SEGURANÇA DE REDES DE COMPUTADORES 38pag
38 pág.

SEGURANÇA DE REDES DE COMPUTADORES 38pag


DisciplinaSegurança de Redes de Computadores386 materiais2.708 seguidores
Pré-visualização7 páginas
política de segurança em uma
empresa. Assinale a opção que NÃO representa uma contribuição para tal finalidade:
  Demasiadamente detalhada e/ou restritiva.
Fácil acesso aos usuários, tal como a intranet da organização.
Não deve estar atrelada a softwares e/ou hardwares específicos.
Eleger sempre equipe de auditoria na aplicabilidade da política.
Apoio por parte da administração superior.
  3a Questão (Ref.: 201301876793) Pontos: 0,0  / 0,1
Iptables é o nome da ferramenta do espaço do usuário que permite a criação de regras de firewall e NATs. Faça
uma análise d regra: Iptables ­A INPUT ­d www.uol.com.br ­j DROP e assinale a alternativa correta de filtro
dessa regra.
  Liberar a rede para que qualquer pacote originado do host possa acessar o site www.uol.com.br
  Proibir que qualquer pacote originado do host possa acessar o site www.uol.com.br
Proibir que qualquer pacote originado da rede possa acessar o site www.uol.com.br
Todos os pacotes oriundos do site WWW.uol.com.br possa acessar o host e a rede.
liberar que qualquer pacote originado do host possa acessar o site www.uol.com.br
  4a Questão (Ref.: 201301769268) Pontos: 0,0  / 0,1
Analise a proposição que segue sobre os pilares da segurança da informação:
Um grupo de produção tem a garantia de que a informação recebida pela equipe de vendas não será negada
no futuro, ou seja, há garantia da fonte da mensagem.  
Essa descrição se refere a que tipo de pilar da segurança de informação?
  Facilidade
  Não­repúdio
22/05/2015 BDQ Prova
data:text/html\u37echarset=utf­8,%3Ctr%20style%3D%22color%3A%20rgb(0%2C%200%2C%200)%3B%20font­family%3A%20'Times%20New%20Roman'\u2026 2/2
Autenticidade
Privacidade
Integridade
  5a Questão (Ref.: 201301770624) Pontos: 0,0  / 0,1
Pharming é um ataque que consiste em:
  Travar um servidor de páginas através do envio de pacotes IP inválidos.
Impedir que o servidor DNS converta o endereço em um número IP e assim congestione a rede.
Instalar um programa cliente no servidor de destino para capturar senhas e endereços de sites.
  Corromper o DNS, fazendo com que a URL de um site passe a apontar para um servidor diferente do
original.
Alterar as tabelas de roteamento para que o roteador desvie os pacotes para um falso servidor.
 
08/06/2015 BDQ Prova
http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=1117398048 1/2
   SEGURANÇA DE REDES DE COMPUTADORES
Simulado: CCT0094_SM_201207058874 V.1   Fechar
Aluno(a): RAFAEL FERREIRA LOPES Matrícula: 201207058874
Desempenho: 0,3 de 0,5 Data: 08/06/2015 14:23:17 (Finalizada)
  1a Questão (Ref.: 201207168898) Pontos: 0,0  / 0,1
São exemplos da aplicabilidade da honeynet:
Construir redes zumbis para atacar possíveis invasores.
Detectar ataques internos e coletar códigos maliciosos.
  Identificar e destituir os ataques personalizados.
Atacar redes de outras empresas.
  Coletar assinaturas de ataques e configurar firewall do honeynet para pará­los.
  2a Questão (Ref.: 201207275058) Pontos: 0,1  / 0,1
Sistema de Detecção de Intrusão (IDS) é um mecanismo que ouve o tráfego na rede de maneira furtiva, para
localizar atividades anormais ou suspeitas e permitindo assim ter uma ação de prevenção sobre os riscos de
intrusão. Considere que uma empresa tenha adotado um Sistema de Detecção de Intrusão baseado em
anomalias. Quais são as características dessa forma de detecção? I. Analisa as atividades do sistema
procurando por eventos que correspondam a padrões pré­definidos de ataques e outras atividades maliciosas
II. Parte do princípio que os ataques são ações diferentes das atividades normais de sistemas. III. Monta um
perfil que representa o comportamento rotineiro de um usuário, Host e/ou conexão de rede. IV. Uma
desvantagem desta técnica de detecção é que ela pode detectar somente ataques conhecidos Estão corretas as
afirmativas que consta em:
I e II, apenas.
  II e III, apenas.
I, II, III e IV.
I, II, e IV apenas
I, III e IV, apenas.
  3a Questão (Ref.: 201207168897) Pontos: 0,1  / 0,1
São ferramentas que devem ser utilizadas em honeynets virtuais:
IPS, IDS, Domain Controller
  IDS, Firewall e Servidor de Registros.
Firewall, Domain Controller, Servidores de Registros.
Roteador e Active Directory, IIS.
Servidor de Aplicação, Firewall, IPS
  4a Questão (Ref.: 201207274317) Pontos: 0,1  / 0,1
Analise as afirmações a seguir sobre honeypots e honeynet. I. Honeypots de pesquisa é uma máquina mal
configurada que possui várias ferramentas para monitoração II. Honeynet é uma ferramenta de pesquisa, que
consiste de uma rede projetada especificamente para ser comprometida, III. Honeypots de pesquisa são
geralmente de baixa­interatividade IV. Uma característica do honeypots de produção é que o atacante não
consegue "invadir" o honeypot pois o software não deixa, já que a função deste é apenas emular um serviço
08/06/2015 BDQ Prova
http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=1117398048 2/2
I e II, apenas.
I, II, III e IV.
I, III e IV, apenas.
II e III, apenas.
  I, II, e IV apenas
  5a Questão (Ref.: 201207168900) Pontos: 0,0  / 0,1
Sobre segurança de redes de computadores, considere as seguintes afirmativas:
1. Rede de perímetro é uma rede posicionada entre uma rede protegida (rede interna) e uma rede externa,
para proporcionar um nível adicional de segurança a seus sistemas internos e usuários. 
2. Firewall é um componente ou um conjunto de componentes que permitem restringir acesso entre uma rede
protegida e a Internet, ou entre conjuntos de redes. 
3. Bastian Host é uma armadilha destinada a atrair intrusos que tentam invadir um sistema, consistindo na
configuração de um computador de modo a deixá­lo vulnerável a invasões. 
4. DMZ ou Demilitarized Zone é uma máquina de acesso externo, normalmente com poucos serviços de rede
configurados, que permite acesso remoto via conexão segura, por exemplo "SSH". 
Assinale a alternativa correta:
Somente as afirmativas 3 e 4 são verdadeiras.
  Somente as afirmativas 1 e 2 são verdadeiras.
Somente a afirmativa 2 é verdadeira.
Somente as afirmativas 1, 3 e 4 são verdadeiras.
  Todas as afirmativas são verdadeiras.
 
25/05/2015 BDQ Prova
http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=2808259250 1/2
   SEGURANÇA DE REDES DE COMPUTADORES
Simulado: CCT0094_SM_201301130699 V.1   Fechar
Aluno(a): DANIEL CHARLES TINOCO Matrícula: 201301130699
Desempenho: 0,2 de 0,5 Data: 25/05/2015 15:58:53 (Finalizada)
  1a Questão (Ref.: 201301354065) Pontos: 0,0  / 0,1
Sistema de Detecção de Intrusão (IDS) é um mecanismo que ouve o tráfego na rede de maneira furtiva, para
localizar atividades anormais ou suspeitas e permitindo assim ter uma ação de prevenção sobre os riscos de
intrusão. Considere que uma empresa tenha adotado um Sistema de Detecção de Intrusão baseado em
anomalias. Quais são as características dessa forma de detecção? I. Analisa as atividades do sistema
procurando por eventos que correspondam a padrões pré­definidos de ataques e outras atividades maliciosas
II. Parte do princípio que os ataques são ações diferentes das atividades normais de sistemas. III. Monta um
perfil que representa o comportamento rotineiro de um usuário, Host e/ou conexão de rede. IV. Uma
desvantagem desta técnica de detecção é que ela pode detectar somente ataques conhecidos Estão corretas as
afirmativas que consta em:
I, II, III e IV.
I, II, e IV apenas
I e II, apenas.
  II e III, apenas.
  I, III e IV, apenas.
  2a Questão (Ref.: 201301247905) Pontos: 0,1  / 0,1
São exemplos da aplicabilidade da honeynet:
  Identificar e destituir os ataques personalizados.
Construir redes zumbis para atacar possíveis invasores.
Coletar assinaturas de ataques e configurar firewall do honeynet para pará­los.
Atacar redes de outras empresas.
Detectar ataques internos
Rafael
Rafael fez um comentário
MUITO BOM
2 aprovações
Carregar mais