Prévia do material em texto
SEGURANÇA DE REDES DE COMPUTADORES Simulado: CCT0094_SM_201301605972 V.1 Fechar Aluno(a): LUCAS ALEX LOPES DOS SANTOS Matrícula: 201301605972 Desempenho: 0,3 de 0,5 Data: 25/05/2015 14:07:01 (Finalizada) 1a Questão (Ref.: 201301876127) Pontos: 0,1 / 0,1 Com o objetivo de garantir privacidade, autenticidade e Integridade em uma infra-estrutura pública, como a Internet, a VPN (Virtual Private Network) deve necessariamente utilizar controle de acesso e criptografia para garantir esses requisitos mínimos de segurança. Por conseguinte os usuários possuem uma diversidade de protocolos que garantem a segurança dos dados.Quais são os principais protocolos utilizados na VPN? TLS, L2TP, POP3 e SMTPS IPSec, L2TP, MPLS e PPTP MPLS, SNMP, FTPS e IMAP IMAP4, PPTP,TLS eHTTP HTTP, IPSec, SSL eHTTPs. 2a Questão (Ref.: 201301770704) Pontos: 0,0 / 0,1 São exemplos de tipos de honeynets: Clássicas, virtuais. Virtuais, físicas. Clássicas, contemporânea. Security, no-Security. Virtuais, security 3a Questão (Ref.: 201301770688) Pontos: 0,1 / 0,1 São exemplos de recursos de segurança de redes de computadores: Firewall, IDS, VPN Guarita, câmera de segurança, IDS, IPS Firewall, porta com detector de metais, política de segurança. Senha do cartão de crédito, nome de usuário e senha, política de segurança. VPN, câmera de filmadora, porta com detector de metais 4a Questão (Ref.: 201301770696) Pontos: 0,1 / 0,1 Marque a opção que NÃO corresponde a uma extensão utilizada por cavalos-de-tróia: BAT (lote) ZIP (compactado) SCR (proteção de tela) EXE (executável) ODT (opendocumento) BDQ Prova http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_h... 1 de 2 25/05/2015 14:10 5a Questão (Ref.: 201301770693) Pontos: 0,0 / 0,1 Qual é o principal objetivo do ataque de mapeamento de redes de computadores? Identificar usuários não autenticados na rede. Ativar recursos do firewall. Colher informações sobre determinado ambiente de rede. Definir o roteamento da rede WAN. Alterar os registros do DNS. BDQ Prova http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_h... 2 de 2 25/05/2015 14:10 SEGURANÇA DE REDES DE COMPUTADORES Simulado: CCT0094_SM_201301605972 V.1 Fechar Aluno(a): LUCAS ALEX LOPES DOS SANTOS Matrícula: 201301605972 Desempenho: 0,4 de 0,5 Data: 31/03/2015 16:49:56 (Finalizada) 1a Questão (Ref.: 201301770683) Pontos: 0,1 / 0,1 São objetivos de segurança de rede, EXCETO: Não-repúdio Sigilo. Integridade Autenticação Rootkit 2a Questão (Ref.: 201301770733) Pontos: 0,0 / 0,1 Assinale a assertiva que descreve o nome da técnica que consiste em percorrer a lista chaves possíveis com um algoritmo de busca até que a chave correta seja encontrada: DDos. Spoofing Man-in-The-Middle Attack Ataque de força bruta Birthday 3a Questão (Ref.: 201301770695) Pontos: 0,1 / 0,1 Analise a seguinte descrição de um tipo de ataque: "o espião intercepta a comunicação entre dois usuários, de forma que o usuário A comunique-se com ele pensando ser o usuário B, e o usuário B também o faz, pensando ser o usuário A" . Assinale a assertiva que contém o nome deste tipo de ataque: Spoofing Man-in-The-Middle DoS SYN Flooding Pharming 4a Questão (Ref.: 201301770692) Pontos: 0,1 / 0,1 O objetivo do ataque do tipo negação de serviços (DoS ou DDoS) é: Invadir computadores para roubar informações sigilosas. Alterar os discos magnéticos dos computadores invadidos. Acessar sistemas corporativos. Tirar de operação um ou mais serviços ou computadores conectados à Internet. BDQ Prova http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_h... 1 de 2 25/05/2015 14:13 Modificar dados criptografados que serão enviados pela rede. 5a Questão (Ref.: 201301770701) Pontos: 0,1 / 0,1 O que quer dizer código malicioso ou malware? Software específico para otimização do computador. Software específico para executar ações danosas ao computador. Software específico para ações necessárias para o computador. Software específico para realizar atualizações automáticas. Software específico para executar ações danosas e de atualização do computador. BDQ Prova http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_h... 2 de 2 25/05/2015 14:13 08/06/2015 BDQ Prova http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=1118224800 1/2 SEGURANÇA DE REDES DE COMPUTADORES Simulado: CCT0094_SM_201301605948 V.1 Fechar Aluno(a): THIAGO WILLY MENDES Matrícula: 201301605948 Desempenho: 0,2 de 0,5 Data: 08/06/2015 16:32:21 (Finalizada) 1a Questão (Ref.: 201301770712) Pontos: 0,0 / 0,1 O algoritmo RSA é criado na construção de chaves a partir de que tipo de números? Negativos. Alfanuméricos. Primos. Romanos. Não são usados números. 2a Questão (Ref.: 201301769321) Pontos: 0,0 / 0,1 Quanto aos tipos de chaves de criptografia, analise a proposição que segue: Nosso destinatário utilizará a parte privada da chave para descriptografar a mensagem e retornála à forma original. Essa descrição diz respeito à chave de criptografia do tipo: Chave Assimétrica Chave Secundária Chave Simétrica Chave Sobreposta Chave Polimórfica 3a Questão (Ref.: 201301769322) Pontos: 0,1 / 0,1 Quanto aos tipos de chaves de criptografia, analise a proposição que segue: É mais conhecida como chave pública. Essa descrição diz respeito à chave de criptografia do tipo: Chave Assimétrica Chave Secundária Chave Simétrica Chave Sobreposta Chave Polimórfica 4a Questão (Ref.: 201301781012) Pontos: 0,0 / 0,1 Marque a opção correta: 08/06/2015 BDQ Prova http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=1118224800 2/2 Na criptografia pública são geradas chaves de criptografia únicas, todas de conhecimento público. Na criptografia por chave periódica são geradas chaves de criptografia em períodos, devendo um deles ser mantido secreto. Uma rede privada envia dados virtuais através de portas criptografadas. Na criptografia por chave pública são geradas chaves de criptografia em pares, devendo um deles ser mantido secreto. Uma rede privada virtual não pode enviar dados criptografados através da Internet. 5a Questão (Ref.: 201301781017) Pontos: 0,1 / 0,1 Os sistemas criptográficos podem ser atacados de diversas formas. Uma dessas formas é o ataque conhecido como ataque de texto cifrado escolhido, sendo que o sistema de chave pública RSA é vulnerável a esse tipo de ataque. PORQUE A segurança do sistema RSA está baseada na dificuldade de fatorar números primos muito grandes. Analisandose as afirmações acima, concluise que: As duas afirmações são verdadeiras, e a segunda não justifica a primeira. As duas afirmações são falsas. A primeira afirmação é verdadeira, e a segunda é falsa. A primeira afirmação é falsa, e a segunda é verdadeira. As duas afirmações são verdadeiras, e a segunda justifica a primeira. 22/05/2015 BDQ Prova data:text/html;charset=utf8,%3Ctr%20style%3D%22color%3A%20rgb(0%2C%200%2C%200)%3B%20fontfamily%3A%20'Times%20New%20Roman'… 1/2 SEGURANÇA DE REDES DE COMPUTADORES Simulado: CCT0094_SM_201301605905 V.1 Fechar Aluno(a): SILVANO MOREIRA Matrícula: 201301605905 Desempenho: 0,1 de 0,5 Data: 22/05/2015 10:06:59 (Finalizada) 1a Questão (Ref.: 201301770615) Pontos: 0,0 / 0,1 Analise a seguinte queixa de um usuário: "Todas as vezes que acesso meu email do computador da minha casa eu preciso informar minha senha". Esse é um exemplo do recurso de: Nãorepúdio Justificação Disponibilidade Controle de integridade Autenticação 2a Questão (Ref.: 201301770646) Pontos: 0,1 / 0,1 Vários são os fatores que contribuem para o sucesso da implantação umapolítica de segurança em uma empresa. Assinale a opção que NÃO representa uma contribuição para tal finalidade: Demasiadamente detalhada e/ou restritiva. Fácil acesso aos usuários, tal como a intranet da organização. Não deve estar atrelada a softwares e/ou hardwares específicos. Eleger sempre equipe de auditoria na aplicabilidade da política. Apoio por parte da administração superior. 3a Questão (Ref.: 201301876793) Pontos: 0,0 / 0,1 Iptables é o nome da ferramenta do espaço do usuário que permite a criação de regras de firewall e NATs. Faça uma análise d regra: Iptables A INPUT d www.uol.com.br j DROP e assinale a alternativa correta de filtro dessa regra. Liberar a rede para que qualquer pacote originado do host possa acessar o site www.uol.com.br Proibir que qualquer pacote originado do host possa acessar o site www.uol.com.br Proibir que qualquer pacote originado da rede possa acessar o site www.uol.com.br Todos os pacotes oriundos do site WWW.uol.com.br possa acessar o host e a rede. liberar que qualquer pacote originado do host possa acessar o site www.uol.com.br 4a Questão (Ref.: 201301769268) Pontos: 0,0 / 0,1 Analise a proposição que segue sobre os pilares da segurança da informação: Um grupo de produção tem a garantia de que a informação recebida pela equipe de vendas não será negada no futuro, ou seja, há garantia da fonte da mensagem. Essa descrição se refere a que tipo de pilar da segurança de informação? Facilidade Nãorepúdio 22/05/2015 BDQ Prova data:text/html;charset=utf8,%3Ctr%20style%3D%22color%3A%20rgb(0%2C%200%2C%200)%3B%20fontfamily%3A%20'Times%20New%20Roman'… 2/2 Autenticidade Privacidade Integridade 5a Questão (Ref.: 201301770624) Pontos: 0,0 / 0,1 Pharming é um ataque que consiste em: Travar um servidor de páginas através do envio de pacotes IP inválidos. Impedir que o servidor DNS converta o endereço em um número IP e assim congestione a rede. Instalar um programa cliente no servidor de destino para capturar senhas e endereços de sites. Corromper o DNS, fazendo com que a URL de um site passe a apontar para um servidor diferente do original. Alterar as tabelas de roteamento para que o roteador desvie os pacotes para um falso servidor. 08/06/2015 BDQ Prova http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=1117398048 1/2 SEGURANÇA DE REDES DE COMPUTADORES Simulado: CCT0094_SM_201207058874 V.1 Fechar Aluno(a): RAFAEL FERREIRA LOPES Matrícula: 201207058874 Desempenho: 0,3 de 0,5 Data: 08/06/2015 14:23:17 (Finalizada) 1a Questão (Ref.: 201207168898) Pontos: 0,0 / 0,1 São exemplos da aplicabilidade da honeynet: Construir redes zumbis para atacar possíveis invasores. Detectar ataques internos e coletar códigos maliciosos. Identificar e destituir os ataques personalizados. Atacar redes de outras empresas. Coletar assinaturas de ataques e configurar firewall do honeynet para parálos. 2a Questão (Ref.: 201207275058) Pontos: 0,1 / 0,1 Sistema de Detecção de Intrusão (IDS) é um mecanismo que ouve o tráfego na rede de maneira furtiva, para localizar atividades anormais ou suspeitas e permitindo assim ter uma ação de prevenção sobre os riscos de intrusão. Considere que uma empresa tenha adotado um Sistema de Detecção de Intrusão baseado em anomalias. Quais são as características dessa forma de detecção? I. Analisa as atividades do sistema procurando por eventos que correspondam a padrões prédefinidos de ataques e outras atividades maliciosas II. Parte do princípio que os ataques são ações diferentes das atividades normais de sistemas. III. Monta um perfil que representa o comportamento rotineiro de um usuário, Host e/ou conexão de rede. IV. Uma desvantagem desta técnica de detecção é que ela pode detectar somente ataques conhecidos Estão corretas as afirmativas que consta em: I e II, apenas. II e III, apenas. I, II, III e IV. I, II, e IV apenas I, III e IV, apenas. 3a Questão (Ref.: 201207168897) Pontos: 0,1 / 0,1 São ferramentas que devem ser utilizadas em honeynets virtuais: IPS, IDS, Domain Controller IDS, Firewall e Servidor de Registros. Firewall, Domain Controller, Servidores de Registros. Roteador e Active Directory, IIS. Servidor de Aplicação, Firewall, IPS 4a Questão (Ref.: 201207274317) Pontos: 0,1 / 0,1 Analise as afirmações a seguir sobre honeypots e honeynet. I. Honeypots de pesquisa é uma máquina mal configurada que possui várias ferramentas para monitoração II. Honeynet é uma ferramenta de pesquisa, que consiste de uma rede projetada especificamente para ser comprometida, III. Honeypots de pesquisa são geralmente de baixainteratividade IV. Uma característica do honeypots de produção é que o atacante não consegue "invadir" o honeypot pois o software não deixa, já que a função deste é apenas emular um serviço 08/06/2015 BDQ Prova http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=1117398048 2/2 I e II, apenas. I, II, III e IV. I, III e IV, apenas. II e III, apenas. I, II, e IV apenas 5a Questão (Ref.: 201207168900) Pontos: 0,0 / 0,1 Sobre segurança de redes de computadores, considere as seguintes afirmativas: 1. Rede de perímetro é uma rede posicionada entre uma rede protegida (rede interna) e uma rede externa, para proporcionar um nível adicional de segurança a seus sistemas internos e usuários. 2. Firewall é um componente ou um conjunto de componentes que permitem restringir acesso entre uma rede protegida e a Internet, ou entre conjuntos de redes. 3. Bastian Host é uma armadilha destinada a atrair intrusos que tentam invadir um sistema, consistindo na configuração de um computador de modo a deixálo vulnerável a invasões. 4. DMZ ou Demilitarized Zone é uma máquina de acesso externo, normalmente com poucos serviços de rede configurados, que permite acesso remoto via conexão segura, por exemplo "SSH". Assinale a alternativa correta: Somente as afirmativas 3 e 4 são verdadeiras. Somente as afirmativas 1 e 2 são verdadeiras. Somente a afirmativa 2 é verdadeira. Somente as afirmativas 1, 3 e 4 são verdadeiras. Todas as afirmativas são verdadeiras. 25/05/2015 BDQ Prova http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=2808259250 1/2 SEGURANÇA DE REDES DE COMPUTADORES Simulado: CCT0094_SM_201301130699 V.1 Fechar Aluno(a): DANIEL CHARLES TINOCO Matrícula: 201301130699 Desempenho: 0,2 de 0,5 Data: 25/05/2015 15:58:53 (Finalizada) 1a Questão (Ref.: 201301354065) Pontos: 0,0 / 0,1 Sistema de Detecção de Intrusão (IDS) é um mecanismo que ouve o tráfego na rede de maneira furtiva, para localizar atividades anormais ou suspeitas e permitindo assim ter uma ação de prevenção sobre os riscos de intrusão. Considere que uma empresa tenha adotado um Sistema de Detecção de Intrusão baseado em anomalias. Quais são as características dessa forma de detecção? I. Analisa as atividades do sistema procurando por eventos que correspondam a padrões prédefinidos de ataques e outras atividades maliciosas II. Parte do princípio que os ataques são ações diferentes das atividades normais de sistemas. III. Monta um perfil que representa o comportamento rotineiro de um usuário, Host e/ou conexão de rede. IV. Uma desvantagem desta técnica de detecção é que ela pode detectar somente ataques conhecidos Estão corretas as afirmativas que consta em: I, II, III e IV. I, II, e IV apenas I e II, apenas. II e III, apenas. I, III e IV, apenas. 2a Questão (Ref.: 201301247905) Pontos: 0,1 / 0,1 São exemplos da aplicabilidade da honeynet: Identificar e destituir os ataques personalizados. Construir redes zumbis para atacar possíveis invasores. Coletar assinaturas de ataques e configurar firewall do honeynet para parálos. Atacar redes de outras empresas. Detectar ataques internose coletar códigos maliciosos. 3a Questão (Ref.: 201301353324) Pontos: 0,0 / 0,1 Analise as afirmações a seguir sobre honeypots e honeynet. I. Honeypots de pesquisa é uma máquina mal configurada que possui várias ferramentas para monitoração II. Honeynet é uma ferramenta de pesquisa, que consiste de uma rede projetada especificamente para ser comprometida, III. Honeypots de pesquisa são geralmente de baixainteratividade IV. Uma característica do honeypots de produção é que o atacante não consegue "invadir" o honeypot pois o software não deixa, já que a função deste é apenas emular um serviço I, II, e IV apenas I, II, III e IV. I e II, apenas. I, III e IV, apenas. II e III, apenas. 4a Questão (Ref.: 201301247913) Pontos: 0,1 / 0,1 Analisando a figura a seguir, o que a imagem do muro costumeiramente representa no tocante a 25/05/2015 BDQ Prova http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=2808259250 2/2 segurança de redes? VPN IDS Firewall IPS DMZ 5a Questão (Ref.: 201301252684) Pontos: 0,0 / 0,1 Em um sistema de detecção de intrusos, o responsável por analisar todos os pacotes e tentar detectar os ataques do tipo DoS (denial of service), varredura de portas e outras tentativas de ataque é o: SHA1 3DES MD5 HIDS NIDS 10/06/2015 BDQ Prova http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=1409933460 1/2 SEGURANÇA DE REDES DE COMPUTADORES Simulado: CCT0094_SM_201301606049 V.1 Fechar Aluno(a): ALESSANDRO DINIZ DE SALES PINTO Matrícula: 201301606049 Desempenho: 0,4 de 0,5 Data: 10/06/2015 07:46:57 (Finalizada) 1a Questão (Ref.: 201301776408) Pontos: 0,1 / 0,1 Para se obter um bom projeto de segurança da informação é necessário estar atento a diversos aspectos. Analise as assertivas a seguir e marque aquela que se refere a uma ação INCORRETA em um projeto: A utilização de firewall do tipo filtro de pacotes é imprescindível em uma rede de computadores. O uso de servidores em salas ou racks fechados fortalece a segurança física da rede. Sabese que nenhum programa antivírus protege contra todos os tipos de vírus o tempo todo, de forma que é recomendável instalar, pelo menos, três programas antivírus de fabricantes confiáveis para aumentar a segurança de um computador. A utilização da criptografia WPA2 é recomendada em vez de WEP. A utilização de NIDS e HIDS é fortemente recomendada. 2a Questão (Ref.: 201301770788) Pontos: 0,0 / 0,1 São exemplos de tipos de honeynets: Virtuais, físicas. Virtuais, security Clássicas, virtuais. Clássicas, contemporânea. Security, noSecurity. 3a Questão (Ref.: 201301770768) Pontos: 0,1 / 0,1 São exemplos de credenciais que podem ser usadas para autenticação: Access Point, Usuário e senha, IPS Biometria, Firewall, Access Point Nome de usuário e senha, biometria e certificado digital Certificado digital, Active Directory, VPN Certificado digital, Proxy, Firewall 4a Questão (Ref.: 201301770789) Pontos: 0,1 / 0,1 São ferramentas que devem ser utilizadas em honeynets virtuais: Roteador e Active Directory, IIS. Firewall, Domain Controller, Servidores de Registros. IPS, IDS, Domain Controller Servidor de Aplicação, Firewall, IPS IDS, Firewall e Servidor de Registros. 10/06/2015 BDQ Prova http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=1409933460 2/2 5a Questão (Ref.: 201301770767) Pontos: 0,1 / 0,1 São objetivos de segurança de rede, EXCETO: Autenticação Sigilo. Rootkit Nãorepúdio Integridade 10/06/2015 BDQ Prova http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=1410020520 1/2 SEGURANÇA DE REDES DE COMPUTADORES Simulado: CCT0094_SM_201301130699 V.1 Fechar Aluno(a): DANIEL CHARLES TINOCO Matrícula: 201301130699 Desempenho: 0,2 de 0,5 Data: 10/06/2015 08:11:13 (Finalizada) 1a Questão (Ref.: 201301247908) Pontos: 0,1 / 0,1 Interceptação e Análise de Tráfego são ataques passivos à segurança. Para se defender contra esses tipos de ataque devese realizar a: Autenticação, e garantir a integridade das informações através de certificação digital e criptografia (assinatura digital). Codificação (criptografia) dos dados, evitando que o seu conteúdo se torne disponível mesmo se interceptado. Realizar atualização completa do sistema operacional de rede. Configuração de firewall e DMZ (zona desmilitarizada). Configuração e aplicação de filtros no servidor. 2a Questão (Ref.: 201301247907) Pontos: 0,0 / 0,1 Sobre segurança de redes de computadores, considere as seguintes afirmativas: 1. Rede de perímetro é uma rede posicionada entre uma rede protegida (rede interna) e uma rede externa, para proporcionar um nível adicional de segurança a seus sistemas internos e usuários. 2. Firewall é um componente ou um conjunto de componentes que permitem restringir acesso entre uma rede protegida e a Internet, ou entre conjuntos de redes. 3. Bastian Host é uma armadilha destinada a atrair intrusos que tentam invadir um sistema, consistindo na configuração de um computador de modo a deixálo vulnerável a invasões. 4. DMZ ou Demilitarized Zone é uma máquina de acesso externo, normalmente com poucos serviços de rede configurados, que permite acesso remoto via conexão segura, por exemplo "SSH". Assinale a alternativa correta: Somente as afirmativas 1 e 2 são verdadeiras. Todas as afirmativas são verdadeiras. Somente as afirmativas 3 e 4 são verdadeiras. Somente a afirmativa 2 é verdadeira. Somente as afirmativas 1, 3 e 4 são verdadeiras. 3a Questão (Ref.: 201301247906) Pontos: 0,0 / 0,1 Fazem parte de uma arquitetura de segurança de redes para web, EXCETO: IPS Escalonamento de tempo IDS Firewall Antivírus 10/06/2015 BDQ Prova http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=1410020520 2/2 4a Questão (Ref.: 201301354065) Pontos: 0,0 / 0,1 Sistema de Detecção de Intrusão (IDS) é um mecanismo que ouve o tráfego na rede de maneira furtiva, para localizar atividades anormais ou suspeitas e permitindo assim ter uma ação de prevenção sobre os riscos de intrusão. Considere que uma empresa tenha adotado um Sistema de Detecção de Intrusão baseado em anomalias. Quais são as características dessa forma de detecção? I. Analisa as atividades do sistema procurando por eventos que correspondam a padrões prédefinidos de ataques e outras atividades maliciosas II. Parte do princípio que os ataques são ações diferentes das atividades normais de sistemas. III. Monta um perfil que representa o comportamento rotineiro de um usuário, Host e/ou conexão de rede. IV. Uma desvantagem desta técnica de detecção é que ela pode detectar somente ataques conhecidos Estão corretas as afirmativas que consta em: I, II, e IV apenas II e III, apenas. I, II, III e IV. I, III e IV, apenas. I e II, apenas. 5a Questão (Ref.: 201301247900) Pontos: 0,1 / 0,1 O que quer dizer código malicioso ou malware? Software específico para realizar atualizações automáticas. Software específico para ações necessárias para o computador. Software específico para otimização do computador. Software específico para executar ações danosas e de atualização do computador. Software específico para executar ações danosas ao computador. SEGURANÇA DE REDES DE COMPUTADORES Simulado: CCT0094_SM_201301128333 V.1 Fechar Aluno(a): VINICIOS FREDERICO VENIR Matrícula: 201301128333 Desempenho: 0,1 de 0,5 Data: 08/06/2015 14:56:25 (Finalizada) 1a Questão (Ref.: 201301351462) Pontos: 0,0 / 0,1 Em relação ao Sistema de Detecção de Intrusão, analise: I. Um IDS é composto de diversos componentes: sensores, que geram eventos de segurança; II. Permitem alertar uma tentativa de ataque, mas não realizar o seu bloqueio. III.Existem diversos protocolos disponíveis para a construção de redes IDS que ao mesmo tempo garantem segurança e privacidade da conexão. IV. Os IDS são divididos em alguns métodos de detecção, como: baseados em assinatura e detecção de anomalias. Estão corretas as afirmativas que constam em: I, II, III e IV. I, III e IV, apenas. II e III, apenas. I e II, apenas. I, II, e IV apenas 2a Questão (Ref.: 201301245306) Pontos: 0,0 / 0,1 Interceptação e Análise de Tráfego são ataques passivos à segurança. Para se defender contra esses tipos de ataque devese realizar a: Codificação (criptografia) dos dados, evitando que o seu conteúdo se torne disponível mesmo se interceptado. Autenticação, e garantir a integridade das informações através de certificação digital e criptografia (assinatura digital). Realizar atualização completa do sistema operacional de rede. Configuração de firewall e DMZ (zona desmilitarizada). Configuração e aplicação de filtros no servidor. 3a Questão (Ref.: 201301255638) Pontos: 0,0 / 0,1 Com relação aos requisitos de segurança da informação, assinale a opção correta. O desempenho não é afetado pela obtenção da integridade e da confidencialidade. A integridade requer que a informação só seja acessada por quem estiver autorizado. A adição da integridade a um sistema com confidencialidade eleva o seu nível de segurança. A integridade é diretamente obtida quando se tem a confidencialidade. A confidencialidade garante que a informação não será alterada por quem não estiver autorizado. 4a Questão (Ref.: 201301245312) Pontos: 0,1 / 0,1 O firewall de FILTRO DE PACOTE atua na seguinte camada do modelo OSI: Apresentação Rede Aplicação Enlace Física 5a Questão (Ref.: 201301245300) Pontos: 0,0 / 0,1 Assinale a assertiva que apresenta o principal objetivo de se montar uma honeynet: Configurar um perfil de comportamento de invasores. Construir redes zumbis. Burlar a segurança de uma rede. Analisar o perfil de comportamento de invasores. Registrar os mecanismos de segurança de uma rede. 25/05/2015 BDQ Prova http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=2807041000 1/3 SEGURANÇA DE REDES DE COMPUTADORES Simulado: CCT0094_SM_201303018985 V.1 Fechar Aluno(a): EVERSON DE AVILA CORREIA Matrícula: 201303018985 Desempenho: 0,3 de 0,5 Data: 25/05/2015 14:32:27 (Finalizada) 1a Questão (Ref.: 201303125014) Pontos: 0,1 / 0,1 Uma ferramenta utilizada por hackers para capturar dados digitados pelas vítimas é um software analisador de tráfego, que inspeciona pacotes de dados que circulam pela rede e extrai informações deles. A técnica utilizada por esse programa é conhecida por: Spoofing Cookie Trojan Phishing Sniffer 2a Questão (Ref.: 201303130625) Pontos: 0,0 / 0,1 Qual das opões abaixo não é um tipo de ataque: Phishing Scan Man in the middle Brute Force Sql Injection IPS Overflow 3a Questão (Ref.: 201303125006) Pontos: 0,1 / 0,1 O objetivo do ataque do tipo negação de serviços (DoS ou DDoS) é: 25/05/2015 BDQ Prova http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=2807041000 2/3 Acessar sistemas corporativos. Invadir computadores para roubar informações sigilosas. Alterar os discos magnéticos dos computadores invadidos. Tirar de operação um ou mais serviços ou computadores conectados à Internet. Modificar dados criptografados que serão enviados pela rede. 4a Questão (Ref.: 201303135357) Pontos: 0,1 / 0,1 Com relação à segurança da informação, assinale a opção correta. A ameaça é o produto do risco pelo custo da proteção. O risco de um ataque é proporcional à sua facilidade de execução. A avaliação de riscos deve abranger o que deve ser protegido e contra o quê. Porém, não deve levar em consideração o esforço, o tempo e os recursos necessários. A política de segurança da informação define o que deve ser protegido, por quê, e também quem será o responsável pela proteção, provendo uma base para decisões futuras. Vulnerabilidade é uma feature de um software que, quando explorada, pode levar a comportamento não desejado. 5a Questão (Ref.: 201303130638) Pontos: 0,0 / 0,1 Para se obter um bom projeto de segurança da informação é necessário estar atento a diversos aspectos. Analise as assertivas a seguir e marque aquela que se refere a uma ação INCORRETA em um projeto: Sabese que nenhum programa antivírus protege contra todos os tipos de vírus o tempo todo, de forma que é recomendável instalar, pelo menos, três programas antivírus de fabricantes confiáveis para aumentar a segurança de um computador. A utilização de NIDS e HIDS é fortemente recomendada. A utilização de firewall do tipo filtro de pacotes é imprescindível em uma rede de computadores. O uso de servidores em salas ou racks fechados fortalece a segurança física da rede. A utilização da criptografia WPA2 é recomendada em vez de WEP. 25/05/2015 BDQ Prova http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=2807041000 3/3 22/05/2015 BDQ Prova http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=2451023300 1/2 SEGURANÇA DE REDES DE COMPUTADORES Simulado: CCT0094_SM_201301718581 V.1 Fechar Aluno(a): MARCELO OLIVEIRA FERREIRA DOS SANTOS Matrícula: 201301718581 Desempenho: 0,2 de 0,5 Data: 22/05/2015 10:02:42 (Finalizada) 1a Questão (Ref.: 201301894582) Pontos: 0,0 / 0,1 São exemplos de protocolos utilizados para construir VPN: ICMP, SNMP, AH, IP AH, PPTP, L2TP, IP L2TP, SSL, IP, SNMP IPSec, AH, PPTP, L2TP PPTP, IPSec, IP, ICMP 2a Questão (Ref.: 201301904905) Pontos: 0,1 / 0,1 Analise as assertivas a seguir e assinale aquela que representa um tipo de ataque passivo a redes de computadores: Negação de serviço Man in the Middle Brute force Sql Injection Análise de tráfego de rede 3a Questão (Ref.: 201301900179) Pontos: 0,0 / 0,1 Analise as assertivas abaixo e selecione aquela que melhor se refere a um backdoor: Programas criados para explorar certas vulnerabilidades Programa desenvolvido para capturar informações e enviar para para a pessoa que o enviou Programas criados com a intenção de abrir a portas TCP e UDP para que o atacante invada o sistema Programa desenvolvido para manter as portas TCP e UDP abertas para permitir um fácil retorno do atacante Programa desenvolvido para infectar computadores e causar danos aos arquivos 4a Questão (Ref.: 201301900175) Pontos: 0,0 / 0,1 As ações para se estabelecer uma política de segurança da informação são baseadas em três pilares. São eles: Confidencialidade, integridade e acreditação Robustez, confiabilidade e integridade Confidencialidade, integridade, credibilidade Confiabilidade, integridade, confidencialidade Confiabilidade, acreditação e confidencialidade 22/05/2015 BDQ Prova http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=2451023300 2/2 5a Questão (Ref.: 201301894589) Pontos: 0,1 / 0,1 Requisitos para criar senha de acesso e que institui seu período de validade, são exemplos de aspectos da política de segurança de rede vinculados a: Todos os notebooks da rede. Todos os gestores da empresa. Todos os usuários que acessam a rede de computadores da empresa. Todos os colaboradores que atuam na empresa. Todos os servidores da rede. 10/06/2015 BDQ Prova http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=1396679280 1/2 SEGURANÇA DE REDES DE COMPUTADORES Simulado: CCT0094_SM_201301718581 V.1 Fechar Aluno(a): MARCELO OLIVEIRA FERREIRA DOS SANTOS Matrícula: 201301718581 Desempenho: 0,4 de 0,5 Data: 08/06/2015 14:14:00 (Finalizada) 1a Questão (Ref.: 201301999993) Pontos: 0,1 / 0,1 Sabendo que os utilitários de rede servempara analisar e identificar problemas na rede. Análise as afirmações a seguir: I. O utilitário é usado para listar, adicionar e remover regras da tabela de roteamento de um computador. II. O serve para traduzir nomes de domínio para os números IP correspondentes III. O utilitário serve para verificar a resposta de um outro servidor na rede até a camada de rede IV. O serve para mostrar as conexões ativas atualmente com a máquina em questão V. O comando tem por função exibir os nós intermediários pelos quais um datagrama IP trafega, no percurso até o seu endereço destino. Assinale a alternativa onde a resposta correta respectivamente é: route, ping, tracert, netstat e nslookup; nslookup, route, ping, tracert e netstat; tracert, netstat, nslookup, route e ping; netstat, nslookup, ping, route e tracert; route, nslookup, ping, netstat e tracert; 2a Questão (Ref.: 201301894577) Pontos: 0,1 / 0,1 Fazem parte de uma arquitetura de segurança de redes para web, EXCETO: Firewall IPS Antivírus Escalonamento de tempo IDS 3a Questão (Ref.: 201301894553) Pontos: 0,0 / 0,1 São objetivos de segurança de rede, EXCETO: Rootkit Integridade Sigilo. Nãorepúdio Autenticação 4a Questão (Ref.: 201301894554) Pontos: 0,1 / 0,1 São exemplos de credenciais que podem ser usadas para autenticação: Access Point, Usuário e senha, IPS Certificado digital, Active Directory, VPN Nome de usuário e senha, biometria e certificado digital Biometria, Firewall, Access Point 10/06/2015 BDQ Prova http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=1396679280 2/2 Certificado digital, Proxy, Firewall 5a Questão (Ref.: 201301894571) Pontos: 0,1 / 0,1 O que quer dizer código malicioso ou malware? Software específico para executar ações danosas e de atualização do computador. Software específico para ações necessárias para o computador. Software específico para otimização do computador. Software específico para realizar atualizações automáticas. Software específico para executar ações danosas ao computador. 10/06/2015 BDQ Prova http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=1336816140 1/2 SEGURANÇA DE REDES DE COMPUTADORES Simulado: CCT0094_SM_201301855847 V.1 Fechar Aluno(a): VINÍCIUS AUGUSTO RODRIGUES RIBEIRO Matrícula: 201301855847 Desempenho: 0,2 de 0,5 Data: 22/05/2015 09:27:32 (Finalizada) 1a Questão (Ref.: 201302045561) Pontos: 0,0 / 0,1 Um tipo de ataque que inunda os servidores alvo com um volume enorme de pacotes é denominado: Flooding DDos Sniffers DoS Spoofins 2a Questão (Ref.: 201302045552) Pontos: 0,0 / 0,1 Ao tentar ler um documento um usuário se deparou com a seguinte mensagem "Acesso não autorizado". Esse é um exemplo de recurso de: Nãorepúdio Justificação Disponibilidade Adulteração Alteração 3a Questão (Ref.: 201302045553) Pontos: 0,0 / 0,1 Suponha o seguinte cenário: um usuário leu um documento, mas ao tentar alterálo foi exibida a mensagem " Alteração não permitida". Em segurança de redes de computadores, esse é um exemplo de recurso que visa: Controle de Integridade Justificação Sigilo Nãorepúdio Motivação 4a Questão (Ref.: 201302044203) Pontos: 0,1 / 0,1 Analise a proposição que segue sobre os pilares da segurança da informação: Quando o destinatário recebe a mensagem, usa a chave pública do originador para decifrar a assinatura digital, descobrindo o "hash" que permite saber se a mensagem foi alterada de alguma maneira. Essa descrição se refere a que tipo de pilar da segurança de informação? Nãorepúdio Privacidade 10/06/2015 BDQ Prova http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=1336816140 2/2 Autenticidade Facilidade Integridade 5a Questão (Ref.: 201302045548) Pontos: 0,1 / 0,1 No tocante a segurança de redes, o objetivo do NÃOREPÚDIO é: Garantir que um agente não consiga negar um ato ou documento de sua autoria. Garantir que um agente consiga negar um ato ou documento de sua autoria. Garantir que um agente consiga alterar documento de sua autoria. Garantir que um agente consiga negar e alterar um ato ou documento de sua autoria. Garantir que um agente não altere um documento de sua autoria. 10/06/2015 BDQ Prova http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=1395098400 1/2 SEGURANÇA DE REDES DE COMPUTADORES Simulado: CCT0094_SM_201301855847 V.1 Fechar Aluno(a): VINÍCIUS AUGUSTO RODRIGUES RIBEIRO Matrícula: 201301855847 Desempenho: 0,5 de 0,5 Data: 08/06/2015 10:05:22 (Finalizada) 1a Questão (Ref.: 201302045581) Pontos: 0,1 / 0,1 Requisitos para criar senha de acesso e que institui seu período de validade, são exemplos de aspectos da política de segurança de rede vinculados a: Todos os notebooks da rede. Todos os gestores da empresa. Todos os colaboradores que atuam na empresa. Todos os usuários que acessam a rede de computadores da empresa. Todos os servidores da rede. 2a Questão (Ref.: 201302055911) Pontos: 0,1 / 0,1 Analise as seguintes afirmativas sobre política de segurança da informação e classifcação da informação. I. Todas as informações e ativos associados com os recursos de processamento da informação devem ter um proprietário designado por uma parte definida da organização. O termo proprietário não significa que a pessoa realmente tenha direito de propriedade pelo ativo. II. Um documento da política de segurança da informação deve ser aprovado pela direção, mas deve ser mantido em sigilo em relação aos funcionários e partes externas relevantes. III. A informação deve ser classificada em termos do seu valor, requisitos legais, sensibilidade e criticidade para a organização. A classificação da informação deve ser instituída por uma política. Todas as afirmativas são verdadeiras. Apenas as afirmativas II e III são verdadeiras. Apenas as afirmativas I e II são verdadeiras. Apenas as afirmativas I e III são verdadeiras Apenas as afirmação I é verdadeira 3a Questão (Ref.: 201302045548) Pontos: 0,1 / 0,1 No tocante a segurança de redes, o objetivo do NÃOREPÚDIO é: Garantir que um agente consiga negar e alterar um ato ou documento de sua autoria. Garantir que um agente consiga alterar documento de sua autoria. Garantir que um agente não altere um documento de sua autoria. Garantir que um agente consiga negar um ato ou documento de sua autoria. Garantir que um agente não consiga negar um ato ou documento de sua autoria. 4a Questão (Ref.: 201302045574) Pontos: 0,1 / 0,1 São exemplos de protocolos utilizados para construir VPN: 10/06/2015 BDQ Prova http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=1395098400 2/2 AH, PPTP, L2TP, IP ICMP, SNMP, AH, IP IPSec, AH, PPTP, L2TP L2TP, SSL, IP, SNMP PPTP, IPSec, IP, ICMP 5a Questão (Ref.: 201302045547) Pontos: 0,1 / 0,1 Em relação aos conceitos de integridade e confidencialidade, assinale a afirmação correta: Para ter confidencialidade é preciso ter integridade. A integridade está relacionada ao requisito de manter o documento disponível somente a usuários autorizados. A confidencialidade está relacionada ao requisito de manter o documento conforme original. Para ter integridade é preciso ter confidencialidade. Confidencialidade e integridade não são objetivos da segurança de redes. SEGURANÇA DE REDES DE COMPUTADORES Simulado: CCT0094_SM_201301129992 V.1 Fechar Aluno(a): VINICIUS HENRIQUE FURTADO Matrícula: 201301129992 Desempenho: 0,4 de 0,5 Data: 20/05/2015 17:18:11 (Finalizada) 1a Questão (Ref.: 201301247128) Pontos: 0,1 / 0,1 São exemplos da aplicabilidade da honeynet: Coletar assinaturas de ataques e configurar firewall do honeynet parapará-los. Atacar redes de outras empresas. Identificar e destituir os ataques personalizados. Detectar ataques internos e coletar códigos maliciosos. Construir redes zumbis para atacar possíveis invasores. 2a Questão (Ref.: 201301247135) Pontos: 0,1 / 0,1 São exemplos de aplicação de VPN, EXCETO: Conexão de computadores em uma Intranet. Conexão de LANs via Internet. Acesso remoto via Internet. Configurar a rede pública pela melhorar o tráfego. Conexão de computadores em uma Extranet. 3a Questão (Ref.: 201301247133) Pontos: 0,1 / 0,1 Assinale a opção que define corretamente o(s) modelo(s) de atuação de um IDS em uma rede de computadores: Network-Based Intrusion Detection System, apenas. Baseline-Based Intrusion Detection System, apenas. Network-Based Intrusion Detection System e Host-Based Intrusion Detection System, apenas. Host-Based Intrusion Detection System, apenas. Network-Based Intrusion Detection System e Baseline-Based Intrusion Detection System, apenas. 4a Questão (Ref.: 201301352547) Pontos: 0,0 / 0,1 Analise as afirmações a seguir sobre honeypots e honeynet. I. Honeypots de pesquisa é uma máquina mal configurada que possui várias ferramentas para monitoração II. Honeynet é uma ferramenta de pesquisa, que consiste de uma rede projetada especificamente para ser comprometida, III. Honeypots de pesquisa são geralmente de baixa-interatividade IV. Uma característica do honeypots de produção é que o atacante não consegue "invadir" o honeypot pois o software não deixa, já que a função deste é apenas emular um serviço I, III e IV, apenas. I, II, III e IV. II e III, apenas. I, II, e IV apenas I e II, apenas. Página 1 de 2BDQ Prova 31/05/2015http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=3434679255 5a Questão (Ref.: 201301247106) Pontos: 0,1 / 0,1 São exemplos de credenciais que podem ser usadas para autenticação: Nome de usuário e senha, biometria e certificado digital Certificado digital, Active Directory, VPN Certificado digital, Proxy, Firewall Access Point, Usuário e senha, IPS Biometria, Firewall, Access Point Página 2 de 2BDQ Prova 31/05/2015http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=3434679255 10/06/2015 BDQ Prova http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=1410178920 1/2 SEGURANÇA DE REDES DE COMPUTADORES Simulado: CCT0094_SM_201301130941 V.1 Fechar Aluno(a): FABRICIO DA SILVA PEREIRA Matrícula: 201301130941 Desempenho: 0,3 de 0,5 Data: 10/06/2015 08:36:37 (Finalizada) 1a Questão (Ref.: 201301246817) Pontos: 0,1 / 0,1 Quanto aos tipos de chaves de criptografia, analise a proposição que segue: Neste conceito a chave é dividida em duas partes: uma parte é privada e única para o usuário; a outra parte deve ser de domínio público e disseminado para qualquer pessoa que queira enviar dados criptografados para esse usuário. Essa descrição diz respeito à chave de criptografia do tipo: Chave Simétrica Chave Polimórfica Chave Sobreposta Chave Secundária Chave Assimétrica 2a Questão (Ref.: 201301246819) Pontos: 0,0 / 0,1 Quanto aos tipos de chaves de criptografia, analise a proposição que segue: O segredo reside na chave e o problema é conseguir fazer com que somente o emissor e o destinatário de uma mensagem criptografada, possam conhecer a chave secreta e assim como combinar futuras alterações nessa chave. Essa descrição diz respeito à chave de criptografia do tipo: Chave Simétrica Chave Assimétrica Chave Secundária Chave Sobreposta Chave Polimórfica 3a Questão (Ref.: 201301354333) Pontos: 0,0 / 0,1 Iptables é o nome da ferramenta do espaço do usuário que permite a criação de regras de firewall e NATs. Faça uma análise d regra: Iptables A INPUT d www.uol.com.br j DROP e assinale a alternativa correta de filtro dessa regra. Proibir que qualquer pacote originado da rede possa acessar o site www.uol.com.br Todos os pacotes oriundos do site WWW.uol.com.br possa acessar o host e a rede. Proibir que qualquer pacote originado do host possa acessar o site www.uol.com.br liberar que qualquer pacote originado do host possa acessar o site www.uol.com.br Liberar a rede para que qualquer pacote originado do host possa acessar o site www.uol.com.br 10/06/2015 BDQ Prova http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=1410178920 2/2 4a Questão (Ref.: 201301252951) Pontos: 0,1 / 0,1 Em um sistema de detecção de intrusos, o responsável por analisar todos os pacotes e tentar detectar os ataques do tipo DoS (denial of service), varredura de portas e outras tentativas de ataque é o: MD5 SHA1 NIDS HIDS 3DES 5a Questão (Ref.: 201301353589) Pontos: 0,1 / 0,1 Sabendo que os utilitários de rede servem para analisar e identificar problemas na rede. Análise as afirmações a seguir: I. O utilitário é usado para listar, adicionar e remover regras da tabela de roteamento de um computador. II. O serve para traduzir nomes de domínio para os números IP correspondentes III. O utilitário serve para verificar a resposta de um outro servidor na rede até a camada de rede IV. O serve para mostrar as conexões ativas atualmente com a máquina em questão V. O comando tem por função exibir os nós intermediários pelos quais um datagrama IP trafega, no percurso até o seu endereço destino. Assinale a alternativa onde a resposta correta respectivamente é: netstat, nslookup, ping, route e tracert; route, nslookup, ping, netstat e tracert; nslookup, route, ping, tracert e netstat; tracert, netstat, nslookup, route e ping; route, ping, tracert, netstat e nslookup; 22/05/2015 BDQ Prova http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=2451522370 1/2 SEGURANÇA DE REDES DE COMPUTADORES Simulado: CCT0094_SM_201301606049 V.1 Fechar Aluno(a): ALESSANDRO DINIZ DE SALES PINTO Matrícula: 201301606049 Desempenho: 0,1 de 0,5 Data: 22/05/2015 11:20:16 (Finalizada) 1a Questão (Ref.: 201301770777) Pontos: 0,0 / 0,1 Qual é o principal objetivo do ataque de mapeamento de redes de computadores? Alterar os registros do DNS. Definir o roteamento da rede WAN. Identificar usuários não autenticados na rede. Ativar recursos do firewall. Colher informações sobre determinado ambiente de rede. 2a Questão (Ref.: 201301770780) Pontos: 0,0 / 0,1 Marque a opção que NÃO corresponde a uma extensão utilizada por cavalosdetróia: BAT (lote) ODT (opendocumento) ZIP (compactado) SCR (proteção de tela) EXE (executável) 3a Questão (Ref.: 201301770771) Pontos: 0,0 / 0,1 Em relação à segurança em redes de computadores, existem ataques de negação de serviços, nos quais o acesso a um sistema é interrompido ou impedido, deixando de estar disponível; ou uma aplicação, cujo tempo de execução é crítico, é atrasada ou abortada. Este tipo de ataque compromete o aspecto da: Autenticação Confidencialidade Interoperabilidade Integridade Disponibilidade 4a Questão (Ref.: 201301770784) Pontos: 0,1 / 0,1 Uma ferramenta utilizada por hackers para capturar dados digitados pelas vítimas é um software analisador de tráfego, que inspeciona pacotes de dados que circulam pela rede e extrai informações deles. A técnica utilizada por esse programa é conhecida por: Sniffer Spoofing Cookie Phishing Trojan 22/05/2015 BDQ Prova http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=2451522370 2/2 5a Questão (Ref.: 201301770772) Pontos: 0,0 / 0,1 São exemplos de recursos de segurança de redes de computadores: VPN, câmera de filmadora, porta com detector de metais Firewall, porta com detector de metais, política de segurança. Firewall, IDS, VPN Senha do cartãode crédito, nome de usuário e senha, política de segurança. Guarita, câmera de segurança, IDS, IPS 1 a Questão (Ref.: 201301250082) Pontos: 0,1 / 0,1 Em um sistema de detecção de intrusos, o responsável por analisar todos os pacotes e tentar detectar os ataques do tipo DoS (denial of service), varredura de portas e outras tentativas de ataque é o: NIDS SHA-1 MD5 3DES HIDS 2 a Questão (Ref.: 201301245304) Pontos: 0,0 / 0,1 Fazem parte de uma arquitetura de segurança de redes para web, EXCETO: Antivírus IDS Escalonamento de tempo Firewall IPS 3 a Questão (Ref.: 201301351462) Pontos: 0,0 / 0,1 Em relação ao Sistema de Detecção de Intrusão, analise: I. Um IDS é composto de diversos componentes: sensores, que geram eventos de segurança; II. Permitem alertar uma tentativa de ataque, mas não realizar o seu bloqueio. III. Existem diversos protocolos disponíveis para a construção de redes IDS que ao mesmo tempo garantem segurança e privacidade da conexão. IV. Os IDS são divididos em alguns métodos de detecção, como: baseados em assinatura e detecção de anomalias. Estão corretas as afirmativas que constam em: I e II, apenas. I, II, III e IV. II e III, apenas. I, III e IV, apenas. I, II, e IV apenas 4 a Questão (Ref.: 201301245305) Pontos: 0,0 / 0,1 Sobre segurança de redes de computadores, considere as seguintes afirmativas: 1. Rede de perímetro é uma rede posicionada entre uma rede protegida (rede interna) e uma rede externa, para proporcionar um nível adicional de segurança a seus sistemas internos e usuários. 2. Firewall é um componente ou um conjunto de componentes que permitem restringir acesso entre uma rede protegida e a Internet, ou entre conjuntos de redes. 3. Bastian Host é uma armadilha destinada a atrair intrusos que tentam invadir um sistema, consistindo na configuração de um computador de modo a deixá-lo vulnerável a invasões. 4. DMZ ou Demilitarized Zone é uma máquina de acesso externo, normalmente com poucos serviços de rede configurados, que permite acesso remoto via conexão segura, por exemplo "SSH". Assinale a alternativa correta: Somente as afirmativas 3 e 4 são verdadeiras. Todas as afirmativas são verdadeiras. Somente as afirmativas 1 e 2 são verdadeiras. Somente a afirmativa 2 é verdadeira. Somente as afirmativas 1, 3 e 4 são verdadeiras. 5 a Questão (Ref.: 201301245302) Pontos: 0,0 / 0,1 São ferramentas que devem ser utilizadas em honeynets virtuais: Servidor de Aplicação, Firewall, IPS IPS, IDS, Domain Controller Firewall, Domain Controller, Servidores de Registros. IDS, Firewall e Servidor de Registros. Roteador e Active Directory, IIS.