Baixe o app para aproveitar ainda mais
Prévia do material em texto
Relacione as colunas com suas definições: (1) Intranet (2) Internet (3) Backup ou cópia de segurança (A) Sistema global de redes de computadores interligadas, que utilizam o conjunto de protocolos padrão da internet (TCP/IP) para servir vários bilhões de usuários no mundo inteiro. (B) Rede de computadores privada, que assenta sobre a suite de protocolos da Internet, porém, de uso exclusivo de um determinado local como, por exemplo, a rede de uma empresa, que só pode ser acedida pelos seus utilizadores ou colaboradores internos. (C) Cópia de dados de um dispositivo de armazenamento a outro para que possam ser restaurados em caso da perda dos dados originais, o que pode envolver apagamentos acidentais ou corrupção de dados. Marque a relação correta: 1C, 2B, 3A 1A, 2B, 3C 1C, 2A, 3B 1A, 2C, 3B 1B, 2A, 3C Respondido em 10/06/2020 19:17:34 Compare com a sua resposta: 2 Questão Acerto: 0,1 / 0,1 Analise a proposição que segue sobre os pilares da segurança da informação: Um grupo de produção tem a garantia de que a informação recebida pela equipe de vendas não será negada no futuro, ou seja, há garantia da fonte da mensagem. Essa descrição se refere a que tipo de pilar da segurança de informação? Privacidade Autenticidade Facilidade Não-repúdio Integridade Respondido em 10/06/2020 19:18:20 Compare com a sua resposta: É um trecho de conduto rebaixado e sob pressão, com a finalidade de passar obstáculos que não podem ser transpassados em linha reta. É uma unidade convencional de um Sistema de Esgotamento Sanitário que funciona sob pressão. 3 Questão Acerto: 0,0 / 0,1 Ao estudar os fundamentos da segurança da informação, você aprendeu os conceitos e a importância da AUTENTICIDADE. Qual alternativa corresponde aos conceitos relacionados a terminologia citada. A ação se caracteriza por um ataque ativo e o atacante violou a legalidade e a ética desde quando usou as informações para obter vantagens. Propriedade que garante a impossibilidade de negar a autoria em relação a uma transação anteriormente feita. O processo que coleta evidências de uso dos recursos existentes com o objetivo de identificar entidades envolvidas em uma troca de informações É o mecanismo responsável por garantir que apenas usuários autorizados consumam os recursos protegidos de um sistema computacional A certeza de que um objeto (em análise) provém das fontes anunciadas e que não foi alvo de mutações Respondido em 10/06/2020 19:23:27 Compare com a sua resposta: Não repúdio, privacidade, confiabilidade, autenticidade, disponibilidade 4 Questão Acerto: 0,1 / 0,1 Qual é o principal objetivo do ataque de mapeamento de redes de computadores? Definir o roteamento da rede WAN. Ativar recursos do firewall. Identificar usuários não autenticados na rede. Alterar os registros do DNS. Colher informações sobre determinado ambiente de rede. Respondido em 10/06/2020 19:20:50 Compare com a sua resposta: Certificado digital é uma solução tecnológica para prover maior segurança para serviços pela Internet. Ele é como uma carteira de identidade, que possibilita testificar que uma pessoa é verdadeiramente quem ela diz ser, possibilitando realizar determinadas transações online. A chave pública da pessoa é um exemplo de uma informação que está presente no certificado digital. 5 Questão Acerto: 0,1 / 0,1 Pharming é um ataque que consiste em: Instalar um programa cliente no servidor de destino para capturar senhas e endereços de sites. Travar um servidor de páginas através do envio de pacotes IP inválidos. Impedir que o servidor DNS converta o endereço em um número IP e assim congestione a rede. Corromper o DNS, fazendo com que a URL de um site passe a apontar para um servidor diferente do original. Alterar as tabelas de roteamento para que o roteador desvie os pacotes para um falso servidor. Com relação aos algorítimos de criptografia simétrica podemos afirmar: I - São amplamente utilizados para a Assinatura Digital II - São mais performáticos que os algorítimos assimétricos III - Não são utilizados atualmente pois são facilmente decifráveis. A Afirmativa II é verdadeira. A Afirmativa III é verdadeira. As Afirmativas I e II são verdadeiras. A Afirmativa I é verdadeira. As Afirmativas I e III são verdadeiras. Respondido em 10/06/2020 19:37:06 Compare com a sua resposta: Com a tabela de estados, todo início de conexão é devidamente registrado (um novo estado é criado). Quando o pacote retorna, antes de iniciar o processo de avaliação das regras de acesso, o firewall stateful, verifica a tabela de estados, validando se há alguma conexão associada, e caso afirmativo, aceita a conexão, sem processar as regras. Do contrário, descarta o pacote. Em um firewall stateful há uma economia considerável de recursos computacionais quando comparado a um stateless, uma vez que há um esforço inicial para a criação de novas conexões, que é recompensado até o encerramento pela não necessidade de processar as regras de acesso. É 2 Questão Acerto: 0,1 / 0,1 Analise as afirmativas abaixo sobre os sistemas de prevenção e de detecção de ataques a uma rede de dados: I- O IPS (Intrusion Prevention System) tem como objetivo diminuir a quantidade de alarmes falsos e prevenir os ataques. II- O IDS (Intrusion Detection System) é capaz de detectar e de alertar os administradores quanto a possíveis ataques ou comportamentos anormais na organização. III- Sistemas IDS (Intrusion Detection System) já agregam funcionalidades como filtro de conteúdo e de controle de autenticação e autorização de acesso a determinadas redes. IV- Existem, atualmente, dois tipos de IDS (Intrusion Detection System) que podem ser implementados: o baseado em host (Host-Based Intrusion Detection System - HIDS) e o baseado em rede (Network-Based Intrusion Detection System - NIDS). São corretas apenas as afirmativas I, III. III, IV. II, III. I, II, IV. I, II. Respondido em 10/06/2020 19:38:13 Compare com a sua resposta: Correto. O usuário não perde a propriedade de seus dados, perde o controle sobre as operações técnicas, como backup, restore, etc. Mas o armazenamento na nuvem é assim. Ao contratarmos, estamos abrindo mão da governança (controle) dos dados, deixando a cargo da empresa responsável. Não estamos abrindo mão da propriedade dos dados. Quando se opta pela cloud storage, todas as tarefas passam a ser de responsabilidade da empresa de armazenamento. O usuário perde a governança (controle) sobre os processos. Ou seja, ele paga para não ter o trabalho de fazer backup, conferir restores, etc 3 Questão Acerto: 0,1 / 0,1 Em relação aos conceitos de integridade e confidencialidade, assinale a afirmação correta: Para ter integridade é preciso ter confidencialidade. A confidencialidade está relacionada ao requisito de manter o documento conforme original. Para ter confidencialidade é preciso ter integridade. Confidencialidade e integridade não são objetivos da segurança de redes. A integridade está relacionada ao requisito de manter o documento disponível somente a usuários autorizados. Respondido em 10/06/2020 19:39:57 Compare com a sua resposta: Trata-se de um processo unidirecional. Uma vez criado, impossibilita descobrir o conteúdo original a partir do hash. O valor criado pelo hash é enviado pelo remetente; o destinatário gera um hash com a informação recebida. Se o hash gerado for igual ao recebido, entende-se que não houve alteração. 4 Questão Acerto: 0,1 / 0,1 Sabendo que os utilitários de rede servem para analisar e identificar problemas na rede.Análise as afirmações a seguir: I. O utilitário ------- é usado para listar, adicionar e remover regras da tabela de roteamento de um computador. II. O ------- serve para traduzir nomes de domínio para os números IP correspondentes III. O utilitário ------- serve para verificar a resposta de um outro servidor na rede até a camada de rede IV. O ------- serve para mostrar as conexões ativas atualmente com a máquina em questão V. O comando ------- tem por função exibir os nós intermediários pelos quais um datagrama IP trafega, no percurso até o seu endereço destino. Assinale a alternativa onde a resposta correta respectivamente é: netstat, nslookup, ping, route e tracert; route, nslookup, ping, netstat e tracert; route, ping, tracert, netstat e nslookup; tracert, netstat, nslookup, route e ping; nslookup, route, ping, tracert e netstat; Respondido em 10/06/2020 19:42:51 Compare com a sua resposta: 1º - Os dados são criptografados e encapsulados. 2º - Algumas informações extras, como o número de IP da máquina remetente, são adicionadas aos dados que serão enviados para que o computador receptor possa identificar quem mandou o pacote de dados. 3º - O pacote contendo todos os dados é enviado através do ¿túnel¿ criado até o computador de destino. 4º - A máquina receptora irá identificar o computador remetente através das informações anexadas ao pacote de dados. 5º - Os dados são recebidos e desencapsulados. 6º - Finalmente os dados são descriptografados e armazenados no computador de destino. 5 Questão Acerto: 0,1 / 0,1 Qual dos seguintes malwares apresenta como principal característica técnica a infecção de programas em execução na memória principal dos computadores? Worms Bots Loggers Vírus Rootkits Sobre programas que compõem o sistema de segurança do Windows 10, analise as afirmativas a seguir: I. O Firewall e o Windows Update são exemplos de programas que contribuem para a segurança no Windows 10. II. O Windows Defender é o antivírus da Microsoft que não faz parte do pacote de instalação do Windows 10 e deve ser adquirido à parte. III. O Firewall do Windows 10 possibilita dar permissão a um aplicativo para que, dessa forma, esse aplicativo faça as alterações desejadas no computador, sem ser bloqueado. É CORRETO o que se afirma em I e II, apenas. II, apenas. I e III, apenas. II e III, apenas. I, II e III. Respondido em 10/06/2020 19:47:35 Compare com a sua resposta: 2 Questão Acerto: 0,1 / 0,1 São exemplos da aplicabilidade da honeynet: Coletar assinaturas de ataques e configurar firewall do honeynet para pará-los. Detectar ataques internos e coletar códigos maliciosos. Identificar e destituir os ataques personalizados. Atacar redes de outras empresas. Construir redes zumbis para atacar possíveis invasores. Respondido em 10/06/2020 19:48:56 Compare com a sua resposta: Trata-se de um processo unidirecional. Uma vez criado, impossibilita descobrir o conteúdo original a partir do hash. O valor criado pelo hash é enviado pelo remetente; o destinatário gera um hash com a informação recebida. Se o hash gerado for igual ao recebido, entende-se que não houve alteração. 3 Questão Acerto: 0,1 / 0,1 Uma zona desmilitarizada (DMZ) é caracterizada pela: ausência de proteção, mas monitorada por um IPS. ausência de proteção, mas monitorada por um IDS. proteção de apenas um filtro de pacotes, mas monitorada por sensores IDS. ausência de proteção e, assim, servindo de honeyspot. proteção de um antivírus conectado à nuvem (cloud), mas monitorada por um firewall de estado. Respondido em 10/06/2020 19:51:42 Compare com a sua resposta: Correto. O usuário não perde a propriedade de seus dados, perde o controle sobre as operações técnicas, como backup, restore, etc. Mas o armazenamento na nuvem é assim. Ao contratarmos, estamos abrindo mão da governança (controle) dos dados, deixando a cargo da empresa responsável. Não estamos abrindo mão da propriedade dos dados. Quando se opta pela cloud storage, todas as tarefas passam a ser de responsabilidade da empresa de armazenamento. O usuário perde a governança (controle) sobre os processos. Ou seja, ele paga para não ter o trabalho de fazer backup, conferir restores, etc 4 Questão Acerto: 0,1 / 0,1 Assinale a alternativa que apresenta o firewall conhecido como proxy de serviços que é uma solução de segurança que atua como intermediário entre um computador ou uma rede interna e outra rede, externa, que pode ser a Internet: firewall de memória firewall de aproximação firewall de aplicação firewall de servidor firewall único Respondido em 10/06/2020 19:52:21 Compare com a sua resposta: ABCDEFGH BCDEFGHI CDEFGHIJ 5 Questão Acerto: 0,1 / 0,1 Quando deseja-se liberar o acesso de um host na internet a um servidor dentro da DMZ com IP inválido, em qual CHAIN as regras devem ser construídas? OUTPUT e INPUT FORWARD e OUTPUT INPUT e FORWARD POSTROUTING e FORWARD PREROUTING e FORWARD Na implementação de algoritmos e protocolos de criptografia houve a discussão de quais seriam os assimétricos. Assinale a alternativa que apresenta corretamente os tipos de criptografia dos algoritmos e protocolos abaixo: (1) RSA (2) DES (3) AES 1.assimétrico 2.simétrico 3.assimétrico 1.simétrico 2.assimétrico 3.assimétrico 1.assimétrico 2.simétrico 3.simétrico 1.simétrico 2.simétrico 3.assimétrico 1.assimétrico 2.assimétrico 3.simétrico Respondido em 10/06/2020 20:01:36 Compare com a sua resposta: Correto. O usuário não perde a propriedade de seus dados, perde o controle sobre as operações técnicas, como backup, restore, etc. Mas o armazenamento na nuvem é assim. Ao contratarmos, estamos abrindo mão da governança (controle) dos dados, deixando a cargo da empresa responsável. Não estamos abrindo mão da propriedade dos dados. Quando se opta pela cloud storage, todas as tarefas passam a ser de responsabilidade da empresa de armazenamento. O usuário perde a governança (controle) sobre os processos. Ou seja, ele paga para não ter o trabalho de fazer backup, conferir restores, etc 2 Questão Acerto: 0,1 / 0,1 Quanto aos tipos de chaves de criptografia, analise a proposição que segue: Utiliza a mesma chave tanto para a Cifragem como para Decifragem. Essa descrição diz respeito à chave de criptografia do tipo: Chave Polimórfica Chave Sobreposta Chave Assimétrica Chave Secundária Chave Simétrica Respondido em 10/06/2020 20:01:55 Compare com a sua resposta: Certificado digital é uma solução tecnológica para prover maior segurança para serviços pela Internet. Ele é como uma carteira de identidade, que possibilita testificar que uma pessoa é verdadeiramente quem ela diz ser, possibilitando realizar determinadas transações online. A chave pública da pessoa é um exemplo de uma informação que está presente no certificado digital. 3 Questão Acerto: 0,1 / 0,1 A opção correta em relação ao protocolo SSL é: nem todos os protocolos de roteamento de tráfego são suportados pelo SSL dada a importância do tráfego Web, foi criado para aumentar especificamente a segurança do protocolo HTTP; combina criptografia assimétrica e simétrica para garantir segurança no tráfego de dados; o lado cliente é quem define unilateralmente os algoritmos de criptografia a serem usados na comunicação; garante a autenticação através da utilização necessária de certificados digitais X.509 em ambos os lados da comunicação; Respondido em 10/06/2020 20:02:46 Compare com a sua resposta: Com a tabela de estados, todo início de conexão é devidamenteregistrado (um novo estado é criado). Quando o pacote retorna, antes de iniciar o processo de avaliação das regras de acesso, o firewall stateful, verifica a tabela de estados, validando se há alguma conexão associada, e caso afirmativo, aceita a conexão, sem processar as regras. Do contrário, descarta o pacote. Em um firewall stateful há uma economia considerável de recursos computacionais quando comparado a um stateless, uma vez que há um esforço inicial para a criação de novas conexões, que é recompensado até o encerramento pela não necessidade de processar as regras de acesso. É 4 Questão Acerto: 0,1 / 0,1 Diversas técnicas são usadas para prover segurança criptográfica em sistemas de informações. Acerca das principais técnicas criptográficas aplicadas à segurança de dados, julgue os itens seguintes e marque a alternativa correta Um certificado digital é gerado por uma CA (Certificate Authority) e só pode ser atribuído a objetos do tipo usuário. Algoritmos criptográficos podem ser usualmente classificados em simétricos ou assimétricos. No primeiro caso, o segredo (chave) criptográfico é o mesmo na cifração e na decifração, enquanto no segundo caso, o algoritmo de decifração utiliza uma chave criptográfica diferente da chave criptográfica utilizada na cifração. Chave priva e chave pública são utilizados para assegurar confidencialidade e autenticidade respectivamente. Em transmissões de grandes volumes de dados confidenciais entre dois usuários de uma rede de comunicação, o uso de criptografia simétrica é computacionalmente ineficiente, quando comparado ao uso de criptografia assimétrica. Assim, é comum utilizar-se criptografia simétrica apenas para gerenciamento de chaves de sessão, que são usadas como segredo criptográfico em comunicações cuja confidencialidade é protegida com criptografia assimétrica Algoritmos de Hash são soluções adotadas quando se deseja confidencialidade de uma mensagem Respondido em 10/06/2020 20:06:03 Compare com a sua resposta: Com a tabela de estados, todo início de conexão é devidamente registrado (um novo estado é criado). Quando o pacote retorna, antes de iniciar o processo de avaliação das regras de acesso, o firewall stateful, verifica a tabela de estados, validando se há alguma conexão associada, e caso afirmativo, aceita a conexão, sem processar as regras. Do contrário, descarta o pacote. Em um firewall stateful há uma economia considerável de recursos computacionais quando comparado a um stateless, uma vez que há um esforço inicial para a criação de novas conexões, que é recompensado até o encerramento pela não necessidade de processar as regras de acesso. É 5 Questão Acerto: 0,1 / 0,1 Assinale a alternativa que NÃO indica um padrão para redes sem fio: IEEE 802.11ac IEEE 802.11a IEEE 802.11b IEEE 802.11g IEEE 802.11o
Compartilhar