Buscar

segurança Rd

Prévia do material em texto

1a Questão (Ref.: 201402310555) Pontos: 0,1 / 0,1 
No tocante a segurança de redes, o objetivo do NÃO-REPÚDIO é: 
 
 
Garantir que um agente consiga negar e alterar um ato ou documento de sua autoria. 
 
Garantir que um agente não altere um documento de sua autoria. 
 
Garantir que um agente consiga negar um ato ou documento de sua autoria. 
 
Garantir que um agente consiga alterar documento de sua autoria. 
 Garantir que um agente não consiga negar um ato ou documento de sua autoria. 
 
 
 
 2a Questão (Ref.: 201402320907) Pontos: 0,1 / 0,1 
As tentativas de invasão às redes de computadores têm sido objeto de preocupação dos profissionais de 
segurança nas empresas. Uma técnica utilizada por fraudadores está caracterizada a seguir: 
 
- Mensagens são enviadas por e-mail, que parecem ser originadas de instituições financeiras ou empresas 
idôneas, contêm um link falso que leva o cliente para um site também falso, mas muito parecido com o original 
da instituição financeira/empresa anunciada. 
 
- O conteúdo do e-mail induz o cliente/usuário a fornecer dados pessoais e financeiros, por exemplo, por meio 
de falsa atualização de informações cadastrais. Nesse caso, os dados digitados pelo cliente, como, por exemplo, 
o número da sua agência, conta-corrente ou poupança e senha, são capturados pelo cracker/hacker e utilizadoS 
posteriormente. 
 
Assinale a assertiva que contém o nome desta técnica: 
 
 Phishing 
 
Dumpster of service 
 
Cookie 
 
Spoofing 
 
Denial of service 
 
 
 
 3a Questão (Ref.: 201402309211) Pontos: 0,1 / 0,1 
Analise a proposição que segue sobre os pilares da segurança da informação: 
Um grupo de produção tem a garantia de que a informação recebida pela equipe de vendas não será negada 
no futuro, ou seja, há garantia da fonte da mensagem. 
Essa descrição se refere a que tipo de pilar da segurança de informação? 
 
 Autenticidade 
 Facilidade 
 Não-repúdio 
 Privacidade 
 Integridade 
 
 
 
 4a Questão (Ref.: 201402320904) Pontos: 0,1 / 0,1 
Analise as assertivas a seguir e assinale aquela que representa um tipo de ataque passivo a redes de 
computadores: 
 
 
Negação de serviço 
 
Sql Injection 
 
Man in the Middle 
 
Brute force 
 Análise de tráfego de rede 
 
 
 
 5a Questão (Ref.: 201402310562) Pontos: 0,1 / 0,1 
Qual é o principal objetivo do ataque de mapeamento de redes de computadores? 
 
 
Alterar os registros do DNS. 
 
Identificar usuários não autenticados na rede. 
 Colher informações sobre determinado ambiente de rede. 
 
Definir o roteamento da rede WAN. 
 
Ativar recursos do firewall. 
 
 1a Questão (Ref.: 201402415994) Pontos: 0,1 / 0,1 
Analise as afirmações a seguir sobre honeypots e honeynet. I. Honeypots de pesquisa é uma máquina mal 
configurada que possui várias ferramentas para monitoração II. Honeynet é uma ferramenta de pesquisa, que 
consiste de uma rede projetada especificamente para ser comprometida, III. Honeypots de pesquisa são 
geralmente de baixa-interatividade IV. Uma característica do honeypots de produção é que o atacante não 
consegue "invadir" o honeypot pois o software não deixa, já que a função deste é apenas emular um serviço 
 
 
I e II, apenas. 
 
I, II, III e IV. 
 
II e III, apenas. 
 
I, III e IV, apenas. 
 I, II, e IV apenas 
 
 
 
 2a Questão (Ref.: 201402310566) Pontos: 0,1 / 0,1 
Com base no conceito de ataque PASSIVO, selecione a questão que exemplifica essa classe de ataques a 
segurança de redes de computadores: 
 
 
Falsidade e modificação de mensagens. 
 
Vazamento de conteúdo de mensagem e modificação de mensagens. 
 
Repetição e negação de serviço. 
 Captura de mensagem e análise de tráfego. 
 
Análise de tráfego e negação de serviço. 
 
 
 
 3a Questão (Ref.: 201402316178) Pontos: 0,1 / 0,1 
Analise as assertivas abaixo e selecione aquela que melhor se refere a um backdoor: 
 
 
Programas criados para explorar certas vulnerabilidades 
 Programa desenvolvido para manter as portas TCP e UDP abertas para permitir um fácil retorno do 
atacante 
 
Programa desenvolvido para infectar computadores e causar danos aos arquivos 
 
Programa desenvolvido para capturar informações e enviar para para a pessoa que o enviou 
 
Programas criados com a intenção de abrir a portas TCP e UDP para que o atacante invada o sistema 
 
 
 
 4a Questão (Ref.: 201402789688) Pontos: 0,0 / 0,1 
Como administrador de Redes, você deverá criar uma lista de acesso que permita que as redes no 
intervalo de 172.30.16.0 a 172.30.31.0 acesse sua VLan do departamento de RH. Qual Wildcard 
Mask atenderá a sua necessidade? 
 
 0.0.15.255. 
 0.0.0.0. 
 0.0.0.255. 
 255.255.15.0. 
 0.0.255.255. 
 
 
 
 5a Questão (Ref.: 201402310569) Pontos: 0,1 / 0,1 
Uma ferramenta utilizada por hackers para capturar dados digitados pelas vítimas é um software analisador de 
tráfego, que inspeciona pacotes de dados que circulam pela rede e extrai informações deles. A técnica utilizada 
por esse programa é conhecida por: 
 
 
Trojan 
 
Phishing 
 
Spoofing 
 Sniffer 
 
Cookie 
1a Questão (Ref.: 201402310565) Pontos: 0,1 / 0,1 
Marque a opção que NÃO corresponde a uma extensão utilizada por cavalos-de-tróia: 
 
 
SCR (proteção de tela) 
 
BAT (lote) 
 
ZIP (compactado) 
 ODT (opendocumento) 
 
EXE (executável) 
 
 
 
 2a Questão (Ref.: 201402416736) Pontos: 0,0 / 0,1 
Iptables é o nome da ferramenta do espaço do usuário que permite a criação de regras de firewall e NATs. Faça 
uma análise d regra: Iptables -A INPUT -d www.uol.com.br -j DROP e assinale a alternativa correta de filtro 
dessa regra. 
 
 Proibir que qualquer pacote originado do host possa acessar o site www.uol.com.br 
 
liberar que qualquer pacote originado do host possa acessar o site www.uol.com.br 
 
Todos os pacotes oriundos do site WWW.uol.com.br possa acessar o host e a rede. 
 
Liberar a rede para que qualquer pacote originado do host possa acessar o site www.uol.com.br 
 Proibir que qualquer pacote originado da rede possa acessar o site www.uol.com.br 
 
 
 
 3a Questão (Ref.: 201402310575) Pontos: 0,1 / 0,1 
São exemplos da aplicabilidade da honeynet: 
 
 
Detectar ataques internos e coletar códigos maliciosos. 
 
Atacar redes de outras empresas. 
 
Construir redes zumbis para atacar possíveis invasores. 
 Identificar e destituir os ataques personalizados. 
 
Coletar assinaturas de ataques e configurar firewall do honeynet para pará-los. 
 
 
 
 4a Questão (Ref.: 201402310586) Pontos: 0,1 / 0,1 
Na figura a seguir é apresentado um exemplo de regras implementadas em um firewall. Com base 
nas informações dispostas, assinale a alternativa INCORRETA: 
 
 
 
A regra 2 aceita o tráfego do IP source 192.168.10.5/24 para o IP dest 192.168.10.3/24 
 Nenhum tráfego será permitido, visto que a regra 4 bloqueia todas as conexões. 
 
Todo o tráfego de qualquer host para o IP 192.168.0.3 na porta 80 está permitido. 
 
A regra 3 identifica IP de origem classe C. 
 
A regra 4 bloqueia nega qualquer conexão. 
 
 
 
 5a Questão (Ref.: 201402310600) Pontos: 0,0 / 0,1 
Considere as funções: 
 
I. Authentication Header; 
II. Encapsulating Security Payload; 
III. Gerenciamento de Chaves; 
IV. SNA Protocol Generation. 
 
São recursos integrados ao IPSec: 
 
 
Todas. 
 
II e IV, apenas. 
 I, II e IV, apenas. 
 I e II, apenas. 
 
I, II e III, apenas. 
 
 
 1a Questão (Ref.: 201402320918) Pontos: 0,1 / 0,1 
Analise as seguintes afirmativas sobre política de segurança da informação e classifcação da informação.I. Todas as informações e ativos associados com os recursos de processamento da informação devem ter um 
proprietário designado por uma parte definida da organização. O termo proprietário não significa que a pessoa 
realmente tenha direito de propriedade pelo ativo. 
 
II. Um documento da política de segurança da informação deve ser aprovado pela direção, mas deve ser 
mantido em sigilo em relação aos funcionários e partes externas relevantes. 
 
III. A informação deve ser classificada em termos do seu valor, requisitos legais, sensibilidade e criticidade para 
a organização. A classificação da informação deve ser instituída por uma política. 
 
 
Apenas as afirmativas I e II são verdadeiras. 
 
Todas as afirmativas são verdadeiras. 
 
Apenas as afirmativas II e III são verdadeiras. 
 Apenas as afirmativas I e III são verdadeiras 
 
Apenas as afirmação I é verdadeira 
 
 
 
 2a Questão (Ref.: 201402310608) Pontos: 0,1 / 0,1 
O algoritmo RSA é criado na construção de chaves a partir de que tipo de números? 
 
 
Romanos. 
 Primos. 
 
Alfanuméricos. 
 
Não são usados números. 
 
Negativos. 
 
 
 
 3a Questão (Ref.: 201402310591) Pontos: 0,0 / 0,1 
Em relação à segurança de redes sem fio, assinale a assertiva que contém um padrão que utiliza o sistema de 
autenticação 802.1X com criptografia TKIP: 
 
 WPA2 
 
WEP 
 
WEP3 
 WPA 
 
WEP2 
 
 
 
 4a Questão (Ref.: 201402309222) Pontos: 0,0 / 0,1 
Quanto aos tipos de chaves de criptografia, analise a proposição que segue: 
O segredo reside na chave e o problema é conseguir fazer com que somente o emissor e o destinatário de 
uma mensagem criptografada, possam conhecer a chave secreta e assim como combinar futuras alterações 
nessa chave. 
Essa descrição diz respeito à chave de criptografia do tipo: 
 
 Chave Assimétrica 
 Chave Simétrica 
 
Chave Secundária 
 
Chave Sobreposta 
 
Chave Polimórfica 
 
 
 
 5a Questão (Ref.: 201402310609) Pontos: 0,1 / 0,1 
A criptografia quântica é baseada nas leis da: 
 
 
Filosofia específica 
 
Literatura técnica 
 Física 
 
Química 
 
Matemática

Outros materiais