Buscar

SIMULADO - SEGURANÇA DE REDES DE COMPUTADORES

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 9 páginas

Prévia do material em texto

Relacione as colunas com suas definições: 
(1) Intranet 
(2) Internet 
(3) Backup ou cópia de segurança 
(A) Sistema global de redes de computadores interligadas, que utilizam o conjunto de protocolos padrão da internet 
(TCP/IP) para servir vários bilhões de usuários no mundo inteiro. 
(B) Rede de computadores privada, que assenta sobre a suite de protocolos da Internet, porém, de uso exclusivo 
de um determinado local como, por exemplo, a rede de uma empresa, que só pode ser acedida pelos seus 
utilizadores ou colaboradores internos. 
(C) Cópia de dados de um dispositivo de armazenamento a outro para que possam ser restaurados em caso da 
perda dos dados originais, o que pode envolver apagamentos acidentais ou corrupção de dados. 
Marque a relação correta: 
 
 
1C, 2B, 3A 
 
1A, 2B, 3C 
 
1C, 2A, 3B 
 
1A, 2C, 3B 
 1B, 2A, 3C 
Respondido em 10/06/2020 19:17:34 
 
 
Compare com a sua resposta: 
 
 
2 
 Questão 
Acerto: 0,1 / 0,1 
 
 
Analise a proposição que segue sobre os pilares da segurança da informação: 
Um grupo de produção tem a garantia de que a informação recebida pela equipe de 
vendas não será negada no futuro, ou seja, há garantia da fonte da mensagem. 
Essa descrição se refere a que tipo de pilar da segurança de informação? 
 
 Privacidade 
 Autenticidade 
 Facilidade 
 Não-repúdio 
 Integridade 
Respondido em 10/06/2020 19:18:20 
 
 
Compare com a sua resposta: É um trecho de conduto rebaixado e sob pressão, com a finalidade de passar 
obstáculos que não podem ser transpassados em linha reta. É uma unidade convencional de um Sistema de 
Esgotamento Sanitário que funciona sob pressão. 
 
 
3 
 Questão 
Acerto: 0,0 / 0,1 
 
 
Ao estudar os fundamentos da segurança da informação, você aprendeu os conceitos e a importância da 
AUTENTICIDADE. Qual alternativa corresponde aos conceitos relacionados a terminologia citada. 
 
 
A ação se caracteriza por um ataque ativo e o atacante violou a legalidade e a ética desde quando usou 
as informações para obter vantagens. 
 
Propriedade que garante a impossibilidade de negar a autoria em relação a uma transação anteriormente 
feita. 
 O processo que coleta evidências de uso dos recursos existentes com o objetivo de identificar entidades 
envolvidas em uma troca de informações 
 
É o mecanismo responsável por garantir que apenas usuários autorizados consumam os recursos 
protegidos de um sistema computacional 
 A certeza de que um objeto (em análise) provém das fontes anunciadas e que não foi alvo de mutações 
Respondido em 10/06/2020 19:23:27 
 
 
Compare com a sua resposta: Não repúdio, privacidade, confiabilidade, autenticidade, disponibilidade 
 
 
4 
 Questão 
Acerto: 0,1 / 0,1 
 
 
Qual é o principal objetivo do ataque de mapeamento de redes de computadores? 
 
 
Definir o roteamento da rede WAN. 
 
Ativar recursos do firewall. 
 
Identificar usuários não autenticados na rede. 
 
Alterar os registros do DNS. 
 Colher informações sobre determinado ambiente de rede. 
Respondido em 10/06/2020 19:20:50 
 
 
Compare com a sua resposta: Certificado digital é uma solução tecnológica para prover maior segurança para 
serviços pela Internet. Ele é como uma carteira de identidade, que possibilita testificar que uma pessoa é 
verdadeiramente quem ela diz ser, possibilitando realizar determinadas transações online. A chave pública da 
pessoa é um exemplo de uma informação que está presente no certificado digital. 
 
 
5 
 Questão 
Acerto: 0,1 / 0,1 
 
 
Pharming é um ataque que consiste em: 
 
 
Instalar um programa cliente no servidor de destino para capturar senhas e endereços de sites. 
 
Travar um servidor de páginas através do envio de pacotes IP inválidos. 
 
Impedir que o servidor DNS converta o endereço em um número IP e assim congestione a rede. 
 Corromper o DNS, fazendo com que a URL de um site passe a apontar para um servidor diferente do 
original. 
 
Alterar as tabelas de roteamento para que o roteador desvie os pacotes para um falso servidor. 
 
 
 
Com relação aos algorítimos de criptografia simétrica podemos afirmar: 
I - São amplamente utilizados para a Assinatura Digital 
II - São mais performáticos que os algorítimos assimétricos 
III - Não são utilizados atualmente pois são facilmente decifráveis. 
 
 A Afirmativa II é verdadeira. 
 
A Afirmativa III é verdadeira. 
 
As Afirmativas I e II são verdadeiras. 
 
A Afirmativa I é verdadeira. 
 
As Afirmativas I e III são verdadeiras. 
Respondido em 10/06/2020 19:37:06 
 
 
Compare com a sua resposta: Com a tabela de estados, todo início de conexão é devidamente registrado (um 
novo estado é criado). Quando o pacote retorna, antes de iniciar o processo de avaliação das regras de acesso, o 
firewall stateful, verifica a tabela de estados, validando se há alguma conexão associada, e caso afirmativo, aceita 
a conexão, sem processar as regras. Do contrário, descarta o pacote. Em um firewall stateful há uma economia 
considerável de recursos computacionais quando comparado a um stateless, uma vez que há um esforço inicial 
para a criação de novas conexões, que é recompensado até o encerramento pela não necessidade de processar as 
regras de acesso. É 
 
 
2 
 Questão 
Acerto: 0,1 / 0,1 
 
 
Analise as afirmativas abaixo sobre os sistemas de prevenção e de detecção de ataques a uma rede de dados: 
I- O IPS (Intrusion Prevention System) tem como objetivo diminuir a quantidade de alarmes falsos e prevenir os 
ataques. 
II- O IDS (Intrusion Detection System) é capaz de detectar e de alertar os administradores quanto a possíveis 
ataques ou comportamentos anormais na organização. 
III- Sistemas IDS (Intrusion Detection System) já agregam funcionalidades como filtro de conteúdo e de controle 
de autenticação e autorização de acesso a determinadas redes. 
IV- Existem, atualmente, dois tipos de IDS (Intrusion Detection System) que podem ser implementados: o 
baseado em host (Host-Based Intrusion Detection System - HIDS) e o baseado em rede (Network-Based Intrusion 
Detection System - NIDS). 
 
São corretas apenas as afirmativas 
 
 
I, III. 
 
III, IV. 
 
II, III. 
 
I, II, IV. 
 I, II. 
Respondido em 10/06/2020 19:38:13 
 
 
Compare com a sua resposta: Correto. O usuário não perde a propriedade de seus dados, perde o controle sobre 
as operações técnicas, como backup, restore, etc. Mas o armazenamento na nuvem é assim. Ao contratarmos, 
estamos abrindo mão da governança (controle) dos dados, deixando a cargo da empresa responsável. Não 
estamos abrindo mão da propriedade dos dados. Quando se opta pela cloud storage, todas as tarefas passam a 
ser de responsabilidade da empresa de armazenamento. O usuário perde a governança (controle) sobre os 
processos. Ou seja, ele paga para não ter o trabalho de fazer backup, conferir restores, etc 
 
 
3 
 Questão 
Acerto: 0,1 / 0,1 
 
 
Em relação aos conceitos de integridade e confidencialidade, assinale a afirmação correta: 
 
 Para ter integridade é preciso ter confidencialidade. 
 
A confidencialidade está relacionada ao requisito de manter o documento conforme original. 
 
Para ter confidencialidade é preciso ter integridade. 
 
Confidencialidade e integridade não são objetivos da segurança de redes. 
 
A integridade está relacionada ao requisito de manter o documento disponível somente a 
usuários autorizados. 
Respondido em 10/06/2020 19:39:57 
 
 
Compare com a sua resposta: Trata-se de um processo unidirecional. Uma vez criado, impossibilita descobrir o 
conteúdo original a partir do hash. O valor criado pelo hash é enviado pelo remetente; o destinatário gera um 
hash com a informação recebida. Se o hash gerado for igual ao recebido, entende-se que não houve alteração. 
 
 
4 
 Questão 
Acerto: 0,1 / 0,1 
 
 
Sabendo que os utilitários de rede servem para analisar e identificar problemas na rede.Análise as afirmações a 
seguir: I. O utilitário ------- é usado para listar, adicionar e remover regras da tabela de roteamento de um 
computador. II. O ------- serve para traduzir nomes de domínio para os números IP correspondentes III. O 
utilitário ------- serve para verificar a resposta de um outro servidor na rede até a camada de rede IV. O ------- 
serve para mostrar as conexões ativas atualmente com a máquina em questão V. O comando ------- tem por 
função exibir os nós intermediários pelos quais um datagrama IP trafega, no percurso até o seu endereço destino. 
Assinale a alternativa onde a resposta correta respectivamente é: 
 
 
netstat, nslookup, ping, route e tracert; 
 route, nslookup, ping, netstat e tracert; 
 
route, ping, tracert, netstat e nslookup; 
 
tracert, netstat, nslookup, route e ping; 
 
nslookup, route, ping, tracert e netstat; 
Respondido em 10/06/2020 19:42:51 
 
 
Compare com a sua resposta: 1º - Os dados são criptografados e encapsulados. 2º - Algumas informações extras, 
como o número de IP da máquina remetente, são adicionadas aos dados que serão enviados para que o 
computador receptor possa identificar quem mandou o pacote de dados. 3º - O pacote contendo todos os dados é 
enviado através do ¿túnel¿ criado até o computador de destino. 4º - A máquina receptora irá identificar o 
computador remetente através das informações anexadas ao pacote de dados. 5º - Os dados são recebidos e 
desencapsulados. 6º - Finalmente os dados são descriptografados e armazenados no computador de destino. 
 
 
5 
 Questão 
Acerto: 0,1 / 0,1 
 
 
Qual dos seguintes malwares apresenta como principal característica técnica a infecção de programas em 
execução na memória principal dos computadores? 
 
 
Worms 
 
Bots 
 
Loggers 
 Vírus 
 
Rootkits 
 
Sobre programas que compõem o sistema de segurança do Windows 10, analise as afirmativas a seguir: 
I. O Firewall e o Windows Update são exemplos de programas que contribuem para a segurança no Windows 10. 
II. O Windows Defender é o antivírus da Microsoft que não faz parte do pacote de instalação do Windows 10 e 
deve ser adquirido à parte. 
III. O Firewall do Windows 10 possibilita dar permissão a um aplicativo para que, dessa forma, esse aplicativo faça 
as alterações desejadas no computador, sem ser bloqueado. 
É CORRETO o que se afirma em 
 
 
I e II, apenas. 
 
II, apenas. 
 I e III, apenas. 
 
II e III, apenas. 
 
I, II e III. 
Respondido em 10/06/2020 19:47:35 
 
 
Compare com a sua resposta: 
 
 
2 
 Questão 
Acerto: 0,1 / 0,1 
 
 
São exemplos da aplicabilidade da honeynet: 
 
 
Coletar assinaturas de ataques e configurar firewall do honeynet para pará-los. 
 
Detectar ataques internos e coletar códigos maliciosos. 
 Identificar e destituir os ataques personalizados. 
 
Atacar redes de outras empresas. 
 
Construir redes zumbis para atacar possíveis invasores. 
Respondido em 10/06/2020 19:48:56 
 
 
Compare com a sua resposta: Trata-se de um processo unidirecional. Uma vez criado, impossibilita descobrir o 
conteúdo original a partir do hash. O valor criado pelo hash é enviado pelo remetente; o destinatário gera um 
hash com a informação recebida. Se o hash gerado for igual ao recebido, entende-se que não houve alteração. 
 
 
3 
 Questão 
Acerto: 0,1 / 0,1 
 
 
Uma zona desmilitarizada (DMZ) é caracterizada pela: 
 
 
ausência de proteção, mas monitorada por um IPS. 
 
ausência de proteção, mas monitorada por um IDS. 
 proteção de apenas um filtro de pacotes, mas monitorada por sensores IDS. 
 
ausência de proteção e, assim, servindo de honeyspot. 
 
proteção de um antivírus conectado à nuvem (cloud), mas monitorada por um firewall de 
estado. 
Respondido em 10/06/2020 19:51:42 
 
 
Compare com a sua resposta: Correto. O usuário não perde a propriedade de seus dados, perde o controle sobre 
as operações técnicas, como backup, restore, etc. Mas o armazenamento na nuvem é assim. Ao contratarmos, 
estamos abrindo mão da governança (controle) dos dados, deixando a cargo da empresa responsável. Não 
estamos abrindo mão da propriedade dos dados. Quando se opta pela cloud storage, todas as tarefas passam a 
ser de responsabilidade da empresa de armazenamento. O usuário perde a governança (controle) sobre os 
processos. Ou seja, ele paga para não ter o trabalho de fazer backup, conferir restores, etc 
 
 
4 
 Questão 
Acerto: 0,1 / 0,1 
 
 
Assinale a alternativa que apresenta o firewall conhecido como proxy de serviços que é uma solução de segurança 
que atua como intermediário entre um computador ou uma rede interna e outra rede, externa, que pode ser a 
Internet: 
 
 
firewall de memória 
 
firewall de aproximação 
 firewall de aplicação 
 
firewall de servidor 
 
firewall único 
Respondido em 10/06/2020 19:52:21 
 
 
Compare com a sua resposta: ABCDEFGH BCDEFGHI CDEFGHIJ 
 
 
5 
 Questão 
Acerto: 0,1 / 0,1 
 
 
Quando deseja-se liberar o acesso de um host na internet a um servidor dentro da DMZ com IP inválido, em qual 
CHAIN as regras devem ser construídas? 
 
 
OUTPUT e INPUT 
 
FORWARD e OUTPUT 
 
INPUT e FORWARD 
 
POSTROUTING e FORWARD 
 PREROUTING e FORWARD 
 
 
 
Na implementação de algoritmos e protocolos de criptografia houve a discussão de quais seriam os assimétricos. 
Assinale a alternativa que apresenta corretamente os tipos de criptografia dos algoritmos e protocolos abaixo: 
(1) RSA 
(2) DES 
(3) AES 
 
 
1.assimétrico 2.simétrico 3.assimétrico 
 
1.simétrico 2.assimétrico 3.assimétrico 
 1.assimétrico 2.simétrico 3.simétrico 
 
1.simétrico 2.simétrico 3.assimétrico 
 
1.assimétrico 2.assimétrico 3.simétrico 
Respondido em 10/06/2020 20:01:36 
 
 
Compare com a sua resposta: Correto. O usuário não perde a propriedade de seus dados, perde o controle sobre 
as operações técnicas, como backup, restore, etc. Mas o armazenamento na nuvem é assim. Ao contratarmos, 
estamos abrindo mão da governança (controle) dos dados, deixando a cargo da empresa responsável. Não 
estamos abrindo mão da propriedade dos dados. Quando se opta pela cloud storage, todas as tarefas passam a 
ser de responsabilidade da empresa de armazenamento. O usuário perde a governança (controle) sobre os 
processos. Ou seja, ele paga para não ter o trabalho de fazer backup, conferir restores, etc 
 
 
2 
 Questão 
Acerto: 0,1 / 0,1 
 
 
Quanto aos tipos de chaves de criptografia, analise a proposição que segue: 
Utiliza a mesma chave tanto para a Cifragem como para Decifragem. 
Essa descrição diz respeito à chave de criptografia do tipo: 
 
 
Chave 
Polimórfica 
 
Chave 
Sobreposta 
 
Chave 
Assimétrica 
 
Chave 
Secundária 
 Chave 
Simétrica 
Respondido em 10/06/2020 20:01:55 
 
 
Compare com a sua resposta: Certificado digital é uma solução tecnológica para prover maior segurança para 
serviços pela Internet. Ele é como uma carteira de identidade, que possibilita testificar que uma pessoa é 
verdadeiramente quem ela diz ser, possibilitando realizar determinadas transações online. A chave pública da 
pessoa é um exemplo de uma informação que está presente no certificado digital. 
 
 
3 
 Questão 
Acerto: 0,1 / 0,1 
 
 
A opção correta em relação ao protocolo SSL é: 
 
 
nem todos os protocolos de roteamento de tráfego são suportados pelo SSL 
 
dada a importância do tráfego Web, foi criado para aumentar especificamente a segurança do 
protocolo HTTP; 
 combina criptografia assimétrica e simétrica para garantir segurança no tráfego de dados; 
 
o lado cliente é quem define unilateralmente os algoritmos de criptografia a serem usados na 
comunicação; 
 
garante a autenticação através da utilização necessária de certificados digitais X.509 em 
ambos os lados da comunicação; 
Respondido em 10/06/2020 20:02:46 
 
 
Compare com a sua resposta: Com a tabela de estados, todo início de conexão é devidamenteregistrado (um 
novo estado é criado). Quando o pacote retorna, antes de iniciar o processo de avaliação das regras de acesso, o 
firewall stateful, verifica a tabela de estados, validando se há alguma conexão associada, e caso afirmativo, aceita 
a conexão, sem processar as regras. Do contrário, descarta o pacote. Em um firewall stateful há uma economia 
considerável de recursos computacionais quando comparado a um stateless, uma vez que há um esforço inicial 
para a criação de novas conexões, que é recompensado até o encerramento pela não necessidade de processar as 
regras de acesso. É 
 
 
4 
 Questão 
Acerto: 0,1 / 0,1 
 
 
Diversas técnicas são usadas para prover segurança criptográfica em sistemas de informações. Acerca das 
principais técnicas criptográficas aplicadas à segurança de dados, julgue os itens seguintes e marque a alternativa 
correta 
 
 
Um certificado digital é gerado por uma CA (Certificate Authority) e só pode ser atribuído a objetos do tipo 
usuário. 
 Algoritmos criptográficos podem ser usualmente classificados em simétricos ou assimétricos. No primeiro 
caso, o segredo (chave) criptográfico é o mesmo na cifração e na decifração, enquanto no segundo caso, o 
algoritmo de decifração utiliza uma chave criptográfica diferente da chave criptográfica utilizada na 
cifração. 
 
Chave priva e chave pública são utilizados para assegurar confidencialidade e autenticidade 
respectivamente. 
 
Em transmissões de grandes volumes de dados confidenciais entre dois usuários de uma rede de 
comunicação, o uso de criptografia simétrica é computacionalmente ineficiente, quando comparado ao uso 
de criptografia assimétrica. Assim, é comum utilizar-se criptografia simétrica apenas para gerenciamento 
de chaves de sessão, que são usadas como segredo criptográfico em comunicações cuja confidencialidade é 
protegida com criptografia assimétrica 
 
Algoritmos de Hash são soluções adotadas quando se deseja confidencialidade de uma mensagem 
Respondido em 10/06/2020 20:06:03 
 
 
Compare com a sua resposta: Com a tabela de estados, todo início de conexão é devidamente registrado (um 
novo estado é criado). Quando o pacote retorna, antes de iniciar o processo de avaliação das regras de acesso, o 
firewall stateful, verifica a tabela de estados, validando se há alguma conexão associada, e caso afirmativo, aceita 
a conexão, sem processar as regras. Do contrário, descarta o pacote. Em um firewall stateful há uma economia 
considerável de recursos computacionais quando comparado a um stateless, uma vez que há um esforço inicial 
para a criação de novas conexões, que é recompensado até o encerramento pela não necessidade de processar as 
regras de acesso. É 
 
 
5 
 Questão 
Acerto: 0,1 / 0,1 
 
 
Assinale a alternativa que NÃO indica um padrão para redes sem fio: 
 
 
IEEE 802.11ac 
 
IEEE 802.11a 
 
IEEE 802.11b 
 
IEEE 802.11g 
 IEEE 802.11o

Continue navegando