Buscar

Exercícios - GESTÃO DA SEG EM REDES E DISP COMPUTACIONAIS (NPG1544)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Lista de Exercício - Direito Digital e 
Criminalística Computacional 
 
 
1) O National Security Telecommunications and Information Systems Security Committee 
(NSTISSC) define a segurança da rede como a proteção da informação, dos sistemas, do 
hardware utilizado, do armazenamento e da transmissão dessa informação. Segundo o 
NSTISSC, as medidas tomadas são para garantir quais objetivos primários? 
 
a) Confidencialidade, legalidade e disponibilidade. 
b) Autenticidade, legalidade e não repúdio. 
c) Auditoria, confidencialidade e disponibilidade. 
d) Não repúdio, confidencialidade e não repúdio. 
e) Confidencialidade, integridade e disponibilidade. 
 
R: d) 1) Legalidade – é uma expansão dos objetivos primários. 
2) Autenticidade, legalidade e não repúdio – nenhum dos três é objetivo primário e 
sim expansão dos objetivos primários. 
3) Auditoria, confidencialidade e disponibilidade – auditoria é uma expansão dos 
objetivos primários. 
4) Não repúdio, confidencialidade e auditoria – Não repúdio e auditoria são 
expansões dos objetivos primários. 
5) É a resposta correta! 
 
 
2) Durante nossas aulas, definimos algumas fragilidades e vulnerabilidades encontradas 
no modelo em camadas da pilha de protocolos TCP/IP. Qual vulnerabilidade é 
característica da camada de internet (ou rede do modelo OSI)? 
 
a) A port scan. d) Protocolos de roteamento. 
b) A interferência de bluethooth. e) Vírus, Worms, Trojans. 
c) Acesso a cabo de força. 
 
R: d) 1) A port scan – porta são campos do protocolo de transporte. 
2) A interferência de bluethooth – na frequência 2.4 GHz é uma característica da 
camada de acesso à rede (física). 
3) Acesso ao cabo de força – é típico da camada física ou (acesso a rede do TCP/IP). 
4) Protocolos de roteamento – resposta correta, pois a vulnerabilidade está na 
alteração de rotas da camada de internet (redes do modelo OSI). 
5) Vírus, Worms, Trojans – são programas que agem na camada de aplicação. 
 
 
3)Das diversas ferramentas de log, estudadas durante nossa aula, algumas registram os 
usuários locais que estão conectados atualmente no sistema, outras o horário da última 
tentativa do usuário acessar o sistema. Qual comando, entre as opções a seguir, é um 
exemplo de acesso a um log armazenado em texto? 
 
a) Lastlog c) Who e) Last 
b) Tail d) Finger 
R: b) 1) Lastlog – armazenamento em binário, registra o horário da última tentativa 
do usuário acessar o sistema. 
2) Tail – resposta correta apresenta as últimas 10 linhas do arquivo em log texto. 
3) Who – armazenado em binário, consulta os usuários locais que estão conectados 
atualmente no sistema. 
4) Finger – armazenado em binário, consulta os usuários locais que estão 
conectados atualmente no sistema. 
5) Last – armazenado em binário, com a finalidade de registrar detalhes da sessão 
aberta pelo usuário. 
 
 
4) As ferramentas de auditoria CAATs possuem diversas vantagens em relação às 
tradicionais. Qual das opções a seguir define uma DESVANTAGEM das CAATs? 
 
a) Perca de informação no processo da extração. 
b) Não possuir critérios avançados de busca. 
c) Não ligação a bases de dados. 
d) A manipulação extensiva de fórmulas. 
e) Não importação de grandes volumes de dados. 
 
R: a) 1) Perca de informação no processo da extração – como é automatizado, 
podem ocorrer perdas durante o processo de extração. 
2) Não possuir critérios avançados de busca – na realidade, possui esses critérios. 
3) Não ligação a bases de dados – possui ligação às bases de dados. 
4) A manipulação extensiva de fórmulas – por ser informatizado pode manipular 
diversas fórmulas incansavelmente. 
5) Não importação de grandes volumes de dados – foram criadas para suportar um 
enorme volume de dados que é o maior problema da auditoria. 
 
 
5) O controle de acesso foi organizado, cronologicamente, em 3 gerações onde a 
autenticação da 1ª geração era através login/senha, já na 2ª geração era por dispositivo e 
a 3ª geração por biometria. Qual das técnicas de controle de acesso é suscetível à 
Engenharia social? 
 
a) Reconhecimento facial c) Login/senha e) Retina 
b) Token d) Iris 
 
R: c) As alternativas 1) Reconhecimento facial, 4) íris e 5) retina são características 
físicas, dessa forma não adianta perguntar, realizar um dossiê do alvo que não vai 
copiar suas características físicas para obter acesso. 
A alternativa 2) o token pode ser roubado ou copiado com um “chupa-cabra”, mas 
nunca obtido através de questionamentos e pesquisas sobre o alvo. 
A resposta correta é o número 3, pois, por meio da Engenharia social, podemos 
descobrir um provável usuário e senha, como datas comemorativas, aniversários 
etc. 
 
 
 
6) O Sistema de Gerência de Identidade possui 4 modelos: tradicional, centralizado, 
federado e centrado no usuário. Cada modelo possui suas propriedades. Qual a sentença 
que representa as características, corretamente e na respectiva ordem que os modelos 
aparecem no texto acima? 
 
a) O usuário possui uma identidade digital para cada SP. 
É a identidade única de mais simples implementação. 
A identidade emitida por um IdP é reconhecida por SP de outros domínios. 
Armazena identidades e se autentica em celular. 
 
b) O usuário possui uma identidade digital para cada SP. 
A identidade emitida por um IdP é reconhecida por SP de outros domínios. 
É a identidade única de mais simples implementação. 
Armazena identidades e se autentica em celular. 
 
c) Armazena identidades e se autentica em celular. 
É a identidade única de mais simples implementação. 
A identidade emitida por um IdP é reconhecida por SP de outros domínios. 
O usuário possui uma identidade digital para cada SP. 
 
d) O usuário possui uma identidade digital para cada SP. 
É a identidade única de mais simples implementação. 
Armazena identidades e se autentica em celular. 
A identidade emitida por um IdP é reconhecida por SP de outros domínios. 
 
e) É a identidade única de mais simples implementação. 
O usuário possui uma identidade digital para cada SP. 
A identidade emitida por um IdP é reconhecida por SP de outros domínios. 
Armazena identidades e se autentica em celular. 
 
R: a) No modelo tradicional, cada provedor de serviços (SP) trata a identificação do 
usuário de forma isolada, o qual também atua como IdP, logo não caracteriza Single 
Sign-On (SSO); 
O modelo centralizado, como o próprio nome nos remete, centraliza a IdP para os 
SP de um mesmo domínio, caracterizando uma identidade única para todos os SPs. 
Porém não necessita criar nenhuma relação de confiança com qualquer outro 
domínio, logo de todos os modelos que possuem identidade única é o mais simples 
de implementar. 
O modelo federado, por exemplo, uma federação latino-americana de futebol, seria 
todos os países da América Latina. A mesma relação da federação com domínios, 
onde cada domínio possui seu IdP, mas possui um elo concretizado por um acordo 
entre os mesmos e uma identidade emitida por um é aceita por SPs de outros 
domínios. 
O modelo centrado no usuário, onde cada domínio possui seus SP e seu IdP, e é 
centrado no usuário, tem o controle total de suas informações, armazenando sua 
identidade e se autenticando em dispositivos de sua posse como smartcard ou 
celular. 
 
 
7) Uma ferramenta importantíssima na segurança lógica das redes de computadores é o 
firewall (parede corta-fogo). Cada tipo analisa até determinados campos do cabeçalho IP 
e do protocolo encapsulado no datagrama IP. Qual dos firewalls NÃO analisa os flags do 
TCP? 
 
a) Application Proxy 
b) Packet filtering 
c) Stateless packet filter 
d) Deep packet inspection 
e) Stateful packet filter 
 
R: b) A única alternativa correta é a letra b, pois o packet filtering analisa somente 
os 24 bytes iniciais, logo analisa o cabeçalho IP 20 bytes e os 4 bytes do TCP ou 
UDP que corresponde às portas de origem e destino. Todos os outros analisam 
mais de 24 bytes. 
 
 
8) A arquitetura topológica de um firewall, é caracterizada por possuir ou não um bastion 
host, possuir ou não uma rede de perímetro.Qual das arquiteturas a seguir implementa o 
conceito de DMZ? 
 
a) Dual-homed host c) Three-homed host e) Screened Subnet 
b) Screened Host d) Personal firewall 
 
R: e) A única alternativa correta é a letra e, pois: 
Dual-homed host – como o nome nos remete, duas casas uma placa na WAN 
(Internet), a outra na rede local, não possuindo a rede DMZ; 
Screened host – como o nome nos remete, screened host e a DMZ é uma rede; 
Three-homed host – essa arquitetura não existe; 
Personal firewall – como o nome nos remete, é pessoal da estação do seu host 
localmente, e DMZ é uma rede desmilitarizada. 
Screened subnet – resposta correta! 
 
 
9) Estudamos alguns conceitos de vulnerabilidades, ataque e pentest. 
Qual das sentenças a seguir melhor se enquadra ao pentest? 
 
a) Explora uma vulnerabilidade, com a finalidade de executar ações maliciosas. 
b) Explora uma vulnerabilidade, com a finalidade de calcular o risco. 
c) É uma condição quando explorada, pode resultar em violação de segurança. 
d) Equipamentos configurados com a configuração default. 
e) Explora uma vulnerabilidade, o que resulta em possíveis danos para o computador. 
 
R: b) 1) Pentest não executa ações maliciosas. 
2) Resposta correta! 
3) É a definição de vulnerabilidade. 
4) É uma fragilidade e ao mesmo tempo uma vulnerabilidade. 
5) Se danificar o equipamento é exploração da vulnerabilidade ou ataque. 
 
 
10) Estudamos diversas entidades ligadas à segurança na internet, entre elas estão: CVE, 
CERT, SANS, CIS, SCORE, ISC, NVD e Security Focus. Qual dessas é um grande 
dicionário de exposições e vulnerabilidades de segurança da informação? 
 
a) CERT c) CIS e) SCORE 
b) NVD d) CVE 
 
R: d) 1) CERT – como seu próprio nome nos remete, Computer Emergency 
Response Team, é uma equipe de resposta. 
2) NVD - oferece aos usuários um mecanismo de busca full-featured com opções 
para selecionar vulnerabilidades. 
3) CIS – sua missão é auxiliar empresas a gerenciar efetivamente riscos 
relacionados à segurança da informação. 
4) CVE – resposta correta! 
5) SCORE – objetivo de promover, desenvolver e publicar checklists. 
 
 
11) Estudamos alguns ataques e evidenciamos alguns protocolos como ICMP, UDP, TCP 
e IP; e as técnicas básicas utilizadas nesses ataques: Packet Sniffing, ARP Spoofing, IP 
Spoofing, Fragmentação de pacotes IP. Qual desses ataques a seguir relacionados, a 
técnica de IP spoofing tem como destino o endereço de broadcast da rede e utiliza o UDP 
echo? 
 
a) SYN flood c) Fraggle e) Buffer Overflow 
b) Smurf d) ARP poison 
 
 
R: c) 1) SYN flood – esse utiliza os flags do TCP. 
2) Smurf – utiliza o protocolo ICMP. 
3) Fraggle – essa é a resposta correta! 
4) ARP poison – realiza spoofing de MAC e não de IP 
5) Buffer Overflow – ataca buffers onde a programação não realiza o tratamento de 
quantidade de dados para um mesmo campo. 
 
 
12) Aprendemos algumas ferramentas de ataque com suas respectivas características. As 
diretamente estudas foram: Nmap, Hping, metasploit, medusa e THC-Hydra. Qual dessas 
ferramentas de ataque, é um framework que aceita a criação de seus próprios módulos? 
 
a) Nmap c) Metasploit e) THCHydra 
b) Hping d) Medusa 
 
 
R: c) 1) Nmap – tipicamente para realização de varredura. 
2) Hping – realiza diversas tarefas incluindo varredura de portas. 
3) Metasploit – resposta correta! 
4) Medusa – ataque de força bruta para descobrir login/senha. 
5) THCHydra – também para ataque de força bruta para descobrir login/senha. 
 
13) O IDS em promiscuous mode e o IPS Inline, conforme nossos estudos, possuem 
vantagens e desvantagens dentro de suas características. Qual das opções a seguir 
retrata uma desvantagem do IPS Inline? 
 
a) Se houver sobrecarga no sensor afetará a rede. 
b) Não pode parar os pacotes que a desencadearam. 
c) Não gera impacto de latência ou jitter na rede. 
d) Se houver falha no sensor não afetará a rede. 
e) Ação de resposta não pode parar o pacote que a desencadearam. 
 
R: a) 1) Se houver sobrecarga no sensor afetará a rede – resposta correta! como se 
encontra em linha com a rede, todo o tráfego destinado à rede passa por ele, logo 
uma sobrecarga que afete o sensor afetará também a rede. 
2) Não pode parar os pacotes que a desencadearam – claro que pode parar o pacote 
que desencadeia, ele somente seguirá para o destino se ele autorizar, podendo 
facilmente descartar esse pacote. 
3) Não gera impacto de latência ou jitter na rede – pode gerar alguma latência ou 
jitter já que essa análise incluirá um atraso ao pacote. 
4) Se houver falha no sensor não afetará a rede – se todo o tráfego passa pelo 
sensor, ao falhar o tráfego não mais passará, acarretando impacto na rede. 
5) Ação de resposta não pode parar o pacote que a desencadearam. Se estiver em 
linha o pacote somente passa para a rede se for permitido. 
 
 
14) Os tipos básicos de assinaturas dos IDS são atômicos e compostos. Qual a sentença 
que representa uma característica do tipo de assinatura composto? 
 
a) Fácil de identificar. 
b) Forma mais simples. 
c) Consiste em um único pacote, atividade ou evento. 
d) Não necessita de sistema de intrusão para manter informações de estado. 
e) Assinatura deve manter um estado conhecido. 
 
R: e) 1) Fácil de identificar – é uma característica do atômico, não se atendo ao 
estado. 
2) Forma mais simples – é uma característica do atômico, controla somente um 
pacote para tomar a decisão. 
3) Consiste em um único pacote, atividade, ou evento – para manter o controle de 
estado não se pode tomar decisão com somente um pacote. 
4) Não necessita de sistema de intrusão para manter informações de estado – o 
composto também chamado de stateful, necessita manter as informações de 
estado. 
5) Assinatura deve manter um estado conhecido – resposta correta! a assinatura 
deve manter o controle do estado. 
 
 
15) Existem algoritmos de criptografia simétricos assimétricos e de hash. Qual dos 
algoritmos a seguir relacionados é de chave pública e privada (assimétrico)? 
 
a) DES c) AES e) MD5 
b) RSA d) SHA1 
 
R: b) 1) DES – é um algoritmo de chave simétrica. 
2) RSA – é a resposta correta! é o algoritmo de chaves públicas e privadas. 
3) AES – é o algoritmo de chave simétrica. 
4) SHA1 – é um algoritmo de hash. 
5) MD5 – também é um algoritmo de hash. 
 
 
16) A assinatura digital não garante a confidencialidade da mensagem, pois qualquer um 
pode utilizar a chave pública para decifrar a mensagem. A assinatura digital busca, na 
realidade, garantir a autenticidade, a integridade e não o repudio da mensagem. Qual das 
seguintes opções está correta quanto à assinatura digital? 
 
a) Criptografa a mensagem toda com a chave privada do remetente da mensagem. 
b) É gerada uma chave secreta e ela é criptografada pela chave privada do remetente da 
mensagem. 
c) É gerado um hash da mensagem e ele é criptografado pela chave pública do remetente 
da mensagem. 
d) É gerado um hash da mensagem e ele é criptografado pela chave privada do 
remetente da mensagem. 
e) Criptografa a mensagem toda com a chave pública do remetente da mensagem. 
 
R: d) 
 
 
17) Existem diversas ferramentas para teste de penetração, NMAP, TCPdump, Nikito etc. 
Qual das ferramentas abaixo relacionadas é específica para busca e exploração de 
vulnerabilidades de aplicações web? 
 
a) NESSUS c) WireShark e) Netifera 
b) W3AF d) Dsniff 
 
R: b) 1) NESSUS - é um scanner de vulnerabilidades que possui, inclusive, uma 
linguagem própria para o desenvolvimento de plugins próprios, a NAS. 
2) W3AF – é a resposta correta! - é o Web Application Attack and Audit Framework. 
O objetivo do projeto é criar um framework para buscar e explorar vulnerabilidades 
de aplicações web. 
3) WireShark - ferramenta para análise de protocolo de rede. 
4) Dsniff - é uma coleção de ferramentas de rede para auditoria e teste de invasão. 
5) Netifera - é uma plataforma modular de código aberto para a criação de 
ferramentas de segurança de rede. 
 
 
18) Entre as ferramentas estudadas para teste de penetração, em servidoresweb, qual 
delas é específica para o problema de injeção de SQL? 
 
a) WarVox c) OphCrack e) OpenSCAP 
b) SQLmap d) Websecurify 
 
R: b) 1) WarVox – é uma suíte de ferramentas para explorar, classificar e auditar 
sistemas de telefonia. 
2) SQLmap – resposta correta! – ferramenta automática em linha de comando para 
testes de SQL-injection. 
3) OphCrack – automaticamente identifica aplicações web vulneráveis por utilização 
de tecnologia fuzzing e advanced Discovery. 
3) OphCrack – automaticamente identifica aplicações web vulneráveis por utilização 
de tecnologia fuzzing e advanced Discovery. 
4) Websecurify – automaticamente, identifica aplicações web vulneráveis pela 
utilização de tecnologia fuzzing e advanced Discovery. 
5) OpenSCAP – possui o objetivo de prover uma linguagem padronizada 
relacionada à Defesa de Redes de Computadores 
 
 
19) O e-commerce utiliza vários protocolos de segurança, entre eles SET, HTTPS e SSL. 
Qual dos padrões abaixo relacionados, segundo nossos estudos, permite transações 
seguras de cartão de crédito via internet? 
 
a) HTTPS c) SET e) TLS 
b) SSL d) RSA 
 
R: c) 1) HTTPS – é o protocolo HTTP seguro, não necessariamente para cartões de 
crédito. 
2) SSL – é o protocolo para o cliente e sevidor trocarem opções de criptografia. 
3) SET – é a resposta correta! – foi proposto pelas empresas Visa e Mastercard um 
conjunto de especificações de um padrão para permitir transações do comércio 
eletrônico com cartões de pagamento através da internet. 
4) RSA – é um algoritmo de chave pública e privada e não um padrão para 
pagamentos com cartão de crédito. 
5) TLS – é o successor do SSL e trabalha criptografia, mas não necessariamente de 
transações bancárias. 
 
 
20) Um determinado método criptográfico, quando aplicado sobre uma informação, 
independentemente do tamanho que ela tenha, gera um resultado único e de tamanho 
fixo, chamado de? 
 
a) RSA c) RC4 e) SSL 
b) DES d) HASH 
 
R: d) 1) RSA – é um algoritmo de chave pública e privada. 
2) DES – é um algoritmo simétrico. 
3) RC4 – é um algoritmo simétrico. 
4) HASH – resposta certa! – é a uma função de resumo. 
5) SSL – é um protocolo para utilização com o HTTPS. 
 
 
21) O HTTPS é praticamente HTTP + SSL. Qual das técnicas de controle de acesso NÃO 
é suscetível à Engenharia social? 
 
a) FTPS é uma extensão do FTP usando SSL. 
b) SSH é uma espécie de telnet ou rlogin seguro. 
c) O SSL é composto por dois protocolos: SSL Handshake protocol e SSL Record 
protocol. 
d) O SSL utiliza somente um sistema de criptografia assimétrico e um simétrico. 
e) Pode proteger diversos protocolos tais como SMTP, POP, NNTP etc. através da 
ferramenta Stunnel ou o SSH. 
 
R: d) A opção errada é a letra d por não ser somente um sistema de criptografia 
assimétrico e simétrico, faltou o sistema de assinatura, para ter a certeza que a 
mensagem não chegou corrompida. 
 
 
22) A pilha de protocolos TCP/IP foi construída, originalmente, sem a visão de segurança 
e sim de interligação em quaisquer circunstâncias. Qual desses protocolos abaixo pode 
ser utilizado para garantir a comunicação através da VPN, criptografando o payload? 
 
a) IPSEC c) AH e) L2TP 
b) ESP d) PPTP 
 
R: b) IPSEC - IP Security Protocol 
ESP - Encapsulating Security Payload 
AH - Autentication Header 
PPTP – Point-to-Point Tunneling Protocol 
L2TP - Layer 2 Tunneling Protocol 
 
 
23) Em redes sem fio, existem alguns mecanismos de segurança, por exemplo: WEP, 
WPA, etc. Qual dos mecanismos de segurança gera uma vulnerabilidade, pois seu PIN 
possui somente 8 bits numéricos? 
 
a) WPA2 c) WPA e) IEEE 802.1x/EAP 
b) WPS d) WEP 
 
R: b) WPA2 - Wi-Fi Protected Access – suscetível a ataques de dicionários se PSK 
possuir menos de 20 caracteres. 
WPS – resposta correta! Wi-Fi Protected Setup - possui o PIN de 8. 
WPA - Wi-Fi Protected Access – suscetível a ataques de negação de serviço por 
envio de pacotes malformados em menos de 60 segundos. 
WEP - Wired Equivalenty Privacy – vetor de inicialização de 24 bits. 
IEEE 802.1x/EAP - O 802.1X usa o EAP para troca de mensagens durante o processo 
de autenticação. 
 
 
24) Atualmente, existe uma infinidade de ferramentas para teste de penetração e de 
ataque às redes sem fio, cada uma com suas características peculiares. Qual das 
ferramentas abaixo é utilizada no ataque de associação maliciosa? 
 
a) Netstumbler c) Backtrack (KALI) e) Wire Shark 
b) Kismet d) HostAP 
 
R: d) Netstumbler – scanner para redes sem fio. 
Kismet – Sniffer opensource com grande número de ferramentas. 
Backtrack (KALI) – voltada para testes de penetração, mais de 300 ferramentas. 
HostAP – alternativa correta – transformar um dispositivo de rede sem fio padrão 
em um AP. 
Wire Shark – Sniffer de rede. 
 
 
25) Planejar a instalação e escrever um check-list das atividades a serem realizadas e 
auditadas nos servidores públicos. Qual desses itens NÃO pertencem ao check-list? 
 
a) Remover ou desabilitar todos os protocolos de rede não utilizados. 
b) Implantar um sistema de detecção e intrusão no host (HIDS). 
c) Utilizar conexão criptografada para conectar ao host. 
d) Instalar aplicativos do tipo Flash, PDF Viewers Java etc. 
e) Remover ou desabilitar todas as contas de usuários não necessárias. 
 
R: d) Apenas a letra d não faz parte do check-list de segurança do SO, que ao 
contrário de instalar devemos desinstalar esses aplicativos, pois, em geral, eles são 
vulneráveis. 
 
 
26) A senha deve possuir uma política, para satisfazer a determinados requisitos de 
complexidade, com essa diretiva ativada as senhas deverão atender aos itens abaixo 
listados EXCETO? 
 
a) Histórico de senhas de 0 a 24 senhas. 
b) Comprimento mínimo de senha entre 0 e 14 caracteres. 
c) Tempo de vida máximo da senha, de 1 a 999 define o espaço de tempo. 
d) Tempo de vida mínimo da senha, 0 habilita o usuário trocar de senha imediatamente. 
e) Armazenar senhas usando criptografia reversível, mesmo que os aplicativos não 
necessitem da senha original. 
 
R: e) A resposta correta é a letra e. O erro reside no fato de que, essa senha 
reversível, somente deve ser utilizada se for necessário para dar suporte a 
aplicativos que devam armazenar a senha original do usuário. 
 
27) A norma de segurança apresentada pelo Brasil e elaborada no Comitê Brasileiro de 
Computadores e Processamento de Dados, pela Comissão de Estudo em Segurança 
Física, denominada por NBR ISO/IEC 27002, tem conteúdo equivalente ao da norma 
ISO/IEC 17799. Essa norma apresenta, em sua estrutura, 11 seções de controles de 
segurança da informação. Todas as seções abaixo pertencem a essa norma, EXCETO? 
 
a) Gestão de ativos 
b) Segurança de Recursos Humanos 
c) Controle de acesso 
d) Gestão de Incidentes de Segurança de Informação 
e) Fenômenos climáticos 
 
R: e) A única alternativa correta é a letra e, por não ser uma seção e sim um risco ou 
uma ameaça. 
 
 
28) Como podemos reduzir os riscos na infraestrutura? Todas as opções abaixo são para 
redução dos riscos, EXCETO? 
 
a) Acesso controlado a dados e aplicações. 
b) Estrutura de dados documentada e processos consistentes. 
c) Acesso controlado somente aos dados. 
d) Base de aplicações bem integradas e, na medida do possível, simples. 
e) Simplificação da infraestrutura de TI. 
 
R: c) A única alternativa incorreta é a letra c. O acesso controlado deve ser aos 
dados e às aplicações e não SOMENTE aos dados. 
 
 
29) BYOD – traga seu próprio dispositivo – a maioria das corporações reconhecem os 
benefícios de produtividade que podem ser alcançados quando sua equipe trabalha 
móvel. As iniciativas BYOD das empresas para os funcionários utilizarem seus próprios 
dispositivos móveis para o trabalho, acarretam um aumento do risco de segurança. Qual 
das preocupações, por parte da área de TI das empresas, abaixo relacionadas, NÃO é 
uma preocupação quanto a BYOD? 
 
a) Garantir que suas empresas estejam protegidas contra todas as novas ameaças de 
segurança móvel. 
b) Os perigos de misturar dados corporativos e pessoaisem um dispositivo. 
c) BYOD representa ainda mais plataformas para gerenciar. 
d) Perda do dispositivo móvel acarreta custo de reposição para a empresa. 
e) Os riscos na residência do funcionário (vazamento de dados corporativos). 
 
R: d) Todas as opções são preocupações para TI, exceto a letra d. A perda de 
dispositivo móvel não acarreta custos para a empresa, porém a perda de dados 
corporativos, nos dispositivos móveis, é que seria a preocupação da área de TI. 
 
 
30) Os dispositivos móveis perdidos ou roubados podem representar um grave risco de 
segurança para as empresas. Recursos que possibilitem o administrador acessar 
remotamente o dispositivo, pode minimizar os problemas de segurança. Qual sentença 
NÃO representa um desses recursos? 
 
a) Bloqueio do dispositivo perdido. 
b) Sincronização na residência do funcionário. 
c) Localização do dispositivo. 
d) Limpeza total e redefinição do dispositivo. 
e) Acesso ao dispositivo móvel quando o chip foi trocado. 
 
R: b) A resposta correta é a letra b, é uma falha podendo acarretar perda de dados. 
A letra e, parece ser errada, mas alguns dispositivos móveis já possuem soluções 
de segurança que informam ao administrador a troca e até mesmo enviam o novo 
número do telefone. 
 
 
31) A ferramenta de varredura Nmap pode levantar além dos serviços, nas determinadas 
portas, qual o sistema operacional que está instalado no host alvo. Qual a linha de 
comando utilizada para descobrir o sistema operacional? 
 
a) nmap –v c) nmap –O e) nmap –P0 
b) nmap –sF d) nmap 
 
R: c) nmap –v www.alvo.com –v modo detalhado da varredura. 
nmap –sF www.alvo.com –sF permite que se faça uma varredura FYN. 
nmap – O www.alvo.com – resposta correta! –O para descobrir o sistema 
operacional de um host. 
nmap 200.10.10.0/24 – varredura na determinada rede. 
nmap –P0 - –P0 salta a fase de descoberta do nmap, realizando rastreamento contra 
todos os IP alvos especificados. 
 
 
32) A ferramenta Hping é muito utilizada para realizar ataques de DoS. Qual das linhas de 
comando abaixo estaria utilizando a técnica de IP spoofing? 
 
a) hping --flood --ttl 128 --count 150 10.1.1.1 
b) hping --spoof 1.2.3.4 10.1.1.1 
c) hping --flood 10.1.1.1 
d) hping 10.1.1.1 
e) hping –c 3 –p 80 10.1.1.1 
 
R: b) hping --spoof 1.2.3.4 10.1.1.1 – é a resposta correta! 
--flood 
-c --count permite especificar o número de pacotes que queremos enviar. 
--ttl valor do campo TTL do datagrama IP. 
--spoof realiza um IP spoofing. 
-p porta de destino.

Outros materiais