Buscar

AVALIANDO SEGURANÇA DE REDES DE COMPUTADORES

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

SEGURANÇA DE REDES DE COMPUTADORES 
 
 
 1a Questão (Ref.: 201602958194) Pontos: 0,1 / 0,1 
Ao estudar os fundamentos da segurança da informação, você aprendeu os conceitos e a importância da 
AUTENTICIDADE. Qual alternativa corresponde aos conceitos relacionados a terminologia citada. 
 
 
É o mecanismo responsável por garantir que apenas usuários autorizados consumam os recursos 
protegidos de um sistema computacional 
 Propriedade que garante a impossibilidade de negar a autoria em relação a uma transação 
anteriormente feita. 
 O processo que coleta evidências de uso dos recursos existentes com o objetivo de identificar entidades 
envolvidas em uma troca de informações 
 A certeza de que um objeto (em análise) provém das fontes anunciadas e que não foi alvo de mutações 
 
 
 
 2a Questão (Ref.: 201602735176) Pontos: 0,1 / 0,1 
Um cracker está utilizando um programa que permite fazer a varredura de portas em diversos computadores da 
rede, permitindo obter um relatório das máquinas com suas respectivas portas abertas, fechadas ou filtradas. O 
uso deste programa caracteriza qual tipo de ataque? 
 
 Phishing 
 Porting 
 Scanning 
 Spoofing 
 
Sniffing 
 
 
 
 3a Questão (Ref.: 201603046325) Pontos: 0,1 / 0,1 
Os atributos básicos da segurança da informação são: 
 
 Confidencialidade, Integridade e Disponibilidade. 
 Confidencialidade, Integridade e Direcionamento. 
 
Comunicabilidade, Integridade e Disponibilidade. 
 Comunicabilidade, Interface e Disponibilidade. 
 Confidencialidade, Interface e Disponibilidade. 
 
 
 
 4a Questão (Ref.: 201602231099) Pontos: 0,1 / 0,1 
Ao tentar ler um documento um usuário se deparou com a seguinte mensagem "Acesso não autorizado". Esse é 
um exemplo de recurso de: 
 
 Disponibilidade 
 Adulteração 
 Não-repúdio 
 Justificação 
 Alteração 
 
 
 
 5a Questão (Ref.: 201602231094) Pontos: 0,1 / 0,1 
Em relação aos conceitos de integridade e confidencialidade, assinale a afirmação correta: 
 
 Para ter integridade é preciso ter confidencialidade. 
 Confidencialidade e integridade não são objetivos da segurança de redes. 
 
A confidencialidade está relacionada ao requisito de manter o documento conforme original. 
 Para ter confidencialidade é preciso ter integridade. 
 A integridade está relacionada ao requisito de manter o documento disponível somente a usuários 
autorizados. 
 
2 
 1a Questão (Ref.: 201602231106) Pontos: 0,1 / 0,1 
Com base no conceito de ataque PASSIVO, selecione a questão que exemplifica essa classe de ataques a 
segurança de redes de computadores: 
 
 Falsidade e modificação de mensagens. 
 Captura de mensagem e análise de tráfego. 
 Análise de tráfego e negação de serviço. 
 
Vazamento de conteúdo de mensagem e modificação de mensagens. 
 Repetição e negação de serviço. 
 
 
 
 2a Questão (Ref.: 201602791679) Pontos: 0,0 / 0,1 
Supondo que o conjunto de comandos listados abaixo foi dado para uma rede: # iptables -A INPUT -p tcp ¿s 
189.10.20.0/255.255.255.248 --dport 53 -j ACCEPT # iptables -A INPUT -p tcp --dport 0:1023 -j DROP Este 
conjunto de comandos fará o seguinte: 
 
 Aceitará requisições no serviço DNS de 6 hosts específicos com IPs públicos, negando demais 
requisições nas portas TCP bem conhecidas. 
 Aceitará requisições TCP (nas portas 0 até 1023) na rede interna 
 
Aceitará que qualquer cliente com IP público acesse um servidor DNS na rede local. 
 Aceitará que qualquer cliente com IP público acesse um servidor WEB na rede local. 
 Aceitará requisições no serviço WEB (HTTP) de 6 hosts específicos com IPs públicos, negando demais 
requisições nas portas TCP bem conhecidas. 
 
 
 
 3a Questão (Ref.: 201602811355) Pontos: 0,0 / 0,1 
Selecione o conjunto de comandos para liberar o acesso dos hosts da Internet ao servidor HTTP, os comandos 
devem estar na ordem que serão analisados pelas CHAINS envolvidas? 
 
Outras condições: 
. o roteamento está funcionando perfeitamente; 
. todos os softwares estão instalados e funcionais; 
. a política de todas as CHAINS foram configuradas como DROP; 
. um cliente qualquer da Internet, requisita uma página html ao servidor HTTP com a seguinte URL: 
http://200.15.15.1 
. o mundo conhece o servidor HTTP pelo IP 200.15.15.1; 
. topologia básica e resumida. 
 
 
 
iptables -t nat -A PREROUTING -p tcp --sport 80 -s 200.15.15.1 -j SNAT --to 10.1.1.1 
iptables -t filter -A FORWARD -p tcp --dport 80 -d 10.1.1.1 -j ACCEPT 
iptables -t filter -A FORWARD -p tcp --sport 80 -d 10.1.1.1 -j ACCEPT 
iptables -t nat -A POSTROUTING -p tcp --sport 80 -s 10.1.1.1 -j DNAT --to 200.15.15.1 
 iptables -A PREROUTING -p tcp --dport 80 -d 200.15.15.1 -j DNAT --to 10.1.1.1 
iptables -A FORWARD -p tcp --dport 80 ¿d 10.1.1.1 -j ACCEPT 
iptables -A FORWARD -p tcp --sport 80 ¿d 10.1.1.1 -j ACCEPT 
iptables -A POSTROUTING -p tcp --sport 80 -s 10.1.1.1 -j SNAT --to 200.15.15.1 
 iptables -t nat -A PREROUTING -p tcp -dport 80 -d 200.15.15.1 -j DNAT --to 10.1.1.1 
iptables -A FORWARD -p tcp --dport 80 -d 10.1.1.1 -j ACCEPT 
iptables -A FORWARD -p tcp --sport 80 -d 10.1.1.1 -j ACCEPT 
iptables -t nat -A POSTROUTING -p tcp --sport 80 -s 10.1.1.1 -j SNAT --to 200.15.15.1 
 iptables -t nat -A PREROUTING -p tcp --dport 80 -d 200.15.15.1 -j DNAT --to 10.1.1.1 
iptables -A INPUT -p tcp --dport 80 -d 10.1.1.1 -j ACCEPT 
iptables -A OUTPUT -p tcp --sport 80 -d 10.1.1.1 -j ACCEPT 
iptables -t nat -A POSTROUTING -p tcp --sport 80 -s 10.1.1.1 -j SNAT --to 200.15.15.1 
 iptables -t nat -A PREROUTING -p tcp --sport 80 -s 10.1.1.1 -j NAT --to 200.15.15.1 
iptables -A FORWARD -p tcp --dport 80 -d 10.1.1.1 -j ACCEPT 
iptables -A FORWARD -p tcp --sport 80 -d 10.1.1.1 -j ACCEPT 
iptables -t nat -A POSTROUTING -p tcp --dport 80 -d 200.15.15.1 -j NAT --to 10.1.1.1 
 
 
 
 4a Questão (Ref.: 201602811741) Pontos: 0,1 / 0,1 
Selecione o conjunto de comandos para liberar o acesso dos hosts da Internet ao servidor HTTP, os comandos 
devem estar na ordem que serão analisados pelas CHAINS envolvidas? 
 
Outras condições: 
. o roteamento está funcionando perfeitamente; 
. todos os softwares estão instalados e funcionais; 
. a política de todas as CHAINS foram configuradas como DROP; 
. um cliente qualquer da Internet, requisita uma página html ao servidor HTTP com a seguinte URL: 
http://200.15.15.1 
. o mundo conhece o servidor HTTP pelo IP 200.15.15.1; 
. topologia básica e resumida. 
 
 
 iptables -A PREROUTING -p tcp --dport 80 -d 200.15.15.1 -j DNAT --to 10.1.1.1 
iptables -A FORWARD -p tcp --dport 80 -d 10.1.1.1 -j ACCEPT 
iptables -A FORWARD -p tcp --sport 80 -s 10.1.1.1 -j ACCEPT 
iptables -A POSTROUTING -p tcp --sport 80 -s 10.1.1.1 -j SNAT --to 200.15.15.1 
 iptables -t nat -A PREROUTING -p tcp --sport 80 -s 200.15.15.1 -j SNAT --to 10.1.1.1 
iptables -t filter -A FORWARD -p tcp --dport 80 -d 10.1.1.1 -j ACCEPT 
iptables -t filter -A FORWARD -p tcp --sport 80 -s 10.1.1.1 -j ACCEPT 
iptables -t nat -A POSTROUTING -p tcp --sport 80 -s 10.1.1.1 -j DNAT --to 200.15.15.1 
 iptables -t nat -A PREROUTING -p tcp --dport 80 -d 200.15.15.1 -j DNAT --to 10.1.1.1 
iptables -A INPUT -p tcp --dport 80 -d 10.1.1.1 -j ACCEPT 
iptables -A OUTPUT -p tcp --sport 80 -s 10.1.1.1 -j ACCEPT 
iptables -t nat -A POSTROUTING -p tcp --sport 80 -s 10.1.1.1 -j SNAT --to 200.15.15.1 
 iptables -t nat -A PREROUTING -p tcp --dport 80 -d 200.15.15.1 -j DNAT --to 10.1.1.1 
iptables -A FORWARD -p tcp --dport 80 -d 10.1.1.1 -j ACCEPT 
iptables -A FORWARD -p tcp --sport 80 -s 10.1.1.1 -j ACCEPT 
iptables -t nat -A POSTROUTING -p tcp --sport 80 -s 10.1.1.1 -j SNAT --to 200.15.15.1 
 
iptables-t nat -A PREROUTING -p tcp --sport 80 -s 10.1.1.1 -j NAT --to 200.15.15.1 
iptables -A FORWARD -p tcp --dport 80 -d 10.1.1.1 -j ACCEPT 
iptables -A FORWARD -p tcp --sport 80 -s 10.1.1.1 -j ACCEPT 
iptables -t nat -A POSTROUTING -p tcp --dport 80 -d 200.15.15.1 -j NAT --to 10.1.1.1 
 
 
 
 5a Questão (Ref.: 201602229750) Pontos: 0,1 / 0,1 
Analise a proposição que segue sobre os pilares da segurança da informação: 
Quando o destinatário recebe a mensagem, usa a chave pública do originador para decifrar a assinatura 
digital, descobrindo o "hash" que permite saber se a mensagem foi alterada de alguma maneira. 
Essa descrição se refere a que tipo de pilar da segurança de informação? 
 
 Facilidade 
 Integridade 
 
Não-repúdio 
 Autenticidade 
 Privacidade 
 
3 
 
 1a Questão (Ref.: 201602231129) Pontos: 0,0 / 0,1 
Vários são os fatores que contribuem para o sucesso da implantação uma política de segurança em uma 
empresa. Assinale a opção que NÃO representa uma contribuição para tal finalidade: 
 
 Apoio por parte da administração superior. 
 Demasiadamente detalhada e/ou restritiva. 
 Fácil acesso aos usuários, tal como a intranet da organização. 
 Não deve estar atrelada a softwares e/ou hardwares específicos. 
 Eleger sempre equipe de auditoria na aplicabilidade da política. 
 
 
 
 2a Questão (Ref.: 201602236733) Pontos: 0,1 / 0,1 
Para se obter um bom projeto de segurança da informação é necessário estar atento a diversos aspectos. 
Analise as assertivas a seguir e marque aquela que se refere a uma ação INCORRETA em um projeto: 
 
 Sabe-se que nenhum programa antivírus protege contra todos os tipos de vírus o tempo todo, de 
forma que é recomendável instalar, pelo menos, três programas antivírus de fabricantes confiáveis 
para aumentar a segurança de um computador. 
 A utilização de firewall do tipo filtro de pacotes é imprescindível em uma rede de computadores. 
 A utilização de NIDS e HIDS é fortemente recomendada. 
 
A utilização da criptografia WPA2 é recomendada em vez de WEP. 
 O uso de servidores em salas ou racks fechados fortalece a segurança física da rede. 
 
 
 
 3a Questão (Ref.: 201603039970) Pontos: 0,1 / 0,1 
NÃO é um atributo da segurança da informação: 
 
 autoridade 
 autenticidade 
 confidencialidade 
 disponibilidade 
 integridade 
 
 
 
 4a Questão (Ref.: 201602231128) Pontos: 0,1 / 0,1 
Requisitos para criar senha de acesso e que institui seu período de validade, são exemplos de aspectos da 
política de segurança de rede vinculados a: 
 
 
Todos os servidores da rede. 
 Todos os gestores da empresa. 
 Todos os notebooks da rede. 
 Todos os colaboradores que atuam na empresa. 
 Todos os usuários que acessam a rede de computadores da empresa. 
 
 
 
 5a Questão (Ref.: 201602231123) Pontos: 0,1 / 0,1 
Analisando a figura a seguir, o que a imagem do muro costumeiramente representa no tocante a 
segurança de redes? 
 
 
 DMZ 
 IDS 
 Firewall 
 
VPN 
 IPS 
 
 
4 
 
 1a Questão (Ref.: 201603143865) Pontos: 0,1 / 0,1 
São exemplos de algorítimos de criptografia SIMÉTRICA 
 
 
SHA1 e MD5 
 RSA e Difee-Hellman 
 AES e IDEA 
 SHA1 e RSA 
 DES e ElGamal 
 
 
 
 2a Questão (Ref.: 201602765749) Pontos: 0,1 / 0,1 
Considere o seguinte cenário: ¿Um usuário acessa uma planilha de balancete financeiro localizada no servidor 
de arquivos. 
Este usuário faz uma série de modificações na planilha, salva e envia via e -mail para seu gerente. 
Ao receber a planilha o gerente verifica que nada foi atualizado e trata-se da versão 1 que estava originalmente 
localizada no servidor. 
Que tipo de pilar de segurança foi comprometido no exemplo acima? 
 
 Confidencialidade 
 Disponibilidade 
 Irretratabilidade 
 Integridade 
 Visibilidade 
 
 
 
 3a Questão (Ref.: 201602231113) Pontos: 0,1 / 0,1 
São exemplos de tipos de honeynets: 
 
 Clássicas, virtuais. 
 Security, no-Security. 
 Virtuais, físicas. 
 
Virtuais, security 
 Clássicas, contemporânea. 
 
 
 
 4a Questão (Ref.: 201602231115) Pontos: 0,1 / 0,1 
São exemplos da aplicabilidade da honeynet: 
 
 Atacar redes de outras empresas. 
 Construir redes zumbis para atacar possíveis invasores. 
 Detectar ataques internos e coletar códigos maliciosos. 
 Identificar e destituir os ataques personalizados. 
 Coletar assinaturas de ataques e configurar firewall do honeynet para pará -los. 
 
 
 
 5a Questão (Ref.: 201602231124) Pontos: 0,0 / 0,1 
O firewall de FILTRO DE PACOTE atua na seguinte camada do modelo OSI: 
 
 Física 
 
Apresentação 
 Rede 
 Enlace 
 
Aplicação

Outros materiais

Outros materiais