Buscar

LISTA EXERCICIOS REVISAO AV1 29-04-2020-ALUNOS

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Segurança em redes de computadores
LISTA EXERCÍCIOS – REVISÃO AV1
	Aluno: Vinicius Torres Pinto
	
	Professor: 
Evandro Nicomedes Araújo
	 Turma 
	
	Data
04/05/2020
	Nota:
1. Possuir Informação é ganhar agilidade, competitividade, previsibilidade e dinamismo. Informação é um diferencial! Neste sentido, a segurança da informação deve ser preocupação primordial. Marque a assertiva menos correta sobre este tema 
a) Um servidor corporativo conectado a Internet é um alvo em potencial
b) Uma estação de usuário conectada a Internet é um alvo em potencial 
c) A preocupação com a segurança só acaba quando é atingida a segurança 100% 
d) A segurança da informação é obtida a partir da implementação de uma série de controles de segurança, que podem ser políticas, práticas, procedimentos, estruturas organizacionais, hardwares e softwares. 
e) A Segurança da Informação visa garantir a integridade, confidencialidade e disponibilidade das informações processadas pela instituição.
2. Marque o item que não representa uma justificativa para a preocupação com segurança da informação 
a) Novas tecnologias trazem consigo novas vulnerabilidades 
b) Novas formas de ataques são criadas ao longo do tempo 
c) Aumento da conectividade resulta em novas possibilidades de ataques 
d) A competitividade e a pressa no lançamento de novos produtos; 
e) Redundância é a principal técnica para garantir alta disponibilidade
3. Relacione os princípios de segurança da informação com seus conceitos:
C – Confidencialidade
I - Integridade
D – Disponibilidade
( D ) Informação estará disponível sempre que for necessária
( I ) Informação só pode ser alterada por pessoas autorizadas
( C ) Informação só pode ser acessada por pessoas autorizadas
4. Sobre os princípios básicos de segurança da informação marque o item incorreto: 
a) Confidencialidade consiste em proteger a informação contra leitura e/ou cópia por alguém que não tenha sido explicitamente autorizado pelo proprietário daquela informação. A informação deve ser protegida qualquer que seja a mídia que a contenha, como por exemplo, mídia impressa ou mídia digital.
b) A Confidencialidade procura também garantir a veracidade do emissor, sendo genuíno e que possa ser verificado. 
c) Integridade significa garantir que se o dado está lá, então não foi corrompido, encontra-se íntegro. Isto significa que aos dados originais nada foi acrescentado, retirado ou modificado
 d) Uma forma de manter a disponibilidade de um sistema é implantar estruturas de no-breaks, espelhamento de disco e de servidores 
e) Quando o princípio de integridade é comprometido são executadas modificações que podem incluir ações como escrita, alteração de conteúdo, alteração de status, remoção e criação de informações
5. São exemplos de princípios de segurança complementares ou adicionais, exceto: 
a) Autenticidade 
b) Irretratabilidade
 c) Criptografia 
d) Não-repúdio 
e) Legalidade
6. A qual princípio de segurança refere-se a afirmativa: “Assegurar ao usuário o acesso aos dados sempre que deles precisar”? 
a) Autenticidade
 b) Irretratabilidade 
c) Disponibilidade 
d) Confidencialidade 
e) Integridade
7. A qual princípio de segurança refere-se a afirmativa: “Garantir que se o dado está lá, então não foi corrompido”?
 a) Autenticidade
 b) Irretratabilidade
 c) Disponibilidade 
d) Confidencialidade 
e) Integridade
8. A qual princípio de segurança refere-se a afirmativa: “Garantir quem mandou a mensagem e também garantir que a mensagem não foi alterada”? 
a) Autenticidade 
b) Irretratabilidade 
c) Disponibilidade 
d) Confidencialidade 
e) Integridade
9. Sobre os princípios complementares de segurança da informação marque o item incorreto:
 a) O serviço de autenticação em um sistema deve assegurar ao receptor que a mensagem é realmente procedente da origem informada em seu conteúdo. 
b) A verificação de autenticidade é necessária após todo processo de identificação, seja de um usuário para um sistema, de um sistema para o usuário ou de um sistema para outro sistema 
c) A legalidade prega que o uso da tecnologia da informação e comunicação deve seguir as leis vigentes do local ou país. 
d) Irretratabilidade é a garantia de que um agente só consiga negar um ato ou documento de sua autoria quando houver falhas no processo.
 e) Quando for possível determinar quem mandou a mensagem(autenticidade) e quando for possível garantir que a mensagem não foi alterada(integridade), então estaremos também garantindo o Não-Repúdio.
10.Quais são as etapas do ciclo de vida da informação (Resposta múltipla)?
 a) Armazenamento 
b) Manuseio 
 c) Descarte
 d) Elaboração
 e) Transporte
11.Relacione a coluna da esquerda com a coluna da direita
 1 – Manuseio
2 – Armazenamento
3 – Transporte
4 – Descarte
( 4 ) Depositar na lixeira da empresa um material impresso ou deletar um arquivo eletrônico em seu computador 
(3 ) Encaminhar informações por email, ao postar um documento via aparelho de fax, ou, ainda, ao falar ao telefone uma informação confidencial 
( 1 ) Momento em que a informação é criada e manipulada, seja ao folhear um maço de papéis ou ao digitar informações recém-geradas em uma aplicação Internet.
( 2 ) Guardar a informação em um banco de dados compartilhado ou em uma anotação de papel posteriormente postada em um arquivo de ferro.
12. Marque o malware com a característica de: “usado para assegurar o acesso futuro ao computador comprometido”:
 a) Trojan 
b) Botnet
 c) Worm 
d) Backdoor 
e) Ramsonware
13.MALWARE: Termo geral para se referir a qualquer tipo de software malicioso ou de propósito indesejável, indo do irritante ao danoso. Sobre os tipos de malware, faça a correspondência correta.
( A ) Vírus
(B) Worm
(C) Bots e Botnets
(D) Spyware
(E) Backdoor
(F) Trojans
(G) Ramsonware
( H ) Rootkits
( A ) software que infecta outras aplicações e as usa como vetor de infecção de outros arquivos. 
( H ) capaz de esconder a presença de programas, usuários ou serviços maliciosos. 
( E ) aplicação que cria e assegura um mecanismo de retorno futuro do invasor, através da rede, ao computador infectado. 
( F ) aplicação que tem um funcionamento malicioso baseado na diferença daquilo que se espera que ela faça.
( B ) código malicioso com capacidade de se espalhar de um computador para outro através da rede. 
( C ) código malicioso que recebe instruções do invasor através da rede
( D ) aplicação maliciosa usada para coletar informações pessoais sobre o usuário de um computador.
( G ) código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário.
14.Marque o malware com a característica de: “Forma uma rede com centenas ou milhares de computadores infectados que permite potencializar as ações danosas executadas por comandos remotos”: a) Trojan 
b) Botnet 
c) Worm 
d) Backdoor
e) Ramsonware
15. Por que os malwares são desenvolvidos? Cite algumas ações maliciosas que um malware pode executar? 
São desenvolvidos para invadir as redes privadas em computadores de forma ilegal.
Eles podem danificar arquivos, fazer alterações e roubar informações sigilosas
16.ATIVO: é tudo aquilo que possui valor para uma organização. Os ativos podem ser classificados por categoria: Tangíveis ou Intangíveis. Também podem ser classificados por tipo: Lógicos, Físicos, Humanos. Cite um exemplo para cada classificação apresentada acima. 
Tangiveis: meio físico computadores, servidores e roteadores
Intangiveis: softwares, dados dos sistemas, dados privados.
17.VULNERABILIDADES são fragilidades presentes ou associadas a ativos que, ao serem exploradas, permitem a ocorrência de incidentes de segurança, afetando negativamente um ou mais princípios da segurança da informação. Marque o item que não contem uma vulnerabilidade física:
 a) instalações inadequadas do espaço de trabalho; 
b) disposição desorganizada dos cabos de energia; 
c) rack de acesso com porta destravada; 
d) não existência de backups; 
e) não existência de fontesredundantes.
18. Qual a categoria de malware que, em comparação com as demais, não se propaga e é instalado pela execução de outro código malicioso? 
a) Worm 
b) Backdoor
c) Cavalo de Tróia 
d) Spyware 
e) Vírus
19. Qual a categoria de malware que, dentre suas características mais comuns, envia spam e phishing para outras vítimas? 
a) Vírus 
b) Backdoor
 c) Cavalo de Tróia
 d) Bot 
e) Rootkit
20. O que são scanners de vulnerabilidades? 
E um software que busca vulnerabilidade de uma determinada rede, onde procura alguma brecha para realizar a invasão em rede privadas.
21.ATAQUE corresponde à concretização de uma ameaça, não necessariamente bem-sucedida (do ponto de vista do atacante), mediante uma ação deliberada e por vezes meticulosamente planejada, do qual a origem pode ser um “script kiddie”. O que siginifica: “script kiddie”?
 a) pessoas estudiosas que se desprendem a experimentar os limites de um sistema por estudo, curiosidade intelectual ou até prazer, em ao descobrir os limites, prová-los, alimentando cada vez mais o seu estudo e o seu prazer 
b) pessoas que utilizam a sua vasta experiência e elevado conhecimento técnico para realizar maldades 
c) pessoas jovens (ou não) sem talento que ao fazer um download de ferramentas (exploits) atacam computadores, sem saber, às vezes, o que estão fazendo, como se estivessem seguindo um script sem saber o porque foi escrito. Perceba-se que há diferenças entre os três, e todos se auto-denominam hackers.
d) são funcionários, ex-funcionários ou colaboradores, que atuam ou atuaram dentro da empresa ou fora dela e obtiveram acesso a informações internas. Algumas vezes, por motivações de ordem pessoal ou financeira, decidem prejudicar a empresa.
22. Qual das fases de uma “invasão hacker” tem por objetivo: “Obter controle total do sistema”? 
a) Levantamento de Informações
 b) Varredura 
 c) Obter Acesso
 d) Escalar Privilégios
 e) Manter Acesso
 f) Cobrir rastros
23. Relacione corretamente as colunas:
(a) Ataque
(b) Exploit
(c) Código Malicioso
( A ) Qualquer tentativa, bem ou mal sucedida, de acesso ou uso não autorizado de um serviço, computador ou rede. 
( B )Programa ou parte de um programa malicioso projetado para explorar uma vulnerabilidade existente em um programa de computador. 
( C )Termo genérico usado para se referir a programas desenvolvidos para executar ações danosas e atividades maliciosas em um computador ou dispositivo móvel.
24. Em segurança de redes de computadores, o que significa: Spoofing? 
 E um tipo de ataque no qual um hacker se passa por outro aparelho ou usuário de uma rede com o objetivo de roubar dados, disseminar malware ou contornar controles de acesso. Suas formas mais comuns são spoofing de IP, e-mail e DNS.
25.Qual tipo de ataque cibernético é caracterizado por: “Uma sobrecarga num servidor ou num computador para que seus recursos fiquem indisponíveis”? 
a) DoS 
b) Defacement 
c) Man-in-the-Middle
d) Port Scan 
e) Eavesdropping 
f) Shoulder Surfing
26.Qual tipo de ataque cibernético é caracterizado por: “de alguma forma interceptar a comunicação de dados, registrar e, possivelmente, alterar os dados sem que as partes envolvidas percebam”? 
a) DoS 
b) Defacement 
c) Man-in-the-Middle 
d) Port Scan 
e) Eavesdropping 
f) Shoulder Surfing
27.Os controles de segurança podem ser: preventivos, detectáveis ou corretivos. Os controles preventivos visam evitar que incidentes venham a ocorrer, visam manter a segurança já implementada por meio de mecanismos que estabeleçam a conduta e a ética da segurança na instituição. Como exemplos podemos citar, exceto:
 a) políticas de segurança, 
b) instruções e procedimentos de trabalho, 
c) câmeras de vigilância; 
d) palestras de conscientização de usuários; 
e) configurações adequadas de roteadores e dos sistemas operacionais.
28. O monitoramento de uma câmera de vigilância enquadra-se em qual dos itens abaixo: 
a) Controle para Desencorajar 
b) Controle para Dificultar 
c) Controle para Discriminar 
d) Controle para Detectar 
e) Controle para Deter
29.“Monitorar o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança, podendo trabalhar da camada 3 a camada 7 do modelo OSI”. Esta característica refere-se a qual solução tecnológica: 
a) Firewall 
b) IDS 
c) IPS 
d) VPN 
e) UTM
30.“Software que automatiza o processo de detecção de intrusão. Baseia-se em assinaturas conhecidas e/ou anomalias na infraestrutura, podendo gerar falsos positivos ou falsos negativos e não tem a capacidade de bloquear o tráfego de rede.” Esta característica refere-se a qual solução tecnológica: 
a) Firewall 
b) IDS 
c) IPS 
d) VPN 
e) UTM
31.“Software que automatiza o processo de detecção e prevenção de intrusão. Baseia-se em assinaturas conhecidas e/ou anomalias na infraestrutura, podendo gerar falsos positivos ou falsos negativos e pode prevenir um ataque bloqueando-o.” Esta característica refere-se a qual solução tecnológica: 
a) Firewall 
b) IDS
 c) IPS
d) VPN 
e) UTM
32. Ferramentas antimalware são aquelas que procuram detectar e, então, anular ou remover os códigos maliciosos de um computador. Ainda que existam ferramentas específicas para os diferentes tipos de códigos maliciosos, muitas vezes é difícil delimitar a área de atuação de cada uma delas, pois a definição do tipo de código malicioso depende de cada fabricante e muitos códigos mesclam as características dos demais tipos. Marque o item menos correto em relação ao uso de ferramentas antimalware
 a) configure o antimalware para verificar toda e qualquer extensão de arquivo; 
b) configure o antimalware para verificar automaticamente arquivos anexados aos e-mails e obtidos pela Internet;
 c) configure o antimalware para verificar automaticamente os discos rı́gidos e as unidades removı́veis (como pen-drives, CDs, DVDs e discos externos); 
d) mantenha a base de dados de assinaturas sempre atualizada, de preferência quinzenalmente; 
e) tenha uma ferramenta antimalware instalada em seu computador
33. Consistem em etapas de um ataque de intrusão, exceto: 
a) Levantamento das Informações 
b) Exploração das Informações 
c) Obtenção de Acesso 
d) Manutenção do Acesso 
e) Camuflagem das Evidências 
f) Criação de regra de firewall bloqueando outros atacantes
34. Existem duas formas de realizar o reconhecimento do alvo: ativo e passivo. O reconhecimento passivo envolve a aquisição de informação sem interação direta com o “alvo”. O reconhecimento ativo envolve interação direta com o alvo através de algum meio, como por exemplo, contato telefônico pelo helpdesk ou departamento técnico. Essas afirmações referem-se a qual etapa de um ataque de intrusão? 
a) Levantamento das Informações
 b) Exploração das Informações
 c) Obtenção de Acesso 
d) Manutenção do Acesso 
e) Camuflagem das Evidências
35. Etapa de um ataque que consiste na penetração do sistema propriamente dita. Nela são exploradas as vulnerabilidades encontradas no sistema, quer seja no âmbito do: sistema operacional, da aplicação ou da rede. 
a) Levantamento das Informações 
b) Exploração das Informações 
c) Obtenção de Acesso 
d) Manutenção do Acesso
e) Camuflagem das Evidências 
36.Esta fase de um ataque consiste na atividade realizada pelo atacante de tentar esconder os seus “rastros” com o objetivo de prolongar sua permanência na máquina hospedeira. 
a) Levantamento das Informações 
b) Exploração das Informações 
c) Obtenção de Acesso 
d) Manutenção do Acesso 
e) Camuflagem das Evidências
37.É um ataque passivo, também chamado de passive eavesdropping. Executa a captura de pacotes, de todos os hosts (promiscuous mode), que estejam no mesmo segmento de rede. A qual tipo de ataque esse texto se refere?
 a) Packet Sniffing 
b) ARP Spoofing
 c) IP Spoofing 
d) Smurf 
e) Buffer overflow
38.Enviar um frame com uma solicitação ou resposta ARP falso, desviando o tráfego para o host invasor (apropriação de identidade). Outra utilização é a negação de serviço, evitando que o trafego válido chegue ao seu destino.A qual tipo de ataque esse texto se refere? 
a) Packet Sniffing 
b) ARP Spoofing 
c) IP Spoofing 
d) Smurf 
e) Buffer overflow
39. Consiste na técnica de falsificar o endereço IP de origem de um pacote. A qual tipo de ataque esse texto se refere? 
a) Packet Sniffing 
b) ARP Spoofing 
c) IP Spoofing 
d) Smurf 
e) Buffer overflow
40.Ataque baseado no three way handshake do TCP, utiliza as características de abertura de conexão onde quem inicia a conexão usa a flag SYN ligada. Realiza envio de uma grande quantidade de segmentos TCP com o flag SYN ligado. Ao atingir a quantidade máxima de conexões, incapacita a vítima de atender às conexões legítimas 
a) SYN flood (TCP); 
b) Smurf (ICMP);
 c) Fraggle (UDP).
d) ARP poison 
e) Buffer overflow
 41.Ataque baseado no protocolo ICMP, mensagem do tipo echo request. Realiza uma grande quantidade de pings destinados ao endereço de broadcast da rede e a origem é o endereço IP do host vítima (IP Spoofing). 
a) SYN flood (TCP); 
b) Smurf (ICMP); 
c) Fraggle (UDP). 
d) ARP poison 
e) Buffer overflow 
42.Realizar uma varredura com objetivo de identificar as portas de serviços que estão abertas em um host ou uma rede. Com a utilização de parâmetros, pode retornar a versão do sistema operacional e a versão dos serviços em execução. De qual ferramenta estamos falando? 
a) NMAP 
b) HPING
 c) METASPLOIT 
d) MEDUSA 
e) THC-Hydra
43. Sobre firewalls marque o item incorreto: 
a) Uma boa prática é a rede interna ficar atrás do firewall, para obrigar todo o tráfego entrando ou saindo da rede ser submetido a análise, com a finalidade de bloquear o tráfego indesejado e liberar o tráfego desejado e autorizado. 
b) O firewall mais popular do LINUX é o netfilter, popularizado por sua interface iptables. 
c) Um configuração importante numa solução de firewall é a definição da Política de Segurança (security policy) que pode ser: Restritiva ou Permissiva 
d) As regras do iptables devem ser inseridas em ordem dentro da mais específica para a mais genérica. 
e) Para as regras de firewalls aplicadas ao tráfego de rede, a sintaxe das regras não leva em conta o sentido do fluxo desse tráfego, pois o mesmo é indiferente para o firewall. 
44.Sobre firewalls marque o item incorreto:
 a) Packet filtering (filtro de pacotes) analisa as informações do cabeçalho dos datagramas IP (pacotes), como endereço IP de origem e destino. 
b) Packet filtering (filtro de pacotes) permite explorar vulnerabilidades de protocolos e serviços da camada de aplicação. 
c) Stateless packet filter analisa mais detalhes que o filtro de pacotes, como exemplo as flags TCP 
d) Stateless packet filter utiliza um conjunto de regras de filtragem e informações de estado das conexões. 
e) Stateful packet filter executa a primeira filtragem com o primeiro pacote (SYN), depois cria uma entrada para essa conexão (sessão) na tabela de estados 
45.Sobre firewalls marque o item incorreto: 
a) Packet filtering (filtro de pacotes) trata todo o cabeçalho IP (20 bytes) e as portas de origem e destino (4 bytes). 
b) Stateless packet filter trata todo o cabeçalho IP (20 bytes), as portas de origem e destino (4 bytes) e analisa os FLAGs de conexão do TCP, porém não trata o estado da conexão. 
c) Stateless packet filter trata todo o cabeçalho IP (20 bytes), trata todo o cabeçalho TCP (20 bytes) ou UDP (8 bytes) ou ICMP. Trata também o estado da conexão. 
d) Application proxy permitem a análise e filtragem até a camada de aplicação. 
e) Application proxy tem características herdadas dos IDS para poder controlar novas ameaças como análises baseada em assinaturas e anomalias.
46.Sobre Sistema de Detecção de Intrusão (IDS) marque a afirmação incorreta: 
a) Detecção de Intrusão é uma tarefa de coletar e analisar eventos, buscando sinais de intrusão e de mau uso.
 b) Segundo o método de detecção os IDS são divididos em: Baseado em Comportamento e Baseado em Assinaturas 
c) Segundo a arquitetura os IDS podem ser classificados em IDS baseado em Rede e IDS baseada em Host
d) IDS segundo a politica os IDS podem ser classificados em Restritivos e Permissivos 
e) Nos IDS baseados em Host os dados para análise são obtidos na própria máquina.
47.Sobre os métodos de detecção de IDS marque a afirmação incorreta: 
a) Método baseado em comportamento é também chamado de detecção por anomalia. 
b) Método baseado em comportamento caracteriza o comportamento do sistema em normal e anômalo, tendo a habilidade de distinguir um comportamento normal de um anômalo.
c) Em método baseado em comportamento, desvios do comportamento normal são considerados intrusões. Ex.: conexões externas em horários incomuns. 
d) Método baseado em comportamento tem a vantagem de detecção de ataques desconhecidos 
e) Método baseado em comportamento, por não ter sua própria base de assinaturas, não é usado na criação de novas bases de assinaturas.
48.Sobre os Sistemas de Detecção de Intrusão, explique os conceitos de Falso Positivo e Falso Negativo
 falso positivo: ocorre quando a ferramenta classifica uma ação como uma possível intrusão, embora, na verdade, trate-se de uma ação legítima;
falso negativo: ocorre quando uma intrusão real acontece, mas a ferramenta permite que ela passe como se fosse uma ação legítima;

Continue navegando