Buscar

SEGURANÇA DE REDES DE COMPUTADORES

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

1a Questão (Ref.: 201401249793)
	Pontos: 0,0  / 0,1
	Um tipo de ataque que inunda os servidores alvo com um volume enorme de pacotes é denominado:
		
	 
	Flooding
	
	Spoofins
	
	Sniffers
	
	DoS
	 
	DDos
		
	
	
	 2a Questão (Ref.: 201401249781)
	Pontos: 0,1  / 0,1
	Em relação à segurança em redes de computadores, existem ataques de negação de serviços, nos quais o acesso a um sistema é interrompido ou impedido, deixando de estar disponível; ou uma aplicação, cujo tempo de execução é crítico, é atrasada ou abortada. Este tipo de ataque compromete o aspecto da:
		
	
	Integridade
	
	Autenticação
	
	Interoperabilidade
	 
	Disponibilidade
	
	Confidencialidade
		
	
	
	 3a Questão (Ref.: 201401249785)
	Pontos: 0,1  / 0,1
	Suponha o seguinte cenário: um usuário leu um documento, mas ao tentar alterá-lo foi exibida a mensagem " Alteração não permitida". Em segurança de redes de computadores, esse é um exemplo de recurso que visa:
		
	
	Justificação
	
	Sigilo
	
	Não-repúdio
	
	Motivação
	 
	Controle de Integridade
		
	
	
	 4a Questão (Ref.: 201401249791)
	Pontos: 0,1  / 0,1
	Com base no conceito de ataque PASSIVO, selecione a questão que exemplifica essa classe de ataques a segurança de redes de computadores:
		
	
	Vazamento de conteúdo de mensagem e modificação de mensagens.
	
	Análise de tráfego e negação de serviço.
	
	Repetição e negação de serviço.
	
	Falsidade e modificação de mensagens.
	 
	Captura de mensagem e análise de tráfego.
		
	
	
	 5a Questão (Ref.: 201401249777)
	Pontos: 0,1  / 0,1
	São objetivos de segurança de rede, EXCETO:
		
	
	Autenticação
	
	Sigilo.
	
	Integridade
	
	Não-repúdio
	 
	Rootkit
		
	1a Questão (Ref.: 201401255417)
	Pontos: 0,0  / 0,1
	Quando deseja-se liberar o acesso de um host na internet a um servidor dentro da DMZ com IP inválido, em qual CHAIN as regras devem ser construídas?
		
	 
	POSTROUTING e FORWARD
	 
	PREROUTING e FORWARD
	
	INPUT e FORWARD
	
	FORWARD e OUTPUT
	
	OUTPUT e INPUT
		
	
	
	 2a Questão (Ref.: 201401255419)
	Pontos: 0,1  / 0,1
	Assinale a assertiva que contém a ação que melhor reflete a prevenção de ataques por SQL-Injection:
		
	 
	Utilizar recursos de programação segura para que o site não esteja suscetível a sql-injection
	
	Utilização de HIPS
	
	Configurar o serviço Web em uma porta diferente da 80
	
	Habiltar o filtro de sql-injection que vem presente na maioria dos serviços WEB
	
	Utilização de firewall de filtro de pacotes (Net Filters)
		
	
	
	 3a Questão (Ref.: 201401255418)
	Pontos: 0,1  / 0,1
	Para se obter um bom projeto de segurança da informação é necessário estar atento a diversos aspectos. Analise as assertivas a seguir e marque aquela que se refere a uma ação INCORRETA em um projeto:
		
	
	A utilização da criptografia WPA2 é recomendada em vez de WEP.
	
	O uso de servidores em salas ou racks fechados fortalece a segurança física da rede.
	
	A utilização de firewall do tipo filtro de pacotes é imprescindível em uma rede de computadores.
	
	A utilização de NIDS e HIDS é fortemente recomendada.
	 
	Sabe-se que nenhum programa antivírus protege contra todos os tipos de vírus o tempo todo, de forma que é recomendável instalar, pelo menos, três programas antivírus de fabricantes confiáveis para aumentar a segurança de um computador.
		
	
	
	 4a Questão (Ref.: 201401249825)
	Pontos: 0,0  / 0,1
	Considere as funções: 
I. Authentication Header; 
II. Encapsulating Security Payload; 
III. Gerenciamento de Chaves; 
IV. SNA Protocol Generation. 
São recursos integrados ao IPSec:
		
	 
	Todas.
	 
	I e II, apenas.
	
	I, II e IV, apenas.
	
	I, II e III, apenas.
	
	II e IV, apenas.
		
	
	
	 5a Questão (Ref.: 201401249782)
	Pontos: 0,1  / 0,1
	São exemplos de recursos de segurança de redes de computadores:
		
	
	Senha do cartão de crédito, nome de usuário e senha, política de segurança.
	
	Guarita, câmera de segurança, IDS, IPS
	
	VPN, câmera de filmadora, porta com detector de metais
	
	Firewall, porta com detector de metais, política de segurança.
	 
	Firewall, IDS, VPN
		
	1a Questão (Ref.: 201401249785)
	Pontos: 0,1  / 0,1
	Suponha o seguinte cenário: um usuário leu um documento, mas ao tentar alterá-lo foi exibida a mensagem " Alteração não permitida". Em segurança de redes de computadores, esse é um exemplo de recurso que visa:
		
	
	Justificação
	
	Motivação
	 
	Controle de Integridade
	
	Não-repúdio
	
	Sigilo
		
	
	
	 2a Questão (Ref.: 201401355219)
	Pontos: 0,1  / 0,1
	Analise as afirmações a seguir sobre honeypots e honeynet. I. Honeypots de pesquisa é uma máquina mal configurada que possui várias ferramentas para monitoração II. Honeynet é uma ferramenta de pesquisa, que consiste de uma rede projetada especificamente para ser comprometida, III. Honeypots de pesquisa são geralmente de baixa-interatividade IV. Uma característica do honeypots de produção é que o atacante não consegue "invadir" o honeypot pois o software não deixa, já que a função deste é apenas emular um serviço
		
	 
	I, II, e IV apenas
	
	I, II, III e IV.
	
	II e III, apenas.
	
	I, III e IV, apenas.
	
	I e II, apenas.
		
	
	
	 3a Questão (Ref.: 201401249813)
	Pontos: 0,0  / 0,1
	Requisitos para criar senha de acesso e que institui seu período de validade, são exemplos de aspectos da política de segurança de rede vinculados a:
		
	
	Todos os gestores da empresa.
	
	Todos os notebooks da rede.
	 
	Todos os usuários que acessam a rede de computadores da empresa.
	 
	Todos os colaboradores que atuam na empresa.
	
	Todos os servidores da rede.
		
	
	
	 4a Questão (Ref.: 201401355217)
	Pontos: 0,1  / 0,1
	Sabendo que os utilitários de rede servem para analisar e identificar problemas na rede. Análise as afirmações a seguir: I. O utilitário ------- é usado para listar, adicionar e remover regras da tabela de roteamento de um computador. II. O ------- serve para traduzir nomes de domínio para os números IP correspondentes III. O utilitário ------- serve para verificar a resposta de um outro servidor na rede até a camada de rede IV. O ------- serve para mostrar as conexões ativas atualmente com a máquina em questão V. O comando ------- tem por função exibir os nós intermediários pelos quais um datagrama IP trafega, no percurso até o seu endereço destino. Assinale a alternativa onde a resposta correta respectivamente é:
		
	
	nslookup, route, ping, tracert e netstat;
	
	netstat, nslookup, ping, route e tracert;
	 
	route, nslookup, ping, netstat e tracert;
	
	tracert, netstat, nslookup, route e ping;
	
	route, ping, tracert, netstat e nslookup;
		
	
	
	 5a Questão (Ref.: 201401249808)
	Pontos: 0,1  / 0,1
	Analisando a figura a seguir, o que a imagem do muro costumeiramente representa no tocante a segurança de redes?
		
	 
	Firewall
	
	IPS
	
	IDS
	
	VPN
	
	DMZ
		
	1a Questão (Ref.: 201401255399)
	Pontos: 0,1  / 0,1
	As ações para se estabelecer uma política de segurança da informação são baseadas em três pilares. São eles:
		
	
	Confidencialidade, integridade e acreditação
	
	Robustez, confiabilidade e integridade
	
	Confiabilidade, acreditação e confidencialidade
	
	Confidencialidade, integridade, credibilidade
	 
	Confiabilidade, integridade,confidencialidade
		
	
	
	 2a Questão (Ref.: 201401260132)
	Pontos: 0,1  / 0,1
	As tentativas de invasão às redes de computadores têm sido objeto de preocupação dos profissionais de segurança nas empresas. Uma técnica utilizada por fraudadores está caracterizada a seguir: 
- Mensagens são enviadas por e-mail, que parecem ser originadas de instituições financeiras ou empresas idôneas, contêm um link falso que leva o cliente para um site também falso, mas muito parecido com o original da instituição financeira/empresa anunciada. 
- O conteúdo do e-mail induz o cliente/usuário a fornecer dados pessoais e financeiros, por exemplo, por meio de falsa atualização de informações cadastrais. Nesse caso, os dados digitados pelo cliente, como, por exemplo, o número da sua agência, conta-corrente ou poupança e senha, são capturados pelo cracker/hacker e utilizadoS posteriormente. 
Assinale a assertiva que contém o nome desta técnica:
		
	
	Cookie
	
	Dumpster of service
	 
	Phishing
	
	Spoofing
	
	Denial of service
		
	
	
	 3a Questão (Ref.: 201401249816)
	Pontos: 0,1  / 0,1
	Em relação à segurança de redes sem fio, assinale a assertiva que contém um padrão que utiliza o sistema de autenticação 802.1X com criptografia TKIP:
		
	
	WPA2
	 
	WPA
	
	WEP
	
	WEP2
	
	WEP3
		
	
	
	 4a Questão (Ref.: 201401255415)
	Pontos: 0,0  / 0,1
	Analise as assertivas a seguir e marque aquela que se refere a um honeypot de baixa interatividade:
		
	
	Sistemas operacionais reais
	
	Utilização de máquinas virtuais
	
	Não existe emulação
	 
	Pode utilizar o daemon, como o Honeyd
	 
	É utilizado para obter informações mais precisas sobre os atacantes
		
	
	
	 5a Questão (Ref.: 201401255419)
	Pontos: 0,1  / 0,1
	Assinale a assertiva que contém a ação que melhor reflete a prevenção de ataques por SQL-Injection:
		
	
	Utilização de HIPS
	
	Utilização de firewall de filtro de pacotes (Net Filters)
	
	Habiltar o filtro de sql-injection que vem presente na maioria dos serviços WEB
	
	Configurar o serviço Web em uma porta diferente da 80
	 
	Utilizar recursos de programação segura para que o site não esteja suscetível a sql-injection

Continue navegando