Baixe o app para aproveitar ainda mais
Prévia do material em texto
SEGURANÇA DE REDES DE COMPUTADORES Desempenho: 0,5 de 0,5 Data: 30/10/2017 15:05:25 (Finalizada) 1a Questão (Ref.: 201603342673) Pontos: 0,1 / 0,1 Em relação à segurança em redes de computadores existem ataques de negação de serviços, onde o acesso a um sistema é interrompido ou impedido, deixando de estar disponível; ou uma aplicação, cujo tempo de execução é crítico, é atrasada ou abortada. Trata-se de um ataque que compromete o aspecto da: confidencialidade. integridade. disponibilidade. interoperabilidade. autenticidade. 2a Questão (Ref.: 201602527448) Pontos: 0,1 / 0,1 Ao tentar ler um documento um usuário se deparou com a seguinte mensagem "Acesso não autorizado". Esse é um exemplo de recurso de: Não-repúdio Disponibilidade Justificação Adulteração Alteração 3a Questão (Ref.: 201603254543) Pontos: 0,1 / 0,1 Ao estudar os fundamentos da segurança da informação, você aprendeu os conceitos e a importância da AUTENTICIDADE. Qual alternativa corresponde aos conceitos relacionados a terminologia citada. A certeza de que um objeto (em análise) provém das fontes anunciadas e que não foi alvo de mutações O processo que coleta evidências de uso dos recursos existentes com o objetivo de identificar entidades envolvidas em uma troca de informações Propriedade que garante a impossibilidade de negar a autoria em relação a uma transação anteriormente feita. É o mecanismo responsável por garantir que apenas usuários autorizados consumam os recursos protegidos de um sistema computacional 4a Questão (Ref.: 201602527441) Pontos: 0,1 / 0,1 São objetivos de segurança de rede, EXCETO: Integridade Sigilo. Autenticação Não-repúdio Rootkit 5a Questão (Ref.: 201602527440) Pontos: 0,1 / 0,1 Analisando o papel da camada de rede do modelo OSI, pode-se dizer que é possível prover sigilo a partir da seguinte circunstância: Dados dos datagramas IP criptografados. Cabeçalhos dos datagramas IP criptografados. Cabeçalhos, dados e apêndice criptografados. A camada de rede não provê recursos para o sigilo. Cabeçalhos e dados do datagrama IP criptografados. 1a Questão (Ref.: 201602527450) Pontos: 0,1 / 0,1 O objetivo do ataque do tipo negação de serviços (DoS ou DDoS) é: Invadir computadores para roubar informações sigilosas. Alterar os discos magnéticos dos computadores invadidos. Acessar sistemas corporativos. Tirar de operação um ou mais serviços ou computadores conectados à Internet. Modificar dados criptografados que serão enviados pela rede. 2a Questão (Ref.: 201603081453) Pontos: 0,0 / 0,1 Qual das opções abaixo melhor define um Honeypot? é considerado um dispositivo de monitoramento de rede tendo em vista que sua principal funcionalidade é servir de alarme para as possíveis intrusões de usuário internos. é considerado um dispositivo de performance de rede. é considerado um dispositivo de prevenção de intrusão. é considerado um dispositivo de vigilância de rede tendo em vista sua principal funcionalidade é servir de alerta para os possíveis ataques que estão sendo realizados na rede. é considerado um dispositivo de firewall. 3a Questão (Ref.: 201602527455) Pontos: 0,1 / 0,1 Com base no conceito de ataque PASSIVO, selecione a questão que exemplifica essa classe de ataques a segurança de redes de computadores: Análise de tráfego e negação de serviço. Vazamento de conteúdo de mensagem e modificação de mensagens. Repetição e negação de serviço. Captura de mensagem e análise de tráfego. Falsidade e modificação de mensagens. 4a Questão (Ref.: 201602526100) Pontos: 0,0 / 0,1 Analise a proposição que segue sobre os pilares da segurança da informação: Um grupo de produção tem a garantia de que a informação recebida pela equipe de vendas não será negada no futuro, ou seja, há garantia da fonte da mensagem. Essa descrição se refere a que tipo de pilar da segurança de informação? Facilidade Autenticidade Integridade Não-repúdio Privacidade 5a Questão (Ref.: 201602527458) Pontos: 0,1 / 0,1 Uma ferramenta utilizada por hackers para capturar dados digitados pelas vítimas é um software analisador de tráfego, que inspeciona pacotes de dados que circulam pela rede e extrai informações deles. A técnica utilizada por esse programa é conhecida por: Sniffer Cookie Spoofing Trojan Phishing 1a Questão (Ref.: 201603440060) Pontos: 0,0 / 0,1 Uma empresa esta com problemas de acessos indesejados ao seu servidor WEB. O seu site tem sido constantemente atacado e sofrendo modificação de seu conteúdo, identificou-se que está sendo utilizada uma vulnerabilidade do servidor de páginas utilizado. Foi sugerida a adoção de um Firewall para Resolver o problema. Assinale a alternativa correta. A solução do problema será alcançada com a utilização de um firewall configurado com política permissiva. A solução do problema será alcançada com a utilização de um firewall configurado com política restritiva; A adoção de qualquer uma das soluções apresentadas resolveria o problema. A sugestão de solução Não resolve o problema uma vez que o firewall não protege de ataques a portas legítimas A solução sugerida resolve o problema informado; 2a Questão (Ref.: 201602527447) Pontos: 0,1 / 0,1 Analise a seguinte queixa de um usuário: "Todas as vezes que acesso meu e-mail do computador da minha casa eu preciso informar minha senha". Esse é um exemplo do recurso de: Não-repúdio Controle de integridade Justificação Autenticação Disponibilidade 3a Questão (Ref.: 201603018384) Pontos: 0,1 / 0,1 A _______________, também conhecida como rede de perímetro, é uma subrede física ou lógica que contém e expõe serviços de fronteira externa de uma organização a uma rede maior e não confiável, normalmente a Internet. Tem como função manter todos os serviços que possuem acesso externo (tais como servidores HTTP, FTP, de correio eletrônico, etc) junto em uma rede local, limitando assim o potencial dano em caso de comprometimento de algum destes serviços por um invasor. ZTM MTZ DMZ UTM DTM 4a Questão (Ref.: 201602527441) Pontos: 0,1 / 0,1 São objetivos de segurança de rede, EXCETO: Não-repúdio Rootkit Autenticação Integridade Sigilo. 5a Questão (Ref.: 201602527449) Pontos: 0,1 / 0,1 Suponha o seguinte cenário: um usuário leu um documento, mas ao tentar alterá-lo foi exibida a mensagem " Alteração não permitida". Em segurança de redes de computadores, esse é um exemplo de recurso que visa: Motivação Não-repúdio Controle de Integridade Sigilo Justificação 1a Questão (Ref.: 201603238029) Pontos: 0,1 / 0,1 Qual dos pares de principios abaixo formam os pilares da criptografia? Soma e Multiplicação Divisão e Raíz Quadrada Adição e Multiplicação Substituição e Transposição Troca e Manipulação 2a Questão (Ref.: 201603438317) Pontos: 0,0 / 0,1 Diversas técnicas são usadas para prover segurança criptográfica em sistemas de informações. Acerca das principais técnicas criptográficas aplicadas à segurança de dados, julgue os itens seguintes e marque a alternativa correta Algoritmos de Hash são soluções adotadas quando se deseja confidencialidade de uma mensagemUm certificado digital é gerado por uma CA (Certificate Authority) e só pode ser atribuído a objetos do tipo usuário. Em transmissões de grandes volumes de dados confidenciais entre dois usuários de uma rede de comunicação, o uso de criptografia simétrica é computacionalmente ineficiente, quando comparado ao uso de criptografia assimétrica. Assim, é comum utilizar-se criptografia simétrica apenas para gerenciamento de chaves de sessão, que são usadas como segredo criptográfico em comunicações cuja confidencialidade é protegida com criptografia assimétrica Algoritmos criptográficos podem ser usualmente classificados em simétricos ou assimétricos. No primeiro caso, o segredo (chave) criptográfico é o mesmo na cifração e na decifração, enquanto no segundo caso, o algoritmo de decifração utiliza uma chave criptográfica diferente da chave criptográfica utilizada na cifração. Chave priva e chave pública são utilizados para assegurar confidencialidade e autenticidade respectivamente. 3a Questão (Ref.: 201602537797) Pontos: 0,1 / 0,1 Marque a opção correta: Uma rede privada virtual não pode enviar dados criptografados através da Internet. Na criptografia por chave pública são geradas chaves de criptografia em pares, devendo um deles ser mantido secreto. Uma rede privada envia dados virtuais através de portas criptografadas. Na criptografia pública são geradas chaves de criptografia únicas, todas de conhecimento público. Na criptografia por chave periódica são geradas chaves de criptografia em períodos, devendo um deles ser mantido secreto. 4a Questão (Ref.: 201603018386) Pontos: 0,1 / 0,1 "Yessica Abadía, mulher do traficante colombiano Juan Carlos Ramírez Abadía, é fanática por Hello Kitty, uma gatinha branca japonesa dos desenhos animados. A sua casa em Aldeia da Serra, na Grande São Paulo, tinha relógios, papel de parede e cadeiras da Hello Kitty. Até aí, não há nenhum crime em vista. Contudo, as quase 200 imagens da Hello Kitty enviadas por e-mail do computador de Abadía, escondiam mensagens de voz e de texto usadas para comandar o tráfico na Colômbia...". A notícia acima foi vinculada em todos os meios de comunicação do Brasil, e diz respeito a uma técnica conhecida como: Esteganografia Captcha Assinatura Digital Criptografia Simétrica Criptografia Assimétrica 5a Questão (Ref.: 201602527495) Pontos: 0,1 / 0,1 Assinale a assertiva que relaciona os responsáveis pelos primeiros estudos que resultaram no algoritmo de criptografia RSA. Ronald Rivest, Adi Shamir e Leonard Adleman Ronald Ravaste, AdiShamir e Leonard Adlmena Ronald Ravast, All Scrumm e Leonard Adlema Ronald Rivest, All Scrumm e Adell AllMark Ronald Rivest, Adi Shamir e Adell AllMark 1a Questão (Ref.: 201602346248) Pontos: 0,1 / 0,1 Analisando o papel da camada de rede do modelo OSI, pode-se dizer que é possível prover sigilo a partir da seguinte circunstância: Cabeçalhos e dados do datagrama IP criptografados. Cabeçalhos, dados e apêndice criptografados. A camada de rede não provê recursos para o sigilo. Dados dos datagramas IP criptografados. Cabeçalhos dos datagramas IP criptografados. 2a Questão (Ref.: 201603044715) Pontos: 0,1 / 0,1 Qual dos malwares abaixo apresenta como principal característica a enganação de rotinas/comandos principais dos sistemas operacionais, através da substituição destas rotinas/comandos principais por instruções adulteradas, a fim de camuflar sua presença? Worms Adwares Vírus Trojans Rootkits 3a Questão (Ref.: 201603325032) Pontos: 0,1 / 0,1 O ataque de negação de serviço (DoS) tem como objetivo atacar qual pilar da segurança da informação? Confidencialidade Integridade Não-repúdio Autenticidade Disponibilidade 4a Questão (Ref.: 201602346255) Pontos: 0,1 / 0,1 Analise a seguinte queixa de um usuário: "Todas as vezes que acesso meu e-mail do computador da minha casa eu preciso informar minha senha". Esse é um exemplo do recurso de: Autenticação Não-repúdio Disponibilidade Justificação Controle de integridade 5a Questão (Ref.: 201602346257) Pontos: 0,1 / 0,1 Suponha o seguinte cenário: um usuário leu um documento, mas ao tentar alterá-lo foi exibida a mensagem " Alteração não permitida". Em segurança de redes de computadores, esse é um exemplo de recurso que visa: Sigilo Controle de Integridade Não-repúdio Justificação Motivação 1a Questão (Ref.: 201602346268) Pontos: 0,1 / 0,1 Assinale a assertiva que apresenta uma caracterização de honeynets: Infraestrutura de IDS/IPS desenvolvida para ser atacada. Infraestrutura de rede desenvolvida para ser atacada. Infraestrutura de firewall desenvolvida para ser atacada. Infraestrutura de redes wireless. Infraestrutura de cluster desenvolvida para ser atacada. 2a Questão (Ref.: 201602346271) Pontos: 0,1 / 0,1 São ferramentas que devem ser utilizadas em honeynets virtuais: IDS, Firewall e Servidor de Registros. Roteador e Active Directory, IIS. Servidor de Aplicação, Firewall, IPS IPS, IDS, Domain Controller Firewall, Domain Controller, Servidores de Registros. 3a Questão (Ref.: 201602837189) Pontos: 0,0 / 0,1 Nos estudos do conteúdo da disciplina, descobrimos que temos 3 (três) mecanismos que podem ser utilizados pela implementar o controle de acesso, sendo um deles o RBAC. Diante do apresentado, informe os outros dois: DAC e TAP RMAC e RDAC MAC e DAC DTR e PTR MAC e TAP 4a Questão (Ref.: 201603325537) Pontos: 0,0 / 0,1 Você é administrador de redes de uma empresa e é o responsável pela configuração do firewall de borda da empresa. O firewall de borda possui 2 interfaces de rede, sendo uma interface de rede ligada a sua conexão com a internet e outra interface conectada a sua rede local. O endereço IP da rede local é o 10.2.1.254 e o endereço IP da interface com a internet é o 200.1.2.3. Você recebeu uma solicitação para liberar o host 10.2.1.2 que pertence a sua rede local para acessar o servidor 66.55.1.175 na internet através de SSH. Qual a melhor regra que descreve a liberação do acesso em um statefull firewall utilizando o iptables? iptables -A INPUT -p tcp -m state --state ESTABLISHED -s 10.2.1.2 -d 66.55.1.175 --dport 22 -j ACCEPT iptables -A OUTPUT -p tcp -m state --state ESTABLISHED -s 10.2.1.2 -d 66.55.1.175 --dport 22 -j ACCEPT iptables -A FORWARD -p tcp -s 10.2.1.2 -d 66.55.1.175 --dport 22 -j ACCEPT iptables -A INPUT -p tcp -s 10.2.1.2 -d 66.55.1.175 --dport 22 -j ACCEPT iptables -A FORWARD -p tcp -m state --state ESTABLISHED -s 10.2.1.2 -d 66.55.1.175 --dport 22 -j ACCEPT 5a Questão (Ref.: 201602906836) Pontos: 0,0 / 0,1 Supondo que o conjunto de comandos listados abaixo foi dado para uma rede: # iptables -A INPUT -p tcp ¿s 189.10.20.0/255.255.255.248 --dport 53 -j ACCEPT # iptables -A INPUT -p tcp --dport 0:1023 -j DROP Este conjunto de comandos fará o seguinte: Aceitará que qualquer cliente com IP público acesse um servidor WEB na rede local. Aceitará requisições TCP (nas portas 0 até 1023) na rede interna Aceitará requisições no serviço WEB (HTTP) de 6 hosts específicos com IPs públicos, negando demais requisições nas portas TCP bem conhecidas. Aceitará que qualquer cliente com IP público acesse um servidor DNS na rede local. Aceitará requisições no serviço DNS de 6 hosts específicoscom IPs públicos, negando demais requisições nas portas TCP bem conhecidas. 1a Questão (Ref.: 201603161482) Pontos: 0,1 / 0,1 Os atributos básicos da segurança da informação são: Comunicabilidade, Integridade e Disponibilidade. Confidencialidade, Interface e Disponibilidade. Confidencialidade, Integridade e Direcionamento. Confidencialidade, Integridade e Disponibilidade. Comunicabilidade, Interface e Disponibilidade. 2a Questão (Ref.: 201602346251) Pontos: 0,1 / 0,1 Em relação aos conceitos de integridade e confidencialidade, assinale a afirmação correta: A confidencialidade está relacionada ao requisito de manter o documento conforme original. Para ter integridade é preciso ter confidencialidade. Confidencialidade e integridade não são objetivos da segurança de redes. A integridade está relacionada ao requisito de manter o documento disponível somente a usuários autorizados. Para ter confidencialidade é preciso ter integridade. 3a Questão (Ref.: 201602346276) Pontos: 0,1 / 0,1 Como é identificada a rede delimitadora, cujo objetivo principal é segregar o ambiente interno (seguro) do ambiente externo (inseguro)? PKI WI-FI DMZ ou zona desmilitarizada TCP/IP Backbone 4a Questão (Ref.: 201602356609) Pontos: 0,1 / 0,1 Com relação à segurança da informação, assinale a opção correta. O risco de um ataque é proporcional à sua facilidade de execução. A ameaça é o produto do risco pelo custo da proteção. A avaliação de riscos deve abranger o que deve ser protegido e contra o quê. Porém, não deve levar em consideração o esforço, o tempo e os recursos necessários. A política de segurança da informação define o que deve ser protegido, por quê, e também quem será o responsável pela proteção, provendo uma base para decisões futuras. Vulnerabilidade é uma feature de um software que, quando explorada, pode levar a comportamento não desejado. 5a Questão (Ref.: 201603313743) Pontos: 0,0 / 0,1 Com relação a Honeypots e Honeynets analise os parágrafos abaixo e assinale em seguida a alternativa correta: Uma Honeynet é essencialmente um conjunto de honeypots de pesquisa. Um honeypot de pesquisa é um dispositivo que visa pesquisar os tipos de ataques mais comuns e aprender com estes. O primeiro parágrafo contém uma afirmativa correta, porém o segundo não está correto. Ambos os parágrafos contém afirmativas incorretas. Apesar de o segundo parágrafo estar correto o primeiro não possui uma afirmativa correta. Ambos os parágrafos possuem afirmativas corretas, sendo que o segundo justifica o primeiro. Ambos os parágrafos possuem afirmativas corretas, sendo que o segundo adiciona informação ao primeiro. 1a Questão (Ref.: 201602344916) Pontos: 0,1 / 0,1 Quanto aos tipos de chaves de criptografia, analise a proposição que segue: Utiliza a mesma chave tanto para a Cifragem como para Decifragem. Essa descrição diz respeito à chave de criptografia do tipo: Chave Simétrica Chave Assimétrica Chave Sobreposta Chave Secundária Chave Polimórfica 2a Questão (Ref.: 201602922108) Pontos: 0,0 / 0,1 Na empresa em que você trabalha, a rede possui um servidor proxy funcionando em conjunto com o firewall de pacotes através de duas interfaces de rede que ligam a rede interna(eth1) a rede externa (eth0), ambos filtrando os acessos. Verificando log do servidor proxy você observa que existem entradas de usuários de ips públicos, como devemos proceder? Não há problema neste tipo de acesso, portanto nada a fazer. Configurar o firewall para apenas receber requisições através da interface eth1. Configurar o proxy para filtrar os ip de destino listados NDA Configurar o firewall para apenas receber requisições através da interface eth0. 3a Questão (Ref.: 201602346267) Pontos: 0,1 / 0,1 O que quer dizer código malicioso ou malware? Software específico para otimização do computador. Software específico para ações necessárias para o computador. Software específico para realizar atualizações automáticas. Software específico para executar ações danosas e de atualização do computador. Software específico para executar ações danosas ao computador. 4a Questão (Ref.: 201602351889) Pontos: 0,1 / 0,1 Quando deseja-se liberar o acesso de um host na internet a um servidor dentro da DMZ com IP inválido, em qual CHAIN as regras devem ser construídas? FORWARD e OUTPUT PREROUTING e FORWARD INPUT e FORWARD OUTPUT e INPUT POSTROUTING e FORWARD 5a Questão (Ref.: 201602850333) Pontos: 0,0 / 0,1 Um cracker está utilizando um programa que permite fazer a varredura de portas em diversos computadores da rede, permitindo obter um relatório das máquinas com suas respectivas portas abertas, fechadas ou filtradas. O uso deste programa caracteriza qual tipo de ataque? Phishing Scanning Spoofing Sniffing Porting
Compartilhar