Buscar

Segurança de redes 2

Prévia do material em texto

Segurança de redes – 2
		1
          Questão
	Acerto: 0,1  / 0,1
	
	Sistemas de detecção de intrusão − IDS e sistemas de prevenção de intrusão − IPS devem ser utilizados para identificar e, se possível, prevenir ataques realizados em redes de computadores.
Entretanto, é necessário configurar o sistema com a identificação de comportamentos dos vários tipos de ataques para o seu bom funcionamento.
Um desses tipos de ataque tem como objetivo saturar a capacidade de comunicação de rede do servidor por meio de pacotes ICMP em Broadcast no qual o endereço de origem é alterado para a emissão de várias respostas para a vítima.
Trata-se do ataque conhecido como
		
	
	TCP Flood.
	 
	SMURF.
	
	SYN ACK Reflection Flood.
	
	DDoS IP.
	
	Ping Flood.
	Respondido em 13/10/2020 18:43:30
	
Compare com a sua resposta: Até a data de 19 dias atrás. Nessa situação, se ocorrer, hoje, um desastre com o sistema de armazenamento, a organização poderá garantir, para efeitos de auditoria, que terá certeza de recuperar e restaurar os DADOS ARMAZENADOS EM BACKUP até a data de 19 dias atrás. A questão não quer saber se poderá restaurar todos os dados até 19 dias atrás, somente os que passaram pelo processo de backup até essa data. Como o teste de recuperação realizado há 45 dias foi bem-sucedido e 64-45 = 19.
	
		2
          Questão
	Acerto: 0,1  / 0,1
	
	Sistema de Detecção de Intrusão (IDS) é um mecanismo que ouve o tráfego na rede de maneira furtiva, para localizar atividades anormais ou suspeitas e permitindo assim ter uma ação de prevenção sobre os riscos de intrusão. Considere que uma empresa tenha adotado um Sistema de Detecção de Intrusão baseado em anomalias. Quais são as características dessa forma de detecção? I. Analisa as atividades do sistema procurando por eventos que correspondam a padrões pré-definidos de ataques e outras atividades maliciosas II. Parte do princípio que os ataques são ações diferentes das atividades normais de sistemas. III. Monta um perfil que representa o comportamento rotineiro de um usuário, Host e/ou conexão de rede. IV. Uma desvantagem desta técnica de detecção é que ela pode detectar somente ataques conhecidos Estão corretas as afirmativas que consta em:
		
	
	I, II, e IV apenas
	
	I, III e IV, apenas.
	
	I e II, apenas.
	 
	II e III, apenas.
	
	I, II, III e IV.
	Respondido em 14/10/2020 16:17:13
	
Compare com a sua resposta: IDS baseados em HIDS monitora e analisa informações coletadas de um único Host (Máquina). Não observa o tráfego que passa pela rede, seu uso volta-se a verificação de informações relativas aos eventos e registros de logs e sistema de arquivos (permissão, alteração, etc.). São instalados em servidores para alertar e identificar ataques e tentativas de acesso indevido à própria máquina, sendo mais empregados nos casos em que a segurança está focada em informações contidas em um servidor e os usuários não precisam ser Monitorados. Sistemas de Detecção de Intrusão baseados em Rede(NIDS) monitora e analisa todo o tráfego no segmento da rede. Consiste em um conjunto de sensores que trabalha detectando atividades maliciosas na rede, como ataques baseados em serviço, portscans, etc¿ São instalados em máquinas responsáveis por identificar ataques direcionados a toda a rede, monitorando o conteúdo dos pacotes ou do tráfego e seus detalhes como informações de Cabeçalhos e protocolos. Sistemas de Detecção de Intrusão Híbridos é utilização dos sistemas baseados em redes e dos sistemas baseados em Host para controlar e monitorar a segurança computacional de um ambiente.
	
		3
          Questão
	Acerto: 0,1  / 0,1
	
	Uma empresa esta com problemas de acessos indesejados ao seu servidor WEB.
O seu site tem sido constantemente atacado e sofrendo modificação de seu conteúdo, identificou-se que está sendo utilizada uma vulnerabilidade do servidor de páginas utilizado.
Foi sugerida a adoção de um Firewall para Resolver o problema.
Assinale a alternativa correta.
		
	
	A adoção de qualquer uma das soluções apresentadas resolveria o problema.
	
	A solução do problema será alcançada com a utilização de um firewall configurado com política restritiva;
	 
	A sugestão de solução Não resolve o problema uma vez que o firewall não protege de ataques a portas legítimas
	
	A solução do problema será alcançada com a utilização de um firewall configurado com política permissiva.
	
	A solução sugerida resolve o problema informado;
	Respondido em 14/10/2020 16:25:37
	
Compare com a sua resposta: Arquitetura P2P + Proxy Anonymous Protocolos SSL + IPSec
	
		4
          Questão
	Acerto: 0,1  / 0,1
	
	Analise as assertivas abaixo e selecione aquela que melhor se refere a um backdoor:
		
	
	Programa desenvolvido para infectar computadores e causar danos aos arquivos
	
	Programa desenvolvido para capturar informações e enviar para para a pessoa que o enviou
	 
	Programa desenvolvido para manter as portas TCP e UDP abertas para permitir um fácil retorno do atacante
	
	Programas criados para explorar certas vulnerabilidades
	
	Programas criados com a intenção de abrir a portas TCP e UDP para que o atacante invada o sistema
	Respondido em 14/10/2020 19:15:08
	
Compare com a sua resposta:
Provar que um determinado documento eletrônico foi mesmo emitido por uma determinada entidade ou pessoa. O receptor da informação usará a chave pública fornecida pelo emissor para se certificar da origem.
	
		5
          Questão
	Acerto: 0,1  / 0,1
	
	Assinale a alternativa abaixo que contém uma assertiva INCORRETA sobre Firewalls:
		
	 
	São dispositivos de segurança preparados especificamente para serem sondados, atacados ou comprometidos, registrando essas atividades.
	
	São dispositivos que controlam o tráfego (regulam) o tráfego de dados entre redes ou sub-redes distintas com intuito de evitar fluxo de tráfego nocivo ou não autorizado.
	
	Pode ter como recurso a aplicação de NAT.
	
	Apesar de seu uso mais comum ser na interface entre a rede privada e a rede pública pode ser usado entre duas redes privadas.
	
	Podem atingir funcionalidade até na camada de aplicação do modelo OSI/ISO.
	Respondido em 14/10/2020 19:20:27
	
Compare com a sua resposta: O aluno deverá escolher três entre as cinco abaixo O aluno deverá escolher três entre as cinco a seguir: a) Confidencialidade: segurança de que a informação pode ser acessada apenas por quem tem autorização, b) Integridade: certeza da precisão da informação, c) Disponibilidade: garantia de que os usuários autorizados tenham acesso a informação e aos recursos associados, quando necessário. d) Não repúdio. Uma entidade que participou de uma transação não pode negar que o fez. e) Autenticação: Obter a confiança sobre a identidade de agentes ou integridades de dados em comunicação.

Continue navegando