Baixe o app para aproveitar ainda mais
Prévia do material em texto
SEGURANÇA DE REDES DE COMPUTADORES 1a Questão (Ref.: 201602958194) Pontos: 0,1 / 0,1 Ao estudar os fundamentos da segurança da informação, você aprendeu os conceitos e a importância da AUTENTICIDADE. Qual alternativa corresponde aos conceitos relacionados a terminologia citada. É o mecanismo responsável por garantir que apenas usuários autorizados consumam os recursos protegidos de um sistema computacional Propriedade que garante a impossibilidade de negar a autoria em relação a uma transação anteriormente feita. O processo que coleta evidências de uso dos recursos existentes com o objetivo de identificar entidades envolvidas em uma troca de informações A certeza de que um objeto (em análise) provém das fontes anunciadas e que não foi alvo de mutações 2a Questão (Ref.: 201602735176) Pontos: 0,1 / 0,1 Um cracker está utilizando um programa que permite fazer a varredura de portas em diversos computadores da rede, permitindo obter um relatório das máquinas com suas respectivas portas abertas, fechadas ou filtradas. O uso deste programa caracteriza qual tipo de ataque? Phishing Porting Scanning Spoofing Sniffing 3a Questão (Ref.: 201603046325) Pontos: 0,1 / 0,1 Os atributos básicos da segurança da informação são: Confidencialidade, Integridade e Disponibilidade. Confidencialidade, Integridade e Direcionamento. Comunicabilidade, Integridade e Disponibilidade. Comunicabilidade, Interface e Disponibilidade. Confidencialidade, Interface e Disponibilidade. 4a Questão (Ref.: 201602231099) Pontos: 0,1 / 0,1 Ao tentar ler um documento um usuário se deparou com a seguinte mensagem "Acesso não autorizado". Esse é um exemplo de recurso de: Disponibilidade Adulteração Não-repúdio Justificação Alteração 5a Questão (Ref.: 201602231094) Pontos: 0,1 / 0,1 Em relação aos conceitos de integridade e confidencialidade, assinale a afirmação correta: Para ter integridade é preciso ter confidencialidade. Confidencialidade e integridade não são objetivos da segurança de redes. A confidencialidade está relacionada ao requisito de manter o documento conforme original. Para ter confidencialidade é preciso ter integridade. A integridade está relacionada ao requisito de manter o documento disponível somente a usuários autorizados. 2 1a Questão (Ref.: 201602231106) Pontos: 0,1 / 0,1 Com base no conceito de ataque PASSIVO, selecione a questão que exemplifica essa classe de ataques a segurança de redes de computadores: Falsidade e modificação de mensagens. Captura de mensagem e análise de tráfego. Análise de tráfego e negação de serviço. Vazamento de conteúdo de mensagem e modificação de mensagens. Repetição e negação de serviço. 2a Questão (Ref.: 201602791679) Pontos: 0,0 / 0,1 Supondo que o conjunto de comandos listados abaixo foi dado para uma rede: # iptables -A INPUT -p tcp ¿s 189.10.20.0/255.255.255.248 --dport 53 -j ACCEPT # iptables -A INPUT -p tcp --dport 0:1023 -j DROP Este conjunto de comandos fará o seguinte: Aceitará requisições no serviço DNS de 6 hosts específicos com IPs públicos, negando demais requisições nas portas TCP bem conhecidas. Aceitará requisições TCP (nas portas 0 até 1023) na rede interna Aceitará que qualquer cliente com IP público acesse um servidor DNS na rede local. Aceitará que qualquer cliente com IP público acesse um servidor WEB na rede local. Aceitará requisições no serviço WEB (HTTP) de 6 hosts específicos com IPs públicos, negando demais requisições nas portas TCP bem conhecidas. 3a Questão (Ref.: 201602811355) Pontos: 0,0 / 0,1 Selecione o conjunto de comandos para liberar o acesso dos hosts da Internet ao servidor HTTP, os comandos devem estar na ordem que serão analisados pelas CHAINS envolvidas? Outras condições: . o roteamento está funcionando perfeitamente; . todos os softwares estão instalados e funcionais; . a política de todas as CHAINS foram configuradas como DROP; . um cliente qualquer da Internet, requisita uma página html ao servidor HTTP com a seguinte URL: http://200.15.15.1 . o mundo conhece o servidor HTTP pelo IP 200.15.15.1; . topologia básica e resumida. iptables -t nat -A PREROUTING -p tcp --sport 80 -s 200.15.15.1 -j SNAT --to 10.1.1.1 iptables -t filter -A FORWARD -p tcp --dport 80 -d 10.1.1.1 -j ACCEPT iptables -t filter -A FORWARD -p tcp --sport 80 -d 10.1.1.1 -j ACCEPT iptables -t nat -A POSTROUTING -p tcp --sport 80 -s 10.1.1.1 -j DNAT --to 200.15.15.1 iptables -A PREROUTING -p tcp --dport 80 -d 200.15.15.1 -j DNAT --to 10.1.1.1 iptables -A FORWARD -p tcp --dport 80 ¿d 10.1.1.1 -j ACCEPT iptables -A FORWARD -p tcp --sport 80 ¿d 10.1.1.1 -j ACCEPT iptables -A POSTROUTING -p tcp --sport 80 -s 10.1.1.1 -j SNAT --to 200.15.15.1 iptables -t nat -A PREROUTING -p tcp -dport 80 -d 200.15.15.1 -j DNAT --to 10.1.1.1 iptables -A FORWARD -p tcp --dport 80 -d 10.1.1.1 -j ACCEPT iptables -A FORWARD -p tcp --sport 80 -d 10.1.1.1 -j ACCEPT iptables -t nat -A POSTROUTING -p tcp --sport 80 -s 10.1.1.1 -j SNAT --to 200.15.15.1 iptables -t nat -A PREROUTING -p tcp --dport 80 -d 200.15.15.1 -j DNAT --to 10.1.1.1 iptables -A INPUT -p tcp --dport 80 -d 10.1.1.1 -j ACCEPT iptables -A OUTPUT -p tcp --sport 80 -d 10.1.1.1 -j ACCEPT iptables -t nat -A POSTROUTING -p tcp --sport 80 -s 10.1.1.1 -j SNAT --to 200.15.15.1 iptables -t nat -A PREROUTING -p tcp --sport 80 -s 10.1.1.1 -j NAT --to 200.15.15.1 iptables -A FORWARD -p tcp --dport 80 -d 10.1.1.1 -j ACCEPT iptables -A FORWARD -p tcp --sport 80 -d 10.1.1.1 -j ACCEPT iptables -t nat -A POSTROUTING -p tcp --dport 80 -d 200.15.15.1 -j NAT --to 10.1.1.1 4a Questão (Ref.: 201602811741) Pontos: 0,1 / 0,1 Selecione o conjunto de comandos para liberar o acesso dos hosts da Internet ao servidor HTTP, os comandos devem estar na ordem que serão analisados pelas CHAINS envolvidas? Outras condições: . o roteamento está funcionando perfeitamente; . todos os softwares estão instalados e funcionais; . a política de todas as CHAINS foram configuradas como DROP; . um cliente qualquer da Internet, requisita uma página html ao servidor HTTP com a seguinte URL: http://200.15.15.1 . o mundo conhece o servidor HTTP pelo IP 200.15.15.1; . topologia básica e resumida. iptables -A PREROUTING -p tcp --dport 80 -d 200.15.15.1 -j DNAT --to 10.1.1.1 iptables -A FORWARD -p tcp --dport 80 -d 10.1.1.1 -j ACCEPT iptables -A FORWARD -p tcp --sport 80 -s 10.1.1.1 -j ACCEPT iptables -A POSTROUTING -p tcp --sport 80 -s 10.1.1.1 -j SNAT --to 200.15.15.1 iptables -t nat -A PREROUTING -p tcp --sport 80 -s 200.15.15.1 -j SNAT --to 10.1.1.1 iptables -t filter -A FORWARD -p tcp --dport 80 -d 10.1.1.1 -j ACCEPT iptables -t filter -A FORWARD -p tcp --sport 80 -s 10.1.1.1 -j ACCEPT iptables -t nat -A POSTROUTING -p tcp --sport 80 -s 10.1.1.1 -j DNAT --to 200.15.15.1 iptables -t nat -A PREROUTING -p tcp --dport 80 -d 200.15.15.1 -j DNAT --to 10.1.1.1 iptables -A INPUT -p tcp --dport 80 -d 10.1.1.1 -j ACCEPT iptables -A OUTPUT -p tcp --sport 80 -s 10.1.1.1 -j ACCEPT iptables -t nat -A POSTROUTING -p tcp --sport 80 -s 10.1.1.1 -j SNAT --to 200.15.15.1 iptables -t nat -A PREROUTING -p tcp --dport 80 -d 200.15.15.1 -j DNAT --to 10.1.1.1 iptables -A FORWARD -p tcp --dport 80 -d 10.1.1.1 -j ACCEPT iptables -A FORWARD -p tcp --sport 80 -s 10.1.1.1 -j ACCEPT iptables -t nat -A POSTROUTING -p tcp --sport 80 -s 10.1.1.1 -j SNAT --to 200.15.15.1 iptables-t nat -A PREROUTING -p tcp --sport 80 -s 10.1.1.1 -j NAT --to 200.15.15.1 iptables -A FORWARD -p tcp --dport 80 -d 10.1.1.1 -j ACCEPT iptables -A FORWARD -p tcp --sport 80 -s 10.1.1.1 -j ACCEPT iptables -t nat -A POSTROUTING -p tcp --dport 80 -d 200.15.15.1 -j NAT --to 10.1.1.1 5a Questão (Ref.: 201602229750) Pontos: 0,1 / 0,1 Analise a proposição que segue sobre os pilares da segurança da informação: Quando o destinatário recebe a mensagem, usa a chave pública do originador para decifrar a assinatura digital, descobrindo o "hash" que permite saber se a mensagem foi alterada de alguma maneira. Essa descrição se refere a que tipo de pilar da segurança de informação? Facilidade Integridade Não-repúdio Autenticidade Privacidade 3 1a Questão (Ref.: 201602231129) Pontos: 0,0 / 0,1 Vários são os fatores que contribuem para o sucesso da implantação uma política de segurança em uma empresa. Assinale a opção que NÃO representa uma contribuição para tal finalidade: Apoio por parte da administração superior. Demasiadamente detalhada e/ou restritiva. Fácil acesso aos usuários, tal como a intranet da organização. Não deve estar atrelada a softwares e/ou hardwares específicos. Eleger sempre equipe de auditoria na aplicabilidade da política. 2a Questão (Ref.: 201602236733) Pontos: 0,1 / 0,1 Para se obter um bom projeto de segurança da informação é necessário estar atento a diversos aspectos. Analise as assertivas a seguir e marque aquela que se refere a uma ação INCORRETA em um projeto: Sabe-se que nenhum programa antivírus protege contra todos os tipos de vírus o tempo todo, de forma que é recomendável instalar, pelo menos, três programas antivírus de fabricantes confiáveis para aumentar a segurança de um computador. A utilização de firewall do tipo filtro de pacotes é imprescindível em uma rede de computadores. A utilização de NIDS e HIDS é fortemente recomendada. A utilização da criptografia WPA2 é recomendada em vez de WEP. O uso de servidores em salas ou racks fechados fortalece a segurança física da rede. 3a Questão (Ref.: 201603039970) Pontos: 0,1 / 0,1 NÃO é um atributo da segurança da informação: autoridade autenticidade confidencialidade disponibilidade integridade 4a Questão (Ref.: 201602231128) Pontos: 0,1 / 0,1 Requisitos para criar senha de acesso e que institui seu período de validade, são exemplos de aspectos da política de segurança de rede vinculados a: Todos os servidores da rede. Todos os gestores da empresa. Todos os notebooks da rede. Todos os colaboradores que atuam na empresa. Todos os usuários que acessam a rede de computadores da empresa. 5a Questão (Ref.: 201602231123) Pontos: 0,1 / 0,1 Analisando a figura a seguir, o que a imagem do muro costumeiramente representa no tocante a segurança de redes? DMZ IDS Firewall VPN IPS 4 1a Questão (Ref.: 201603143865) Pontos: 0,1 / 0,1 São exemplos de algorítimos de criptografia SIMÉTRICA SHA1 e MD5 RSA e Difee-Hellman AES e IDEA SHA1 e RSA DES e ElGamal 2a Questão (Ref.: 201602765749) Pontos: 0,1 / 0,1 Considere o seguinte cenário: ¿Um usuário acessa uma planilha de balancete financeiro localizada no servidor de arquivos. Este usuário faz uma série de modificações na planilha, salva e envia via e -mail para seu gerente. Ao receber a planilha o gerente verifica que nada foi atualizado e trata-se da versão 1 que estava originalmente localizada no servidor. Que tipo de pilar de segurança foi comprometido no exemplo acima? Confidencialidade Disponibilidade Irretratabilidade Integridade Visibilidade 3a Questão (Ref.: 201602231113) Pontos: 0,1 / 0,1 São exemplos de tipos de honeynets: Clássicas, virtuais. Security, no-Security. Virtuais, físicas. Virtuais, security Clássicas, contemporânea. 4a Questão (Ref.: 201602231115) Pontos: 0,1 / 0,1 São exemplos da aplicabilidade da honeynet: Atacar redes de outras empresas. Construir redes zumbis para atacar possíveis invasores. Detectar ataques internos e coletar códigos maliciosos. Identificar e destituir os ataques personalizados. Coletar assinaturas de ataques e configurar firewall do honeynet para pará -los. 5a Questão (Ref.: 201602231124) Pontos: 0,0 / 0,1 O firewall de FILTRO DE PACOTE atua na seguinte camada do modelo OSI: Física Apresentação Rede Enlace Aplicação
Compartilhar