Buscar

Seguranca Lista.01[1134]

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

LISTA 01 - SEGURANÇA DE REDES DE COMPUTADORES
Para se implementar um controle de acesso, pode-se recorrer a mecanismos que limitem o acesso à informação. Neste contexto, tem-se a tríade AAA definida pela RFC 3127, que são as iniciais de, respectivamente:
Autenticação, autorização, automação
Autenticação, Autorização e Auditoria (ou contabilização)
Autenticação, Autorização e Aplicação
Autenticidade, Auditoria e Automatização
Nenhuma das anteriores
Qual das afirmativas a seguir está INCORRETA em relação à segurança da informação?
Quando se fala em segurança uma empresa pode ter prejuízos incalculáveis por um acidente envolvendo informações;
Em se tratando de proteção pode-se afirmar que sempre será garantido 100% de segurança;
É preciso cercar o ambiente de informações com medidas que garantam sua segurança efetiva a um custo aceitável;
Segurança da informação é a proteção da informação contra vários tipos de ameaças para garantir a continuidade dos serviços, minimizar o risco, maximizar o retorno sobre os investimentos e as oportunidades do negócio;
Em segurança, trata-se da proteção, dispensada aos dados e informações, contra ações não autorizadas relativas à divulgação, transferência, modificação ou destruição destes, sejam estas ações intencionais ou acidentais.
Quais os objetivos primários da segurança da informação?
Confidencialidade, integridade e acesso.
Integridade, acesso e lucro.
Confidencialidade, lucro e integridade.
Confidencialidade, integridade e disponibilidade.
Confidencialidade, disponibilidade e acesso.
Qual das opções abaixo não representa um risco lógico:
Vulnerabilidade do sistema operacional.
Energia elétrica instável.
Rede sem um IDS.
Firewall mal configurado.
Antivírus desatualizado.
05. Com relação aos requisitos de segurança da informação, assinale a opção correta.
A integridade é diretamente obtida quando se tem a confidencialidade.
Da confidencialidade obtém-se integridade.
A adição da integridade a um sistema com confidencialidade eleva o seu nível de segurança, porém não totalmente.
A integridade requer que a informação só seja acessada por quem estiver autorizado.
A confiden cialidade garante que a informação não será alterada por quem não estiver autorizado.
Em relação à segurança da informação, analise os itens a seguir, marcando a afirmativa correta:
A avaliação de riscos depende unicamente da existência de vulnerabilidade.
A avaliação de riscos depende unicamente da existência de ameaças.
Vulnerabilidade é uma medida que combina a probabilidade de uma determinada ameaça se concretizar com os impactos que ela pode trazer.
Ameaças são fatores que podem explorar as vulnerabilidades em sistemas operacionais e programas.
As políticas em relação aos usuários não precisam ser levadas em conta numa política de segurança, o que realmente importa são as seguranças físicas e lógicas.
Sabendo que os ataques à segurança são classificados como ativos e passivos, analise as afirmações a seguir e identifique-as como Ataque Ativo (A) ou Ataque Passivo (P):
( P ) Um software de Spyware.
( A ) A informação é impedida de chegar ao destinatário.
( A ) Interrupção intencional de uma linha de comunicação ou de um cabo de rede.
( A ) Um ataque DoS (Denialof Services).
( P ) Um software para Sniffer.
Em relação à segurança em redes de computadores, existem ataques de negação de serviços, nos quais o acesso a um sistema é interrompido ou impedido, deixando de estar disponível. Este tipo de ataque compromete o aspecto da:
Integridade
Interoperabilidade
Autenticação
Disponibilidade
Confidencialidade
Um tipo de ataque que inunda os servidores alvo com um volume enorme de pacotes é denominado:
Flooding.
DDos.
DoS.
Sniffer.
Spoofing.
Uma ferramenta utilizada por hackers para capturar dados de vítimas é um software analisador de tráfego, que inspeciona pacotes de dados que circulam pela rede e extrai informações deles. A técnica utilizada por esse programa é conhecida por:
Trojan.
Sniffer.
Cookie.
Spoofing.
Phishing.
Assinale a assertiva que descreve o nome da técnica que consiste em percorrer a lista de chaves possíveis com um algoritmo de busca até que a chave correta seja encontrada:
Spoofing.
Man-in-The-Middle Attack.
Birthday.
Ataque de força bruta.
DDoS.
O que quer dizer código malicioso ou malware?
Software específico para executar ações danosas ao computador.
Software específico para ações necessárias para o computador.
Software específico para otimização do computador.
Software específico para executar ações danosas e de atualização do computador.
Software específico para realizar atualizações automáticas.
13. O objetivo do ataque do tipo negação de serviços (DoS ou DDoS) é:
Invadir computadores para roubar informações sigilosas.
Acessar sistemas corporativos.
Alterar os discos magnéticos dos computadores invadidos.
Tirar de operação um ou mais serviços ou computadores conectados à Internet.
Modificar dados criptografados que serão enviados pela rede.
Qual das opões abaixo não é um tipo de ataque:
Força bruta.
PhishingScan.
SQLInjection.
IPS Overhide.
Man in themiddle.
Analise as assertivas a seguir e assinale aquela que representa um tipo de ataque passivo a redes de computadores:
Negação de serviço.
Análise de tráfego de rede.
SQLInjection.
Força bruta.
Man in theMiddle.
16. Qual dos seguintes malwares apresenta como principal característica técnica a infecção de programas em execução na memória principal dos computadores?
Bots.
Worms.
Loggers.
Rootkits.
Vírus.
Qual dos malwares abaixo apresenta como principal característica a enganação de rotinas/comandos principais dos sistemas operacionais, através da substituição destas rotinas/comandos principais por instruções adulteradas, a fim de camuflar sua presença?
Vírus.
Worms.
Trojans.
Rootkits.
Adwares.
18. Um ataque de DDoS impacta em qual dos pilares da segurança da informação?
Integridade
Confidencialidade
Disponibilidade
Autenticação
Não-repúdio
Cite e explique 3 atributos básicos que a política de segurança da informação deve garantir.
R= 
Confidencialidade, Somente pessoas autorizadas terem acesso a informação.
Integridade, exatidão na informação, nenhum tipo de alteração não permitida, criptografia.
Disponibilidade, sempre que preciso estar disponível aos usuários.
Dê exemplo de um risco tangível e de um risco intangível.
Intangíveis, não podem ser tocados, Ex: Marca, Atendimento, Serviço.
Tangíveis podem ser tocados, sentidos, apalpados Ex: Produto, Máterial.
NÃO é uma etapa ou fase de ataque à uma rede:
Manutenção de acesso.
Camuflagem de evidências do ataque.
Injeção de vírus que se multipliquem na rede.
Levantamento de informações da rede alvo.
Obtenção de acesso ao sistema alvo.
Assinale a assertiva que apresenta o principal objetivo ao se montar uma honeynet:
Burlar a segurança de uma rede.
Analisar o perfil de comportamento das aplicações de internet.
Conhecer origem, técnicas e métodos de seus invasores.
Registrar os mecanismos de segurança de uma rede.
Construir redes zumbis.
Uma empresa tem o seu servidor WEB atacado sofrendo deface por haver vulnerabilidades no software servidor WEB. Foi sugerida a adoção de um Firewall para solucionar o problema. Nesse caso, qual a alternativa correta?
A solução sugerida resolve o problema informado.
A sugestão de solução não resolve o problema uma vez que o firewall não protege de ataques a portas legítimas.
A solução do problema será alcançada com a utilização de um firewall configurado com política permissiva.
A solução do problema será alcançada com a utilização de um firewall configurado com política restritiva.
A adoção de qualquer uma das quatro soluções, apresentadas acima, resolveria o problema.
Com relação as configurações básicas de um firewall podemos afirmar:
Em um firewall permissivo devemos inserir na tabela de regras apenas o que desejamos que seja permitido o acesso.
Emum firewall restritivo devemos inserir na tabela de regras todos os acessos que queremos proibir ou permitir, tomando cuidado com a ordem dessas regras.
Em um firewall restritivo a última regra deve negar qualquer tráfego.
Apenas as afirmativas I e II estão corretas;
Apenas as afirmativas II e III estão corretas;
Apenas as afirmativas I e III estão corretas;
Todas as afirmativas estão erradas;
Todas as afirmativas estão corretas.
Com relação aos conceitos de DMZ (Zona Desmilitarizada) é correto afirmar:
Devem estar neste segmento de rede os serviços que estão acessíveis tanto pela rede interna quanto pela Internet.
Todos os servidores de bancos de dados da empresa devem estar neste seguimento de rede.
A DMZ é apenas conceitual, logo qualquer servidor da empresa DEVE ser considerado com um servidor no segmento DMZ.
Somente devem estar neste segmento de rede os servidores que são acessados EXCLUSIVAMENTE pelo segmento de rede interno.
O servidor de Arquivos da empresa OBRIGATORIAMENTE deve estar neste segmento.
Considere os conceitos de Proxy:
Um Proxy WEB parte uma conexão em duas conexões.
O Proxy atua na camada de aplicação, portanto deve se usar um Proxy para cada aplicação desejada.
Um Proxy permite que se façam filtros de URLs negadas.
Apenas as afirmativas I e II estão corretas;
Apenas as afirmativas II e III estão corretas;
Apenas as afirmativas I e III estão corretas;
Todas as afirmativas estão erradas;
Todas as afirmativas estão corretas.

Outros materiais

Outros materiais