Prévia do material em texto
Avaliando Aprend.: CCT0094_SM_201602299341 V.1 Aluno(a): xxxxxx x xxxxxxxxx xxxxxxxxxx Matrícula: xxxxxxxxxxx 09/06/2018 20:03:17 (Finalizada) 1a Questão (Ref.:201602433396) Pontos: 0,1 / 0,1 Ao tentar ler um documento um usuário se deparou com a seguinte mensagem "Acesso não autorizado". Esse é um exemplo de recurso de: Adulteração Alteração Justificação Disponibilidade Não-repúdio 2a Questão (Ref.:201602439022) Pontos: 0,1 / 0,1 Quais das opções abaixo ameaça a segurança lógica? Estações sem antivírus Servidores sem no-breaks Rede sem HIDS Servidores sem uma sala apropriada Servidores sem aterramento elétrico 3a Questão (Ref.:201602994005) Pontos: 0,1 / 0,1 Analise os parágrafos abaixo: "Um atacante lançado mão de uso de keyloggers e trojans obteve informações sensíveis de alguns usuários de uma rede de uma empresa." "O uso destes softwares não afetou o funcionamento normal nem dos serviços da rede nem o desempenho desta." "Este atacante usou estas informações para tentar obter um contrato junto a empresa em questão na área de segurança de TI." Qual das alternativas abaixo está correta? A ação se caracteriza por um ataque ativo e o atacante violou a ética quando utilizou as informações para tentar obter vantagens das informações obtidas. Como não houve interferência no funcionamento dos serviços nem degradação do desempenho da rede o primeiro parágrafo está errado quando caracteriza a ação como um ataque. A ação se caracteriza por um ataque ativo e o atacante violou a legalidade e a ética desde quando usou as informações para obter vantagens. A ação se caracteriza por um ataque passivo uma vez que não afetou o funcionamento da rede e sistemas, o atacante violou a legalidade e a ética desde quando executou a ação bem como quando usou as informações para obter vantagens. A ação se caracteriza por um ataque passivo uma vez que não afetou o funcionamento da rede e sistemas, o atacante somente violou a legalidade e a ética quando usou as informações para obter vantagens. 4a Questão (Ref.:201603129806) Pontos: 0,1 / 0,1 Qual dos seguintes malwares apresenta como principal característica técnica a infecção de programas em execução na memória principal dos computadores? Worms Bots Rootkits Loggers Vírus 5a Questão (Ref.:201603248621) Pontos: 0,1 / 0,1 Em relação à segurança em redes de computadores existem ataques de negação de serviços, onde o acesso a um sistema é interrompido ou impedido, deixando de estar disponível; ou uma aplicação, cujo tempo de execução é crítico, é atrasada ou abortada. Trata-se de um ataque que compromete o aspecto da: confidencialidade. interoperabilidade. autenticidade. integridade. disponibilidade. 1a Questão (Ref.:201602433439) Pontos: 0,1 / 0,1 Assinale a assertiva que descreve o nome da técnica que consiste em percorrer a lista chaves possíveis com um algoritmo de busca até que a chave correta seja encontrada: Birthday DDos. Ataque de força bruta Man-in-The-Middle Attack Spoofing 2a Questão (Ref.:201602433411) Pontos: 0,1 / 0,1 São ferramentas que devem ser utilizadas em honeynets virtuais: Firewall, Domain Controller, Servidores de Registros. IDS, Firewall e Servidor de Registros. Roteador e Active Directory, IIS. Servidor de Aplicação, Firewall, IPS IPS, IDS, Domain Controller 3a Questão (Ref.:201602433409) Pontos: 0,1 / 0,1 Assinale a assertiva que apresenta o principal objetivo de se montar uma honeynet: Burlar a segurança de uma rede. Registrar os mecanismos de segurança de uma rede. Analisar o perfil de comportamento de invasores. Configurar um perfil de comportamento de invasores. Construir redes zumbis. 4a Questão (Ref.:201603514168) Pontos: 0,1 / 0,1 Um Pentester está atuando no processo de auditoria de segurança da informação de uma organização e iniciou os testes de intrusão sem qualquer tipo de informação sobre a infraestrutura de sistemas e de rede da empresa que será auditada. Ele está realizando um teste: Blind-Eagle. Black-Box. White-Box. Blind-Goat. Grey-Box. 5a Questão (Ref.:201603346008) Pontos: 0,1 / 0,1 Uma empresa esta com problemas de acessos indesejados ao seu servidor WEB. O seu site tem sido constantemente atacado e sofrendo modificação de seu conteúdo, identificou-se que está sendo utilizada uma vulnerabilidade do servidor de páginas utilizado. Foi sugerida a adoção de um Firewall para Resolver o problema. Assinale a alternativa correta. A solução do problema será alcançada com a utilização de um firewall configurado com política restritiva; A adoção de qualquer uma das soluções apresentadas resolveria o problema. A sugestão de solução Não resolve o problema uma vez que o firewall não protege de ataques a portas legítimas A solução sugerida resolve o problema informado; A solução do problema será alcançada com a utilização de um firewall configurado com política permissiva. 1a Questão (Ref.:201603504942) Pontos: 0,1 / 0,1 Um administrador de redes deseja acrescentar uma regra no seu firewall, que é implementado através do iptables do Linux, para proteger a máquina contra tentativas de acesso via ssh. Para isso, deve-se acrescentar a regra: iptables -A INPUT -p tcp --sport ssh -j DROP iptables -A INPUT -p udp --dport ssh -j DROP iptables -t nat -A INPUT -p tcp --dport ss -j DROP iptables -A INPUT -p tcp --dport ssh -j DROP iptables -A FORWARD -p tcp --dport 22 -j DROP 2a Questão (Ref.:201603504938) Pontos: 0,1 / 0,1 No IPTABLES, o quê são tabelas? Tabelas são as estruturas usadas para´armazenar apenas as regras NAT. Tabelas são as estruturas usadas para´armazenar os chains e as regras. As tabelas disponíveis no IPTABLES são INPUT, OUTPUTe FORWARD que podem ser referenciadas com a opção -t tabela. Tabelas são as estruturas usadas para´armazenar os chains e as regras. As tabelas disponíveis no IPTABLES são filter, nat e mangle, que podem ser referenciadas com a opção -t tabela. Tabelas são as estruturas usadas para´armazenar as regras. As tabelas disponíveis no IPTABLES são filter, nat e mangle, que podem ser referenciadas com a opção -t tabela. Nenhumas das anteriores. 3a Questão (Ref.:201603346115) Pontos: 0,1 / 0,1 O administrador de rede da empresa identificou várias tentativas de acesso indevido ao Storage de Rede (acessado somente pela rede interna) oriundo das estações de usuários no mesmo segmento. Considerando que existe um firewall na rede e ele está configurado com política restritiva podemos afirmar: I - O firewall não pode ajudar neste problema. II - O firewall pode resolver o problema desde que seja criada uma regra adequada. III - O Ideal é mover o Storage para o Segmento DMZ. As afirmativas I e II estão corretas. a) A afirmativa I está correta. As afirmativas I e III estão corretas. As afirmativa III está correta. b) A Afirmativa II está correta. 4a Questão (Ref.:201602433402) Pontos: 0,1 / 0,1 Marque a opção que NÃO corresponde a uma extensão utilizada por cavalos-de-tróia: BAT (lote) ODT (opendocumento) EXE (executável) SCR (proteção de tela) ZIP (compactado) 5a Questão (Ref.:201602433425) Pontos: 0,1 / 0,1 Requisitos para criar senha de acessoe que institui seu período de validade, são exemplos de aspectos da política de segurança de rede vinculados a: Todos os notebooks da rede. Todos os gestores da empresa. Todos os usuários que acessam a rede de computadores da empresa. Todos os servidores da rede. Todos os colaboradores que atuam na empresa. 1a Questão (Ref.:201602443750) Pontos: 0,1 / 0,1 Os sistemas criptográficos podem ser atacados de diversas formas. Uma dessas formas é o ataque conhecido como ataque de texto cifrado escolhido, sendo que o sistema de chave pública RSA é vulnerável a esse tipo de ataque. PORQUE A segurança do sistema RSA está baseada na dificuldade de fatorar números primos muito grandes. Analisando-se as afirmações acima, conclui-se que: A primeira afirmação é verdadeira, e a segunda é falsa. As duas afirmações são verdadeiras, e a segunda não justifica a primeira. As duas afirmações são verdadeiras, e a segunda justifica a primeira. As duas afirmações são falsas. A primeira afirmação é falsa, e a segunda é verdadeira. 2a Questão (Ref.:201603514938) Pontos: 0,1 / 0,1 Algumas ferramentas de ataque e de defesa utilizados na segurança da informação estão disponibilizadas na coluna I. Estabeleça a correta correspondência com seus conceitos disponíveis na coluna II. Coluna I 1. Phishing 2. DoS 3. IPS 4. IDS 5. PKI Coluna II ( ) Sistema baseado na encriptação para identificar e autenticar usuários. ( ) Ataque de negação de serviço. ( ) Artifício que induz o usuário a clicar em um link que o levará para uma página clonada. ( ) Sistema de detecção de invasão. ( ) Sistema de prevenção de invasão. A sequência correta, de cima para baixo, é: 4, 2, 1, 5, 3. 4, 1, 3, 5, 2. 5, 4, 2, 3, 1. 5, 3, 4, 1, 2. 5, 2, 1, 4, 3. 3a Questão (Ref.:201602443749) Pontos: 0,1 / 0,1 Com relação à segurança da informação, assinale a opção correta. Vulnerabilidade é uma feature de um software que, quando explorada, pode levar a comportamento não desejado. O risco de um ataque é proporcional à sua facilidade de execução. A avaliação de riscos deve abranger o que deve ser protegido e contra o quê. Porém, não deve levar em consideração o esforço, o tempo e os recursos necessários. A ameaça é o produto do risco pelo custo da proteção. A política de segurança da informação define o que deve ser protegido, por quê, e também quem será o responsável pela proteção, provendo uma base para decisões futuras. 4a Questão (Ref.:201603514943) Pontos: 0,1 / 0,1 Uma das maneiras de garantir transações seguras na Internet é utilizando Virtual Private Network − VPN, que estabelece uma conexão de rede de dados usando a infraestrutura pública de telecomunicações, mas mantém a privacidade por meio de procedimentos de segurança e protocolos de tunelamento, como o SMTP. LSTP. PPTP. ICMTP. TFTP. 5a Questão (Ref.:201602439022) Pontos: 0,1 / 0,1 Quais das opções abaixo ameaça a segurança lógica? Estações sem antivírus Servidores sem uma sala apropriada Servidores sem no-breaks Servidores sem aterramento elétrico Rede sem HIDS