Baixe o app para aproveitar ainda mais
Prévia do material em texto
1a Questão (Ref.: 201402310555) Pontos: 0,1 / 0,1 No tocante a segurança de redes, o objetivo do NÃO-REPÚDIO é: Garantir que um agente consiga negar e alterar um ato ou documento de sua autoria. Garantir que um agente não altere um documento de sua autoria. Garantir que um agente consiga negar um ato ou documento de sua autoria. Garantir que um agente consiga alterar documento de sua autoria. Garantir que um agente não consiga negar um ato ou documento de sua autoria. 2a Questão (Ref.: 201402320907) Pontos: 0,1 / 0,1 As tentativas de invasão às redes de computadores têm sido objeto de preocupação dos profissionais de segurança nas empresas. Uma técnica utilizada por fraudadores está caracterizada a seguir: - Mensagens são enviadas por e-mail, que parecem ser originadas de instituições financeiras ou empresas idôneas, contêm um link falso que leva o cliente para um site também falso, mas muito parecido com o original da instituição financeira/empresa anunciada. - O conteúdo do e-mail induz o cliente/usuário a fornecer dados pessoais e financeiros, por exemplo, por meio de falsa atualização de informações cadastrais. Nesse caso, os dados digitados pelo cliente, como, por exemplo, o número da sua agência, conta-corrente ou poupança e senha, são capturados pelo cracker/hacker e utilizadoS posteriormente. Assinale a assertiva que contém o nome desta técnica: Phishing Dumpster of service Cookie Spoofing Denial of service 3a Questão (Ref.: 201402309211) Pontos: 0,1 / 0,1 Analise a proposição que segue sobre os pilares da segurança da informação: Um grupo de produção tem a garantia de que a informação recebida pela equipe de vendas não será negada no futuro, ou seja, há garantia da fonte da mensagem. Essa descrição se refere a que tipo de pilar da segurança de informação? Autenticidade Facilidade Não-repúdio Privacidade Integridade 4a Questão (Ref.: 201402320904) Pontos: 0,1 / 0,1 Analise as assertivas a seguir e assinale aquela que representa um tipo de ataque passivo a redes de computadores: Negação de serviço Sql Injection Man in the Middle Brute force Análise de tráfego de rede 5a Questão (Ref.: 201402310562) Pontos: 0,1 / 0,1 Qual é o principal objetivo do ataque de mapeamento de redes de computadores? Alterar os registros do DNS. Identificar usuários não autenticados na rede. Colher informações sobre determinado ambiente de rede. Definir o roteamento da rede WAN. Ativar recursos do firewall. 1a Questão (Ref.: 201402415994) Pontos: 0,1 / 0,1 Analise as afirmações a seguir sobre honeypots e honeynet. I. Honeypots de pesquisa é uma máquina mal configurada que possui várias ferramentas para monitoração II. Honeynet é uma ferramenta de pesquisa, que consiste de uma rede projetada especificamente para ser comprometida, III. Honeypots de pesquisa são geralmente de baixa-interatividade IV. Uma característica do honeypots de produção é que o atacante não consegue "invadir" o honeypot pois o software não deixa, já que a função deste é apenas emular um serviço I e II, apenas. I, II, III e IV. II e III, apenas. I, III e IV, apenas. I, II, e IV apenas 2a Questão (Ref.: 201402310566) Pontos: 0,1 / 0,1 Com base no conceito de ataque PASSIVO, selecione a questão que exemplifica essa classe de ataques a segurança de redes de computadores: Falsidade e modificação de mensagens. Vazamento de conteúdo de mensagem e modificação de mensagens. Repetição e negação de serviço. Captura de mensagem e análise de tráfego. Análise de tráfego e negação de serviço. 3a Questão (Ref.: 201402316178) Pontos: 0,1 / 0,1 Analise as assertivas abaixo e selecione aquela que melhor se refere a um backdoor: Programas criados para explorar certas vulnerabilidades Programa desenvolvido para manter as portas TCP e UDP abertas para permitir um fácil retorno do atacante Programa desenvolvido para infectar computadores e causar danos aos arquivos Programa desenvolvido para capturar informações e enviar para para a pessoa que o enviou Programas criados com a intenção de abrir a portas TCP e UDP para que o atacante invada o sistema 4a Questão (Ref.: 201402789688) Pontos: 0,0 / 0,1 Como administrador de Redes, você deverá criar uma lista de acesso que permita que as redes no intervalo de 172.30.16.0 a 172.30.31.0 acesse sua VLan do departamento de RH. Qual Wildcard Mask atenderá a sua necessidade? 0.0.15.255. 0.0.0.0. 0.0.0.255. 255.255.15.0. 0.0.255.255. 5a Questão (Ref.: 201402310569) Pontos: 0,1 / 0,1 Uma ferramenta utilizada por hackers para capturar dados digitados pelas vítimas é um software analisador de tráfego, que inspeciona pacotes de dados que circulam pela rede e extrai informações deles. A técnica utilizada por esse programa é conhecida por: Trojan Phishing Spoofing Sniffer Cookie 1a Questão (Ref.: 201402310565) Pontos: 0,1 / 0,1 Marque a opção que NÃO corresponde a uma extensão utilizada por cavalos-de-tróia: SCR (proteção de tela) BAT (lote) ZIP (compactado) ODT (opendocumento) EXE (executável) 2a Questão (Ref.: 201402416736) Pontos: 0,0 / 0,1 Iptables é o nome da ferramenta do espaço do usuário que permite a criação de regras de firewall e NATs. Faça uma análise d regra: Iptables -A INPUT -d www.uol.com.br -j DROP e assinale a alternativa correta de filtro dessa regra. Proibir que qualquer pacote originado do host possa acessar o site www.uol.com.br liberar que qualquer pacote originado do host possa acessar o site www.uol.com.br Todos os pacotes oriundos do site WWW.uol.com.br possa acessar o host e a rede. Liberar a rede para que qualquer pacote originado do host possa acessar o site www.uol.com.br Proibir que qualquer pacote originado da rede possa acessar o site www.uol.com.br 3a Questão (Ref.: 201402310575) Pontos: 0,1 / 0,1 São exemplos da aplicabilidade da honeynet: Detectar ataques internos e coletar códigos maliciosos. Atacar redes de outras empresas. Construir redes zumbis para atacar possíveis invasores. Identificar e destituir os ataques personalizados. Coletar assinaturas de ataques e configurar firewall do honeynet para pará-los. 4a Questão (Ref.: 201402310586) Pontos: 0,1 / 0,1 Na figura a seguir é apresentado um exemplo de regras implementadas em um firewall. Com base nas informações dispostas, assinale a alternativa INCORRETA: A regra 2 aceita o tráfego do IP source 192.168.10.5/24 para o IP dest 192.168.10.3/24 Nenhum tráfego será permitido, visto que a regra 4 bloqueia todas as conexões. Todo o tráfego de qualquer host para o IP 192.168.0.3 na porta 80 está permitido. A regra 3 identifica IP de origem classe C. A regra 4 bloqueia nega qualquer conexão. 5a Questão (Ref.: 201402310600) Pontos: 0,0 / 0,1 Considere as funções: I. Authentication Header; II. Encapsulating Security Payload; III. Gerenciamento de Chaves; IV. SNA Protocol Generation. São recursos integrados ao IPSec: Todas. II e IV, apenas. I, II e IV, apenas. I e II, apenas. I, II e III, apenas. 1a Questão (Ref.: 201402320918) Pontos: 0,1 / 0,1 Analise as seguintes afirmativas sobre política de segurança da informação e classifcação da informação.I. Todas as informações e ativos associados com os recursos de processamento da informação devem ter um proprietário designado por uma parte definida da organização. O termo proprietário não significa que a pessoa realmente tenha direito de propriedade pelo ativo. II. Um documento da política de segurança da informação deve ser aprovado pela direção, mas deve ser mantido em sigilo em relação aos funcionários e partes externas relevantes. III. A informação deve ser classificada em termos do seu valor, requisitos legais, sensibilidade e criticidade para a organização. A classificação da informação deve ser instituída por uma política. Apenas as afirmativas I e II são verdadeiras. Todas as afirmativas são verdadeiras. Apenas as afirmativas II e III são verdadeiras. Apenas as afirmativas I e III são verdadeiras Apenas as afirmação I é verdadeira 2a Questão (Ref.: 201402310608) Pontos: 0,1 / 0,1 O algoritmo RSA é criado na construção de chaves a partir de que tipo de números? Romanos. Primos. Alfanuméricos. Não são usados números. Negativos. 3a Questão (Ref.: 201402310591) Pontos: 0,0 / 0,1 Em relação à segurança de redes sem fio, assinale a assertiva que contém um padrão que utiliza o sistema de autenticação 802.1X com criptografia TKIP: WPA2 WEP WEP3 WPA WEP2 4a Questão (Ref.: 201402309222) Pontos: 0,0 / 0,1 Quanto aos tipos de chaves de criptografia, analise a proposição que segue: O segredo reside na chave e o problema é conseguir fazer com que somente o emissor e o destinatário de uma mensagem criptografada, possam conhecer a chave secreta e assim como combinar futuras alterações nessa chave. Essa descrição diz respeito à chave de criptografia do tipo: Chave Assimétrica Chave Simétrica Chave Secundária Chave Sobreposta Chave Polimórfica 5a Questão (Ref.: 201402310609) Pontos: 0,1 / 0,1 A criptografia quântica é baseada nas leis da: Filosofia específica Literatura técnica Física Química Matemática
Compartilhar