Prévia do material em texto
PROVA 2 – Gestão da Segurança em Redes e Dispositivos Computacionais 1) O NATIONAL SECURITY TELECOMMUNICATIONS AND INFORMATION SYSTEMS SECURITY COMMITTEE (NSTISSC) define a segurança da rede como a proteção da informação, dos sistemas, hardware utilizado, armazenamento e a transmissão dessa informação. Segundo o NSTISSC, as medidas tomadas são para garantir quais objetivos primários? a) Confidencialidade, legalidade e Disponibilidade b) Confidencialidade, Integridade e Disponibilidade c) Autenticidade, Legalidade e Não repúdio d) Não repúdio, Confidencialidade e Não repúdio e) Auditoria, Confidencialidade e Disponibilidade 2) Os tipos básicos de assinaturas dos IDS são Atômicos e Compostos. Qual a sentença que representa uma característica do tipo de assinatura composto? a) Não necessita de sistema de intrusão para manter informações de estado b) Assinatura deve manter um estado conhecido c) Fácil de identificar d) Consiste em um único pacote, atividade ou evento e) Forma mais simples 3) A pilha de protocolos TCP/IP foram construídas originalmente, sem a visão de segurança e sim de interligação em quaisquer circunstâncias. Qual desses protocolos abaixo pode ser utilizado para garantir a comunicação através VPN, criptografando o payload? a) L2TP c) PPTP e) AH b) IPSEC d) ESP 4) O IDS em promiscuous mode e o IPS Inline, conforme nossos estudos, possuem vantagens e desvantagens dentro de suas características. Qual das opções abaixo retrata uma desvantagem do IPS Inline? a) Não Pode parar os pacotes que a desencadearam b) Se houver sobrecarga no sensor afetará a rede c) Se houver falha no sensor não afetará a rede d) Ação de resposta não pode parar o pacote que a desencadearam. e) Não gera impacto de latência ou jitter na rede 5) Entre as ferramentas estudas para teste de penetração em servidores web, qual delas é específica para o problema de injeção d e SQL? a) SQLmap c) OpenSCAP e) WarVox b) OphCrack d) Websecurify 6) Atualmente existe uma infinidade de ferramentas para teste de penetração e de ataque às redes sem fio, cada uma com suas características peculiares. Qual das ferramentas abaixo é utilizado no ataque d e associação maliciosa? a) Wire Shark c) Kismet e) Netstumbler b) HostAP d) Backtrack (KALI) 7) Os dispositivos móveis perdidos ou roubados podem representar um grave risco de segurança para as empresas. Recursos que possibilitem o administrador a cessar remotamente o dispositivo, pode minimizar os problemas de segurança. Qual sentença NÃO representa um desses recursos? a) Limpeza total e redefinição do dispositivo b) Sincronização na residência do funcionário c) Bloqueio do dispositivo perdido d) Acesso ao dispositivo móvel quando o chip foi trocado e) Localização do dispositivo 8) O HTTPS é praticamente HTTP + SSL. Qual das técnicas de controle de acesso é suscetível a engenharia social? a) FTPS é uma extensão do FTP usando SSL b) Pode proteger diversos protocolos tais com o SMTP, POP, NNTP etc. através da ferramenta Stunnel ou o SSH. c) O SSL é composto por dois protocolos: SSL Handshake protocol e SSL Record protocol d) O SSL utiliza somente um sistema de criptografia assimétrico e um simétrico e) SSH é uma espécie de telnet ou rlogin seguro 9) Em redes sem fio existem alguns mecanismos de segurança, exemplo: WEP, WPA, etc. Qual dos mecanismos de segurança gera uma vulnerabilidade, pois seu PIN possui somente 8 bits numéricos? a) WPA c) WEP e) WPS b) WPA2 d) IEEE 80 2.1x/ EAP 10) O Sistema de Gerência de Identidade possui 4 modelos: tradicional, centralizado, federado e centrado no usuário. Cada modelo possui suas características. Qual a sentença que representa as características, corretamente e na respectiva ordem que os modelos aparecem no texto acima? a) Armazena identidades e se autentica em celular; é a identidade única de mais simples implementação; A identidade emitida por um IdP é reconhecida por SP de outros domínios; O usuário possui uma identidade digital para cada SP. b) O usuário possui uma identidade digital para cada SP; É a identidade única de mais simples implementação; A identidade emitida por um IdP é reconhecida por SP de outros domínios; armazena identidades e se autentica em celular. c) O usuário possui uma identidade digital para cada SP; A identidade emitida por um IdP é reconhecida por SP de outros domínios; é a identidade única de mais simples implementação; armazena identidades e se autentica em celular. d) É a identidade única de mais simples implementação; O usuário possui uma identidade digital para cada SP; A identidade emitida por um IdP é reconhecida por SP de outros domínios; armazena identidades e se autentica em celular. e) O usuário possui uma identidade digital para cada SP; É a identidade única de mais simples implementação; armazena identidades e se autentica em celular; A identidade emitida por um IdP é reconhecida por SP de outros domínios.