Simulado Segurança de Redes de Computadores 19
52 pág.

Simulado Segurança de Redes de Computadores 19


DisciplinaSegurança de Redes de Computadores389 materiais2.730 seguidores
Pré-visualização9 páginas
segurança de redes de computadores, considere as seguintes afirmativas:
1. Rede de perímetro é uma rede posicionada entre uma rede protegida (rede interna) e uma rede externa,
para proporcionar um nível adicional de segurança a seus sistemas internos e usuários. 
2. Firewall é um componente ou um conjunto de componentes que permitem restringir acesso entre uma rede
protegida e a Internet, ou entre conjuntos de redes. 
3. Bastian Host é uma armadilha destinada a atrair intrusos que tentam invadir um sistema, consistindo na
configuração de um computador de modo a deixá­lo vulnerável a invasões. 
4. DMZ ou Demilitarized Zone é uma máquina de acesso externo, normalmente com poucos serviços de rede
configurados, que permite acesso remoto via conexão segura, por exemplo "SSH". 
Assinale a alternativa correta:
Somente as afirmativas 3 e 4 são verdadeiras.
  Somente as afirmativas 1 e 2 são verdadeiras.
Somente a afirmativa 2 é verdadeira.
Somente as afirmativas 1, 3 e 4 são verdadeiras.
  Todas as afirmativas são verdadeiras.
 
 1
a
 Questão (Ref.: 201301250082) Pontos: 0,1 / 0,1 
Em um sistema de detecção de intrusos, o responsável por analisar todos os pacotes e tentar detectar 
os ataques do tipo DoS (denial of service), varredura de portas e outras tentativas de ataque é o: 
 
 NIDS 
 SHA-1 
 MD5 
 3DES 
 HIDS 
 
 
 
 2
a
 Questão (Ref.: 201301245304) Pontos: 0,0 / 0,1 
Fazem parte de uma arquitetura de segurança de redes para web, EXCETO: 
 
 Antivírus 
 IDS 
 Escalonamento de tempo 
 Firewall 
 IPS 
 
 
 
 3
a
 Questão (Ref.: 201301351462) Pontos: 0,0 / 0,1 
Em relação ao Sistema de Detecção de Intrusão, analise: 
I. Um IDS é composto de diversos componentes: sensores, que geram eventos de segurança; 
II. Permitem alertar uma tentativa de ataque, mas não realizar o seu bloqueio. 
III. Existem diversos protocolos disponíveis para a construção de redes IDS que ao mesmo tempo 
garantem segurança e privacidade da conexão. 
IV. Os IDS são divididos em alguns métodos de detecção, como: baseados em assinatura e detecção 
de anomalias. 
Estão corretas as afirmativas que constam em: 
 
 I e II, apenas. 
 I, II, III e IV. 
 II e III, apenas. 
 I, III e IV, apenas. 
 I, II, e IV apenas 
 
 
 
 4
a
 Questão (Ref.: 201301245305) Pontos: 0,0 / 0,1 
Sobre segurança de redes de computadores, considere as seguintes afirmativas: 
 
1. Rede de perímetro é uma rede posicionada entre uma rede protegida (rede interna) e uma rede 
externa, para proporcionar um nível adicional de segurança a seus sistemas internos e usuários. 
 
2. Firewall é um componente ou um conjunto de componentes que permitem restringir acesso entre 
uma rede protegida e a Internet, ou entre conjuntos de redes. 
 
3. Bastian Host é uma armadilha destinada a atrair intrusos que tentam invadir um sistema, 
consistindo na configuração de um computador de modo a deixá-lo vulnerável a invasões. 
 
4. DMZ ou Demilitarized Zone é uma máquina de acesso externo, normalmente com poucos 
serviços de rede configurados, que permite acesso remoto via conexão segura, por exemplo "SSH". 
 
Assinale a alternativa correta: 
 
 Somente as afirmativas 3 e 4 são verdadeiras. 
 Todas as afirmativas são verdadeiras. 
 Somente as afirmativas 1 e 2 são verdadeiras. 
 Somente a afirmativa 2 é verdadeira. 
 Somente as afirmativas 1, 3 e 4 são verdadeiras. 
 
 
 
 5
a
 Questão (Ref.: 201301245302) Pontos: 0,0 / 0,1 
São ferramentas que devem ser utilizadas em honeynets virtuais: 
 
 Servidor de Aplicação, Firewall, IPS 
 IPS, IDS, Domain Controller 
 Firewall, Domain Controller, Servidores de Registros. 
 IDS, Firewall e Servidor de Registros. 
 Roteador e Active Directory, IIS. 
 
22/05/2015 BDQ Prova
data:text/html\u37echarset=utf­8,%3Ctr%20style%3D%22color%3A%20rgb(0%2C%200%2C%200)%3B%20font­family%3A%20'Times%20New%20Roman'\u2026 1/2
SEGURANÇA DE REDES DE COMPUTADORES
Simulado: CCT0094_SM_201301605905 V.1   Fechar
Aluno(a): SILVANO MOREIRA Matrícula: 201301605905
Desempenho: 0,1 de 0,5 Data: 22/05/2015 10:06:59 (Finalizada)
  1a Questão (Ref.: 201301770615) Pontos: 0,0  / 0,1
Analise a seguinte queixa de um usuário: "Todas as vezes que acesso meu e­mail do computador da minha
casa eu preciso informar minha senha". Esse é um exemplo do recurso de:
  Não­repúdio
Justificação
Disponibilidade
Controle de integridade
  Autenticação
  2a Questão (Ref.: 201301770646) Pontos: 0,1  / 0,1
Vários são os fatores que contribuem para o sucesso da implantação uma política de segurança em uma
empresa. Assinale a opção que NÃO representa uma contribuição para tal finalidade:
  Demasiadamente detalhada e/ou restritiva.
Fácil acesso aos usuários, tal como a intranet da organização.
Não deve estar atrelada a softwares e/ou hardwares específicos.
Eleger sempre equipe de auditoria na aplicabilidade da política.
Apoio por parte da administração superior.
  3a Questão (Ref.: 201301876793) Pontos: 0,0  / 0,1
Iptables é o nome da ferramenta do espaço do usuário que permite a criação de regras de firewall e NATs. Faça
uma análise d regra: Iptables ­A INPUT ­d www.uol.com.br ­j DROP e assinale a alternativa correta de filtro
dessa regra.
  Liberar a rede para que qualquer pacote originado do host possa acessar o site www.uol.com.br
  Proibir que qualquer pacote originado do host possa acessar o site www.uol.com.br
Proibir que qualquer pacote originado da rede possa acessar o site www.uol.com.br
Todos os pacotes oriundos do site WWW.uol.com.br possa acessar o host e a rede.
liberar que qualquer pacote originado do host possa acessar o site www.uol.com.br
  4a Questão (Ref.: 201301769268) Pontos: 0,0  / 0,1
Analise a proposição que segue sobre os pilares da segurança da informação:
Um grupo de produção tem a garantia de que a informação recebida pela equipe de vendas não será negada
no futuro, ou seja, há garantia da fonte da mensagem.  
Essa descrição se refere a que tipo de pilar da segurança de informação?
  Facilidade
  Não­repúdio
22/05/2015 BDQ Prova
data:text/html\u37echarset=utf­8,%3Ctr%20style%3D%22color%3A%20rgb(0%2C%200%2C%200)%3B%20font­family%3A%20'Times%20New%20Roman'\u2026 2/2
Autenticidade
Privacidade
Integridade
  5a Questão (Ref.: 201301770624) Pontos: 0,0  / 0,1
Pharming é um ataque que consiste em:
  Travar um servidor de páginas através do envio de pacotes IP inválidos.
Impedir que o servidor DNS converta o endereço em um número IP e assim congestione a rede.
Instalar um programa cliente no servidor de destino para capturar senhas e endereços de sites.
  Corromper o DNS, fazendo com que a URL de um site passe a apontar para um servidor diferente do
original.
Alterar as tabelas de roteamento para que o roteador desvie os pacotes para um falso servidor.
 
10/06/2015 BDQ Prova
data:text/html\u37echarset=utf­8,%3Ctable%20width%3D%22650%22%20border%3D%220%22%20align%3D%22center%22%20cellpadding%3D%222%22%\u2026 1/2
   SEGURANÇA DE REDES DE COMPUTADORES
Simulado: CCT0094_SM_201301341622 V.1   Fechar
Aluno(a): LEONARDO SIMIN DOS SANTOS Matrícula: 201301341622
Desempenho: 0,2 de 0,5 Data: 31/03/2015 09:40:43 (Finalizada)
  1a Questão (Ref.: 201301490250) Pontos: 0,1  / 0,1
Analise as assertivas a seguir e assinale aquela que representa um tipo de ataque passivo a redes de
computadores:
  Análise de tráfego de rede
Negação de serviço
Man in the Middle
Sql Injection
Brute force
  2a Questão (Ref.: 201301479908) Pontos: 0,0  / 0,1
Qual é o principal objetivo do ataque de mapeamento de redes de computadores?
Definir o roteamento da rede WAN.
Ativar recursos do firewall.
Identificar usuários não autenticados na rede.
  Alterar os registros do DNS.
  Colher informações
Maick
Maick fez um comentário
ótimo material !
1 aprovações
Carregar mais