Buscar

GESTÃO DA SEG EM REDES E DISP COMPUTACIONAIS - PROVA 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

PROVA 2 – Gestão da Segurança em Redes e
Dispositivos Computacionais
1) O NATIONAL SECURITY TELECOMMUNICATIONS AND INFORMATION 
SYSTEMS SECURITY COMMITTEE (NSTISSC) define a segurança da rede 
como a proteção da informação, dos sistemas, hardware utilizado, 
armazenamento e a transmissão dessa informação. Segundo o NSTISSC, as 
medidas tomadas são para garantir quais objetivos primários?
a) Confidencialidade, legalidade e Disponibilidade
b) Confidencialidade, Integridade e Disponibilidade
c) Autenticidade, Legalidade e Não repúdio
d) Não repúdio, Confidencialidade e Não repúdio
e) Auditoria, Confidencialidade e Disponibilidade
2) Os tipos básicos de assinaturas dos IDS são Atômicos e Compostos. Qual a 
sentença que representa uma característica do tipo de assinatura composto?
a) Não necessita de sistema de intrusão para manter informações de estado
b) Assinatura deve manter um estado conhecido
c) Fácil de identificar
d) Consiste em um único pacote, atividade ou evento
e) Forma mais simples
3) A pilha de protocolos TCP/IP foram construídas originalmente, sem a visão 
de segurança e sim de interligação em quaisquer circunstâncias. Qual desses 
protocolos abaixo pode ser utilizado para garantir a comunicação através VPN, 
criptografando o payload?
a) L2TP c) PPTP e) AH
b) IPSEC d) ESP
4) O IDS em promiscuous mode e o IPS Inline, conforme nossos estudos, 
possuem vantagens e desvantagens dentro de suas características. Qual das 
opções abaixo retrata uma desvantagem do IPS Inline?
a) Não Pode parar os pacotes que a desencadearam
b) Se houver sobrecarga no sensor afetará a rede
c) Se houver falha no sensor não afetará a rede
d) Ação de resposta não pode parar o pacote que a desencadearam.
e) Não gera impacto de latência ou jitter na rede
5) Entre as ferramentas estudas para teste de penetração em servidores web, 
qual delas é específica para o problema de injeção d e SQL?
a) SQLmap c) OpenSCAP e) WarVox
b) OphCrack d) Websecurify
6) Atualmente existe uma infinidade de ferramentas para teste de penetração e 
de ataque às redes sem fio, cada uma com suas características peculiares. 
Qual das ferramentas abaixo é utilizado no ataque d e associação maliciosa?
a) Wire Shark c) Kismet e) Netstumbler
b) HostAP d) Backtrack (KALI)
7) Os dispositivos móveis perdidos ou roubados podem representar um grave 
risco de segurança para as empresas. Recursos que possibilitem o 
administrador a cessar remotamente o dispositivo, pode minimizar os 
problemas de segurança. Qual sentença NÃO representa um desses recursos?
a) Limpeza total e redefinição do dispositivo
b) Sincronização na residência do funcionário
c) Bloqueio do dispositivo perdido
d) Acesso ao dispositivo móvel quando o chip foi trocado
e) Localização do dispositivo
8) O HTTPS é praticamente HTTP + SSL. Qual das técnicas de controle de 
acesso é suscetível a engenharia social?
a) FTPS é uma extensão do FTP usando SSL
b) Pode proteger diversos protocolos tais com o SMTP, POP, NNTP etc. 
através da ferramenta Stunnel ou o SSH.
c) O SSL é composto por dois protocolos: SSL Handshake protocol e SSL 
Record protocol
d) O SSL utiliza somente um sistema de criptografia assimétrico e um 
simétrico
e) SSH é uma espécie de telnet ou rlogin seguro
9) Em redes sem fio existem alguns mecanismos de segurança, exemplo: 
WEP, WPA, etc. Qual dos mecanismos de segurança gera uma 
vulnerabilidade, pois seu PIN possui somente 8 bits numéricos?
a) WPA c) WEP e) WPS
b) WPA2 d) IEEE 80 2.1x/ EAP
10) O Sistema de Gerência de Identidade possui 4 modelos: tradicional, 
centralizado, federado e centrado no usuário. Cada modelo possui suas 
características. Qual a sentença que representa as características, 
corretamente e na respectiva ordem que os modelos aparecem no texto 
acima?
a) Armazena identidades e se autentica em celular; é a identidade única de 
mais simples implementação; A identidade emitida por um IdP é reconhecida 
por SP de outros domínios; O usuário possui uma identidade digital para cada 
SP.
b) O usuário possui uma identidade digital para cada SP; É a identidade 
única de mais simples implementação; A identidade emitida por um IdP é 
reconhecida por SP de outros domínios; armazena identidades e se 
autentica em celular.
c) O usuário possui uma identidade digital para cada SP; A identidade emitida 
por um IdP é reconhecida por SP de outros domínios; é a identidade única de 
mais simples implementação; armazena identidades e se autentica em celular.
d) É a identidade única de mais simples implementação; O usuário possui uma 
identidade digital para cada SP; A identidade emitida por um IdP é reconhecida
por SP de outros domínios; armazena identidades e se autentica em celular.
e) O usuário possui uma identidade digital para cada SP; É a identidade única 
de mais simples implementação; armazena identidades e se autentica em 
celular; A identidade emitida por um IdP é reconhecida por SP de outros 
domínios.