Buscar

SEGURANÇA DE REDES DE COMPUTADORES pdf

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

SEGURANÇA DE REDES DE COMPUTADORES 
Simulado: CCT0094_SM_201603191275 V.1 
 
Desempenho: 0,5 de 0,5 Data: 03/11/2017 23:18:20 (Finalizada) 
 
 
 1a Questão (Ref.: 201603320144) Pontos: 0,1 / 0,1 
Qual das opões abaixo não é um tipo de ataque: 
 
 
Phishing Scan 
 
Sql Injection 
 
IPS Overflow 
 
Brute Force 
 
Man in the middle 
 
 
 
 2a Questão (Ref.: 201604129748) Pontos: 0,1 / 0,1 
Em relação à segurança em redes de computadores existem ataques de negação de serviços, onde o 
acesso a um sistema é interrompido ou impedido, deixando de estar disponível; ou uma aplicação, 
cujo tempo de execução é crítico, é atrasada ou abortada. Trata-se de um ataque que compromete o 
aspecto da: 
 
 
integridade. 
 
confidencialidade. 
 
autenticidade. 
 
disponibilidade. 
 
interoperabilidade. 
 
 
 
 3a Questão (Ref.: 201603314522) Pontos: 0,1 / 0,1 
Analise a seguinte queixa de um usuário: "Todas as vezes que acesso meu e-mail do computador da 
minha casa eu preciso informar minha senha". Esse é um exemplo do recurso de: 
 
 
Não-repúdio 
 
Controle de integridade 
 
Autenticação 
 
Disponibilidade 
 
Justificação 
 
 
 
 4a Questão (Ref.: 201603320142) Pontos: 0,1 / 0,1 
Analise as assertivas abaixo e selecione aquela que melhor se refere a um backdoor: 
 
 
Programa desenvolvido para infectar computadores e causar danos aos arquivos 
 
Programa desenvolvido para manter as portas TCP e UDP abertas para permitir um fácil 
retorno do atacante 
 
Programa desenvolvido para capturar informações e enviar para para a pessoa que o enviou 
 
Programas criados com a intenção de abrir a portas TCP e UDP para que o atacante invada o 
sistema 
 
Programas criados para explorar certas vulnerabilidades 
 
 
 
 5a Questão (Ref.: 201603314524) Pontos: 0,1 / 0,1 
Suponha o seguinte cenário: um usuário leu um documento, mas ao tentar alterá-lo foi exibida a 
mensagem " Alteração não permitida". Em segurança de redes de computadores, esse é um exemplo 
de recurso que visa: 
 
 
Não-repúdio 
 
Justificação 
 
Motivação 
 
Controle de Integridade 
 
Sigilo 
 
 
1a Questão (Ref.: 201604293322) Pontos: 0,0 / 0,1 
Você é administrador de um servidor linux e necessita criar o firewall local (do próprio host) 
utilizando o iptables. Considerando que o endereço IP do seu servidor é 200.1.2.3, qual a melhor 
opção descreve a regra necessária para liberar o acesso por qualquer pessoa no seu servidor HTTPS? 
Considere padrão DROP para INPUT e FORWARD. 
 
 
iptables -A INPUT -p tcp -d 200.1.2.3 --dport 443 -j ACCEPT 
 
iptables -A OUTPUT -p tcp -d 200.1.2.3 --dport 80 -j ACCEPT 
 
iptables -A INPUT -p tcp -s 200.1.2.3 --sport 80 -j ACCEPT 
 
iptables -A FORWARD -p tcp -d 200.1.2.3 --dport 443 -j ACCEPT 
 
iptables -A INPUT -p tcp -s 200.1.2.3 --dport 443 -j ACCEPT 
 
 
 
 2a Questão (Ref.: 201603875103) Pontos: 0,1 / 0,1 
Supondo que o conjunto de comandos listados abaixo foi dado para uma rede: # iptables -A INPUT 
-p tcp ¿s 189.10.20.0/255.255.255.248 --dport 53 -j ACCEPT # iptables -A INPUT -p tcp --dport 
0:1023 -j DROP Este conjunto de comandos fará o seguinte: 
 
 
Aceitará requisições no serviço DNS de 6 hosts específicos com IPs públicos, negando 
demais requisições nas portas TCP bem conhecidas. 
 
Aceitará que qualquer cliente com IP público acesse um servidor WEB na rede local. 
 
Aceitará requisições no serviço WEB (HTTP) de 6 hosts específicos com IPs públicos, 
negando demais requisições nas portas TCP bem conhecidas. 
 
Aceitará que qualquer cliente com IP público acesse um servidor DNS na rede local. 
 
Aceitará requisições TCP (nas portas 0 até 1023) na rede interna 
 
 
 
 3a Questão (Ref.: 201603314537) Pontos: 0,1 / 0,1 
São exemplos de tipos de honeynets: 
 
 
Virtuais, físicas. 
 
Security, no-Security. 
 
Virtuais, security 
 
Clássicas, contemporânea. 
 
Clássicas, virtuais. 
 
 
 
 4a Questão (Ref.: 201603324874) Pontos: 0,1 / 0,1 
Com relação aos requisitos de segurança da informação, assinale a opção correta. 
 
 
O desempenho não é afetado pela obtenção da integridade e da confidencialidade. 
 
A integridade requer que a informação só seja acessada por quem estiver autorizado. 
 
A integridade é diretamente obtida quando se tem a confidencialidade. 
 
A confidencialidade garante que a informação não será alterada por quem não estiver 
autorizado. 
 
A adição da integridade a um sistema com confidencialidade eleva o seu nível de segurança. 
 
 
 
 5a Questão (Ref.: 201603894779) Pontos: 0,1 / 0,1 
Selecione o conjunto de comandos para liberar o acesso dos hosts da Internet ao servidor HTTP, os 
comandos devem estar na ordem que serão analisados pelas CHAINS envolvidas? 
 
Outras condições: 
. o roteamento está funcionando perfeitamente; 
. todos os softwares estão instalados e funcionais; 
. a política de todas as CHAINS foram configuradas como DROP; 
. um cliente qualquer da Internet, requisita uma página html ao servidor HTTP com a seguinte URL: 
http://200.15.15.1 
. o mundo conhece o servidor HTTP pelo IP 200.15.15.1; 
. topologia básica e resumida. 
 
 
 
iptables -t nat -A PREROUTING -p tcp --sport 80 -s 
200.15.15.1 -j SNAT --to 10.1.1.1 
iptables -t filter -A FORWARD -p tcp --dport 80 -d 10.1.1.1 
-j ACCEPT 
iptables -t filter -A FORWARD -p tcp --sport 80 -d 10.1.1.1 
-j ACCEPT 
iptables -t nat -A POSTROUTING -p tcp --sport 80 -s 
10.1.1.1 -j DNAT --to 200.15.15.1 
 
iptables -t nat -A PREROUTING -p tcp -dport 80 -d 
200.15.15.1 -j DNAT --to 10.1.1.1 
iptables -A FORWARD -p tcp --dport 80 -d 10.1.1.1 -j 
ACCEPT 
iptables -A FORWARD -p tcp --sport 80 -d 10.1.1.1 -j 
ACCEPT 
iptables -t nat -A POSTROUTING -p tcp --sport 80 -s 
10.1.1.1 -j SNAT --to 200.15.15.1 
 
iptables -A PREROUTING -p tcp --dport 80 -d 200.15.15.1 -
j DNAT --to 10.1.1.1 
iptables -A FORWARD -p tcp --dport 80 ¿d 10.1.1.1 -j 
ACCEPT 
iptables -A FORWARD -p tcp --sport 80 ¿d 10.1.1.1 -j 
ACCEPT 
iptables -A POSTROUTING -p tcp --sport 80 -s 10.1.1.1 -j 
SNAT --to 200.15.15.1 
 
iptables -t nat -A PREROUTING -p tcp --dport 80 -d 
200.15.15.1 -j DNAT --to 10.1.1.1 
iptables -A INPUT -p tcp --dport 80 -d 10.1.1.1 -j ACCEPT 
iptables -A OUTPUT -p tcp --sport 80 -d 10.1.1.1 -j 
ACCEPT 
iptables -t nat -A POSTROUTING -p tcp --sport 80 -s 
10.1.1.1 -j SNAT --to 200.15.15.1 
 
iptables -t nat -A PREROUTING -p tcp --sport 80 -s 
10.1.1.1 -j NAT --to 200.15.15.1 
iptables -A FORWARD -p tcp --dport 80 -d 10.1.1.1 -j 
ACCEPT 
iptables -A FORWARD -p tcp --sport 80 -d 10.1.1.1 -j 
ACCEPT 
iptables -t nat -A POSTROUTING -p tcp --dport 80 -d 
200.15.15.1 -j NAT --to 10.1.1.1 
1a Questão (Ref.: 201604209903) Pontos: 0,0 / 0,1 
Considerando que uma VPN contém protocolos de tunelamento e criptografia, marque a alternativa 
que apresenta somente protocolos de Tunelamento 
 
 
IKE, IKMP, SA 
 
PPTP, L2TP, GRE 
 
AH, ESP, L2TP 
 
IPSEC, L2TP, PPTP 
 
PPTP, L2TP, MD5 
 
 
 
 2a Questão (Ref.: 201603319318) Pontos: 0,1 / 0,1 
Em um sistema de detecção de intrusos, o responsável por analisar todos os pacotes e tentar detectar 
os ataques do tipo DoS (denial of service), varredura de portas e outras tentativas de ataque é o: 
 
 
NIDS 
 
SHA-1 
 
3DES 
 
HIDS 
 
MD5 
 
 
 
 3a Questão (Ref.: 201603324884) Pontos: 0,1 / 0,1 
Sobre o uso e gerenciamento de senhas como parte dapolítica de controle de acesso, é correto 
afirmar que 
 
 
Uma forma de garantir o comprometimento dos colaboradores em manter a confidencialidade 
da senha é incluir uma cláusula no termo de confidencialidade dessas senhas, apesar desse 
procedimento não ser juridicamente legal. 
 
Os privilégios de acesso por meio de senha devem estar restritos à necessidade real de cada 
usuário ou grupo de usuários, tanto para acesso à rede quanto aos sistemas e ao banco de 
dados. 
 
A prática dos colaboradores emprestarem senhas, conduzidos pelo processo de negócio, 
sistema de informação ou sistema operacional da rede, é sinal de que uma nova Política de 
Segurança deve ser criada. 
 
Uma senha temporária deverá ser alterada quando o colaborador achar necessário. 
 
Ainda não estão disponíveis tecnologias mais seguras para substituir o uso exclusivo da senha 
digitada. 
 
 
 
 4a Questão (Ref.: 201603324882) Pontos: 0,1 / 0,1 
Analise as seguintes afirmativas sobre política de segurança da informação e classifcação da 
informação. 
 
I. Todas as informações e ativos associados com os recursos de processamento da informação 
devem ter um proprietário designado por uma parte definida da organização. O termo proprietário 
não significa que a pessoa realmente tenha direito de propriedade pelo ativo. 
 
II. Um documento da política de segurança da informação deve ser aprovado pela direção, mas deve 
ser mantido em sigilo em relação aos funcionários e partes externas relevantes. 
 
III. A informação deve ser classificada em termos do seu valor, requisitos legais, sensibilidade e 
criticidade para a organização. A classificação da informação deve ser instituída por uma política. 
 
 
Apenas as afirmação I é verdadeira 
 
Apenas as afirmativas I e III são verdadeiras 
 
Apenas as afirmativas II e III são verdadeiras. 
 
Todas as afirmativas são verdadeiras. 
 
Apenas as afirmativas I e II são verdadeiras. 
 
 
 
 5a Questão (Ref.: 201603420698) Pontos: 0,1 / 0,1 
Em relação ao Sistema de Detecção de Intrusão, analise: 
I. Um IDS é composto de diversos componentes: sensores, que geram eventos de segurança; 
II. Permitem alertar uma tentativa de ataque, mas não realizar o seu bloqueio. 
III. Existem diversos protocolos disponíveis para a construção de redes IDS que ao mesmo tempo 
garantem segurança e privacidade da conexão. 
IV. Os IDS são divididos em alguns métodos de detecção, como: baseados em assinatura e detecção 
de anomalias. 
Estão corretas as afirmativas que constam em: 
 
 
I, II, III e IV. 
 
I, II, e IV apenas 
 
I e II, apenas. 
 
I, III e IV, apenas. 
 
II e III, apenas. 
1a Questão (Ref.: 201603320156) Pontos: 0,1 / 0,1 
Quando deseja-se liberar o acesso de um host na internet a um servidor dentro da DMZ com IP 
inválido, em qual CHAIN as regras devem ser construídas? 
 
 
PREROUTING e FORWARD 
 
FORWARD e OUTPUT 
 
OUTPUT e INPUT 
 
INPUT e FORWARD 
 
POSTROUTING e FORWARD 
 
 
 
 2a Questão (Ref.: 201603314521) Pontos: 0,1 / 0,1 
São exemplos de recursos de segurança de redes de computadores: 
 
 
Senha do cartão de crédito, nome de usuário e senha, política de segurança. 
 
Guarita, câmera de segurança, IDS, IPS 
 
VPN, câmera de filmadora, porta com detector de metais 
 
Firewall, porta com detector de metais, política de segurança. 
 
Firewall, IDS, VPN 
 
 
 
 3a Questão (Ref.: 201603314543) Pontos: 0,1 / 0,1 
Como é identificada a rede delimitadora, cujo objetivo principal é segregar o ambiente interno 
(seguro) do ambiente externo (inseguro)? 
 
 
TCP/IP 
 
Backbone 
 
WI-FI 
 
PKI 
 
DMZ ou zona desmilitarizada 
 
 
 
 4a Questão (Ref.: 201603314539) Pontos: 0,1 / 0,1 
São exemplos da aplicabilidade da honeynet: 
 
 
Detectar ataques internos e coletar códigos maliciosos. 
 
Atacar redes de outras empresas. 
 
Construir redes zumbis para atacar possíveis invasores. 
 
Identificar e destituir os ataques personalizados. 
 
Coletar assinaturas de ataques e configurar firewall do honeynet para pará-los. 
 
 
 
 5a Questão (Ref.: 201603314527) Pontos: 0,1 / 0,1 
São exemplos de ferramentas para o ataque de mapeamento de redes de computadores: 
 
 
Tracerou, allow 
 
Attack, deny 
 
Accept, Ping 
 
Ping, traceroute 
 
Allow, Deny

Outros materiais