Buscar

SEGURANÇA DE REDES DE COMPUTADORES 38pag

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 38 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 38 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 38 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

SEGURANÇA DE REDES DE COMPUTADORES
Simulado: CCT0094_SM_201301605972 V.1 Fechar
Aluno(a): LUCAS ALEX LOPES DOS SANTOS Matrícula: 201301605972
Desempenho: 0,3 de 0,5 Data: 25/05/2015 14:07:01 (Finalizada)
1a Questão (Ref.: 201301876127) Pontos: 0,1 / 0,1
Com o objetivo de garantir privacidade, autenticidade e Integridade em uma infra-estrutura pública, como a
Internet, a VPN (Virtual Private Network) deve necessariamente utilizar controle de acesso e criptografia para
garantir esses requisitos mínimos de segurança. Por conseguinte os usuários possuem uma diversidade de
protocolos que garantem a segurança dos dados.Quais são os principais protocolos utilizados na VPN?
TLS, L2TP, POP3 e SMTPS
IPSec, L2TP, MPLS e PPTP
MPLS, SNMP, FTPS e IMAP
IMAP4, PPTP,TLS eHTTP
HTTP, IPSec, SSL eHTTPs.
2a Questão (Ref.: 201301770704) Pontos: 0,0 / 0,1
São exemplos de tipos de honeynets:
Clássicas, virtuais.
Virtuais, físicas.
Clássicas, contemporânea.
Security, no-Security.
Virtuais, security
3a Questão (Ref.: 201301770688) Pontos: 0,1 / 0,1
São exemplos de recursos de segurança de redes de computadores:
Firewall, IDS, VPN
Guarita, câmera de segurança, IDS, IPS
Firewall, porta com detector de metais, política de segurança.
Senha do cartão de crédito, nome de usuário e senha, política de segurança.
VPN, câmera de filmadora, porta com detector de metais
4a Questão (Ref.: 201301770696) Pontos: 0,1 / 0,1
Marque a opção que NÃO corresponde a uma extensão utilizada por cavalos-de-tróia:
BAT (lote)
ZIP (compactado)
SCR (proteção de tela)
EXE (executável)
ODT (opendocumento)
BDQ Prova http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_h...
1 de 2 25/05/2015 14:10
5a Questão (Ref.: 201301770693) Pontos: 0,0 / 0,1
Qual é o principal objetivo do ataque de mapeamento de redes de computadores?
Identificar usuários não autenticados na rede.
Ativar recursos do firewall.
Colher informações sobre determinado ambiente de rede.
Definir o roteamento da rede WAN.
Alterar os registros do DNS.
BDQ Prova http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_h...
2 de 2 25/05/2015 14:10
 SEGURANÇA DE REDES DE COMPUTADORES
Simulado: CCT0094_SM_201301605972 V.1 Fechar
Aluno(a): LUCAS ALEX LOPES DOS SANTOS Matrícula: 201301605972
Desempenho: 0,4 de 0,5 Data: 31/03/2015 16:49:56 (Finalizada)
1a Questão (Ref.: 201301770683) Pontos: 0,1 / 0,1
São objetivos de segurança de rede, EXCETO:
Não-repúdio
Sigilo.
Integridade
Autenticação
Rootkit
2a Questão (Ref.: 201301770733) Pontos: 0,0 / 0,1
Assinale a assertiva que descreve o nome da técnica que consiste em percorrer a lista chaves possíveis com um
algoritmo de busca até que a chave correta seja encontrada:
DDos.
Spoofing
Man-in-The-Middle Attack
Ataque de força bruta
Birthday
3a Questão (Ref.: 201301770695) Pontos: 0,1 / 0,1
Analise a seguinte descrição de um tipo de ataque: "o espião intercepta a comunicação entre dois usuários, de
forma que o usuário A comunique-se com ele pensando ser o usuário B, e o usuário B também o faz, pensando ser
o usuário A" .
Assinale a assertiva que contém o nome deste tipo de ataque:
Spoofing
Man-in-The-Middle
DoS
SYN Flooding
Pharming
4a Questão (Ref.: 201301770692) Pontos: 0,1 / 0,1
O objetivo do ataque do tipo negação de serviços (DoS ou DDoS) é:
Invadir computadores para roubar informações sigilosas.
Alterar os discos magnéticos dos computadores invadidos.
Acessar sistemas corporativos.
Tirar de operação um ou mais serviços ou computadores conectados à Internet.
BDQ Prova http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_h...
1 de 2 25/05/2015 14:13
Modificar dados criptografados que serão enviados pela rede.
5a Questão (Ref.: 201301770701) Pontos: 0,1 / 0,1
O que quer dizer código malicioso ou malware?
Software específico para otimização do computador.
Software específico para executar ações danosas ao computador.
Software específico para ações necessárias para o computador.
Software específico para realizar atualizações automáticas.
Software específico para executar ações danosas e de atualização do computador.
BDQ Prova http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_h...
2 de 2 25/05/2015 14:13
08/06/2015 BDQ Prova
http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=1118224800 1/2
   SEGURANÇA DE REDES DE COMPUTADORES
Simulado: CCT0094_SM_201301605948 V.1   Fechar
Aluno(a): THIAGO WILLY MENDES Matrícula: 201301605948
Desempenho: 0,2 de 0,5 Data: 08/06/2015 16:32:21 (Finalizada)
  1a Questão (Ref.: 201301770712) Pontos: 0,0  / 0,1
O algoritmo RSA é criado na construção de chaves a partir de que tipo de números?
Negativos.
Alfanuméricos.
  Primos.
Romanos.
  Não são usados números.
  2a Questão (Ref.: 201301769321) Pontos: 0,0  / 0,1
Quanto aos tipos de chaves de criptografia, analise a proposição que segue:
Nosso destinatário utilizará a parte privada da chave para descriptografar a mensagem e retorná­la à forma
original.
Essa descrição diz respeito à chave de criptografia do tipo:
  Chave Assimétrica
Chave Secundária
  Chave Simétrica
Chave Sobreposta
Chave Polimórfica
  3a Questão (Ref.: 201301769322) Pontos: 0,1  / 0,1
Quanto aos tipos de chaves de criptografia, analise a proposição que segue:
É mais conhecida como chave pública.
Essa descrição diz respeito à chave de criptografia do tipo:
  Chave Assimétrica
Chave Secundária
Chave Simétrica
Chave Sobreposta
Chave Polimórfica
  4a Questão (Ref.: 201301781012) Pontos: 0,0  / 0,1
Marque a opção correta:
08/06/2015 BDQ Prova
http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=1118224800 2/2
Na criptografia pública são geradas chaves de criptografia únicas, todas de conhecimento público.
Na criptografia por chave periódica são geradas chaves de criptografia em períodos, devendo um deles
ser mantido secreto.
  Uma rede privada envia dados virtuais através de portas criptografadas.
  Na criptografia por chave pública são geradas chaves de criptografia em pares, devendo um deles ser
mantido secreto.
Uma rede privada virtual não pode enviar dados criptografados através da Internet.
  5a Questão (Ref.: 201301781017) Pontos: 0,1  / 0,1
Os sistemas criptográficos podem ser atacados de diversas formas. Uma dessas formas é o ataque conhecido
como ataque de texto cifrado escolhido, sendo que o sistema de chave pública RSA é vulnerável a esse tipo de
ataque. 
PORQUE
A segurança do sistema RSA está baseada na dificuldade de fatorar números primos muito grandes. 
Analisando­se as afirmações acima, conclui­se que:
As duas afirmações são verdadeiras, e a segunda não justifica a primeira.
As duas afirmações são falsas.
  A primeira afirmação é verdadeira, e a segunda é falsa.
A primeira afirmação é falsa, e a segunda é verdadeira.
As duas afirmações são verdadeiras, e a segunda justifica a primeira.
 
22/05/2015 BDQ Prova
data:text/html;charset=utf­8,%3Ctr%20style%3D%22color%3A%20rgb(0%2C%200%2C%200)%3B%20font­family%3A%20'Times%20New%20Roman'… 1/2
SEGURANÇA DE REDES DE COMPUTADORES
Simulado: CCT0094_SM_201301605905 V.1   Fechar
Aluno(a): SILVANO MOREIRA Matrícula: 201301605905
Desempenho: 0,1 de 0,5 Data: 22/05/2015 10:06:59 (Finalizada)
  1a Questão (Ref.: 201301770615) Pontos: 0,0  / 0,1
Analise a seguinte queixa de um usuário: "Todas as vezes que acesso meu e­mail do computador da minha
casa eu preciso informar minha senha". Esse é um exemplo do recurso de:
  Não­repúdio
Justificação
Disponibilidade
Controle de integridade
  Autenticação
  2a Questão (Ref.: 201301770646) Pontos: 0,1  / 0,1
Vários são os fatores que contribuem para o sucesso da implantação umapolítica de segurança em uma
empresa. Assinale a opção que NÃO representa uma contribuição para tal finalidade:
  Demasiadamente detalhada e/ou restritiva.
Fácil acesso aos usuários, tal como a intranet da organização.
Não deve estar atrelada a softwares e/ou hardwares específicos.
Eleger sempre equipe de auditoria na aplicabilidade da política.
Apoio por parte da administração superior.
  3a Questão (Ref.: 201301876793) Pontos: 0,0  / 0,1
Iptables é o nome da ferramenta do espaço do usuário que permite a criação de regras de firewall e NATs. Faça
uma análise d regra: Iptables ­A INPUT ­d www.uol.com.br ­j DROP e assinale a alternativa correta de filtro
dessa regra.
  Liberar a rede para que qualquer pacote originado do host possa acessar o site www.uol.com.br
  Proibir que qualquer pacote originado do host possa acessar o site www.uol.com.br
Proibir que qualquer pacote originado da rede possa acessar o site www.uol.com.br
Todos os pacotes oriundos do site WWW.uol.com.br possa acessar o host e a rede.
liberar que qualquer pacote originado do host possa acessar o site www.uol.com.br
  4a Questão (Ref.: 201301769268) Pontos: 0,0  / 0,1
Analise a proposição que segue sobre os pilares da segurança da informação:
Um grupo de produção tem a garantia de que a informação recebida pela equipe de vendas não será negada
no futuro, ou seja, há garantia da fonte da mensagem.  
Essa descrição se refere a que tipo de pilar da segurança de informação?
  Facilidade
  Não­repúdio
22/05/2015 BDQ Prova
data:text/html;charset=utf­8,%3Ctr%20style%3D%22color%3A%20rgb(0%2C%200%2C%200)%3B%20font­family%3A%20'Times%20New%20Roman'… 2/2
Autenticidade
Privacidade
Integridade
  5a Questão (Ref.: 201301770624) Pontos: 0,0  / 0,1
Pharming é um ataque que consiste em:
  Travar um servidor de páginas através do envio de pacotes IP inválidos.
Impedir que o servidor DNS converta o endereço em um número IP e assim congestione a rede.
Instalar um programa cliente no servidor de destino para capturar senhas e endereços de sites.
  Corromper o DNS, fazendo com que a URL de um site passe a apontar para um servidor diferente do
original.
Alterar as tabelas de roteamento para que o roteador desvie os pacotes para um falso servidor.
 
08/06/2015 BDQ Prova
http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=1117398048 1/2
   SEGURANÇA DE REDES DE COMPUTADORES
Simulado: CCT0094_SM_201207058874 V.1   Fechar
Aluno(a): RAFAEL FERREIRA LOPES Matrícula: 201207058874
Desempenho: 0,3 de 0,5 Data: 08/06/2015 14:23:17 (Finalizada)
  1a Questão (Ref.: 201207168898) Pontos: 0,0  / 0,1
São exemplos da aplicabilidade da honeynet:
Construir redes zumbis para atacar possíveis invasores.
Detectar ataques internos e coletar códigos maliciosos.
  Identificar e destituir os ataques personalizados.
Atacar redes de outras empresas.
  Coletar assinaturas de ataques e configurar firewall do honeynet para pará­los.
  2a Questão (Ref.: 201207275058) Pontos: 0,1  / 0,1
Sistema de Detecção de Intrusão (IDS) é um mecanismo que ouve o tráfego na rede de maneira furtiva, para
localizar atividades anormais ou suspeitas e permitindo assim ter uma ação de prevenção sobre os riscos de
intrusão. Considere que uma empresa tenha adotado um Sistema de Detecção de Intrusão baseado em
anomalias. Quais são as características dessa forma de detecção? I. Analisa as atividades do sistema
procurando por eventos que correspondam a padrões pré­definidos de ataques e outras atividades maliciosas
II. Parte do princípio que os ataques são ações diferentes das atividades normais de sistemas. III. Monta um
perfil que representa o comportamento rotineiro de um usuário, Host e/ou conexão de rede. IV. Uma
desvantagem desta técnica de detecção é que ela pode detectar somente ataques conhecidos Estão corretas as
afirmativas que consta em:
I e II, apenas.
  II e III, apenas.
I, II, III e IV.
I, II, e IV apenas
I, III e IV, apenas.
  3a Questão (Ref.: 201207168897) Pontos: 0,1  / 0,1
São ferramentas que devem ser utilizadas em honeynets virtuais:
IPS, IDS, Domain Controller
  IDS, Firewall e Servidor de Registros.
Firewall, Domain Controller, Servidores de Registros.
Roteador e Active Directory, IIS.
Servidor de Aplicação, Firewall, IPS
  4a Questão (Ref.: 201207274317) Pontos: 0,1  / 0,1
Analise as afirmações a seguir sobre honeypots e honeynet. I. Honeypots de pesquisa é uma máquina mal
configurada que possui várias ferramentas para monitoração II. Honeynet é uma ferramenta de pesquisa, que
consiste de uma rede projetada especificamente para ser comprometida, III. Honeypots de pesquisa são
geralmente de baixa­interatividade IV. Uma característica do honeypots de produção é que o atacante não
consegue "invadir" o honeypot pois o software não deixa, já que a função deste é apenas emular um serviço
08/06/2015 BDQ Prova
http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=1117398048 2/2
I e II, apenas.
I, II, III e IV.
I, III e IV, apenas.
II e III, apenas.
  I, II, e IV apenas
  5a Questão (Ref.: 201207168900) Pontos: 0,0  / 0,1
Sobre segurança de redes de computadores, considere as seguintes afirmativas:
1. Rede de perímetro é uma rede posicionada entre uma rede protegida (rede interna) e uma rede externa,
para proporcionar um nível adicional de segurança a seus sistemas internos e usuários. 
2. Firewall é um componente ou um conjunto de componentes que permitem restringir acesso entre uma rede
protegida e a Internet, ou entre conjuntos de redes. 
3. Bastian Host é uma armadilha destinada a atrair intrusos que tentam invadir um sistema, consistindo na
configuração de um computador de modo a deixá­lo vulnerável a invasões. 
4. DMZ ou Demilitarized Zone é uma máquina de acesso externo, normalmente com poucos serviços de rede
configurados, que permite acesso remoto via conexão segura, por exemplo "SSH". 
Assinale a alternativa correta:
Somente as afirmativas 3 e 4 são verdadeiras.
  Somente as afirmativas 1 e 2 são verdadeiras.
Somente a afirmativa 2 é verdadeira.
Somente as afirmativas 1, 3 e 4 são verdadeiras.
  Todas as afirmativas são verdadeiras.
 
25/05/2015 BDQ Prova
http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=2808259250 1/2
   SEGURANÇA DE REDES DE COMPUTADORES
Simulado: CCT0094_SM_201301130699 V.1   Fechar
Aluno(a): DANIEL CHARLES TINOCO Matrícula: 201301130699
Desempenho: 0,2 de 0,5 Data: 25/05/2015 15:58:53 (Finalizada)
  1a Questão (Ref.: 201301354065) Pontos: 0,0  / 0,1
Sistema de Detecção de Intrusão (IDS) é um mecanismo que ouve o tráfego na rede de maneira furtiva, para
localizar atividades anormais ou suspeitas e permitindo assim ter uma ação de prevenção sobre os riscos de
intrusão. Considere que uma empresa tenha adotado um Sistema de Detecção de Intrusão baseado em
anomalias. Quais são as características dessa forma de detecção? I. Analisa as atividades do sistema
procurando por eventos que correspondam a padrões pré­definidos de ataques e outras atividades maliciosas
II. Parte do princípio que os ataques são ações diferentes das atividades normais de sistemas. III. Monta um
perfil que representa o comportamento rotineiro de um usuário, Host e/ou conexão de rede. IV. Uma
desvantagem desta técnica de detecção é que ela pode detectar somente ataques conhecidos Estão corretas as
afirmativas que consta em:
I, II, III e IV.
I, II, e IV apenas
I e II, apenas.
  II e III, apenas.
  I, III e IV, apenas.
  2a Questão (Ref.: 201301247905) Pontos: 0,1  / 0,1
São exemplos da aplicabilidade da honeynet:
  Identificar e destituir os ataques personalizados.
Construir redes zumbis para atacar possíveis invasores.
Coletar assinaturas de ataques e configurar firewall do honeynet para pará­los.
Atacar redes de outras empresas.
Detectar ataques internose coletar códigos maliciosos.
  3a Questão (Ref.: 201301353324) Pontos: 0,0  / 0,1
Analise as afirmações a seguir sobre honeypots e honeynet. I. Honeypots de pesquisa é uma máquina mal
configurada que possui várias ferramentas para monitoração II. Honeynet é uma ferramenta de pesquisa, que
consiste de uma rede projetada especificamente para ser comprometida, III. Honeypots de pesquisa são
geralmente de baixa­interatividade IV. Uma característica do honeypots de produção é que o atacante não
consegue "invadir" o honeypot pois o software não deixa, já que a função deste é apenas emular um serviço
  I, II, e IV apenas
I, II, III e IV.
I e II, apenas.
I, III e IV, apenas.
  II e III, apenas.
  4a Questão (Ref.: 201301247913) Pontos: 0,1  / 0,1
Analisando a figura a seguir, o que a imagem do muro costumeiramente representa no tocante a
25/05/2015 BDQ Prova
http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=2808259250 2/2
segurança de redes?
VPN
IDS
  Firewall
IPS
DMZ
  5a Questão (Ref.: 201301252684) Pontos: 0,0  / 0,1
Em um sistema de detecção de intrusos, o responsável por analisar todos os pacotes e tentar detectar os
ataques do tipo DoS (denial of service), varredura de portas e outras tentativas de ataque é o:
SHA­1
3DES
  MD5
HIDS
  NIDS
 
10/06/2015 BDQ Prova
http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=1409933460 1/2
   SEGURANÇA DE REDES DE COMPUTADORES
Simulado: CCT0094_SM_201301606049 V.1   Fechar
Aluno(a): ALESSANDRO DINIZ DE SALES PINTO Matrícula: 201301606049
Desempenho: 0,4 de 0,5 Data: 10/06/2015 07:46:57 (Finalizada)
  1a Questão (Ref.: 201301776408) Pontos: 0,1  / 0,1
Para se obter um bom projeto de segurança da informação é necessário estar atento a diversos aspectos.
Analise as assertivas a seguir e marque aquela que se refere a uma ação INCORRETA em um projeto:
A utilização de firewall do tipo filtro de pacotes é imprescindível em uma rede de computadores.
O uso de servidores em salas ou racks fechados fortalece a segurança física da rede.
  Sabe­se que nenhum programa antivírus protege contra todos os tipos de vírus o tempo todo, de forma
que é recomendável instalar, pelo menos, três programas antivírus de fabricantes confiáveis para
aumentar a segurança de um computador.
A utilização da criptografia WPA2 é recomendada em vez de WEP.
A utilização de NIDS e HIDS é fortemente recomendada.
  2a Questão (Ref.: 201301770788) Pontos: 0,0  / 0,1
São exemplos de tipos de honeynets:
  Virtuais, físicas.
Virtuais, security
  Clássicas, virtuais.
Clássicas, contemporânea.
Security, no­Security.
  3a Questão (Ref.: 201301770768) Pontos: 0,1  / 0,1
São exemplos de credenciais que podem ser usadas para autenticação:
Access Point, Usuário e senha, IPS
Biometria, Firewall, Access Point
  Nome de usuário e senha, biometria e certificado digital
Certificado digital, Active Directory, VPN
Certificado digital, Proxy, Firewall
  4a Questão (Ref.: 201301770789) Pontos: 0,1  / 0,1
São ferramentas que devem ser utilizadas em honeynets virtuais:
Roteador e Active Directory, IIS.
Firewall, Domain Controller, Servidores de Registros.
IPS, IDS, Domain Controller
Servidor de Aplicação, Firewall, IPS
  IDS, Firewall e Servidor de Registros.
10/06/2015 BDQ Prova
http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=1409933460 2/2
  5a Questão (Ref.: 201301770767) Pontos: 0,1  / 0,1
São objetivos de segurança de rede, EXCETO:
Autenticação
Sigilo.
  Rootkit
Não­repúdio
Integridade
 
10/06/2015 BDQ Prova
http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=1410020520 1/2
   SEGURANÇA DE REDES DE COMPUTADORES
Simulado: CCT0094_SM_201301130699 V.1   Fechar
Aluno(a): DANIEL CHARLES TINOCO Matrícula: 201301130699
Desempenho: 0,2 de 0,5 Data: 10/06/2015 08:11:13 (Finalizada)
  1a Questão (Ref.: 201301247908) Pontos: 0,1  / 0,1
Interceptação e Análise de Tráfego são ataques passivos à segurança. Para se defender contra esses tipos de
ataque deve­se realizar a:
Autenticação, e garantir a integridade das informações através de certificação digital e criptografia
(assinatura digital).
  Codificação (criptografia) dos dados, evitando que o seu conteúdo se torne disponível mesmo se
interceptado.
Realizar atualização completa do sistema operacional de rede.
Configuração de firewall e DMZ (zona desmilitarizada).
Configuração e aplicação de filtros no servidor.
  2a Questão (Ref.: 201301247907) Pontos: 0,0  / 0,1
Sobre segurança de redes de computadores, considere as seguintes afirmativas:
1. Rede de perímetro é uma rede posicionada entre uma rede protegida (rede interna) e uma rede externa,
para proporcionar um nível adicional de segurança a seus sistemas internos e usuários. 
2. Firewall é um componente ou um conjunto de componentes que permitem restringir acesso entre uma rede
protegida e a Internet, ou entre conjuntos de redes. 
3. Bastian Host é uma armadilha destinada a atrair intrusos que tentam invadir um sistema, consistindo na
configuração de um computador de modo a deixá­lo vulnerável a invasões. 
4. DMZ ou Demilitarized Zone é uma máquina de acesso externo, normalmente com poucos serviços de rede
configurados, que permite acesso remoto via conexão segura, por exemplo "SSH". 
Assinale a alternativa correta:
  Somente as afirmativas 1 e 2 são verdadeiras.
Todas as afirmativas são verdadeiras.
Somente as afirmativas 3 e 4 são verdadeiras.
  Somente a afirmativa 2 é verdadeira.
Somente as afirmativas 1, 3 e 4 são verdadeiras.
  3a Questão (Ref.: 201301247906) Pontos: 0,0  / 0,1
Fazem parte de uma arquitetura de segurança de redes para web, EXCETO:
IPS
  Escalonamento de tempo
  IDS
Firewall
Antivírus
10/06/2015 BDQ Prova
http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=1410020520 2/2
  4a Questão (Ref.: 201301354065) Pontos: 0,0  / 0,1
Sistema de Detecção de Intrusão (IDS) é um mecanismo que ouve o tráfego na rede de maneira furtiva, para
localizar atividades anormais ou suspeitas e permitindo assim ter uma ação de prevenção sobre os riscos de
intrusão. Considere que uma empresa tenha adotado um Sistema de Detecção de Intrusão baseado em
anomalias. Quais são as características dessa forma de detecção? I. Analisa as atividades do sistema
procurando por eventos que correspondam a padrões pré­definidos de ataques e outras atividades maliciosas
II. Parte do princípio que os ataques são ações diferentes das atividades normais de sistemas. III. Monta um
perfil que representa o comportamento rotineiro de um usuário, Host e/ou conexão de rede. IV. Uma
desvantagem desta técnica de detecção é que ela pode detectar somente ataques conhecidos Estão corretas as
afirmativas que consta em:
I, II, e IV apenas
  II e III, apenas.
I, II, III e IV.
I, III e IV, apenas.
  I e II, apenas.
  5a Questão (Ref.: 201301247900) Pontos: 0,1  / 0,1
O que quer dizer código malicioso ou malware?
Software específico para realizar atualizações automáticas.
Software específico para ações necessárias para o computador.
Software específico para otimização do computador.
Software específico para executar ações danosas e de atualização do computador.
  Software específico para executar ações danosas ao computador.
 
   SEGURANÇA DE REDES DE COMPUTADORES
Simulado: CCT0094_SM_201301128333 V.1   Fechar
Aluno(a): VINICIOS FREDERICO VENIR Matrícula: 201301128333
Desempenho: 0,1 de 0,5 Data: 08/06/2015 14:56:25 (Finalizada)
  1a Questão (Ref.: 201301351462) Pontos: 0,0  / 0,1
Em relação ao Sistema de Detecção de Intrusão, analise: 
I. Um IDS é composto de diversos componentes: sensores, que geram eventos de segurança;
II. Permitem alertar uma tentativa de ataque, mas não realizar o seu bloqueio. 
III.Existem diversos protocolos disponíveis para a construção de redes IDS que ao mesmo tempo garantem
segurança e privacidade da conexão. 
IV. Os IDS são divididos em alguns métodos de detecção, como: baseados em assinatura e detecção de
anomalias.
Estão corretas as afirmativas que constam em:
I, II, III e IV.
I, III e IV, apenas.
II e III, apenas.
  I e II, apenas.
  I, II, e IV apenas
  2a Questão (Ref.: 201301245306) Pontos: 0,0  / 0,1
Interceptação e Análise de Tráfego são ataques passivos à segurança. Para se defender contra esses tipos de
ataque deve­se realizar a:
  Codificação (criptografia) dos dados, evitando que o seu conteúdo se torne disponível mesmo se
interceptado.
Autenticação, e garantir a integridade das informações através de certificação digital e criptografia
(assinatura digital).
Realizar atualização completa do sistema operacional de rede.
  Configuração de firewall e DMZ (zona desmilitarizada).
Configuração e aplicação de filtros no servidor.
  3a Questão (Ref.: 201301255638) Pontos: 0,0  / 0,1
Com relação aos requisitos de segurança da informação, assinale a opção correta.
O desempenho não é afetado pela obtenção da integridade e da confidencialidade.
  A integridade requer que a informação só seja acessada por quem estiver autorizado.
  A adição da integridade a um sistema com confidencialidade eleva o seu nível de segurança.
A integridade é diretamente obtida quando se tem a confidencialidade.
A confidencialidade garante que a informação não será alterada por quem não estiver autorizado.
  4a Questão (Ref.: 201301245312) Pontos: 0,1  / 0,1
O firewall de FILTRO DE PACOTE atua na seguinte camada do modelo OSI:
Apresentação
  Rede
Aplicação
Enlace
Física
  5a Questão (Ref.: 201301245300) Pontos: 0,0  / 0,1
Assinale a assertiva que apresenta o principal objetivo de se montar uma honeynet:
Configurar um perfil de comportamento de invasores.
Construir redes zumbis.
Burlar a segurança de uma rede.
  Analisar o perfil de comportamento de invasores.
  Registrar os mecanismos de segurança de uma rede.
 
25/05/2015 BDQ Prova
http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=2807041000 1/3
   SEGURANÇA DE REDES DE COMPUTADORES
Simulado: CCT0094_SM_201303018985 V.1   Fechar
Aluno(a): EVERSON DE AVILA CORREIA Matrícula: 201303018985
Desempenho: 0,3 de 0,5 Data: 25/05/2015 14:32:27 (Finalizada)
  1a Questão (Ref.: 201303125014) Pontos: 0,1  / 0,1
Uma ferramenta utilizada por hackers para capturar dados digitados pelas vítimas é um software analisador de
tráfego, que inspeciona pacotes de dados que circulam pela rede e extrai informações deles. A técnica utilizada
por esse programa é conhecida por:
Spoofing
Cookie
Trojan
Phishing
  Sniffer
  2a Questão (Ref.: 201303130625) Pontos: 0,0  / 0,1
Qual das opões abaixo não é um tipo de ataque:
  Phishing Scan
Man in the middle
Brute Force
Sql Injection
  IPS Overflow
  3a Questão (Ref.: 201303125006) Pontos: 0,1  / 0,1
O objetivo do ataque do tipo negação de serviços (DoS ou DDoS) é:
25/05/2015 BDQ Prova
http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=2807041000 2/3
Acessar sistemas corporativos.
Invadir computadores para roubar informações sigilosas.
Alterar os discos magnéticos dos computadores invadidos.
  Tirar de operação um ou mais serviços ou computadores conectados à Internet.
Modificar dados criptografados que serão enviados pela rede.
  4a Questão (Ref.: 201303135357) Pontos: 0,1  / 0,1
Com relação à segurança da informação, assinale a opção correta.
A ameaça é o produto do risco pelo custo da proteção.
O risco de um ataque é proporcional à sua facilidade de execução.
A avaliação de riscos deve abranger o que deve ser protegido e contra o quê. Porém, não deve levar
em consideração o esforço, o tempo e os recursos necessários.
  A política de segurança da informação define o que deve ser protegido, por quê, e também quem será o
responsável pela proteção, provendo uma base para decisões futuras.
Vulnerabilidade é uma feature de um software que, quando explorada, pode levar a comportamento não
desejado.
  5a Questão (Ref.: 201303130638) Pontos: 0,0  / 0,1
Para se obter um bom projeto de segurança da informação é necessário estar atento a diversos aspectos.
Analise as assertivas a seguir e marque aquela que se refere a uma ação INCORRETA em um projeto:
  Sabe­se que nenhum programa antivírus protege contra todos os tipos de vírus o tempo todo, de forma
que é recomendável instalar, pelo menos, três programas antivírus de fabricantes confiáveis para
aumentar a segurança de um computador.
  A utilização de NIDS e HIDS é fortemente recomendada.
A utilização de firewall do tipo filtro de pacotes é imprescindível em uma rede de computadores.
O uso de servidores em salas ou racks fechados fortalece a segurança física da rede.
A utilização da criptografia WPA2 é recomendada em vez de WEP.
25/05/2015 BDQ Prova
http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=2807041000 3/3
 
22/05/2015 BDQ Prova
http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=2451023300 1/2
   SEGURANÇA DE REDES DE COMPUTADORES
Simulado: CCT0094_SM_201301718581 V.1   Fechar
Aluno(a): MARCELO OLIVEIRA FERREIRA DOS SANTOS Matrícula: 201301718581
Desempenho: 0,2 de 0,5 Data: 22/05/2015 10:02:42 (Finalizada)
  1a Questão (Ref.: 201301894582) Pontos: 0,0  / 0,1
São exemplos de protocolos utilizados para construir VPN:
ICMP, SNMP, AH, IP
AH, PPTP, L2TP, IP
  L2TP, SSL, IP, SNMP
  IPSec, AH, PPTP, L2TP
PPTP, IPSec, IP, ICMP
  2a Questão (Ref.: 201301904905) Pontos: 0,1  / 0,1
Analise as assertivas a seguir e assinale aquela que representa um tipo de ataque passivo a redes de
computadores:
Negação de serviço
Man in the Middle
Brute force
Sql Injection
  Análise de tráfego de rede
  3a Questão (Ref.: 201301900179) Pontos: 0,0  / 0,1
Analise as assertivas abaixo e selecione aquela que melhor se refere a um backdoor:
Programas criados para explorar certas vulnerabilidades
Programa desenvolvido para capturar informações e enviar para para a pessoa que o enviou
  Programas criados com a intenção de abrir a portas TCP e UDP para que o atacante invada o sistema
  Programa desenvolvido para manter as portas TCP e UDP abertas para permitir um fácil retorno do
atacante
Programa desenvolvido para infectar computadores e causar danos aos arquivos
  4a Questão (Ref.: 201301900175) Pontos: 0,0  / 0,1
As ações para se estabelecer uma política de segurança da informação são baseadas em três pilares. São eles:
Confidencialidade, integridade e acreditação
Robustez, confiabilidade e integridade
  Confidencialidade, integridade, credibilidade
  Confiabilidade, integridade, confidencialidade
Confiabilidade, acreditação e confidencialidade
22/05/2015 BDQ Prova
http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=2451023300 2/2
  5a Questão (Ref.: 201301894589) Pontos: 0,1  / 0,1
Requisitos para criar senha de acesso e que institui seu período de validade, são exemplos de aspectos da
política de segurança de rede vinculados a:
Todos os notebooks da rede.
Todos os gestores da empresa.
  Todos os usuários que acessam a rede de computadores da empresa.
Todos os colaboradores que atuam na empresa.
Todos os servidores da rede.
 
10/06/2015 BDQ Prova
http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=1396679280 1/2
   SEGURANÇA DE REDES DE COMPUTADORES
Simulado: CCT0094_SM_201301718581 V.1   Fechar
Aluno(a): MARCELO OLIVEIRA FERREIRA DOS SANTOS Matrícula: 201301718581
Desempenho: 0,4 de 0,5 Data: 08/06/2015 14:14:00 (Finalizada)
  1a Questão (Ref.: 201301999993) Pontos: 0,1  / 0,1
Sabendo que os utilitários de rede servempara analisar e identificar problemas na rede. Análise as afirmações
a seguir: I. O utilitário ­­­­­­­ é usado para listar, adicionar e remover regras da tabela de roteamento de um
computador. II. O ­­­­­­­ serve para traduzir nomes de domínio para os números IP correspondentes III. O
utilitário ­­­­­­­ serve para verificar a resposta de um outro servidor na rede até a camada de rede IV. O ­­­­­­­
serve para mostrar as conexões ativas atualmente com a máquina em questão V. O comando ­­­­­­­ tem por
função exibir os nós intermediários pelos quais um datagrama IP trafega, no percurso até o seu endereço
destino. Assinale a alternativa onde a resposta correta respectivamente é:
route, ping, tracert, netstat e nslookup;
nslookup, route, ping, tracert e netstat;
tracert, netstat, nslookup, route e ping;
netstat, nslookup, ping, route e tracert;
  route, nslookup, ping, netstat e tracert;
  2a Questão (Ref.: 201301894577) Pontos: 0,1  / 0,1
Fazem parte de uma arquitetura de segurança de redes para web, EXCETO:
Firewall
IPS
Antivírus
  Escalonamento de tempo
IDS
  3a Questão (Ref.: 201301894553) Pontos: 0,0  / 0,1
São objetivos de segurança de rede, EXCETO:
  Rootkit
Integridade
Sigilo.
  Não­repúdio
Autenticação
  4a Questão (Ref.: 201301894554) Pontos: 0,1  / 0,1
São exemplos de credenciais que podem ser usadas para autenticação:
Access Point, Usuário e senha, IPS
Certificado digital, Active Directory, VPN
  Nome de usuário e senha, biometria e certificado digital
Biometria, Firewall, Access Point
10/06/2015 BDQ Prova
http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=1396679280 2/2
Certificado digital, Proxy, Firewall
  5a Questão (Ref.: 201301894571) Pontos: 0,1  / 0,1
O que quer dizer código malicioso ou malware?
Software específico para executar ações danosas e de atualização do computador.
Software específico para ações necessárias para o computador.
Software específico para otimização do computador.
Software específico para realizar atualizações automáticas.
  Software específico para executar ações danosas ao computador.
 
10/06/2015 BDQ Prova
http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=1336816140 1/2
   SEGURANÇA DE REDES DE COMPUTADORES
Simulado: CCT0094_SM_201301855847 V.1   Fechar
Aluno(a): VINÍCIUS AUGUSTO RODRIGUES RIBEIRO Matrícula: 201301855847
Desempenho: 0,2 de 0,5 Data: 22/05/2015 09:27:32 (Finalizada)
  1a Questão (Ref.: 201302045561) Pontos: 0,0  / 0,1
Um tipo de ataque que inunda os servidores alvo com um volume enorme de pacotes é denominado:
  Flooding
DDos
Sniffers
  DoS
Spoofins
  2a Questão (Ref.: 201302045552) Pontos: 0,0  / 0,1
Ao tentar ler um documento um usuário se deparou com a seguinte mensagem "Acesso não autorizado". Esse é
um exemplo de recurso de:
Não­repúdio
  Justificação
  Disponibilidade
Adulteração
Alteração
  3a Questão (Ref.: 201302045553) Pontos: 0,0  / 0,1
Suponha o seguinte cenário: um usuário leu um documento, mas ao tentar alterá­lo foi exibida a mensagem "
Alteração não permitida". Em segurança de redes de computadores, esse é um exemplo de recurso que visa:
  Controle de Integridade
Justificação
Sigilo
Não­repúdio
  Motivação
  4a Questão (Ref.: 201302044203) Pontos: 0,1  / 0,1
Analise a proposição que segue sobre os pilares da segurança da informação:
Quando  o  destinatário  recebe  a mensagem,  usa  a  chave  pública  do  originador  para  decifrar  a  assinatura
digital, descobrindo o "hash" que permite saber se a mensagem foi alterada de alguma maneira.
Essa descrição se refere a que tipo de pilar da segurança de informação?
Não­repúdio
Privacidade
10/06/2015 BDQ Prova
http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=1336816140 2/2
  Autenticidade
Facilidade
Integridade
  5a Questão (Ref.: 201302045548) Pontos: 0,1  / 0,1
No tocante a segurança de redes, o objetivo do NÃO­REPÚDIO é:
  Garantir que um agente não consiga negar um ato ou documento de sua autoria.
Garantir que um agente consiga negar um ato ou documento de sua autoria.
Garantir que um agente consiga alterar documento de sua autoria.
Garantir que um agente consiga negar e alterar um ato ou documento de sua autoria.
Garantir que um agente não altere um documento de sua autoria.
 
10/06/2015 BDQ Prova
http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=1395098400 1/2
   SEGURANÇA DE REDES DE COMPUTADORES
Simulado: CCT0094_SM_201301855847 V.1   Fechar
Aluno(a): VINÍCIUS AUGUSTO RODRIGUES RIBEIRO Matrícula: 201301855847
Desempenho: 0,5 de 0,5 Data: 08/06/2015 10:05:22 (Finalizada)
  1a Questão (Ref.: 201302045581) Pontos: 0,1  / 0,1
Requisitos para criar senha de acesso e que institui seu período de validade, são exemplos de aspectos da
política de segurança de rede vinculados a:
Todos os notebooks da rede.
Todos os gestores da empresa.
Todos os colaboradores que atuam na empresa.
  Todos os usuários que acessam a rede de computadores da empresa.
Todos os servidores da rede.
  2a Questão (Ref.: 201302055911) Pontos: 0,1  / 0,1
Analise as seguintes afirmativas sobre política de segurança da informação e classifcação da informação. 
I. Todas as informações e ativos associados com os recursos de processamento da informação devem ter um
proprietário designado por uma parte definida da organização. O termo proprietário não significa que a pessoa
realmente tenha direito de propriedade pelo ativo. 
II. Um documento da política de segurança da informação deve ser aprovado pela direção, mas deve ser
mantido em sigilo em relação aos funcionários e partes externas relevantes. 
III. A informação deve ser classificada em termos do seu valor, requisitos legais, sensibilidade e criticidade
para a organização. A classificação da informação deve ser instituída por uma política.
Todas as afirmativas são verdadeiras.
Apenas as afirmativas II e III são verdadeiras.
Apenas as afirmativas I e II são verdadeiras.
  Apenas as afirmativas I e III são verdadeiras
Apenas as afirmação I é verdadeira
  3a Questão (Ref.: 201302045548) Pontos: 0,1  / 0,1
No tocante a segurança de redes, o objetivo do NÃO­REPÚDIO é:
Garantir que um agente consiga negar e alterar um ato ou documento de sua autoria.
Garantir que um agente consiga alterar documento de sua autoria.
Garantir que um agente não altere um documento de sua autoria.
Garantir que um agente consiga negar um ato ou documento de sua autoria.
  Garantir que um agente não consiga negar um ato ou documento de sua autoria.
  4a Questão (Ref.: 201302045574) Pontos: 0,1  / 0,1
São exemplos de protocolos utilizados para construir VPN:
10/06/2015 BDQ Prova
http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=1395098400 2/2
AH, PPTP, L2TP, IP
ICMP, SNMP, AH, IP
  IPSec, AH, PPTP, L2TP
L2TP, SSL, IP, SNMP
PPTP, IPSec, IP, ICMP
  5a Questão (Ref.: 201302045547) Pontos: 0,1  / 0,1
Em relação aos conceitos de integridade e confidencialidade, assinale a afirmação correta:
Para ter confidencialidade é preciso ter integridade.
A integridade está relacionada ao requisito de manter o documento disponível somente a usuários
autorizados.
A confidencialidade está relacionada ao requisito de manter o documento conforme original.
  Para ter integridade é preciso ter confidencialidade.
Confidencialidade e integridade não são objetivos da segurança de redes.
 
 SEGURANÇA DE REDES DE COMPUTADORES
Simulado: CCT0094_SM_201301129992 V.1 Fechar
Aluno(a): VINICIUS HENRIQUE FURTADO Matrícula: 201301129992 
Desempenho: 0,4 de 0,5 Data: 20/05/2015 17:18:11 (Finalizada)
1a Questão (Ref.: 201301247128) Pontos: 0,1 / 0,1
São exemplos da aplicabilidade da honeynet:
Coletar assinaturas de ataques e configurar firewall do honeynet parapará-los.
Atacar redes de outras empresas.
Identificar e destituir os ataques personalizados.
Detectar ataques internos e coletar códigos maliciosos.
Construir redes zumbis para atacar possíveis invasores.
2a Questão (Ref.: 201301247135) Pontos: 0,1 / 0,1
São exemplos de aplicação de VPN, EXCETO:
Conexão de computadores em uma Intranet.
Conexão de LANs via Internet.
Acesso remoto via Internet.
Configurar a rede pública pela melhorar o tráfego.
Conexão de computadores em uma Extranet.
3a Questão (Ref.: 201301247133) Pontos: 0,1 / 0,1
Assinale a opção que define corretamente o(s) modelo(s) de atuação de um IDS em uma rede de computadores: 
Network-Based Intrusion Detection System, apenas.
Baseline-Based Intrusion Detection System, apenas.
Network-Based Intrusion Detection System e Host-Based Intrusion Detection System, apenas.
Host-Based Intrusion Detection System, apenas.
Network-Based Intrusion Detection System e Baseline-Based Intrusion Detection System, apenas. 
4a Questão (Ref.: 201301352547) Pontos: 0,0 / 0,1
Analise as afirmações a seguir sobre honeypots e honeynet. I. Honeypots de pesquisa é uma máquina mal 
configurada que possui várias ferramentas para monitoração II. Honeynet é uma ferramenta de pesquisa, que 
consiste de uma rede projetada especificamente para ser comprometida, III. Honeypots de pesquisa são 
geralmente de baixa-interatividade IV. Uma característica do honeypots de produção é que o atacante não 
consegue "invadir" o honeypot pois o software não deixa, já que a função deste é apenas emular um serviço 
I, III e IV, apenas.
I, II, III e IV.
II e III, apenas.
I, II, e IV apenas
I e II, apenas.
Página 1 de 2BDQ Prova
31/05/2015http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=3434679255
5a Questão (Ref.: 201301247106) Pontos: 0,1 / 0,1
São exemplos de credenciais que podem ser usadas para autenticação:
Nome de usuário e senha, biometria e certificado digital
Certificado digital, Active Directory, VPN
Certificado digital, Proxy, Firewall
Access Point, Usuário e senha, IPS
Biometria, Firewall, Access Point
Página 2 de 2BDQ Prova
31/05/2015http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=3434679255
10/06/2015 BDQ Prova
http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=1410178920 1/2
   SEGURANÇA DE REDES DE COMPUTADORES
Simulado: CCT0094_SM_201301130941 V.1   Fechar
Aluno(a): FABRICIO DA SILVA PEREIRA Matrícula: 201301130941
Desempenho: 0,3 de 0,5 Data: 10/06/2015 08:36:37 (Finalizada)
  1a Questão (Ref.: 201301246817) Pontos: 0,1  / 0,1
Quanto aos tipos de chaves de criptografia, analise a proposição que segue:
Neste  conceito  a  chave  é  dividida  em  duas  partes:  uma  parte  é  privada  e  única  para  o  usuário;  a
outra parte deve ser de domínio público e disseminado para qualquer pessoa que queira enviar dados
criptografados para esse usuário.
Essa descrição diz respeito à chave de criptografia do tipo:
Chave Simétrica
Chave Polimórfica
Chave Sobreposta
Chave Secundária
  Chave Assimétrica
  2a Questão (Ref.: 201301246819) Pontos: 0,0  / 0,1
Quanto aos tipos de chaves de criptografia, analise a proposição que segue:
O segredo reside na chave e o problema é conseguir fazer com que somente o emissor e o destinatário
de  uma mensagem  criptografada,  possam  conhecer  a  chave  secreta  e  assim  como  combinar  futuras
alterações nessa chave.
Essa descrição diz respeito à chave de criptografia do tipo:
  Chave Simétrica
Chave Assimétrica
  Chave Secundária
Chave Sobreposta
Chave Polimórfica
  3a Questão (Ref.: 201301354333) Pontos: 0,0  / 0,1
Iptables é o nome da ferramenta do espaço do usuário que permite a criação de regras de firewall e NATs. Faça
uma análise d regra: Iptables ­A INPUT ­d www.uol.com.br ­j DROP e assinale a alternativa correta de filtro
dessa regra.
Proibir que qualquer pacote originado da rede possa acessar o site www.uol.com.br
  Todos os pacotes oriundos do site WWW.uol.com.br possa acessar o host e a rede.
  Proibir que qualquer pacote originado do host possa acessar o site www.uol.com.br
liberar que qualquer pacote originado do host possa acessar o site www.uol.com.br
Liberar a rede para que qualquer pacote originado do host possa acessar o site www.uol.com.br
10/06/2015 BDQ Prova
http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=1410178920 2/2
  4a Questão (Ref.: 201301252951) Pontos: 0,1  / 0,1
Em um sistema de detecção de intrusos, o responsável por analisar todos os pacotes e tentar detectar os
ataques do tipo DoS (denial of service), varredura de portas e outras tentativas de ataque é o:
MD5
SHA­1
  NIDS
HIDS
3DES
  5a Questão (Ref.: 201301353589) Pontos: 0,1  / 0,1
Sabendo que os utilitários de rede servem para analisar e identificar problemas na rede. Análise as afirmações
a seguir: I. O utilitário ­­­­­­­ é usado para listar, adicionar e remover regras da tabela de roteamento de um
computador. II. O ­­­­­­­ serve para traduzir nomes de domínio para os números IP correspondentes III. O
utilitário ­­­­­­­ serve para verificar a resposta de um outro servidor na rede até a camada de rede IV. O ­­­­­­­
serve para mostrar as conexões ativas atualmente com a máquina em questão V. O comando ­­­­­­­ tem por
função exibir os nós intermediários pelos quais um datagrama IP trafega, no percurso até o seu endereço
destino. Assinale a alternativa onde a resposta correta respectivamente é:
netstat, nslookup, ping, route e tracert;
  route, nslookup, ping, netstat e tracert;
nslookup, route, ping, tracert e netstat;
tracert, netstat, nslookup, route e ping;
route, ping, tracert, netstat e nslookup;
 
22/05/2015 BDQ Prova
http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=2451522370 1/2
   SEGURANÇA DE REDES DE COMPUTADORES
Simulado: CCT0094_SM_201301606049 V.1   Fechar
Aluno(a): ALESSANDRO DINIZ DE SALES PINTO Matrícula: 201301606049
Desempenho: 0,1 de 0,5 Data: 22/05/2015 11:20:16 (Finalizada)
  1a Questão (Ref.: 201301770777) Pontos: 0,0  / 0,1
Qual é o principal objetivo do ataque de mapeamento de redes de computadores?
  Alterar os registros do DNS.
Definir o roteamento da rede WAN.
Identificar usuários não autenticados na rede.
Ativar recursos do firewall.
  Colher informações sobre determinado ambiente de rede.
  2a Questão (Ref.: 201301770780) Pontos: 0,0  / 0,1
Marque a opção que NÃO corresponde a uma extensão utilizada por cavalos­de­tróia:
  BAT (lote)
  ODT (opendocumento)
ZIP (compactado)
SCR (proteção de tela)
EXE (executável)
  3a Questão (Ref.: 201301770771) Pontos: 0,0  / 0,1
Em relação à segurança em redes de computadores, existem ataques de negação de serviços, nos quais o
acesso a um sistema é interrompido ou impedido, deixando de estar disponível; ou uma aplicação, cujo tempo
de execução é crítico, é atrasada ou abortada. Este tipo de ataque compromete o aspecto da:
  Autenticação
Confidencialidade
Interoperabilidade
Integridade
  Disponibilidade
  4a Questão (Ref.: 201301770784) Pontos: 0,1  / 0,1
Uma ferramenta utilizada por hackers para capturar dados digitados pelas vítimas é um software analisador de
tráfego, que inspeciona pacotes de dados que circulam pela rede e extrai informações deles. A técnica utilizada
por esse programa é conhecida por:
  Sniffer
Spoofing
Cookie
Phishing
Trojan
22/05/2015 BDQ Prova
http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=2451522370 2/2
  5a Questão (Ref.: 201301770772) Pontos: 0,0  / 0,1
São exemplos de recursos de segurança de redes de computadores:
  VPN, câmera de filmadora, porta com detector de metais
Firewall, porta com detector de metais, política de segurança.
  Firewall, IDS, VPN
Senha do cartãode crédito, nome de usuário e senha, política de segurança.
Guarita, câmera de segurança, IDS, IPS
 
 1
a
 Questão (Ref.: 201301250082) Pontos: 0,1 / 0,1 
Em um sistema de detecção de intrusos, o responsável por analisar todos os pacotes e tentar detectar 
os ataques do tipo DoS (denial of service), varredura de portas e outras tentativas de ataque é o: 
 
 NIDS 
 SHA-1 
 MD5 
 3DES 
 HIDS 
 
 
 
 2
a
 Questão (Ref.: 201301245304) Pontos: 0,0 / 0,1 
Fazem parte de uma arquitetura de segurança de redes para web, EXCETO: 
 
 Antivírus 
 IDS 
 Escalonamento de tempo 
 Firewall 
 IPS 
 
 
 
 3
a
 Questão (Ref.: 201301351462) Pontos: 0,0 / 0,1 
Em relação ao Sistema de Detecção de Intrusão, analise: 
I. Um IDS é composto de diversos componentes: sensores, que geram eventos de segurança; 
II. Permitem alertar uma tentativa de ataque, mas não realizar o seu bloqueio. 
III. Existem diversos protocolos disponíveis para a construção de redes IDS que ao mesmo tempo 
garantem segurança e privacidade da conexão. 
IV. Os IDS são divididos em alguns métodos de detecção, como: baseados em assinatura e detecção 
de anomalias. 
Estão corretas as afirmativas que constam em: 
 
 I e II, apenas. 
 I, II, III e IV. 
 II e III, apenas. 
 I, III e IV, apenas. 
 I, II, e IV apenas 
 
 
 
 4
a
 Questão (Ref.: 201301245305) Pontos: 0,0 / 0,1 
Sobre segurança de redes de computadores, considere as seguintes afirmativas: 
 
1. Rede de perímetro é uma rede posicionada entre uma rede protegida (rede interna) e uma rede 
externa, para proporcionar um nível adicional de segurança a seus sistemas internos e usuários. 
 
2. Firewall é um componente ou um conjunto de componentes que permitem restringir acesso entre 
uma rede protegida e a Internet, ou entre conjuntos de redes. 
 
3. Bastian Host é uma armadilha destinada a atrair intrusos que tentam invadir um sistema, 
consistindo na configuração de um computador de modo a deixá-lo vulnerável a invasões. 
 
4. DMZ ou Demilitarized Zone é uma máquina de acesso externo, normalmente com poucos 
serviços de rede configurados, que permite acesso remoto via conexão segura, por exemplo "SSH". 
 
Assinale a alternativa correta: 
 
 Somente as afirmativas 3 e 4 são verdadeiras. 
 Todas as afirmativas são verdadeiras. 
 Somente as afirmativas 1 e 2 são verdadeiras. 
 Somente a afirmativa 2 é verdadeira. 
 Somente as afirmativas 1, 3 e 4 são verdadeiras. 
 
 
 
 5
a
 Questão (Ref.: 201301245302) Pontos: 0,0 / 0,1 
São ferramentas que devem ser utilizadas em honeynets virtuais: 
 
 Servidor de Aplicação, Firewall, IPS 
 IPS, IDS, Domain Controller 
 Firewall, Domain Controller, Servidores de Registros. 
 IDS, Firewall e Servidor de Registros. 
 Roteador e Active Directory, IIS.

Mais conteúdos dessa disciplina