Buscar

SEGURANÇA DE REDES DE COMPUTADORES avaliando 5

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

No tocante a segurança de redes, o objetivo do NÃO-REPÚDIO é:
		
	
	Garantir que um agente consiga negar um ato ou documento de sua autoria.
	
	Garantir que um agente não altere um documento de sua autoria.
	
	Garantir que um agente consiga alterar documento de sua autoria.
	
	Garantir que um agente não consiga negar um ato ou documento de sua autoria.
	
	Garantir que um agente consiga negar e alterar um ato ou documento de sua autoria.
		
	
	
	 2a Questão (Ref.: 201503429494)
	2a sem.: TAXONOMIA DOS MALWARES
	Pontos: 0,0  / 0,1 
	Qual dos malwares abaixo apresenta como principal característica a enganação de rotinas/comandos principais dos sistemas operacionais, através da substituição destas rotinas/comandos principais por instruções adulteradas, a fim de camuflar sua presença?
		
	
	Rootkits
	
	Vírus
	
	Adwares
	
	Worms
	
	Trojans
		
	
	
	 3a Questão (Ref.: 201502736654)
	2a sem.: VULNERABILIDADES E ATAQUES
	Pontos: 0,1  / 0,1 
	Analise as assertivas abaixo e selecione aquela que melhor se refere a um backdoor:
		
	
	Programas criados com a intenção de abrir a portas TCP e UDP para que o atacante invada o sistema
	
	Programas criados para explorar certas vulnerabilidades
	
	Programa desenvolvido para manter as portas TCP e UDP abertas para permitir um fácil retorno do atacante
	
	Programa desenvolvido para capturar informações e enviar para para a pessoa que o enviou 
	
	Programa desenvolvido para infectar computadores e causar danos aos arquivos
		
	
	
	 4a Questão (Ref.: 201503546259)
	1a sem.: Segurança de Redes
	Pontos: 0,0  / 0,1 
	Considere:
I. Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas.
II. Salvaguarda da exatidão e completeza da informação e dos métodos de processamento.
III. Garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário.
 
Na ISO/IEC 17799, I, II e III correspondem, respectivamente, a:
		
	
	integridade, confiabilidade e disponibilidade. 
	
	confidencialidade, confiabilidade e disponibilidade. 
	
	confiabilidade, integridade e distributividade. 
	
	disponibilidade, integridade e confiabilidade. 
	
	confidencialidade, integridade e disponibilidade. 
		
	
	
	 5a Questão (Ref.: 201503458130)
	1a sem.: Fundamentos da Segurança da Informacao
	Pontos: 0,0  / 0,1 
	Ao estudar os fundamentos da segurança da informação, você aprendeu os conceitos e a importância da AUTENTICIDADE. Qual alternativa corresponde aos conceitos relacionados a terminologia citada. 
		
	
	A certeza de que um objeto (em análise) provém das fontes anunciadas e que não foi alvo de mutações 
	
	Propriedade que garante a impossibilidade de negar a autoria em relação a uma transação anteriormente feita.
	
	É o mecanismo responsável por garantir que apenas usuários autorizados consumam os recursos protegidos de um sistema computacional
	
	O processo que coleta evidências de uso dos recursos existentes com o objetivo de identificar entidades envolvidas em uma troca de informações
	1a Questão (Ref.: 201502731032)
	4a sem.: Ataques a Redes de Computadores
	Pontos: 0,1  / 0,1 
	Em relação à segurança em redes de computadores, existem ataques de negação de serviços, nos quais o acesso a um sistema é interrompido ou impedido, deixando de estar disponível; ou uma aplicação, cujo tempo de execução é crítico, é atrasada ou abortada. Este tipo de ataque compromete o aspecto da:
		
	
	Autenticação
	
	Confidencialidade
	
	Integridade
	
	Disponibilidade
	
	Interoperabilidade
		
	
	
	 2a Questão (Ref.: 201502731041)
	4a sem.: Ferramentas de Ataques a Redes de Computadores
	Pontos: 0,1  / 0,1 
	Marque a opção que NÃO corresponde a uma extensão utilizada por cavalos-de-tróia:
		
	
	ODT (opendocumento)
	
	BAT (lote)
	
	EXE (executável)
	
	ZIP (compactado)
	
	SCR (proteção de tela)
		
	
	
	 3a Questão (Ref.: 201503546259)
	1a sem.: Segurança de Redes
	Pontos: 0,1  / 0,1 
	Considere:
I. Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas.
II. Salvaguarda da exatidão e completeza da informação e dos métodos de processamento.
III. Garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário.
 
Na ISO/IEC 17799, I, II e III correspondem, respectivamente, a:
		
	
	confidencialidade, integridade e disponibilidade. 
	
	confidencialidade, confiabilidade e disponibilidade. 
	
	disponibilidade, integridade e confiabilidade. 
	
	confiabilidade, integridade e distributividade. 
	
	integridade, confiabilidade e disponibilidade. 
		
	
	
	 4a Questão (Ref.: 201502731031)
	2a sem.: Objetivos para Segurança de Redes
	Pontos: 0,1  / 0,1 
	No tocante a segurança de redes, o objetivo do NÃO-REPÚDIO é:
		
	
	Garantir que um agente não consiga negar um ato ou documento de sua autoria.
	
	Garantir que um agente não altere um documento de sua autoria.
	
	Garantir que um agente consiga negar um ato ou documento de sua autoria.
	
	Garantir que um agente consiga negar e alterar um ato ou documento de sua autoria.
	
	Garantir que um agente consiga alterar documento de sua autoria.
		
	
	
	 5a Questão (Ref.: 201503235112)
	2a sem.: TÉCNICAS DE ATAQUES
	Pontos: 0,1  / 0,1 
	Um cracker está utilizando um programa que permite fazer a varredura de portas em diversos computadores da rede, permitindo obter um relatório das máquinas com suas respectivas portas abertas, fechadas ou filtradas. O uso deste programa caracteriza qual tipo de ataque?
		
	
	Scanning
	
	Sniffing
	
	Spoofing
	
	Porting
	
	Phishing
	1a Questão (Ref.: 201503458127)
	10a sem.: Fundamentos da segurança da informação
	Pontos: 0,0  / 0,1 
	Ao estudar os fundamentos da segurança da informação, você aprendeu os conceitos e a importância da AUDITORIA. Qual alternativa corresponde aos conceitos relacionados a terminologia citada. 
		
	
	A certeza de que um objeto (em análise) provém das fontes anunciadas e que não foi alvo de mutações 
	
	É o mecanismo responsável por garantir que apenas usuários autorizados consumam os recursos protegidos de um sistema computacional
	
	O processo que coleta evidências de uso dos recursos existentes com o objetivo de identificar entidades envolvidas em uma troca de informações
	
	Propriedade que garante a impossibilidade de negar a autoria em relação a uma transação anteriormente feita.
		
	
	
	 2a Questão (Ref.: 201503539906)
	10a sem.: Segurança de Redes
	Pontos: 0,1  / 0,1 
	NÃO é um atributo da segurança da informação:
		
	
	integridade
	
	disponibilidade
	
	autenticidade
	
	autoridade
	
	confidencialidade
		
	
	
	 3a Questão (Ref.: 201502731064)
	10a sem.: Política de Segurança de Rede
	Pontos: 0,1  / 0,1 
	Requisitos para criar senha de acesso e que institui seu período de validade, são exemplos de aspectos da política de segurança de rede vinculados a:
		
	
	Todos os gestores da empresa.
	
	Todos os servidores da rede.
	
	Todos os colaboradores que atuam na empresa.
	
	Todos os notebooks da rede.
	
	Todos os usuários que acessam a rede de computadores da empresa.
		
	
	
	 4a Questão (Ref.: 201502736659)
	10a sem.: RISCOS DA SEGURANÇA
	Pontos: 0,0  / 0,1 
	Qual das opções abaixo não representa um risco lógico:
		
	
	Antivírus desatualizado
	
	Vulnerabilidade do sistema operacionalFirewall mal configurado
	
	Rede sem um HIDS
	
	Energia elétrica instável
		
	
	
	 5a Questão (Ref.: 201502731065)
	10a sem.: Políticas de Segurança da Rede
	Pontos: 0,0  / 0,1 
	Vários são os fatores que contribuem para o sucesso da implantação uma política de segurança em uma empresa. Assinale a opção que NÃO representa uma contribuição para tal finalidade:
		
	
	Eleger sempre equipe de auditoria na aplicabilidade da política.
	
	Não deve estar atrelada a softwares e/ou hardwares específicos.
	
	Apoio por parte da administração superior.
	
	Fácil acesso aos usuários, tal como a intranet da organização.
	
	Demasiadamente detalhada e/ou restritiva.
		
	
	
	1a Questão (Ref.: 201502731029)
	7a sem.: Processo de Autenticação
	Pontos: 0,1  / 0,1 
	São exemplos de credenciais que podem ser usadas para autenticação:
		
	
	Biometria, Firewall, Access Point
	
	Nome de usuário e senha, biometria e certificado digital
	
	Access Point, Usuário e senha, IPS
	
	Certificado digital, Proxy, Firewall
	
	Certificado digital, Active Directory, VPN
		
	
	
	 2a Questão (Ref.: 201503311677)
	6a sem.: Iptables
	Pontos: 0,1  / 0,1 
	Selecione o conjunto de comandos para liberar o acesso dos hosts da Internet ao servidor HTTP, os comandos devem estar na ordem que serão analisados pelas CHAINS envolvidas?
Outras condições:
. o roteamento está funcionando perfeitamente;
. todos os softwares estão instalados e funcionais;
. a política de todas as CHAINS foram configuradas como DROP;
. um cliente qualquer da Internet, requisita uma página html ao servidor HTTP com a seguinte URL: http://200.15.15.1 
. o mundo conhece o servidor HTTP pelo IP 200.15.15.1;
. topologia básica e resumida. 
		
	
	iptables -t nat -A PREROUTING -p tcp --dport 80 -d 200.15.15.1 -j DNAT --to 10.1.1.1
iptables -A INPUT -p tcp --dport 80 -d 10.1.1.1 -j ACCEPT 
iptables -A OUTPUT -p tcp --sport 80 -s 10.1.1.1 -j ACCEPT 
iptables -t nat -A POSTROUTING -p tcp --sport 80 -s 10.1.1.1 -j SNAT --to 200.15.15.1
	
	iptables -t nat -A PREROUTING -p tcp --sport 80 -s 200.15.15.1 -j SNAT --to 10.1.1.1
iptables -t filter -A FORWARD -p tcp --dport 80 -d 10.1.1.1 -j ACCEPT 
iptables -t filter -A FORWARD -p tcp --sport 80 -s 10.1.1.1 -j ACCEPT 
iptables -t nat -A POSTROUTING -p tcp --sport 80 -s 10.1.1.1 -j DNAT --to 200.15.15.1
	
	iptables -t nat -A PREROUTING -p tcp --dport 80 -d 200.15.15.1 -j DNAT --to 10.1.1.1
iptables -A FORWARD -p tcp --dport 80 -d 10.1.1.1 -j ACCEPT 
iptables -A FORWARD -p tcp --sport 80 -s 10.1.1.1 -j ACCEPT 
iptables -t nat -A POSTROUTING -p tcp --sport 80 -s 10.1.1.1 -j SNAT --to 200.15.15.1
	
	iptables -t nat -A PREROUTING -p tcp --sport 80 -s 10.1.1.1 -j NAT --to 200.15.15.1 
iptables -A FORWARD -p tcp --dport 80 -d 10.1.1.1 -j ACCEPT 
iptables -A FORWARD -p tcp --sport 80 -s 10.1.1.1 -j ACCEPT 
iptables -t nat -A POSTROUTING -p tcp --dport 80 -d 200.15.15.1 -j NAT --to 10.1.1.1
	
	iptables -A PREROUTING -p tcp --dport 80 -d 200.15.15.1 -j DNAT --to 10.1.1.1
iptables -A FORWARD -p tcp --dport 80 -d 10.1.1.1 -j ACCEPT 
iptables -A FORWARD -p tcp --sport 80 -s 10.1.1.1 -j ACCEPT 
iptables -A POSTROUTING -p tcp --sport 80 -s 10.1.1.1 -j SNAT --to 200.15.15.1
		
	
	
	 3a Questão (Ref.: 201502741388)
	4a sem.: POLÍTICA DE SEGURANÇA
	Pontos: 0,0  / 0,1 
	Com relação à segurança da informação, assinale a opção correta.
		
	
	Vulnerabilidade é uma feature de um software que, quando explorada, pode levar a comportamento não desejado.
	
	A ameaça é o produto do risco pelo custo da proteção.
	
	O risco de um ataque é proporcional à sua facilidade de execução. 
	
	A avaliação de riscos deve abranger o que deve ser protegido e contra o quê. Porém, não deve levar em consideração o esforço, o tempo e os recursos necessários.
	
	A política de segurança da informação define o que deve ser protegido, por quê, e também quem será o responsável pela proteção, provendo uma base para decisões futuras.
		
	
	
	 4a Questão (Ref.: 201503710316)
	5a sem.: Firewall
	Pontos: 0,0  / 0,1 
	Você é administrador de redes de uma empresa e é o responsável pela configuração do firewall de borda da empresa. O firewall de borda possui 2 interfaces de rede, sendo uma interface de rede ligada a sua conexão com a internet e outra interface conectada a sua rede local. O endereço IP da rede local é o 10.2.1.254 e o endereço IP da interface com a internet é o 200.1.2.3. Você recebeu uma solicitação para liberar o host 10.2.1.2 que pertence a sua rede local para acessar o servidor 66.55.1.175 na internet através de SSH. Qual a melhor regra que descreve a liberação do acesso em um statefull firewall utilizando o iptables?
		
	
	iptables -A FORWARD -p tcp -m state --state ESTABLISHED -s 10.2.1.2 -d 66.55.1.175 --dport 22 -j ACCEPT
	
	iptables -A INPUT -p tcp -s 10.2.1.2 -d 66.55.1.175 --dport 22 -j ACCEPT
	
	iptables -A FORWARD -p tcp -s 10.2.1.2 -d 66.55.1.175 --dport 22 -j ACCEPT
	
	iptables -A OUTPUT -p tcp -m state --state ESTABLISHED -s 10.2.1.2 -d 66.55.1.175 --dport 22 -j ACCEPT
	
	iptables -A INPUT -p tcp -m state --state ESTABLISHED -s 10.2.1.2 -d 66.55.1.175 --dport 22 -j ACCEPT
		
	
	
	 5a Questão (Ref.: 201503221966)
	3a sem.: Controle de Acesso
	Pontos: 0,1  / 0,1 
	Para se implementar um controle de acesso, pode-se recorrer a mecanismos que limitam o acesso a recursos, baseando-se na identificação do usuário, grupo que integra e função que assume. Neste contexto, tem-se a tríade AAA definida pela RFC 3127, os quais representam:
		
	
	Autenticação, Autorização e Auditoria (ou contabilização)
	
	Autenticidade, Auditoria e Automatização
	
	Autenticação, autorização, automação
	
	Autenticação, Autorização e Aplicação

Outros materiais