Baixe o app para aproveitar ainda mais
Prévia do material em texto
1a Questão (Ref.: 201401249793) Pontos: 0,0 / 0,1 Um tipo de ataque que inunda os servidores alvo com um volume enorme de pacotes é denominado: Flooding Spoofins Sniffers DoS DDos 2a Questão (Ref.: 201401249781) Pontos: 0,1 / 0,1 Em relação à segurança em redes de computadores, existem ataques de negação de serviços, nos quais o acesso a um sistema é interrompido ou impedido, deixando de estar disponível; ou uma aplicação, cujo tempo de execução é crítico, é atrasada ou abortada. Este tipo de ataque compromete o aspecto da: Integridade Autenticação Interoperabilidade Disponibilidade Confidencialidade 3a Questão (Ref.: 201401249785) Pontos: 0,1 / 0,1 Suponha o seguinte cenário: um usuário leu um documento, mas ao tentar alterá-lo foi exibida a mensagem " Alteração não permitida". Em segurança de redes de computadores, esse é um exemplo de recurso que visa: Justificação Sigilo Não-repúdio Motivação Controle de Integridade 4a Questão (Ref.: 201401249791) Pontos: 0,1 / 0,1 Com base no conceito de ataque PASSIVO, selecione a questão que exemplifica essa classe de ataques a segurança de redes de computadores: Vazamento de conteúdo de mensagem e modificação de mensagens. Análise de tráfego e negação de serviço. Repetição e negação de serviço. Falsidade e modificação de mensagens. Captura de mensagem e análise de tráfego. 5a Questão (Ref.: 201401249777) Pontos: 0,1 / 0,1 São objetivos de segurança de rede, EXCETO: Autenticação Sigilo. Integridade Não-repúdio Rootkit 1a Questão (Ref.: 201401255417) Pontos: 0,0 / 0,1 Quando deseja-se liberar o acesso de um host na internet a um servidor dentro da DMZ com IP inválido, em qual CHAIN as regras devem ser construídas? POSTROUTING e FORWARD PREROUTING e FORWARD INPUT e FORWARD FORWARD e OUTPUT OUTPUT e INPUT 2a Questão (Ref.: 201401255419) Pontos: 0,1 / 0,1 Assinale a assertiva que contém a ação que melhor reflete a prevenção de ataques por SQL-Injection: Utilizar recursos de programação segura para que o site não esteja suscetível a sql-injection Utilização de HIPS Configurar o serviço Web em uma porta diferente da 80 Habiltar o filtro de sql-injection que vem presente na maioria dos serviços WEB Utilização de firewall de filtro de pacotes (Net Filters) 3a Questão (Ref.: 201401255418) Pontos: 0,1 / 0,1 Para se obter um bom projeto de segurança da informação é necessário estar atento a diversos aspectos. Analise as assertivas a seguir e marque aquela que se refere a uma ação INCORRETA em um projeto: A utilização da criptografia WPA2 é recomendada em vez de WEP. O uso de servidores em salas ou racks fechados fortalece a segurança física da rede. A utilização de firewall do tipo filtro de pacotes é imprescindível em uma rede de computadores. A utilização de NIDS e HIDS é fortemente recomendada. Sabe-se que nenhum programa antivírus protege contra todos os tipos de vírus o tempo todo, de forma que é recomendável instalar, pelo menos, três programas antivírus de fabricantes confiáveis para aumentar a segurança de um computador. 4a Questão (Ref.: 201401249825) Pontos: 0,0 / 0,1 Considere as funções: I. Authentication Header; II. Encapsulating Security Payload; III. Gerenciamento de Chaves; IV. SNA Protocol Generation. São recursos integrados ao IPSec: Todas. I e II, apenas. I, II e IV, apenas. I, II e III, apenas. II e IV, apenas. 5a Questão (Ref.: 201401249782) Pontos: 0,1 / 0,1 São exemplos de recursos de segurança de redes de computadores: Senha do cartão de crédito, nome de usuário e senha, política de segurança. Guarita, câmera de segurança, IDS, IPS VPN, câmera de filmadora, porta com detector de metais Firewall, porta com detector de metais, política de segurança. Firewall, IDS, VPN 1a Questão (Ref.: 201401249785) Pontos: 0,1 / 0,1 Suponha o seguinte cenário: um usuário leu um documento, mas ao tentar alterá-lo foi exibida a mensagem " Alteração não permitida". Em segurança de redes de computadores, esse é um exemplo de recurso que visa: Justificação Motivação Controle de Integridade Não-repúdio Sigilo 2a Questão (Ref.: 201401355219) Pontos: 0,1 / 0,1 Analise as afirmações a seguir sobre honeypots e honeynet. I. Honeypots de pesquisa é uma máquina mal configurada que possui várias ferramentas para monitoração II. Honeynet é uma ferramenta de pesquisa, que consiste de uma rede projetada especificamente para ser comprometida, III. Honeypots de pesquisa são geralmente de baixa-interatividade IV. Uma característica do honeypots de produção é que o atacante não consegue "invadir" o honeypot pois o software não deixa, já que a função deste é apenas emular um serviço I, II, e IV apenas I, II, III e IV. II e III, apenas. I, III e IV, apenas. I e II, apenas. 3a Questão (Ref.: 201401249813) Pontos: 0,0 / 0,1 Requisitos para criar senha de acesso e que institui seu período de validade, são exemplos de aspectos da política de segurança de rede vinculados a: Todos os gestores da empresa. Todos os notebooks da rede. Todos os usuários que acessam a rede de computadores da empresa. Todos os colaboradores que atuam na empresa. Todos os servidores da rede. 4a Questão (Ref.: 201401355217) Pontos: 0,1 / 0,1 Sabendo que os utilitários de rede servem para analisar e identificar problemas na rede. Análise as afirmações a seguir: I. O utilitário ------- é usado para listar, adicionar e remover regras da tabela de roteamento de um computador. II. O ------- serve para traduzir nomes de domínio para os números IP correspondentes III. O utilitário ------- serve para verificar a resposta de um outro servidor na rede até a camada de rede IV. O ------- serve para mostrar as conexões ativas atualmente com a máquina em questão V. O comando ------- tem por função exibir os nós intermediários pelos quais um datagrama IP trafega, no percurso até o seu endereço destino. Assinale a alternativa onde a resposta correta respectivamente é: nslookup, route, ping, tracert e netstat; netstat, nslookup, ping, route e tracert; route, nslookup, ping, netstat e tracert; tracert, netstat, nslookup, route e ping; route, ping, tracert, netstat e nslookup; 5a Questão (Ref.: 201401249808) Pontos: 0,1 / 0,1 Analisando a figura a seguir, o que a imagem do muro costumeiramente representa no tocante a segurança de redes? Firewall IPS IDS VPN DMZ 1a Questão (Ref.: 201401255399) Pontos: 0,1 / 0,1 As ações para se estabelecer uma política de segurança da informação são baseadas em três pilares. São eles: Confidencialidade, integridade e acreditação Robustez, confiabilidade e integridade Confiabilidade, acreditação e confidencialidade Confidencialidade, integridade, credibilidade Confiabilidade, integridade,confidencialidade 2a Questão (Ref.: 201401260132) Pontos: 0,1 / 0,1 As tentativas de invasão às redes de computadores têm sido objeto de preocupação dos profissionais de segurança nas empresas. Uma técnica utilizada por fraudadores está caracterizada a seguir: - Mensagens são enviadas por e-mail, que parecem ser originadas de instituições financeiras ou empresas idôneas, contêm um link falso que leva o cliente para um site também falso, mas muito parecido com o original da instituição financeira/empresa anunciada. - O conteúdo do e-mail induz o cliente/usuário a fornecer dados pessoais e financeiros, por exemplo, por meio de falsa atualização de informações cadastrais. Nesse caso, os dados digitados pelo cliente, como, por exemplo, o número da sua agência, conta-corrente ou poupança e senha, são capturados pelo cracker/hacker e utilizadoS posteriormente. Assinale a assertiva que contém o nome desta técnica: Cookie Dumpster of service Phishing Spoofing Denial of service 3a Questão (Ref.: 201401249816) Pontos: 0,1 / 0,1 Em relação à segurança de redes sem fio, assinale a assertiva que contém um padrão que utiliza o sistema de autenticação 802.1X com criptografia TKIP: WPA2 WPA WEP WEP2 WEP3 4a Questão (Ref.: 201401255415) Pontos: 0,0 / 0,1 Analise as assertivas a seguir e marque aquela que se refere a um honeypot de baixa interatividade: Sistemas operacionais reais Utilização de máquinas virtuais Não existe emulação Pode utilizar o daemon, como o Honeyd É utilizado para obter informações mais precisas sobre os atacantes 5a Questão (Ref.: 201401255419) Pontos: 0,1 / 0,1 Assinale a assertiva que contém a ação que melhor reflete a prevenção de ataques por SQL-Injection: Utilização de HIPS Utilização de firewall de filtro de pacotes (Net Filters) Habiltar o filtro de sql-injection que vem presente na maioria dos serviços WEB Configurar o serviço Web em uma porta diferente da 80 Utilizar recursos de programação segura para que o site não esteja suscetível a sql-injection
Compartilhar