Buscar

AV2 AVALIA PARCIAL GABARITO SEGURANÇA DE REDES DE COMPUTADORES

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

SEGURANÇA DE REDES DE COMPUTADORES 
1a Questão (Ref.:201608163945) Pontos: 0,0 / 0,1 
Qual dos seguintes malwares apresenta como principal característica técnica a infecção de 
programas em execução na memória principal dos computadores? 
 
 
Worms 
 
Bots 
 
Rootkits 
 
Vírus 
 
Loggers 
 
 
 
2a Questão (Ref.:201607473154) Pontos: 0,1 / 0,1 
Analise as assertivas abaixo e selecione aquela que melhor se refere a um backdoor: 
 
 
Programa desenvolvido para infectar computadores e causar danos aos arquivos 
 
Programa desenvolvido para capturar informações e enviar para para a pessoa que o 
enviou 
 
Programas criados com a intenção de abrir a portas TCP e UDP para que o atacante 
invada o sistema 
 
Programa desenvolvido para manter as portas TCP e UDP abertas para permitir um fácil 
retorno do atacante 
 
Programas criados para explorar certas vulnerabilidades 
 
 
 
3a Questão (Ref.:201608508327) Pontos: 0,1 / 0,1 
Analise o conceito e responda ao que se refere: 
"Os dados devem chegar da forma que foram enviados" (Forousan, 2010) 
 
 
Confidencialidade 
 
Não-repúdio 
 
Integridade 
 
Autenticação 
 
Autenticação 
 
 
 
4a Questão (Ref.:201608282760) Pontos: 0,1 / 0,1 
Em relação à segurança em redes de computadores existem ataques de negação de serviços, 
onde o acesso a um sistema é interrompido ou impedido, deixando de estar disponível; ou uma 
aplicação, cujo tempo de execução é crítico, é atrasada ou abortada. Trata-se de um ataque que 
compromete o aspecto da: 
 
 
disponibilidade. 
 
confidencialidade. 
 
autenticidade. 
 
integridade. 
 
interoperabilidade. 
 
 
 
5a Questão (Ref.:201607467527) Pontos: 0,1 / 0,1 
Analisando o papel da camada de rede do modelo OSI, pode-se dizer que é possível prover 
sigilo a partir da seguinte circunstância: 
 
 
Cabeçalhos, dados e apêndice criptografados. 
 
A camada de rede não provê recursos para o sigilo. 
 
Cabeçalhos e dados do datagrama IP criptografados. 
 
Dados dos datagramas IP criptografados. 
 
Cabeçalhos dos datagramas IP criptografados. 
 
 
1a Questão (Ref.:201608446741) Pontos: 0,0 / 0,1 
Em meados de 2017 aconteceu um dos maiores casos de invasão e infecção de hosts da 
história, onde mais de 200 mil computadores em mais de 150 países foram infectados. O 
ataque consiste em um misto de uma vulnerabilidade no serviço SMB do sistema operacional 
Windows que permite execução remota de código, denominada EternalBlue, e a infecção pelo 
ransomware WannaCry, que ao infectar um determinado host procura por outros hosts na 
mesma rede para aumentar o seu alcance. Entre as soluções abaixo, informe quais as melhores 
técnicas para prevenir que o seu host tivesse sido alvo desse ataque? 
 
 
Analise de Vulnerabilidades 
 
Desligar o computador 
 
Sistema de Detecção de Intrusão (IDS) 
 
Restaurar o backup dos arquivos 
 
Gestão de atualização do Sistema Operacional 
 
 
 
2a Questão (Ref.:201608048177) Pontos: 0,1 / 0,1 
Selecione o conjunto de comandos para liberar o acesso dos hosts da Internet ao servidor 
HTTP, os comandos devem estar na ordem que serão analisados pelas CHAINS envolvidas? 
 
Outras condições: 
. o roteamento está funcionando perfeitamente; 
. todos os softwares estão instalados e funcionais; 
. a política de todas as CHAINS foram configuradas como DROP; 
. um cliente qualquer da Internet, requisita uma página html ao servidor HTTP com a seguinte 
URL: http://200.15.15.1 
. o mundo conhece o servidor HTTP pelo IP 200.15.15.1; 
. topologia básica e resumida. 
 
 
 
iptables -t nat -A PREROUTING -p tcp --dport 80 -d 200.15.15.1 -j DNAT --to 
10.1.1.1 
iptables -A FORWARD -p tcp --dport 80 -d 10.1.1.1 -j ACCEPT 
iptables -A FORWARD -p tcp --sport 80 -s 10.1.1.1 -j ACCEPT 
iptables -t nat -A POSTROUTING -p tcp --sport 80 -s 10.1.1.1 -j SNAT --to 
200.15.15.1 
 
iptables -t nat -A PREROUTING -p tcp --sport 80 -s 200.15.15.1 -j SNAT --to 10.1.1.1 
iptables -t filter -A FORWARD -p tcp --dport 80 -d 10.1.1.1 -j ACCEPT 
iptables -t filter -A FORWARD -p tcp --sport 80 -s 10.1.1.1 -j ACCEPT 
iptables -t nat -A POSTROUTING -p tcp --sport 80 -s 10.1.1.1 -j DNAT --to 
200.15.15.1 
 
iptables -A PREROUTING -p tcp --dport 80 -d 200.15.15.1 -j DNAT --to 10.1.1.1 
iptables -A FORWARD -p tcp --dport 80 -d 10.1.1.1 -j ACCEPT 
iptables -A FORWARD -p tcp --sport 80 -s 10.1.1.1 -j ACCEPT 
iptables -A POSTROUTING -p tcp --sport 80 -s 10.1.1.1 -j SNAT --to 200.15.15.1 
 
iptables -t nat -A PREROUTING -p tcp --sport 80 -s 10.1.1.1 -j NAT --to 200.15.15.1 
iptables -A FORWARD -p tcp --dport 80 -d 10.1.1.1 -j ACCEPT 
iptables -A FORWARD -p tcp --sport 80 -s 10.1.1.1 -j ACCEPT 
iptables -t nat -A POSTROUTING -p tcp --dport 80 -d 200.15.15.1 -j NAT --to 
10.1.1.1 
 
iptables -t nat -A PREROUTING -p tcp --dport 80 -d 200.15.15.1 -j DNAT --to 
10.1.1.1 
iptables -A INPUT -p tcp --dport 80 -d 10.1.1.1 -j ACCEPT 
iptables -A OUTPUT -p tcp --sport 80 -s 10.1.1.1 -j ACCEPT 
iptables -t nat -A POSTROUTING -p tcp --sport 80 -s 10.1.1.1 -j SNAT --to 
200.15.15.1 
 
 
 
3a Questão (Ref.:201607958471) Pontos: 0,1 / 0,1 
A _______________, também conhecida como rede de perímetro, é uma subrede física ou 
lógica que contém e expõe serviços de fronteira externa de uma organização a uma rede maior 
e não confiável, normalmente a Internet. Tem como função manter todos os serviços que 
possuem acesso externo (tais como servidores HTTP, FTP, de correio eletrônico, etc) junto em 
uma rede local, limitando assim o potencial dano em caso de comprometimento de algum 
destes serviços por um invasor. 
 
 
DMZ 
 
DTM 
 
ZTM 
 
MTZ 
 
UTM 
 
 
 
4a Questão (Ref.:201607467543) Pontos: 0,1 / 0,1 
Pharming é um ataque que consiste em: 
 
 
Impedir que o servidor DNS converta o endereço em um número IP e assim congestione 
a rede. 
 
Corromper o DNS, fazendo com que a URL de um site passe a apontar para um servidor 
diferente do original. 
 
Alterar as tabelas de roteamento para que o roteador desvie os pacotes para um falso 
servidor. 
 
Travar um servidor de páginas através do envio de pacotes IP inválidos. 
 
Instalar um programa cliente no servidor de destino para capturar senhas e endereços de 
sites. 
 
 
 
5a Questão (Ref.:201607467544) Pontos: 0,0 / 0,1 
Um tipo de ataque que inunda os servidores alvo com um volume enorme de pacotes é 
denominado: 
 
 
Flooding 
 
DDos 
 
DoS 
 
Sniffers 
 
Spoofins 
 
 
 
1a Questão (Ref.:201608548103) Pontos: 0,1 / 0,1 
Uma zona desmilitarizada (DMZ) é caracterizada pela: 
 
 
ausência de proteção e, assim, servindo de honeyspot. 
 
proteção de apenas um filtro de pacotes, mas monitorada por sensores IDS. 
 
ausência de proteção, mas monitorada por um IPS. 
 
ausência de proteção, mas monitorada por um IDS. 
 
proteção de um antivírus conectado à nuvem (cloud), mas monitorada por um firewall 
de estado. 
 
 
 
2a Questão (Ref.:201608548097) Pontos: 0,0 / 0,1 
Considerando os conceitos de cópias de segurança, ficou-se em dúvida quanto ao atributo de 
arquivo ser marcado ou não. Os tipos de arquivos nos quais o atributo de arquivo é 
desmarcado são: 
 
 
Backup Incremental e o Backup Normal 
 
Backup Diferencial e o Backup Normal 
 
Backup Incremental e o Backup Diferencial 
 
Backup Diferencial e o Backup Diário 
 
Backup Diário e o Backup Normal 
 
 
 
3a Questão(Ref.:201607473170) Pontos: 0,1 / 0,1 
Assinale a assertiva que contém a ação que melhor reflete a prevenção de ataques por SQL-
Injection: 
 
 
Utilização de firewall de filtro de pacotes (Net Filters) 
 
Utilizar recursos de programação segura para que o site não esteja suscetível a sql-
injection 
 
Habiltar o filtro de sql-injection que vem presente na maioria dos serviços WEB 
 
Configurar o serviço Web em uma porta diferente da 80 
 
Utilização de HIPS 
 
 
 
4a Questão (Ref.:201607467554) Pontos: 0,1 / 0,1 
Interceptação e Análise de Tráfego são ataques passivos à segurança. Para se defender contra 
esses tipos de ataque deve-se realizar a: 
 
 
Configuração e aplicação de filtros no servidor. 
 
Codificação (criptografia) dos dados, evitando que o seu conteúdo se torne disponível 
mesmo se interceptado. 
 
Autenticação, e garantir a integridade das informações através de certificação digital e 
criptografia (assinatura digital). 
 
Configuração de firewall e DMZ (zona desmilitarizada). 
 
Realizar atualização completa do sistema operacional de rede. 
 
 
 
5a Questão (Ref.:201608548111) Pontos: 0,0 / 0,1 
O Analista de Suporte deve escolher, dentre os tipos de VPN, aquele em que apenas os dados 
são criptografados, sem criptografar o cabeçalho, e ocorre alteração no tamanho do pacote 
original. 
O tipo de VPN que atende à esta especificação é o que opera no Modo 
 
 
Túnel não Criptografado. 
 
Sessão. 
 
Túnel Criptografado. 
 
Ponto a Ponto. 
 
Transporte. 
 
 
1a Questão (Ref.:201608548127) Pontos: 0,0 / 0,1 
Considere que um Sistema de Detecção de Intrusão (Intrusion Detection System − IDS) de um 
Tribunal foi configurado para realizar certo tipo de detecção. 
Um usuário, que sempre realiza o acesso à Internet no horário comercial, está sendo 
monitorado pelo IDS. Este IDS passou uma semana criando o perfil deste usuário e, a partir do 
último dia daquela semana, começou a empregar em seu perfil o horário comercial como o 
permitido para a utilização da Internet. 
Certo dia, após a detecção estar ativa, o usuário quis acessar a Internet durante a madrugada 
para entregar um relatório importante. Como este comportamento não estava de acordo com o 
perfil criado, a resposta a esta detecção realizada pelo IDS foi o bloqueio do acesso à Internet 
para aquele usuário. 
Neste caso, o IDS detectou um falso positivo. 
Embora isso possa ocorrer, pois o comportamento de usuários e sistemas pode variar 
amplamente, este tipo de detecção pode identificar novas formas de ataques. 
O tipo relatado é denominado Detecção 
 
 
por Comportamento Esperado (Behavior-Expected Detection). 
 
por Anomalia (Anomaly Detection). 
 
Baseada em Especificação (Specification-based Detection). 
 
por Assinatura (Signature Detection). 
 
Baseada em Perfil (Perfil-based Detection). 
 
 
 
2a Questão (Ref.:201608548248) Pontos: 0,0 / 0,1 
Dá-se o nome de backup ao processo de realizar a cópia de segurança de arquivos e dados de 
um computador de modo a garantir que tais arquivos sejam guardados de forma segura para 
eventuais perdas dos originais. 
Existem vários tipos de backup, entre eles o backup incremental que 
 
 
Verifica a data de criação do arquivo e mantem os arquivos mais recentes até alcançar a 
capacidade máxima de arquivos a serem salvos, excluindo sempre os mais antigos e 
deixando os mais novos, independentemente da relevância do conteúdo. 
 
Realiza o backup de todos os arquivos sem analisar a data da última modificação do 
arquivo, de maneira a sempre duplicar os arquivos, mantendo arquivos antigos e 
recentes. 
 
Realiza a cópia de acordo com a data mais recente do arquivo e de acordo com a sua 
extenso, sendo considerados arquivos extensos uma ameaça ao backup. 
 
Utiliza apenas o crontab 
 
Verifica a data e o horário que o arquivo foi alterado no último backup, se a data do 
backup for a mesma que o arquivo no computador, ele pode ser ignorado neste 
processo. Mas se a data do arquivo do computador for mais recente que a data do 
backup, o arquivo que permanece no backup será a versão atual. 
 
 
 
3a Questão (Ref.:201608549088) Pontos: 0,0 / 0,1 
Assinale a alternativa que NÃO apresenta uma característica da VPN. 
 
 
Suporta uma conexão entre duas ou mais redes privativas. 
 
Necessita de investimento em infraestrutura própria para implementação do enlace de 
dados entre os pontos de acesso 
 
Entrega as informações com segurança além dos limites da distância física. 
 
Permite o seu acesso por meio de ISDN, linha digital (DSL), acesso analógico, entre 
outras formas. 
 
Possibilita a redução de custo por meio da eliminação da necessidade de chamadas 
telefônicas interurbanas. 
 
 
 
4a Questão (Ref.:201608165996) Pontos: 0,0 / 0,1 
Qual das alternativas abaixo corresponde ao mecanismo de proteção contra malwares que 
análise assinaturas maliciosas em tempo de execução (runtime) ao mesmo tempo que nomeia 
comportamentos associados a assinatura? 
 
 
Firewall 
 
Suite de Segurança para Internet 
 
Banco de Assinaturas 
 
Heurística 
 
Soluções Antivírus 
 
 
 
5a Questão (Ref.:201608549081) Pontos: 0,0 / 0,1 
Nas redes privadas virtuais (Virtual Private Network ¿VPN), 
 
 
o protocolo IP Security (IPSec), utilizado em VPNs, faz uso apenas da autenticação 
como segurança. 
 
os protocolos Layer 2 Tunneling Protocol (L2TP) e Point-toPoinl Tunneling Protocol 
(PPTP) promovem a autenticação, o controle de integridade e o sigilo dos pacotes. 
 
a criptografia, utilizada em VPNs, trabalha na Camada 5 do modelo lSO/ OSl, e, 
portanto, depende da arquitetura da rede, mas não depende da aplicação. 
 
a criptografia, base da segurança dos túneis VPN, é utilizada para garantir a 
autenticidade, o sigilo e a integridade das conexões. 
 
o túnel VPN é formado pelo tunelamento que permite a utilização de uma rede pública 
para o tráfego das informações, desde que seja utilizado o protocolo IP

Outros materiais