Buscar

Prévia do material em texto

Avaliando Aprend.: CCT0094_SM_201602299341 V.1 
Aluno(a): xxxxxx x xxxxxxxxx xxxxxxxxxx Matrícula: xxxxxxxxxxx 
 09/06/2018 20:03:17 (Finalizada) 
 
 
1a Questão (Ref.:201602433396) Pontos: 0,1 / 0,1 
Ao tentar ler um documento um usuário se deparou com a seguinte mensagem "Acesso não 
autorizado". Esse é um exemplo de recurso de: 
 
 
Adulteração 
 
Alteração 
 
Justificação 
 Disponibilidade 
 
Não-repúdio 
 
 
 
2a Questão (Ref.:201602439022) Pontos: 0,1 / 0,1 
Quais das opções abaixo ameaça a segurança lógica? 
 
 Estações sem antivírus 
 Servidores sem no-breaks 
 Rede sem HIDS 
 Servidores sem uma sala apropriada 
 Servidores sem aterramento elétrico 
 
 
 
3a Questão (Ref.:201602994005) Pontos: 0,1 / 0,1 
Analise os parágrafos abaixo: "Um atacante lançado mão de uso de keyloggers e trojans obteve 
informações sensíveis de alguns usuários de uma rede de uma empresa." "O uso destes 
softwares não afetou o funcionamento normal nem dos serviços da rede nem o desempenho 
desta." "Este atacante usou estas informações para tentar obter um contrato junto a empresa 
em questão na área de segurança de TI." Qual das alternativas abaixo está correta? 
 
 
A ação se caracteriza por um ataque ativo e o atacante violou a ética quando utilizou as 
informações para tentar obter vantagens das informações obtidas. 
 
Como não houve interferência no funcionamento dos serviços nem degradação do 
desempenho da rede o primeiro parágrafo está errado quando caracteriza a ação como 
um ataque. 
 
A ação se caracteriza por um ataque ativo e o atacante violou a legalidade e a ética 
desde quando usou as informações para obter vantagens. 
 A ação se caracteriza por um ataque passivo uma vez que não afetou o funcionamento 
da rede e sistemas, o atacante violou a legalidade e a ética desde quando executou a 
ação bem como quando usou as informações para obter vantagens. 
 
A ação se caracteriza por um ataque passivo uma vez que não afetou o funcionamento 
da rede e sistemas, o atacante somente violou a legalidade e a ética quando usou as 
informações para obter vantagens. 
 
 
 
4a Questão (Ref.:201603129806) Pontos: 0,1 / 0,1 
Qual dos seguintes malwares apresenta como principal característica técnica a infecção de 
programas em execução na memória principal dos computadores? 
 
 
Worms 
 
Bots 
 
Rootkits 
 
Loggers 
 Vírus 
 
 
 
5a Questão (Ref.:201603248621) Pontos: 0,1 / 0,1 
Em relação à segurança em redes de computadores existem ataques de negação de serviços, 
onde o acesso a um sistema é interrompido ou impedido, deixando de estar disponível; ou uma 
aplicação, cujo tempo de execução é crítico, é atrasada ou abortada. Trata-se de um ataque 
que compromete o aspecto da: 
 
 
confidencialidade. 
 
interoperabilidade. 
 
autenticidade. 
 
integridade. 
 disponibilidade. 
 
 
1a Questão (Ref.:201602433439) Pontos: 0,1 / 0,1 
Assinale a assertiva que descreve o nome da técnica que consiste em percorrer a lista chaves 
possíveis com um algoritmo de busca até que a chave correta seja encontrada: 
 
 
Birthday 
 
DDos. 
 Ataque de força bruta 
 
Man-in-The-Middle Attack 
 
Spoofing 
 
 
2a Questão (Ref.:201602433411) Pontos: 0,1 / 0,1 
São ferramentas que devem ser utilizadas em honeynets virtuais: 
 
 
Firewall, Domain Controller, Servidores de Registros. 
 IDS, Firewall e Servidor de Registros. 
 
Roteador e Active Directory, IIS. 
 
Servidor de Aplicação, Firewall, IPS 
 
IPS, IDS, Domain Controller 
 
 
 
3a Questão (Ref.:201602433409) Pontos: 0,1 / 0,1 
Assinale a assertiva que apresenta o principal objetivo de se montar uma honeynet: 
 
 
Burlar a segurança de uma rede. 
 
Registrar os mecanismos de segurança de uma rede. 
 Analisar o perfil de comportamento de invasores. 
 
Configurar um perfil de comportamento de invasores. 
 
Construir redes zumbis. 
 
 
 
4a Questão (Ref.:201603514168) Pontos: 0,1 / 0,1 
Um Pentester está atuando no processo de auditoria de segurança da informação de uma 
organização e iniciou os testes de intrusão sem qualquer tipo de informação sobre a 
infraestrutura de sistemas e de rede da empresa que será auditada. Ele está realizando um 
teste: 
 
 
Blind-Eagle. 
 Black-Box. 
 
White-Box. 
 
Blind-Goat. 
 
Grey-Box. 
 
 
 
5a Questão (Ref.:201603346008) Pontos: 0,1 / 0,1 
Uma empresa esta com problemas de acessos indesejados ao seu servidor WEB. 
O seu site tem sido constantemente atacado e sofrendo modificação de seu conteúdo, 
identificou-se que está sendo utilizada uma vulnerabilidade do servidor de páginas utilizado. 
Foi sugerida a adoção de um Firewall para Resolver o problema. 
Assinale a alternativa correta. 
 
 
A solução do problema será alcançada com a utilização de um firewall configurado 
com política restritiva; 
 
A adoção de qualquer uma das soluções apresentadas resolveria o problema. 
 A sugestão de solução Não resolve o problema uma vez que o firewall não protege 
de ataques a portas legítimas 
 
A solução sugerida resolve o problema informado; 
 
A solução do problema será alcançada com a utilização de um firewall configurado 
com política permissiva. 
 
 
 
1a Questão (Ref.:201603504942) Pontos: 0,1 / 0,1 
Um administrador de redes deseja acrescentar uma regra no seu firewall, que é implementado 
através do iptables do Linux, para proteger a máquina contra tentativas de acesso via ssh. Para 
isso, deve-se acrescentar a regra: 
 
 
iptables -A INPUT -p tcp --sport ssh -j DROP 
 
iptables -A INPUT -p udp --dport ssh -j DROP 
 
iptables -t nat -A INPUT -p tcp --dport ss -j DROP 
 iptables -A INPUT -p tcp --dport ssh -j DROP 
 
iptables -A FORWARD -p tcp --dport 22 -j DROP 
 
 
2a Questão (Ref.:201603504938) Pontos: 0,1 / 0,1 
No IPTABLES, o quê são tabelas? 
 
 
Tabelas são as estruturas usadas para´armazenar apenas as regras NAT. 
 
Tabelas são as estruturas usadas para´armazenar os chains e as regras. As tabelas 
disponíveis no IPTABLES são INPUT, OUTPUTe FORWARD que podem ser referenciadas 
com a opção -t tabela. 
 Tabelas são as estruturas usadas para´armazenar os chains e as regras. As tabelas 
disponíveis no IPTABLES são filter, nat e mangle, que podem ser referenciadas com a 
opção -t tabela. 
 
Tabelas são as estruturas usadas para´armazenar as regras. As tabelas disponíveis no 
IPTABLES são filter, nat e mangle, que podem ser referenciadas com a opção -t tabela. 
 
Nenhumas das anteriores. 
 
 
3a Questão (Ref.:201603346115) Pontos: 0,1 / 0,1 
O administrador de rede da empresa identificou várias tentativas de acesso indevido ao Storage 
de Rede (acessado somente pela rede interna) oriundo das estações de usuários no mesmo 
segmento. 
Considerando que existe um firewall na rede e ele está configurado com política restritiva 
podemos afirmar: 
I - O firewall não pode ajudar neste problema. 
II - O firewall pode resolver o problema desde que seja criada uma regra adequada. 
III - O Ideal é mover o Storage para o Segmento DMZ. 
 
 
As afirmativas I e II estão corretas. 
 a) A afirmativa I está correta. 
 
As afirmativas I e III estão corretas. 
 
As afirmativa III está correta. 
 
b) A Afirmativa II está correta. 
 
 
4a Questão (Ref.:201602433402) Pontos: 0,1 / 0,1 
Marque a opção que NÃO corresponde a uma extensão utilizada por cavalos-de-tróia: 
 
 
BAT (lote) 
 ODT (opendocumento) 
 
EXE (executável) 
 
SCR (proteção de tela) 
 
ZIP (compactado) 
 
 
5a Questão (Ref.:201602433425) Pontos: 0,1 / 0,1 
Requisitos para criar senha de acessoe que institui seu período de validade, são exemplos de 
aspectos da política de segurança de rede vinculados a: 
 
 
Todos os notebooks da rede. 
 
Todos os gestores da empresa. 
 Todos os usuários que acessam a rede de computadores da empresa. 
 
Todos os servidores da rede. 
 
Todos os colaboradores que atuam na empresa. 
 
 
1a Questão (Ref.:201602443750) Pontos: 0,1 / 0,1 
Os sistemas criptográficos podem ser atacados de diversas formas. Uma dessas formas é o 
ataque conhecido como ataque de texto cifrado escolhido, sendo que o sistema de chave 
pública RSA é vulnerável a esse tipo de ataque. 
PORQUE 
 
A segurança do sistema RSA está baseada na dificuldade de fatorar números primos muito 
grandes. 
 
Analisando-se as afirmações acima, conclui-se que: 
 
 A primeira afirmação é verdadeira, e a segunda é falsa. 
 
As duas afirmações são verdadeiras, e a segunda não justifica a primeira. 
 
As duas afirmações são verdadeiras, e a segunda justifica a primeira. 
 
As duas afirmações são falsas. 
 
A primeira afirmação é falsa, e a segunda é verdadeira. 
 
 
2a Questão (Ref.:201603514938) Pontos: 0,1 / 0,1 
Algumas ferramentas de ataque e de defesa utilizados na segurança da informação estão 
disponibilizadas na coluna I. 
Estabeleça a correta correspondência com seus conceitos disponíveis na coluna II. 
 
 
Coluna I 
 
1. Phishing 
 
2. DoS 
 
3. IPS 
 
4. IDS 
5. PKI 
 
 
Coluna II 
 
( ) Sistema baseado na encriptação para identificar e autenticar usuários. 
 
( ) Ataque de negação de serviço. 
 
( ) Artifício que induz o usuário a clicar em um link que o levará para uma página clonada. 
 
( ) Sistema de detecção de invasão. 
 
( ) Sistema de prevenção de invasão. 
 
 
A sequência correta, de cima para baixo, é: 
 
 
4, 2, 1, 5, 3. 
 
4, 1, 3, 5, 2. 
 
5, 4, 2, 3, 1. 
 
5, 3, 4, 1, 2. 
 5, 2, 1, 4, 3. 
 
 
3a Questão (Ref.:201602443749) Pontos: 0,1 / 0,1 
Com relação à segurança da informação, assinale a opção correta. 
 
 
Vulnerabilidade é uma feature de um software que, quando explorada, pode levar a 
comportamento não desejado. 
 
O risco de um ataque é proporcional à sua facilidade de execução. 
 
A avaliação de riscos deve abranger o que deve ser protegido e contra o quê. Porém, 
não deve levar em consideração o esforço, o tempo e os recursos necessários. 
 
A ameaça é o produto do risco pelo custo da proteção. 
 A política de segurança da informação define o que deve ser protegido, por quê, e 
também quem será o responsável pela proteção, provendo uma base para decisões 
futuras. 
 
 
4a Questão (Ref.:201603514943) Pontos: 0,1 / 0,1 
Uma das maneiras de garantir transações seguras na Internet é utilizando Virtual Private 
Network − VPN, que estabelece uma conexão de rede de dados usando a infraestrutura pública 
de telecomunicações, mas mantém a privacidade por meio de procedimentos de segurança e 
protocolos de tunelamento, como o 
 
 
SMTP. 
 
LSTP. 
 PPTP. 
 
ICMTP. 
 
TFTP. 
 
5a Questão (Ref.:201602439022) Pontos: 0,1 / 0,1 
Quais das opções abaixo ameaça a segurança lógica? 
 
 Estações sem antivírus 
 Servidores sem uma sala apropriada 
 Servidores sem no-breaks 
 Servidores sem aterramento elétrico 
 Rede sem HIDS