Baixe o app para aproveitar ainda mais
Prévia do material em texto
SEGURANÇA DE REDES DE COMPUTADORES Simulado: CCT0094_SM_201603191275 V.1 Desempenho: 0,5 de 0,5 Data: 03/11/2017 23:18:20 (Finalizada) 1a Questão (Ref.: 201603320144) Pontos: 0,1 / 0,1 Qual das opões abaixo não é um tipo de ataque: Phishing Scan Sql Injection IPS Overflow Brute Force Man in the middle 2a Questão (Ref.: 201604129748) Pontos: 0,1 / 0,1 Em relação à segurança em redes de computadores existem ataques de negação de serviços, onde o acesso a um sistema é interrompido ou impedido, deixando de estar disponível; ou uma aplicação, cujo tempo de execução é crítico, é atrasada ou abortada. Trata-se de um ataque que compromete o aspecto da: integridade. confidencialidade. autenticidade. disponibilidade. interoperabilidade. 3a Questão (Ref.: 201603314522) Pontos: 0,1 / 0,1 Analise a seguinte queixa de um usuário: "Todas as vezes que acesso meu e-mail do computador da minha casa eu preciso informar minha senha". Esse é um exemplo do recurso de: Não-repúdio Controle de integridade Autenticação Disponibilidade Justificação 4a Questão (Ref.: 201603320142) Pontos: 0,1 / 0,1 Analise as assertivas abaixo e selecione aquela que melhor se refere a um backdoor: Programa desenvolvido para infectar computadores e causar danos aos arquivos Programa desenvolvido para manter as portas TCP e UDP abertas para permitir um fácil retorno do atacante Programa desenvolvido para capturar informações e enviar para para a pessoa que o enviou Programas criados com a intenção de abrir a portas TCP e UDP para que o atacante invada o sistema Programas criados para explorar certas vulnerabilidades 5a Questão (Ref.: 201603314524) Pontos: 0,1 / 0,1 Suponha o seguinte cenário: um usuário leu um documento, mas ao tentar alterá-lo foi exibida a mensagem " Alteração não permitida". Em segurança de redes de computadores, esse é um exemplo de recurso que visa: Não-repúdio Justificação Motivação Controle de Integridade Sigilo 1a Questão (Ref.: 201604293322) Pontos: 0,0 / 0,1 Você é administrador de um servidor linux e necessita criar o firewall local (do próprio host) utilizando o iptables. Considerando que o endereço IP do seu servidor é 200.1.2.3, qual a melhor opção descreve a regra necessária para liberar o acesso por qualquer pessoa no seu servidor HTTPS? Considere padrão DROP para INPUT e FORWARD. iptables -A INPUT -p tcp -d 200.1.2.3 --dport 443 -j ACCEPT iptables -A OUTPUT -p tcp -d 200.1.2.3 --dport 80 -j ACCEPT iptables -A INPUT -p tcp -s 200.1.2.3 --sport 80 -j ACCEPT iptables -A FORWARD -p tcp -d 200.1.2.3 --dport 443 -j ACCEPT iptables -A INPUT -p tcp -s 200.1.2.3 --dport 443 -j ACCEPT 2a Questão (Ref.: 201603875103) Pontos: 0,1 / 0,1 Supondo que o conjunto de comandos listados abaixo foi dado para uma rede: # iptables -A INPUT -p tcp ¿s 189.10.20.0/255.255.255.248 --dport 53 -j ACCEPT # iptables -A INPUT -p tcp --dport 0:1023 -j DROP Este conjunto de comandos fará o seguinte: Aceitará requisições no serviço DNS de 6 hosts específicos com IPs públicos, negando demais requisições nas portas TCP bem conhecidas. Aceitará que qualquer cliente com IP público acesse um servidor WEB na rede local. Aceitará requisições no serviço WEB (HTTP) de 6 hosts específicos com IPs públicos, negando demais requisições nas portas TCP bem conhecidas. Aceitará que qualquer cliente com IP público acesse um servidor DNS na rede local. Aceitará requisições TCP (nas portas 0 até 1023) na rede interna 3a Questão (Ref.: 201603314537) Pontos: 0,1 / 0,1 São exemplos de tipos de honeynets: Virtuais, físicas. Security, no-Security. Virtuais, security Clássicas, contemporânea. Clássicas, virtuais. 4a Questão (Ref.: 201603324874) Pontos: 0,1 / 0,1 Com relação aos requisitos de segurança da informação, assinale a opção correta. O desempenho não é afetado pela obtenção da integridade e da confidencialidade. A integridade requer que a informação só seja acessada por quem estiver autorizado. A integridade é diretamente obtida quando se tem a confidencialidade. A confidencialidade garante que a informação não será alterada por quem não estiver autorizado. A adição da integridade a um sistema com confidencialidade eleva o seu nível de segurança. 5a Questão (Ref.: 201603894779) Pontos: 0,1 / 0,1 Selecione o conjunto de comandos para liberar o acesso dos hosts da Internet ao servidor HTTP, os comandos devem estar na ordem que serão analisados pelas CHAINS envolvidas? Outras condições: . o roteamento está funcionando perfeitamente; . todos os softwares estão instalados e funcionais; . a política de todas as CHAINS foram configuradas como DROP; . um cliente qualquer da Internet, requisita uma página html ao servidor HTTP com a seguinte URL: http://200.15.15.1 . o mundo conhece o servidor HTTP pelo IP 200.15.15.1; . topologia básica e resumida. iptables -t nat -A PREROUTING -p tcp --sport 80 -s 200.15.15.1 -j SNAT --to 10.1.1.1 iptables -t filter -A FORWARD -p tcp --dport 80 -d 10.1.1.1 -j ACCEPT iptables -t filter -A FORWARD -p tcp --sport 80 -d 10.1.1.1 -j ACCEPT iptables -t nat -A POSTROUTING -p tcp --sport 80 -s 10.1.1.1 -j DNAT --to 200.15.15.1 iptables -t nat -A PREROUTING -p tcp -dport 80 -d 200.15.15.1 -j DNAT --to 10.1.1.1 iptables -A FORWARD -p tcp --dport 80 -d 10.1.1.1 -j ACCEPT iptables -A FORWARD -p tcp --sport 80 -d 10.1.1.1 -j ACCEPT iptables -t nat -A POSTROUTING -p tcp --sport 80 -s 10.1.1.1 -j SNAT --to 200.15.15.1 iptables -A PREROUTING -p tcp --dport 80 -d 200.15.15.1 - j DNAT --to 10.1.1.1 iptables -A FORWARD -p tcp --dport 80 ¿d 10.1.1.1 -j ACCEPT iptables -A FORWARD -p tcp --sport 80 ¿d 10.1.1.1 -j ACCEPT iptables -A POSTROUTING -p tcp --sport 80 -s 10.1.1.1 -j SNAT --to 200.15.15.1 iptables -t nat -A PREROUTING -p tcp --dport 80 -d 200.15.15.1 -j DNAT --to 10.1.1.1 iptables -A INPUT -p tcp --dport 80 -d 10.1.1.1 -j ACCEPT iptables -A OUTPUT -p tcp --sport 80 -d 10.1.1.1 -j ACCEPT iptables -t nat -A POSTROUTING -p tcp --sport 80 -s 10.1.1.1 -j SNAT --to 200.15.15.1 iptables -t nat -A PREROUTING -p tcp --sport 80 -s 10.1.1.1 -j NAT --to 200.15.15.1 iptables -A FORWARD -p tcp --dport 80 -d 10.1.1.1 -j ACCEPT iptables -A FORWARD -p tcp --sport 80 -d 10.1.1.1 -j ACCEPT iptables -t nat -A POSTROUTING -p tcp --dport 80 -d 200.15.15.1 -j NAT --to 10.1.1.1 1a Questão (Ref.: 201604209903) Pontos: 0,0 / 0,1 Considerando que uma VPN contém protocolos de tunelamento e criptografia, marque a alternativa que apresenta somente protocolos de Tunelamento IKE, IKMP, SA PPTP, L2TP, GRE AH, ESP, L2TP IPSEC, L2TP, PPTP PPTP, L2TP, MD5 2a Questão (Ref.: 201603319318) Pontos: 0,1 / 0,1 Em um sistema de detecção de intrusos, o responsável por analisar todos os pacotes e tentar detectar os ataques do tipo DoS (denial of service), varredura de portas e outras tentativas de ataque é o: NIDS SHA-1 3DES HIDS MD5 3a Questão (Ref.: 201603324884) Pontos: 0,1 / 0,1 Sobre o uso e gerenciamento de senhas como parte dapolítica de controle de acesso, é correto afirmar que Uma forma de garantir o comprometimento dos colaboradores em manter a confidencialidade da senha é incluir uma cláusula no termo de confidencialidade dessas senhas, apesar desse procedimento não ser juridicamente legal. Os privilégios de acesso por meio de senha devem estar restritos à necessidade real de cada usuário ou grupo de usuários, tanto para acesso à rede quanto aos sistemas e ao banco de dados. A prática dos colaboradores emprestarem senhas, conduzidos pelo processo de negócio, sistema de informação ou sistema operacional da rede, é sinal de que uma nova Política de Segurança deve ser criada. Uma senha temporária deverá ser alterada quando o colaborador achar necessário. Ainda não estão disponíveis tecnologias mais seguras para substituir o uso exclusivo da senha digitada. 4a Questão (Ref.: 201603324882) Pontos: 0,1 / 0,1 Analise as seguintes afirmativas sobre política de segurança da informação e classifcação da informação. I. Todas as informações e ativos associados com os recursos de processamento da informação devem ter um proprietário designado por uma parte definida da organização. O termo proprietário não significa que a pessoa realmente tenha direito de propriedade pelo ativo. II. Um documento da política de segurança da informação deve ser aprovado pela direção, mas deve ser mantido em sigilo em relação aos funcionários e partes externas relevantes. III. A informação deve ser classificada em termos do seu valor, requisitos legais, sensibilidade e criticidade para a organização. A classificação da informação deve ser instituída por uma política. Apenas as afirmação I é verdadeira Apenas as afirmativas I e III são verdadeiras Apenas as afirmativas II e III são verdadeiras. Todas as afirmativas são verdadeiras. Apenas as afirmativas I e II são verdadeiras. 5a Questão (Ref.: 201603420698) Pontos: 0,1 / 0,1 Em relação ao Sistema de Detecção de Intrusão, analise: I. Um IDS é composto de diversos componentes: sensores, que geram eventos de segurança; II. Permitem alertar uma tentativa de ataque, mas não realizar o seu bloqueio. III. Existem diversos protocolos disponíveis para a construção de redes IDS que ao mesmo tempo garantem segurança e privacidade da conexão. IV. Os IDS são divididos em alguns métodos de detecção, como: baseados em assinatura e detecção de anomalias. Estão corretas as afirmativas que constam em: I, II, III e IV. I, II, e IV apenas I e II, apenas. I, III e IV, apenas. II e III, apenas. 1a Questão (Ref.: 201603320156) Pontos: 0,1 / 0,1 Quando deseja-se liberar o acesso de um host na internet a um servidor dentro da DMZ com IP inválido, em qual CHAIN as regras devem ser construídas? PREROUTING e FORWARD FORWARD e OUTPUT OUTPUT e INPUT INPUT e FORWARD POSTROUTING e FORWARD 2a Questão (Ref.: 201603314521) Pontos: 0,1 / 0,1 São exemplos de recursos de segurança de redes de computadores: Senha do cartão de crédito, nome de usuário e senha, política de segurança. Guarita, câmera de segurança, IDS, IPS VPN, câmera de filmadora, porta com detector de metais Firewall, porta com detector de metais, política de segurança. Firewall, IDS, VPN 3a Questão (Ref.: 201603314543) Pontos: 0,1 / 0,1 Como é identificada a rede delimitadora, cujo objetivo principal é segregar o ambiente interno (seguro) do ambiente externo (inseguro)? TCP/IP Backbone WI-FI PKI DMZ ou zona desmilitarizada 4a Questão (Ref.: 201603314539) Pontos: 0,1 / 0,1 São exemplos da aplicabilidade da honeynet: Detectar ataques internos e coletar códigos maliciosos. Atacar redes de outras empresas. Construir redes zumbis para atacar possíveis invasores. Identificar e destituir os ataques personalizados. Coletar assinaturas de ataques e configurar firewall do honeynet para pará-los. 5a Questão (Ref.: 201603314527) Pontos: 0,1 / 0,1 São exemplos de ferramentas para o ataque de mapeamento de redes de computadores: Tracerou, allow Attack, deny Accept, Ping Ping, traceroute Allow, Deny
Compartilhar