Baixe o app para aproveitar ainda mais
Prévia do material em texto
SEGURANÇA DE REDES DE COMPUTADORES 1a Questão (Ref.:201608163945) Pontos: 0,0 / 0,1 Qual dos seguintes malwares apresenta como principal característica técnica a infecção de programas em execução na memória principal dos computadores? Worms Bots Rootkits Vírus Loggers 2a Questão (Ref.:201607473154) Pontos: 0,1 / 0,1 Analise as assertivas abaixo e selecione aquela que melhor se refere a um backdoor: Programa desenvolvido para infectar computadores e causar danos aos arquivos Programa desenvolvido para capturar informações e enviar para para a pessoa que o enviou Programas criados com a intenção de abrir a portas TCP e UDP para que o atacante invada o sistema Programa desenvolvido para manter as portas TCP e UDP abertas para permitir um fácil retorno do atacante Programas criados para explorar certas vulnerabilidades 3a Questão (Ref.:201608508327) Pontos: 0,1 / 0,1 Analise o conceito e responda ao que se refere: "Os dados devem chegar da forma que foram enviados" (Forousan, 2010) Confidencialidade Não-repúdio Integridade Autenticação Autenticação 4a Questão (Ref.:201608282760) Pontos: 0,1 / 0,1 Em relação à segurança em redes de computadores existem ataques de negação de serviços, onde o acesso a um sistema é interrompido ou impedido, deixando de estar disponível; ou uma aplicação, cujo tempo de execução é crítico, é atrasada ou abortada. Trata-se de um ataque que compromete o aspecto da: disponibilidade. confidencialidade. autenticidade. integridade. interoperabilidade. 5a Questão (Ref.:201607467527) Pontos: 0,1 / 0,1 Analisando o papel da camada de rede do modelo OSI, pode-se dizer que é possível prover sigilo a partir da seguinte circunstância: Cabeçalhos, dados e apêndice criptografados. A camada de rede não provê recursos para o sigilo. Cabeçalhos e dados do datagrama IP criptografados. Dados dos datagramas IP criptografados. Cabeçalhos dos datagramas IP criptografados. 1a Questão (Ref.:201608446741) Pontos: 0,0 / 0,1 Em meados de 2017 aconteceu um dos maiores casos de invasão e infecção de hosts da história, onde mais de 200 mil computadores em mais de 150 países foram infectados. O ataque consiste em um misto de uma vulnerabilidade no serviço SMB do sistema operacional Windows que permite execução remota de código, denominada EternalBlue, e a infecção pelo ransomware WannaCry, que ao infectar um determinado host procura por outros hosts na mesma rede para aumentar o seu alcance. Entre as soluções abaixo, informe quais as melhores técnicas para prevenir que o seu host tivesse sido alvo desse ataque? Analise de Vulnerabilidades Desligar o computador Sistema de Detecção de Intrusão (IDS) Restaurar o backup dos arquivos Gestão de atualização do Sistema Operacional 2a Questão (Ref.:201608048177) Pontos: 0,1 / 0,1 Selecione o conjunto de comandos para liberar o acesso dos hosts da Internet ao servidor HTTP, os comandos devem estar na ordem que serão analisados pelas CHAINS envolvidas? Outras condições: . o roteamento está funcionando perfeitamente; . todos os softwares estão instalados e funcionais; . a política de todas as CHAINS foram configuradas como DROP; . um cliente qualquer da Internet, requisita uma página html ao servidor HTTP com a seguinte URL: http://200.15.15.1 . o mundo conhece o servidor HTTP pelo IP 200.15.15.1; . topologia básica e resumida. iptables -t nat -A PREROUTING -p tcp --dport 80 -d 200.15.15.1 -j DNAT --to 10.1.1.1 iptables -A FORWARD -p tcp --dport 80 -d 10.1.1.1 -j ACCEPT iptables -A FORWARD -p tcp --sport 80 -s 10.1.1.1 -j ACCEPT iptables -t nat -A POSTROUTING -p tcp --sport 80 -s 10.1.1.1 -j SNAT --to 200.15.15.1 iptables -t nat -A PREROUTING -p tcp --sport 80 -s 200.15.15.1 -j SNAT --to 10.1.1.1 iptables -t filter -A FORWARD -p tcp --dport 80 -d 10.1.1.1 -j ACCEPT iptables -t filter -A FORWARD -p tcp --sport 80 -s 10.1.1.1 -j ACCEPT iptables -t nat -A POSTROUTING -p tcp --sport 80 -s 10.1.1.1 -j DNAT --to 200.15.15.1 iptables -A PREROUTING -p tcp --dport 80 -d 200.15.15.1 -j DNAT --to 10.1.1.1 iptables -A FORWARD -p tcp --dport 80 -d 10.1.1.1 -j ACCEPT iptables -A FORWARD -p tcp --sport 80 -s 10.1.1.1 -j ACCEPT iptables -A POSTROUTING -p tcp --sport 80 -s 10.1.1.1 -j SNAT --to 200.15.15.1 iptables -t nat -A PREROUTING -p tcp --sport 80 -s 10.1.1.1 -j NAT --to 200.15.15.1 iptables -A FORWARD -p tcp --dport 80 -d 10.1.1.1 -j ACCEPT iptables -A FORWARD -p tcp --sport 80 -s 10.1.1.1 -j ACCEPT iptables -t nat -A POSTROUTING -p tcp --dport 80 -d 200.15.15.1 -j NAT --to 10.1.1.1 iptables -t nat -A PREROUTING -p tcp --dport 80 -d 200.15.15.1 -j DNAT --to 10.1.1.1 iptables -A INPUT -p tcp --dport 80 -d 10.1.1.1 -j ACCEPT iptables -A OUTPUT -p tcp --sport 80 -s 10.1.1.1 -j ACCEPT iptables -t nat -A POSTROUTING -p tcp --sport 80 -s 10.1.1.1 -j SNAT --to 200.15.15.1 3a Questão (Ref.:201607958471) Pontos: 0,1 / 0,1 A _______________, também conhecida como rede de perímetro, é uma subrede física ou lógica que contém e expõe serviços de fronteira externa de uma organização a uma rede maior e não confiável, normalmente a Internet. Tem como função manter todos os serviços que possuem acesso externo (tais como servidores HTTP, FTP, de correio eletrônico, etc) junto em uma rede local, limitando assim o potencial dano em caso de comprometimento de algum destes serviços por um invasor. DMZ DTM ZTM MTZ UTM 4a Questão (Ref.:201607467543) Pontos: 0,1 / 0,1 Pharming é um ataque que consiste em: Impedir que o servidor DNS converta o endereço em um número IP e assim congestione a rede. Corromper o DNS, fazendo com que a URL de um site passe a apontar para um servidor diferente do original. Alterar as tabelas de roteamento para que o roteador desvie os pacotes para um falso servidor. Travar um servidor de páginas através do envio de pacotes IP inválidos. Instalar um programa cliente no servidor de destino para capturar senhas e endereços de sites. 5a Questão (Ref.:201607467544) Pontos: 0,0 / 0,1 Um tipo de ataque que inunda os servidores alvo com um volume enorme de pacotes é denominado: Flooding DDos DoS Sniffers Spoofins 1a Questão (Ref.:201608548103) Pontos: 0,1 / 0,1 Uma zona desmilitarizada (DMZ) é caracterizada pela: ausência de proteção e, assim, servindo de honeyspot. proteção de apenas um filtro de pacotes, mas monitorada por sensores IDS. ausência de proteção, mas monitorada por um IPS. ausência de proteção, mas monitorada por um IDS. proteção de um antivírus conectado à nuvem (cloud), mas monitorada por um firewall de estado. 2a Questão (Ref.:201608548097) Pontos: 0,0 / 0,1 Considerando os conceitos de cópias de segurança, ficou-se em dúvida quanto ao atributo de arquivo ser marcado ou não. Os tipos de arquivos nos quais o atributo de arquivo é desmarcado são: Backup Incremental e o Backup Normal Backup Diferencial e o Backup Normal Backup Incremental e o Backup Diferencial Backup Diferencial e o Backup Diário Backup Diário e o Backup Normal 3a Questão(Ref.:201607473170) Pontos: 0,1 / 0,1 Assinale a assertiva que contém a ação que melhor reflete a prevenção de ataques por SQL- Injection: Utilização de firewall de filtro de pacotes (Net Filters) Utilizar recursos de programação segura para que o site não esteja suscetível a sql- injection Habiltar o filtro de sql-injection que vem presente na maioria dos serviços WEB Configurar o serviço Web em uma porta diferente da 80 Utilização de HIPS 4a Questão (Ref.:201607467554) Pontos: 0,1 / 0,1 Interceptação e Análise de Tráfego são ataques passivos à segurança. Para se defender contra esses tipos de ataque deve-se realizar a: Configuração e aplicação de filtros no servidor. Codificação (criptografia) dos dados, evitando que o seu conteúdo se torne disponível mesmo se interceptado. Autenticação, e garantir a integridade das informações através de certificação digital e criptografia (assinatura digital). Configuração de firewall e DMZ (zona desmilitarizada). Realizar atualização completa do sistema operacional de rede. 5a Questão (Ref.:201608548111) Pontos: 0,0 / 0,1 O Analista de Suporte deve escolher, dentre os tipos de VPN, aquele em que apenas os dados são criptografados, sem criptografar o cabeçalho, e ocorre alteração no tamanho do pacote original. O tipo de VPN que atende à esta especificação é o que opera no Modo Túnel não Criptografado. Sessão. Túnel Criptografado. Ponto a Ponto. Transporte. 1a Questão (Ref.:201608548127) Pontos: 0,0 / 0,1 Considere que um Sistema de Detecção de Intrusão (Intrusion Detection System − IDS) de um Tribunal foi configurado para realizar certo tipo de detecção. Um usuário, que sempre realiza o acesso à Internet no horário comercial, está sendo monitorado pelo IDS. Este IDS passou uma semana criando o perfil deste usuário e, a partir do último dia daquela semana, começou a empregar em seu perfil o horário comercial como o permitido para a utilização da Internet. Certo dia, após a detecção estar ativa, o usuário quis acessar a Internet durante a madrugada para entregar um relatório importante. Como este comportamento não estava de acordo com o perfil criado, a resposta a esta detecção realizada pelo IDS foi o bloqueio do acesso à Internet para aquele usuário. Neste caso, o IDS detectou um falso positivo. Embora isso possa ocorrer, pois o comportamento de usuários e sistemas pode variar amplamente, este tipo de detecção pode identificar novas formas de ataques. O tipo relatado é denominado Detecção por Comportamento Esperado (Behavior-Expected Detection). por Anomalia (Anomaly Detection). Baseada em Especificação (Specification-based Detection). por Assinatura (Signature Detection). Baseada em Perfil (Perfil-based Detection). 2a Questão (Ref.:201608548248) Pontos: 0,0 / 0,1 Dá-se o nome de backup ao processo de realizar a cópia de segurança de arquivos e dados de um computador de modo a garantir que tais arquivos sejam guardados de forma segura para eventuais perdas dos originais. Existem vários tipos de backup, entre eles o backup incremental que Verifica a data de criação do arquivo e mantem os arquivos mais recentes até alcançar a capacidade máxima de arquivos a serem salvos, excluindo sempre os mais antigos e deixando os mais novos, independentemente da relevância do conteúdo. Realiza o backup de todos os arquivos sem analisar a data da última modificação do arquivo, de maneira a sempre duplicar os arquivos, mantendo arquivos antigos e recentes. Realiza a cópia de acordo com a data mais recente do arquivo e de acordo com a sua extenso, sendo considerados arquivos extensos uma ameaça ao backup. Utiliza apenas o crontab Verifica a data e o horário que o arquivo foi alterado no último backup, se a data do backup for a mesma que o arquivo no computador, ele pode ser ignorado neste processo. Mas se a data do arquivo do computador for mais recente que a data do backup, o arquivo que permanece no backup será a versão atual. 3a Questão (Ref.:201608549088) Pontos: 0,0 / 0,1 Assinale a alternativa que NÃO apresenta uma característica da VPN. Suporta uma conexão entre duas ou mais redes privativas. Necessita de investimento em infraestrutura própria para implementação do enlace de dados entre os pontos de acesso Entrega as informações com segurança além dos limites da distância física. Permite o seu acesso por meio de ISDN, linha digital (DSL), acesso analógico, entre outras formas. Possibilita a redução de custo por meio da eliminação da necessidade de chamadas telefônicas interurbanas. 4a Questão (Ref.:201608165996) Pontos: 0,0 / 0,1 Qual das alternativas abaixo corresponde ao mecanismo de proteção contra malwares que análise assinaturas maliciosas em tempo de execução (runtime) ao mesmo tempo que nomeia comportamentos associados a assinatura? Firewall Suite de Segurança para Internet Banco de Assinaturas Heurística Soluções Antivírus 5a Questão (Ref.:201608549081) Pontos: 0,0 / 0,1 Nas redes privadas virtuais (Virtual Private Network ¿VPN), o protocolo IP Security (IPSec), utilizado em VPNs, faz uso apenas da autenticação como segurança. os protocolos Layer 2 Tunneling Protocol (L2TP) e Point-toPoinl Tunneling Protocol (PPTP) promovem a autenticação, o controle de integridade e o sigilo dos pacotes. a criptografia, utilizada em VPNs, trabalha na Camada 5 do modelo lSO/ OSl, e, portanto, depende da arquitetura da rede, mas não depende da aplicação. a criptografia, base da segurança dos túneis VPN, é utilizada para garantir a autenticidade, o sigilo e a integridade das conexões. o túnel VPN é formado pelo tunelamento que permite a utilização de uma rede pública para o tráfego das informações, desde que seja utilizado o protocolo IP
Compartilhar