Baixe o app para aproveitar ainda mais
Prévia do material em texto
No tocante a segurança de redes, o objetivo do NÃO-REPÚDIO é: Garantir que um agente consiga negar um ato ou documento de sua autoria. Garantir que um agente não altere um documento de sua autoria. Garantir que um agente consiga alterar documento de sua autoria. Garantir que um agente não consiga negar um ato ou documento de sua autoria. Garantir que um agente consiga negar e alterar um ato ou documento de sua autoria. 2a Questão (Ref.: 201503429494) 2a sem.: TAXONOMIA DOS MALWARES Pontos: 0,0 / 0,1 Qual dos malwares abaixo apresenta como principal característica a enganação de rotinas/comandos principais dos sistemas operacionais, através da substituição destas rotinas/comandos principais por instruções adulteradas, a fim de camuflar sua presença? Rootkits Vírus Adwares Worms Trojans 3a Questão (Ref.: 201502736654) 2a sem.: VULNERABILIDADES E ATAQUES Pontos: 0,1 / 0,1 Analise as assertivas abaixo e selecione aquela que melhor se refere a um backdoor: Programas criados com a intenção de abrir a portas TCP e UDP para que o atacante invada o sistema Programas criados para explorar certas vulnerabilidades Programa desenvolvido para manter as portas TCP e UDP abertas para permitir um fácil retorno do atacante Programa desenvolvido para capturar informações e enviar para para a pessoa que o enviou Programa desenvolvido para infectar computadores e causar danos aos arquivos 4a Questão (Ref.: 201503546259) 1a sem.: Segurança de Redes Pontos: 0,0 / 0,1 Considere: I. Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. II. Salvaguarda da exatidão e completeza da informação e dos métodos de processamento. III. Garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário. Na ISO/IEC 17799, I, II e III correspondem, respectivamente, a: integridade, confiabilidade e disponibilidade. confidencialidade, confiabilidade e disponibilidade. confiabilidade, integridade e distributividade. disponibilidade, integridade e confiabilidade. confidencialidade, integridade e disponibilidade. 5a Questão (Ref.: 201503458130) 1a sem.: Fundamentos da Segurança da Informacao Pontos: 0,0 / 0,1 Ao estudar os fundamentos da segurança da informação, você aprendeu os conceitos e a importância da AUTENTICIDADE. Qual alternativa corresponde aos conceitos relacionados a terminologia citada. A certeza de que um objeto (em análise) provém das fontes anunciadas e que não foi alvo de mutações Propriedade que garante a impossibilidade de negar a autoria em relação a uma transação anteriormente feita. É o mecanismo responsável por garantir que apenas usuários autorizados consumam os recursos protegidos de um sistema computacional O processo que coleta evidências de uso dos recursos existentes com o objetivo de identificar entidades envolvidas em uma troca de informações 1a Questão (Ref.: 201502731032) 4a sem.: Ataques a Redes de Computadores Pontos: 0,1 / 0,1 Em relação à segurança em redes de computadores, existem ataques de negação de serviços, nos quais o acesso a um sistema é interrompido ou impedido, deixando de estar disponível; ou uma aplicação, cujo tempo de execução é crítico, é atrasada ou abortada. Este tipo de ataque compromete o aspecto da: Autenticação Confidencialidade Integridade Disponibilidade Interoperabilidade 2a Questão (Ref.: 201502731041) 4a sem.: Ferramentas de Ataques a Redes de Computadores Pontos: 0,1 / 0,1 Marque a opção que NÃO corresponde a uma extensão utilizada por cavalos-de-tróia: ODT (opendocumento) BAT (lote) EXE (executável) ZIP (compactado) SCR (proteção de tela) 3a Questão (Ref.: 201503546259) 1a sem.: Segurança de Redes Pontos: 0,1 / 0,1 Considere: I. Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. II. Salvaguarda da exatidão e completeza da informação e dos métodos de processamento. III. Garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário. Na ISO/IEC 17799, I, II e III correspondem, respectivamente, a: confidencialidade, integridade e disponibilidade. confidencialidade, confiabilidade e disponibilidade. disponibilidade, integridade e confiabilidade. confiabilidade, integridade e distributividade. integridade, confiabilidade e disponibilidade. 4a Questão (Ref.: 201502731031) 2a sem.: Objetivos para Segurança de Redes Pontos: 0,1 / 0,1 No tocante a segurança de redes, o objetivo do NÃO-REPÚDIO é: Garantir que um agente não consiga negar um ato ou documento de sua autoria. Garantir que um agente não altere um documento de sua autoria. Garantir que um agente consiga negar um ato ou documento de sua autoria. Garantir que um agente consiga negar e alterar um ato ou documento de sua autoria. Garantir que um agente consiga alterar documento de sua autoria. 5a Questão (Ref.: 201503235112) 2a sem.: TÉCNICAS DE ATAQUES Pontos: 0,1 / 0,1 Um cracker está utilizando um programa que permite fazer a varredura de portas em diversos computadores da rede, permitindo obter um relatório das máquinas com suas respectivas portas abertas, fechadas ou filtradas. O uso deste programa caracteriza qual tipo de ataque? Scanning Sniffing Spoofing Porting Phishing 1a Questão (Ref.: 201503458127) 10a sem.: Fundamentos da segurança da informação Pontos: 0,0 / 0,1 Ao estudar os fundamentos da segurança da informação, você aprendeu os conceitos e a importância da AUDITORIA. Qual alternativa corresponde aos conceitos relacionados a terminologia citada. A certeza de que um objeto (em análise) provém das fontes anunciadas e que não foi alvo de mutações É o mecanismo responsável por garantir que apenas usuários autorizados consumam os recursos protegidos de um sistema computacional O processo que coleta evidências de uso dos recursos existentes com o objetivo de identificar entidades envolvidas em uma troca de informações Propriedade que garante a impossibilidade de negar a autoria em relação a uma transação anteriormente feita. 2a Questão (Ref.: 201503539906) 10a sem.: Segurança de Redes Pontos: 0,1 / 0,1 NÃO é um atributo da segurança da informação: integridade disponibilidade autenticidade autoridade confidencialidade 3a Questão (Ref.: 201502731064) 10a sem.: Política de Segurança de Rede Pontos: 0,1 / 0,1 Requisitos para criar senha de acesso e que institui seu período de validade, são exemplos de aspectos da política de segurança de rede vinculados a: Todos os gestores da empresa. Todos os servidores da rede. Todos os colaboradores que atuam na empresa. Todos os notebooks da rede. Todos os usuários que acessam a rede de computadores da empresa. 4a Questão (Ref.: 201502736659) 10a sem.: RISCOS DA SEGURANÇA Pontos: 0,0 / 0,1 Qual das opções abaixo não representa um risco lógico: Antivírus desatualizado Vulnerabilidade do sistema operacionalFirewall mal configurado Rede sem um HIDS Energia elétrica instável 5a Questão (Ref.: 201502731065) 10a sem.: Políticas de Segurança da Rede Pontos: 0,0 / 0,1 Vários são os fatores que contribuem para o sucesso da implantação uma política de segurança em uma empresa. Assinale a opção que NÃO representa uma contribuição para tal finalidade: Eleger sempre equipe de auditoria na aplicabilidade da política. Não deve estar atrelada a softwares e/ou hardwares específicos. Apoio por parte da administração superior. Fácil acesso aos usuários, tal como a intranet da organização. Demasiadamente detalhada e/ou restritiva. 1a Questão (Ref.: 201502731029) 7a sem.: Processo de Autenticação Pontos: 0,1 / 0,1 São exemplos de credenciais que podem ser usadas para autenticação: Biometria, Firewall, Access Point Nome de usuário e senha, biometria e certificado digital Access Point, Usuário e senha, IPS Certificado digital, Proxy, Firewall Certificado digital, Active Directory, VPN 2a Questão (Ref.: 201503311677) 6a sem.: Iptables Pontos: 0,1 / 0,1 Selecione o conjunto de comandos para liberar o acesso dos hosts da Internet ao servidor HTTP, os comandos devem estar na ordem que serão analisados pelas CHAINS envolvidas? Outras condições: . o roteamento está funcionando perfeitamente; . todos os softwares estão instalados e funcionais; . a política de todas as CHAINS foram configuradas como DROP; . um cliente qualquer da Internet, requisita uma página html ao servidor HTTP com a seguinte URL: http://200.15.15.1 . o mundo conhece o servidor HTTP pelo IP 200.15.15.1; . topologia básica e resumida. iptables -t nat -A PREROUTING -p tcp --dport 80 -d 200.15.15.1 -j DNAT --to 10.1.1.1 iptables -A INPUT -p tcp --dport 80 -d 10.1.1.1 -j ACCEPT iptables -A OUTPUT -p tcp --sport 80 -s 10.1.1.1 -j ACCEPT iptables -t nat -A POSTROUTING -p tcp --sport 80 -s 10.1.1.1 -j SNAT --to 200.15.15.1 iptables -t nat -A PREROUTING -p tcp --sport 80 -s 200.15.15.1 -j SNAT --to 10.1.1.1 iptables -t filter -A FORWARD -p tcp --dport 80 -d 10.1.1.1 -j ACCEPT iptables -t filter -A FORWARD -p tcp --sport 80 -s 10.1.1.1 -j ACCEPT iptables -t nat -A POSTROUTING -p tcp --sport 80 -s 10.1.1.1 -j DNAT --to 200.15.15.1 iptables -t nat -A PREROUTING -p tcp --dport 80 -d 200.15.15.1 -j DNAT --to 10.1.1.1 iptables -A FORWARD -p tcp --dport 80 -d 10.1.1.1 -j ACCEPT iptables -A FORWARD -p tcp --sport 80 -s 10.1.1.1 -j ACCEPT iptables -t nat -A POSTROUTING -p tcp --sport 80 -s 10.1.1.1 -j SNAT --to 200.15.15.1 iptables -t nat -A PREROUTING -p tcp --sport 80 -s 10.1.1.1 -j NAT --to 200.15.15.1 iptables -A FORWARD -p tcp --dport 80 -d 10.1.1.1 -j ACCEPT iptables -A FORWARD -p tcp --sport 80 -s 10.1.1.1 -j ACCEPT iptables -t nat -A POSTROUTING -p tcp --dport 80 -d 200.15.15.1 -j NAT --to 10.1.1.1 iptables -A PREROUTING -p tcp --dport 80 -d 200.15.15.1 -j DNAT --to 10.1.1.1 iptables -A FORWARD -p tcp --dport 80 -d 10.1.1.1 -j ACCEPT iptables -A FORWARD -p tcp --sport 80 -s 10.1.1.1 -j ACCEPT iptables -A POSTROUTING -p tcp --sport 80 -s 10.1.1.1 -j SNAT --to 200.15.15.1 3a Questão (Ref.: 201502741388) 4a sem.: POLÍTICA DE SEGURANÇA Pontos: 0,0 / 0,1 Com relação à segurança da informação, assinale a opção correta. Vulnerabilidade é uma feature de um software que, quando explorada, pode levar a comportamento não desejado. A ameaça é o produto do risco pelo custo da proteção. O risco de um ataque é proporcional à sua facilidade de execução. A avaliação de riscos deve abranger o que deve ser protegido e contra o quê. Porém, não deve levar em consideração o esforço, o tempo e os recursos necessários. A política de segurança da informação define o que deve ser protegido, por quê, e também quem será o responsável pela proteção, provendo uma base para decisões futuras. 4a Questão (Ref.: 201503710316) 5a sem.: Firewall Pontos: 0,0 / 0,1 Você é administrador de redes de uma empresa e é o responsável pela configuração do firewall de borda da empresa. O firewall de borda possui 2 interfaces de rede, sendo uma interface de rede ligada a sua conexão com a internet e outra interface conectada a sua rede local. O endereço IP da rede local é o 10.2.1.254 e o endereço IP da interface com a internet é o 200.1.2.3. Você recebeu uma solicitação para liberar o host 10.2.1.2 que pertence a sua rede local para acessar o servidor 66.55.1.175 na internet através de SSH. Qual a melhor regra que descreve a liberação do acesso em um statefull firewall utilizando o iptables? iptables -A FORWARD -p tcp -m state --state ESTABLISHED -s 10.2.1.2 -d 66.55.1.175 --dport 22 -j ACCEPT iptables -A INPUT -p tcp -s 10.2.1.2 -d 66.55.1.175 --dport 22 -j ACCEPT iptables -A FORWARD -p tcp -s 10.2.1.2 -d 66.55.1.175 --dport 22 -j ACCEPT iptables -A OUTPUT -p tcp -m state --state ESTABLISHED -s 10.2.1.2 -d 66.55.1.175 --dport 22 -j ACCEPT iptables -A INPUT -p tcp -m state --state ESTABLISHED -s 10.2.1.2 -d 66.55.1.175 --dport 22 -j ACCEPT 5a Questão (Ref.: 201503221966) 3a sem.: Controle de Acesso Pontos: 0,1 / 0,1 Para se implementar um controle de acesso, pode-se recorrer a mecanismos que limitam o acesso a recursos, baseando-se na identificação do usuário, grupo que integra e função que assume. Neste contexto, tem-se a tríade AAA definida pela RFC 3127, os quais representam: Autenticação, Autorização e Auditoria (ou contabilização) Autenticidade, Auditoria e Automatização Autenticação, autorização, automação Autenticação, Autorização e Aplicação
Compartilhar