a Questão (Ref.: 201307391011) Pontos: 0,1 / 0,1 Pharming é um ataque que consiste em: Instalar um programa cliente no servidor de destino para capturar senhas e endereços de sites. Alterar as tabelas de roteamento para que o roteador desvie os pacotes para um falso servidor. Travar um servidor de páginas através do envio de pacotes IP inválidos. Impedir que o servidor DNS converta o endereço em um número IP e assim congestione a rede. Corromper o DNS, fazendo com que a URL de um site passe a apontar para um servidor diferente do original. 3a Questão (Ref.: 201307396618) Pontos: 0,1 / 0,1 As ações para se estabelecer uma política de segurança da informação são baseadas em três pilares. São eles: Robustez, confiabilidade e integridade Confidencialidade, integridade e acreditação Confidencialidade, integridade, credibilidade Confiabilidade, integridade, confidencialidade Confiabilidade, acreditação e confidencialidade 4a Questão (Ref.: 201307396622) Pontos: 0,1 / 0,1 Analise as assertivas abaixo e selecione aquela que melhor se refere a um backdoor: Programas criados com a intenção de abrir a portas TCP e UDP para que o atacante invada o sistema Programa desenvolvido para infectar computadores e causar danos aos arquivos Programas criados para explorar certas vulnerabilidades Programa desenvolvido para capturar informações e enviar para para a pessoa que o enviou Programa desenvolvido para manter as portas TCP e UDP abertas para permitir um fácil retorno do atacante 5a Questão (Ref.: 201307401356) Pontos: 0,1 / 0,1 Com relação à segurança da informação, assinale a opção correta. O risco de um ataque é proporcional à sua facilidade de execução. A avaliação de riscos deve abranger o que deve ser protegido e contra o quê. Porém, não deve levar em consideração o esforço, o tempo e os recursos necessários. Vulnerabilidade é uma feature de um software que, quando explorada, pode levar a comportamento não desejado. A ameaça é o produto do risco pelo custo da proteção. A política de segurança da informação define o que deve ser protegido, por quê, e também quem será o responsável pela proteção, provendo uma base para decisões futuras. 1a Questão (Ref.: 201307391191) Pontos: 0,1 / 0,1 No tocante a segurança de redes, o objetivo do NÃOREPÚDIO é: Garantir que um agente consiga alterar documento de sua autoria. Garantir que um agente consiga negar e alterar um ato ou documento de sua autoria. Garantir que um agente não consiga negar um ato ou documento de sua autoria. Garantir que um agente consiga negar um ato ou documento de sua autoria. Garantir que um agente não altere um documento de sua autoria. 2a Questão (Ref.: 201307391192) Pontos: 0,1 / 0,1 Em relação à segurança em redes de computadores, existem ataques de negação de serviços, nos quais o acesso a um sistema é interrompido ou impedido, deixando de estar disponível; ou uma aplicação, cujo tempo de execução é crítico, é atrasada ou abortada. Este tipo de ataque compromete o aspecto da: Autenticação Interoperabilidade Disponibilidade Confidencialidade Integridade 3a Questão (Ref.: 201307391188) Pontos: 0,1 / 0,1 São objetivos de segurança de rede, EXCETO: Sigilo. Nãorepúdio Integridade Rootkit Autenticação 4a Questão (Ref.: 201307391206) Pontos: 0,1 / 0,1 O que quer dizer código malicioso ou malware? Software específico para executar ações danosas ao computador. Software específico para realizar atualizações automáticas. Software específico para otimização do computador. Software específico para ações necessárias para o computador. Software específico para executar ações danosas e de atualização do computador.5a Questão (Ref.: 201307391205) Pontos: 0,1 / 0,1 Uma ferramenta utilizada por hackers para capturar dados digitados pelas vítimas é um software analisador de tráfego, que inspeciona pacotes de dados que circulam pela rede e extrai informações deles. A técnica utilizada por esse programa é conhecida por: Cookie Trojan Phishing Sniffer Spoofing 22/10/2015 BDQ Prova http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=6687835440 1/2 SEGURANÇA DE REDES DE COMPUTADORES Simulado: CCT0094_SM_201307260977 V.1 Fechar Aluno(a): GUILHERME JUDICE DE ANDRADE Matrícula: 201307260977 Desempenho: 0,3 de 0,5 Data: 22/10/2015 17:16:38 (Finalizada) 1a Questão (Ref.: 201307391190) Pontos: 0,1 / 0,1 Em relação aos conceitos de integridade e confidencialidade, assinale a afirmação correta: Para ter confidencialidade é preciso ter integridade. A integridade está relacionada ao requisito de manter o documento disponível somente a usuários autorizados. A confidencialidade está relacionada ao requisito de manter o documento conforme original. Para ter integridade é preciso ter confidencialidade. Confidencialidade e integridade não são objetivos da segurança de redes. 2a Questão (Ref.: 201307391199) Pontos: 0,1 / 0,1 São exemplos de ferramentas para o ataque de mapeamento de redes de computadores: Ping, traceroute Tracerou, allow Allow, Deny Attack, deny Accept, Ping 3a Questão (Ref.: 201307391201) Pontos: 0,0 / 0,1 Marque a opção que NÃO corresponde a uma extensão utilizada por cavalosdetróia: ZIP (compactado) SCR (proteção de tela) EXE (executável) ODT (opendocumento) BAT (lote) 4a Questão (Ref.: 201307389846) Pontos: 0,0 / 0,1 Analise a proposição que segue sobre os pilares da segurança da informação: Quando o destinatário recebe a mensagem, usa a chave pública do originador para decifrar a assinatura digital, descobrindo o "hash" que permite saber se a mensagem foi alterada de alguma maneira. Essa descrição se refere a que tipo de pilar da segurança de informação? Privacidade Nãorepúdio Integridade 22/10/2015 BDQ Prova http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=6687835440 2/2 Facilidade Autenticidade 5a Questão (Ref.: 201307391188) Pontos: 0,1 / 0,1 São objetivos de segurança de rede, EXCETO: Nãorepúdio Autenticação Integridade Sigilo. Rootkit 1a Questão (Ref.: 201308128517) Pontos: 0,1 / 0,1 Analise a proposição que segue sobre os pilares da segurança da informação: Quando o destinatário recebe a mensagem, usa a chave pública do originador para decifrar a assinatura digital, descobrindo o "hash" que permite saber se a mensagem foi alterada de alguma maneira. Essa descrição se refere a que tipo de pilar da segurança de informação? Facilidade Autenticidade Privacidade Nãorepúdio Integridade 2a Questão (Ref.: 201308140219) Pontos: 0,1 / 0,1 Com relação à segurança da informação, assinale a opção correta. O risco de um ataque é proporcional à sua facilidade de execução. A política de segurança da informação define o que deve ser protegido, por quê, e também quem será o responsável pela proteção, provendo uma base para decisões futuras. Vulnerabilidade é uma feature de um software que, quando explorada, pode levar a comportamento não desejado. A avaliação de riscos deve abranger o que deve ser protegido e contra o quê. Porém, não deve levar em consideração o esforço, o tempo e os recursos necessários. A ameaça é o produto do risco pelo custo da proteção. 3a Questão (Ref.: 201308129871) Pontos: 0,1 / 0,1 Analise a seguinte descrição de um tipo de ataque: "o espião intercepta a comunicação entre dois usuários, de forma que o usuário A comuniquese com ele pensando ser o usuário B, e o usuário B também o faz, pensando ser o usuário A" . Assinale a assertiva que contém o nome deste tipo de ataque: Pharming SYN Flooding DoS Spoofing ManinTheMiddle 4a Questão (Ref.: 201308140214) Pontos: 0,1 / 0,1 As tentativas de invasão às redes de computadores têm sido objeto de preocupação dos profissionais de segurança nas empresas. Uma técnica utilizada por fraudadores está caracterizada a seguir: Mensagens são enviadas por email, que parecem ser originadas de instituições financeiras ou empresas idôneas, contêm um link falso que leva o cliente para um site também falso, mas muito parecido com o original da instituição financeira/empresa anunciada. O conteúdo do email induz o cliente/usuário a fornecer dados pessoais e financeiros, por exemplo, por meio de falsa atualização de informações cadastrais. Nesse caso, os dados digitados pelo cliente, como, por exemplo, o número da sua agência, contacorrente ou poupança e senha, são capturados pelo cracker/hacker e utilizadoS posteriormente. Assinale a assertiva que contém o nome desta técnica: Cookie Denial of service Dumpster of service Spoofing Phishing 5a Questão (Ref.: 201308129875) Pontos: 0,1 / 0,1 Um tipo de ataque que inunda os servidores alvo com um volume enorme de pacotes é denominado: DoS Spoofins Flooding Sniffers DDos SEGURANÇA DE REDES DE COMPUTADORES 1o Avaliando o Aprendizado » 1a Questão (Ref.: 201307391046) Pontos: 0,1 / 0,1 Assinale a assertiva que descreve o nome da técnica que consiste em percorrer a lista chaves possíveis com um algoritmo de busca até que a chave correta seja encontrada: Spoofing Man-in-The-Middle Attack Birthday DDos. Ataque de força bruta 2a Questão (Ref.: 201307401354) Pontos: 0,1 / 0,1 Com relação aos requisitos de segurança da informação, assinale a opção correta. A integridade requer que a informação só seja acessada por quem estiver autorizado. A integridade é diretamente obtida quando se tem a confidencialidade. A confidencialidade garante que a informação não será alterada por quem não estiver autorizado. O desempenho não é afetado pela obtenção da integridade e da confidencialidade. A adição da integridade a um sistema com confidencialidade eleva o seu nível de segurança. 3a Questão (Ref.: 201307401351) Pontos: 0,1 / 0,1 As tentativas de invasão às redes de computadores têm sido objeto de preocupação dos profissionais de segurança nas empresas. Uma técnica utilizada por fraudadores está caracterizada a seguir: - Mensagens são enviadas por e-mail, que parecem ser originadas de instituições financeiras ou empresas idôneas, contêm um link falso que leva o cliente para um site também falso, mas muito parecido com o original da instituição financeira/empresa anunciada. - O conteúdo do e-mail induz o cliente/usuário a fornecer dados pessoais e financeiros, por exemplo, por meio de falsa atualização de informações cadastrais. Nesse caso, os dados digitados pelo cliente, como, por exemplo, o número da sua agência, conta-corrente ou poupança e senha, são capturados pelo cracker/hacker e utilizadoS posteriormente. Assinale a assertiva que contém o nome desta técnica: Cookie Phishing Spoofing Denial of service Dumpster of service 4a Questão (Ref.: 201307391014) Pontos: 0,1 / 0,1 O que quer dizer código malicioso ou malware? Software específico para ações necessárias para o computador. Software específico para otimização do computador. Software específico para executar ações danosas e de atualização do computador. Software específico para realizar atualizações automáticas. Software específico para executar ações danosas ao computador. 5a Questão (Ref.: 201307390998) Pontos: 0,1 / 0,1 Em relação aos conceitos de integridade e confidencialidade, assinale a afirmação correta:A confidencialidade está relacionada ao requisito de manter o documento conforme original. Para ter integridade é preciso ter confidencialidade. Confidencialidade e integridade não são objetivos da segurança de redes. Para ter confidencialidade é preciso ter integridade. A integridade está relacionada ao requisito de manter o documento disponível somente a usuários autorizados. 1o Avaliando o Aprendizado » 1a Questão (Ref.: 201307391013) Pontos: 0,1 / 0,1 Uma ferramenta utilizada por hackers para capturar dados digitados pelas vítimas é um software analisador de tráfego, que inspeciona pacotes de dados que circulam pela rede e extrai informações deles. A técnica utilizada por esse programa é conhecida por: Trojan Cookie Spoofing Sniffer Phishing 2a Questão (Ref.: 201307391011) Pontos: 0,1 / 0,1 Pharming é um ataque que consiste em: Instalar um programa cliente no servidor de destino para capturar senhas e endereços de sites. Alterar as tabelas de roteamento para que o roteador desvie os pacotes para um falso servidor. Travar um servidor de páginas através do envio de pacotes IP inválidos. Impedir que o servidor DNS converta o endereço em um número IP e assim congestione a rede. Corromper o DNS, fazendo com que a URL de um site passe a apontar para um servidor diferente do original. 3a Questão (Ref.: 201307396618) Pontos: 0,1 / 0,1 As ações para se estabelecer uma política de segurança da informação são baseadas em três pilares. São eles: Robustez, confiabilidade e integridade Confidencialidade, integridade e acreditação Confidencialidade, integridade, credibilidade Confiabilidade, integridade, confidencialidade Confiabilidade, acreditação e confidencialidade 4a Questão (Ref.: 201307396622) Pontos: 0,1 / 0,1 Analise as assertivas abaixo e selecione aquela que melhor se refere a um backdoor: Programas criados com a intenção de abrir a portas TCP e UDP para que o atacante invada o sistema Programa desenvolvido para infectar computadores e causar danos aos arquivos Programas criados para explorar certas vulnerabilidades Programa desenvolvido para capturar informações e enviar para para a pessoa que o enviou Programa desenvolvido para manter as portas TCP e UDP abertas para permitir um fácil retorno do atacante 5a Questão (Ref.: 201307401356) Pontos: 0,1 / 0,1 Com relação à segurança da informação, assinale a opção correta. O risco de um ataque é proporcional à sua facilidade de execução. A avaliação de riscos deve abranger o que deve ser protegido e contra o quê. Porém, não deve levar em consideração o esforço, o tempo e os recursos necessários. Vulnerabilidade é uma feature de um software que, quando explorada, pode levar a comportamento não desejado. A ameaça é o produto do risco pelo custo da proteção. A política de segurança da informação define o que deve ser protegido, por quê, e também quem será o responsável pela proteção, provendo uma base para decisões futuras. 2o Avaliando o Aprendizado » 1a Questão (Ref.: 201307391011) Pontos: 0,1 / 0,1 Pharming é um ataque que consiste em: Travar um servidor de páginas através do envio de pacotes IP inválidos. Corromper o DNS, fazendo com que a URL de um site passe a apontar para um servidor diferente do original. Instalar um programa cliente no servidor de destino para capturar senhas e endereços de sites. Alterar as tabelas de roteamento para que o roteador desvie os pacotes para um falso servidor. Impedir que o servidor DNS converta o endereço em um número IP e assim congestione a rede. 2a Questão (Ref.: 201307391005) Pontos: 0,1 / 0,1 O objetivo do ataque do tipo negação de serviços (DoS ou DDoS) é: Acessar sistemas corporativos. Modificar dados criptografados que serão enviados pela rede. Tirar de operação um ou mais serviços ou computadores conectados à Internet. Alterar os discos magnéticos dos computadores invadidos. Invadir computadores para roubar informações sigilosas. 3a Questão (Ref.: 201307401354) Pontos: 0,1 / 0,1 Com relação aos requisitos de segurança da informação, assinale a opção correta. A integridade é diretamente obtida quando se tem a confidencialidade. A adição da integridade a um sistema com confidencialidade eleva o seu nível de segurança. A confidencialidade garante que a informação não será alterada por quem não estiver autorizado. A integridade requer que a informação só seja acessada por quem estiver autorizado. O desempenho não é afetado pela obtenção da integridade e da confidencialidade. 4a Questão (Ref.: 201307389654) Pontos: 0,0 / 0,1 Analise a proposição que segue sobre os pilares da segurança da informação: Quando o destinatário recebe a mensagem, usa a chave pública do originador para decifrar a assinatura digital, descobrindo o "hash" que permite saber se a mensagem foi alterada de alguma maneira. Essa descrição se refere a que tipo de pilar da segurança de informação? Integridade Autenticidade Privacidade Não-repúdio Facilidade 5a Questão (Ref.: 201307391006) Pontos: 0,1 / 0,1 Qual é o principal objetivo do ataque de mapeamento de redes de computadores? Identificar usuários não autenticados na rede. Alterar os registros do DNS. Definir o roteamento da rede WAN. Colher informações sobre determinado ambiente de rede. Ativar recursos do firewall. 3o Avaliando o Aprendizado » 1a Questão (Ref.: 201307496438) Pontos: 0,1 / 0,1 Analise as afirmações a seguir sobre honeypots e honeynet. I. Honeypots de pesquisa é uma máquina mal configurada que possui várias ferramentas para monitoração II. Honeynet é uma ferramenta de pesquisa, que consiste de uma rede projetada especificamente para ser comprometida, III. Honeypots de pesquisa são geralmente de baixa-interatividade IV. Uma característica do honeypots de produção é que o atacante não consegue "invadir" o honeypot pois o software não deixa, já que a função deste é apenas emular um serviço II e III, apenas. I e II, apenas. I, II, e IV apenas I, III e IV, apenas. I, II, III e IV. 2a Questão (Ref.: 201307497179) Pontos: 0,1 / 0,1 Sistema de Detecção de Intrusão (IDS) é um mecanismo que ouve o tráfego na rede de maneira furtiva, para localizar atividades anormais ou suspeitas e permitindo assim ter uma ação de prevenção sobre os riscos de intrusão. Considere que uma empresa tenha adotado um Sistema de Detecção de Intrusão baseado em anomalias. Quais são as características dessa forma de detecção? I. Analisa as atividades do sistema procurando por eventos que correspondam a padrões pré-definidos de ataques e outras atividades maliciosas II. Parte do princípio que os ataques são ações diferentes das atividades normais de sistemas. III. Monta um perfil que representa o comportamento rotineiro de um usuário, Host e/ou conexão de rede. IV. Uma desvantagem desta técnica de detecção é que ela pode detectar somente ataques conhecidos Estão corretas as afirmativas que consta em: I, II, III e IV. II e III, apenas. I, II, e IV apenas I, III e IV, apenas. I e II, apenas. 3a Questão (Ref.: 201307391016) Pontos: 0,1 / 0,1 Assinale a assertiva que apresenta o principal objetivo de se montar uma honeynet: Configurar um perfil de comportamento de invasores. Registrar os mecanismos de segurança de uma rede. Analisar o perfil de comportamento de invasores. Burlar a segurança de uma rede. Construirredes zumbis. 4a Questão (Ref.: 201307391018) Pontos: 0,1 / 0,1 São ferramentas que devem ser utilizadas em honeynets virtuais: Servidor de Aplicação, Firewall, IPS Firewall, Domain Controller, Servidores de Registros. IPS, IDS, Domain Controller IDS, Firewall e Servidor de Registros. Roteador e Active Directory, IIS. 5a Questão (Ref.: 201307391026) Pontos: 0,1 / 0,1 São exemplos de aplicação de VPN, EXCETO: Conexão de computadores em uma Extranet. Acesso remoto via Internet. Configurar a rede pública pela melhorar o tráfego. Conexão de LANs via Internet. Conexão de computadores em uma Intranet. 4o Avaliando o Aprendizado » 1a Questão (Ref.: 201307389655) Pontos: 0,1 / 0,1 Analise a proposição que segue sobre os pilares da segurança da informação: Um grupo de produção tem a garantia de que a informação recebida pela equipe de vendas não será negada no futuro, ou seja, há garantia da fonte da mensagem. Essa descrição se refere a que tipo de pilar da segurança de informação? Privacidade Facilidade Autenticidade Não-repúdio Integridade 2a Questão (Ref.: 201307391008) Pontos: 0,1 / 0,1 Analise a seguinte descrição de um tipo de ataque: "o espião intercepta a comunicação entre dois usuários, de forma que o usuário A comunique-se com ele pensando ser o usuário B, e o usuário B também o faz, pensando ser o usuário A" . Assinale a assertiva que contém o nome deste tipo de ataque: Spoofing DoS Man-in-The-Middle Pharming SYN Flooding 3a Questão (Ref.: 201307391004) Pontos: 0,1 / 0,1 Suponha o seguinte cenário: um usuário leu um documento, mas ao tentar alterá-lo foi exibida a mensagem " Alteração não permitida". Em segurança de redes de computadores, esse é um exemplo de recurso que visa: Justificação Controle de Integridade Não-repúdio Motivação Sigilo 4a Questão (Ref.: 201307391012) Pontos: 0,1 / 0,1 Um tipo de ataque que inunda os servidores alvo com um volume enorme de pacotes é denominado: Flooding DoS Sniffers Spoofins DDos 5a Questão (Ref.: 201307401351) Pontos: 0,1 / 0,1 As tentativas de invasão às redes de computadores têm sido objeto de preocupação dos profissionais de segurança nas empresas. Uma técnica utilizada por fraudadores está caracterizada a seguir: - Mensagens são enviadas por e-mail, que parecem ser originadas de instituições financeiras ou empresas idôneas, contêm um link falso que leva o cliente para um site também falso, mas muito parecido com o original da instituição financeira/empresa anunciada. - O conteúdo do e-mail induz o cliente/usuário a fornecer dados pessoais e financeiros, por exemplo, por meio de falsa atualização de informações cadastrais. Nesse caso, os dados digitados pelo cliente, como, por exemplo, o número da sua agência, conta-corrente ou poupança e senha, são capturados pelo cracker/hacker e utilizadoS posteriormente. Assinale a assertiva que contém o nome desta técnica: Denial of service Phishing Dumpster of service Spoofing Cookie 1a Questão (Ref.: 201307391199) Pontos: 0,1 / 0,1 São exemplos de ferramentas para o ataque de mapeamento de redes de computadores: Allow, Deny Attack, deny Tracerou, allow Accept, Ping Ping, traceroute 2a Questão (Ref.: 201307391202) Pontos: 0,1 / 0,1 Com base no conceito de ataque PASSIVO, selecione a questão que exemplifica essa classe de ataques a segurança de redes de computadores: Análise de tráfego e negação de serviço. Repetição e negação de serviço. Falsidade e modificação de mensagens. Captura de mensagem e análise de tráfego. Vazamento de conteúdo de mensagem e modificação de mensagens. 3a Questão (Ref.: 201307401540) Pontos: 0,1 / 0,1 Analise as assertivas a seguir e assinale aquela que representa um tipo de ataque passivo a redes de computadores: Sql Injection Análise de tráfego de rede Negação de serviço Brute force Man in the Middle 4a Questão (Ref.: 201307391190) Pontos: 0,1 / 0,1 Em relação aos conceitos de integridade e confidencialidade, assinale a afirmação correta: Confidencialidade e integridade não são objetivos da segurança de redes. A confidencialidade está relacionada ao requisito de manter o documento conforme original. A integridade está relacionada ao requisito de manter o documento disponível somente a usuários autorizados. Para ter integridade é preciso ter confidencialidade. Para ter confidencialidade é preciso ter integridade. 5a Questão (Ref.: 201307391238) Pontos: 0,1 / 0,1 Assinale a assertiva que descreve o nome da técnica que consiste em percorrer a lista chaves possíveis com um algoritmo de busca até que a chave correta seja encontrada: Ataque de força bruta ManinTheMiddle Attack Birthday Spoofing DDos.
Compartilhar