Buscar

COMPLETO SEGURANÇA DA INFOTMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

SEGURANÇA DA INFORMAÇÃO
	
PROF:FABIANO VILHETE
SEGURANÇA DA INFORMAÇÃO
1 - Na criptografia de chave simétrica:
a)Os usuários precisam gerar um par de chaves criptográficas diferentes para se comunicarem;
b)Existe a necessidade de implementação do algoritmo MD5 para garantir a real eficiência e segurança da comunicação
c)Existe o problema da utilização em processos de comunicação, uma vez que existe a necessidade do envio da chave única ao destino para que o mesmo possa decifrar a informação.
d)Temos como representante o algoritmo RSA, que trabalha com chaves criptográficas de tamanho variável e é gratuito.
e) Podemos implementar serviços como assinaturas e certificados digitais.
2 - Sobre criptografia, considere:
I.A criptografia simétrica é um tipo de criptografia que usa um par de chaves criptográficas distintas (privada e pública) e matematicamente relacionadas.
II.A criptografia assimétrica é um tipo de criptografia que usa uma chave única para cifrar e decifrar dados.
III.A chave pública está disponível para todos que queiram cifrar informações para o dono da chave privada ou para verificação de uma assinatura digital criada com a chave privada correspondente; a chave privada é mantida em segredo pelo seu dono e pode decifrar informações ou gerar assinaturas digitais.
Está correto o que se afirma em
a)I e II, apenas.
b)I e III, apenas.
c)II e III, apenas.
d)I, II e III.
e)III, apenas.
3- A respeito de algoritmos criptográficos, é correto afirmar que
a)AES é um exemplo de criptografia de chave assimétrica.
b)SHA1 é um exemplo de algoritmo de criptografia com aplicações que não são criptográficas como, por exemplo, a verificação de integridade de dados.
c)RSA é um exemplo de criptografia de chave simétrica.
d)DES é considerado mais seguro que AES, porque este último é suscetível a "ataques de força bruta".
e)AES é considerado mais seguro que DES, porque este último utiliza chaves assimétricas.
4 - Um dos esquemas criptográficos mais utilizados atualmente é o esquema 
conhecido como criptografia de chave pública. Neste esquema,
a)o emissor codifica a mensagem utilizando a chave privada e o receptor decodifica a mensagem utilizando a chave pública.
b)o emissor codifica a mensagem utilizando a chave pública e o receptor decodifica a mensagem utilizando a chave privada.
c)uma mesma chave pode fazer simultaneamente o papel de chave pública e de chave privada na comunicação, mediante prévio acordo entre emissor e receptor.
d)caso o sigilo da chave privada seja comprometido, é possível substituí-la, sem ser necessário substituir a chave pública.
e)não é possível implementar assinaturas ou certificados digitais.
5 - Dos algoritmos criptográficos seguintes, aquele que é um algoritmo assimétrico mais utilizado:
a)DES.
b)IDEA.
c)Triple DES.
d)RC4.
e)RSA.
6 - Em relação aos objetivos da criptografia, aquele que está diretamente relacionado coma garantia de que o conteúdo não sofreu qualquer tipo de alteração é:
a)disponibilidade.
b)integridade.
c)controle de acesso.
d)autenticidade.
e)não repúdio
7 - Para se enviar uma mensagem criptografada do usuário A para o usuário B com a utilização de infraestrutura de chaves públicas, é necessário que antes do envio o usuário A cifre a mensagem com
a)a chave privada de B.
b)sua chave pública.
c)a chave pública de B.
d)sua chave privada.
e)com a chave privada e B e com sua chave pública, respectivamente.
8 - Corresponde a uma função de hash criptográfico, a um algoritmo de criptografia simétrica e a um algoritmo de chave pública, respectivamente,
a)SHA-1, DES e RSA.
b)MD5, Diffie-Hellman e RSA.
c)3DES, MD5 e RC5.
d)AES, SHA-1 e RC6.
e)Diffie-Hellman, MD5 e DES.
9 - Analise: 
I. Conecta-se a arquivos executáveis e se replica quando o programa infectado é executado, localizando outros arquivos executáveis para infectar. 
II. É um ponto de entrada secreto para um programa, que permite que alguém, ciente desse ponto de entrada, obtenha acesso sem passar pelos procedimentos normais de acesso de segurança. 
III. Muda a cada infecção se reescrevendo completamente a cada iteração, aumentando a dificuldade de detecção. 
IV. Pode ser replicar e enviar cópias de si mesmo de um computador para outro através de conexões de rede. Na chegada, pode ser ativado para replicar-se e propagar-se novamente. Busca ativamente máquinas para infectar e cada máquina infectada serve como uma plataforma de lançamento automatizada para ataques a outras máquinas. 
Os itens I, II, III e IV referem-se respectivamente a:
a) backdoor, worm, vírus polimórfico, adware.
b) bot, rootkit, vírus metamórfico, vírus de e-mail.
c) vírus, backdoor, vírus furtivo, cavalo de tróia.
d) vírus parasitório, spyware, vírus metamórfico, vírus de e-mail.
e) vírus parasitório, backdoor, vírus metamórfico, worm.
10 - Os programadores de vírus continuamente desafiam os produtos de antivírus. Com o objetivo de camuflar o código desses programas malignos, seus criadores costumam utilizar técnicas de criptografia durante o processo de mutação do vírus. Nesse sentido, o vírus do tipo oligomórfico criptografa o seu corpo, formado
a) pelo seu código de ataque e por um código de decriptação, e, durante o processo de mutação, seleciona aleatoriamente uma nova chave de criptografia para criptografar o corpo e não acopla, ao criptograma gerado, o código de decriptação.
b) pelo seu código de ataque e por um código de decriptação, e, durante o processo de mutação, seleciona aleatoriamente uma nova chave de criptografia para criptografar o corpo e acopla, ao criptograma gerado, o código de decriptação modificado por uma técnica de inserção aleatória de instruções lixo. 
c) pelo seu código de ataque e por um conjunto pequeno de códigos de decriptação, e, durante o processo de mutação, seleciona aleatoriamente uma nova chave de criptografia para criptografar o corpo e acopla, ao criptograma gerado, um dos códigos de decriptação selecionado aleatoriamente.
d) apenas pelo seu código de ataque, e, durante o processo de mutação, seleciona aleatoriamente uma nova chave de criptografia para criptografar o corpo e acopla, ao criptograma gerado, o mesmo código de decriptação.
e) apenas pelo seu código de ataque, e, durante o processo de mutação, seleciona aleatoriamente uma nova chave de criptografia para criptografar o corpo e acopla, ao criptograma gerado, um novo código de decriptação criado unicamente com instruções selecionadas aleatoriamente do conjunto de instruções do processador.
11 - Assinale a alternativa que indica corretamente dois tipos de aplicativos maliciosos capazes de se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador.
a) Bot e Worm
b) Vírus e Worm
c) Keylogger e Bot
d) Cavalo de Troia (trojan) e Keylogger
e) Cavalo de Troia (trojan) e Vírus
12 - Infectam arquivos de programas Word, Excel, Power Point e Access, também aparecendo em outros arquivos. São os vírus
a) de mutação.
b) polimórficos.
c) de split.
d) de boot.
e) de macro.
13 - Um dos crimes que mais causam prejuízos às pessoas e às instituições é a fraude. Utilizando-se da Internet, fraudadores têm enviado e-mails com mensagens que induzem o usuário a fornecer dados pessoais e financeiros. Esse tipo de fraude, que se dá mediante o envio de mensagem não solicitada, supostamente de uma instituição conhecida, como um banco, e que procura induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros, constitui a prática de
a) spam.
b) phishing.
c) worm.
d) adware.
e) spyware.
14 - Em relação a vírus de computador é correto afirmar que, entre as categorias de malware, o Cavalo de Tróia é um programa que
a) usa um código desenvolvido com a expressa intenção de se replicar. Um Cavalo de Tróia tenta se alastrar de computador para computador incorporando-se a um programa hospedeiro. Ele pode danificar o hardware, o software ou os dados. Quando o hospedeiro é executado, o código do Cavalo de Tróia também é executado, infectando outros hospedeirose, às vezes, entregando uma carga adicional.
b) parece útil ou inofensivo, mas que contém códigos ocultos desenvolvidos para explorar ou danificar o sistema no qual é executado. Os cavalos de tróia geralmente chegam aos usuários através de mensagens de e-mail que disfarçam a fialidade e a função do programa. Um Cavalo de Tróia faz isso entregando uma carga ou executando uma tarefa mal-intencionada quando é executado.
c) usa um código mal-intencionado auto-propagável que pode se distribuir automaticamente de um computador para outro através das conexões de rede. Um Cavalo de Tróia pode desempenhar ações nocivas, como consumir recursos da rede ou do sistema local, possivelmente causando um ataque de negação de serviço.
d) pode ser executado e pode se alastrar sem a intervenção do usuário, enquanto alguns variantes desta categoria de malware exigem que os usuários executem diretamente o código do Cavalo de Tróia para que eles se alastrem. Os Cavalos de Tróia também podem entregar uma carga além de se replicarem.
e) não pode ser considerado um vírus ou um verme de computador porque tem a característica especial de se propagar. Entretanto, um Cavalo de Tróia pode ser usado para copiar um vírus ou um verme em um sistema-alvo como parte da carga do ataque, um processo conhecido como descarga. A intenção típica de um Cavalo de Tróia é interromper o trabalho do usuário ou as operações normais do sistema. Por exemplo, o Cavalo de Tróia pode fornecer uma porta dos fundos no sistema para que um hacker roube dados ou altere as definições da configuração.
15 - Analise as seguintes afirmações relativas aos tipos de vírus de computador:
Uma função maliciosa que pode ser executada por um cavalo de tróia é a alteração ou a destruição de arquivos.
Uma função maliciosa que pode ser executada por um cavalo de tróia é o furto de senhas e outras informações sensíveis, como números de cartões de crédito.
Uma função maliciosa que pode ser executada por um cavalo de tróia é se replicar.
Uma função maliciosa que pode ser executada por um cavalo de tróia é infectar outros arquivos.
Estão corretos os itens:
a) II e III
b) I e II
c) III e IV
d) I e III
e) II e IV
16- Assinale a opção que corresponde a um programa que, além de executar as funções para as quais foi aparentemente projetado , também executa outras funções , normalmente maliciosas e sem o conhecimento do usuário .
a)Keyloggers .
b) Spyware .
c)worm .
d)Cavalo de troia. 
e)Vírus .
17-Qual recurso é utilizado para proteger um computador contra acessos não autorizados vindos da Internet?
a)Firewall .
b)Webmail .
c)Spam.
d)Anti vírus
e)Backup .
18-Assinale a opção correta com relação à definição de VULNERABITLIDADE.
a)Consiste em efetuar buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles , como, por exemplo, serviços disponibilizados e programas instalados.
b)Consiste em alterar campos do cabeçalho de um email, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.
c)Condição que , quando explorada por um atacante, pode resultar em uma violação de segurança. Alguns exemplos dessa condição são as falhas no projeto, na implementação ou na configuração de programas, serviços ou equipa mentos de rede.
d)Consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos.
e)Consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços com o nome e os mesmos privilégios desse usuário.
19- Códigos maliciosos (malware) são programas desenvolvidos especificamente para executar ações danosas e atividades maliciosas em um computador. A respeito desse assunto, assinale a alternativa correta.
A)Vírus é um conjunto de programas e técnicas que permitem esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.
B)Worm é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
C)Keylogger é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
D)Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.
E)Rootkit é um programa de computador, normal, malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
20-Qual é o mecanismo de segurança que define os direitos e as responsabilidades de cada um em relação à segurança dos re— cursos computacionais que utiliza e às penalidades às quais o indivíduo está sujeito, sendo considerado importante tanto para as instituições como para os usuários, pelo fato de deixar claro o comportamento esperado de cada um?
a)Notificação de incidentes e abusos .
b)Política de segurança.
c)Contas e senhas.
d)Criptografia.
e)Registro de eventos (Iogs) .
21-Qual é o mecanismo de segurança que é considerado como a ciência e a arte de escrever mensagens em forma cifrada ou em código?
a)Firewall.
b)IDS.
c)Criptografia .
d)Antivírus
e)Anti Spam 
27- Em relação às políticas de segurança, o tipo de firewall instalado em servidores, que serve de intermediador, não permitindo a comunicação direta entre a rede e a Internet, também conhecida como proxy, é o firewall:
a) de filtragem de pacotes;
b) anti-spyware;
c) de aplicação;
d) anti-spam;
e) DMZ.
28-Um firewall, tanto físico quanto lógico, tem por finalidade evitar a invasão e a utilização de uma rede e de seus servidores e estações de trabalho por softwares ou pessoas não autorizadas.
A configuração de um firewall consiste em uma
a) combinação de regras que abrem ou fecham as portas lógicas e nas regras de verificação de protocolos TCP/IP e UDP.
b) criação de rede com cabeamento estruturado intercalada por roteadores e switchs.
c) implementação da lista de regras administrativas com as permissões de uso da rede pelos usuários.
d) instalação de pacotes com atualizações de segurança fornecidas pelo fabricante do sistema operacional dos servidores de rede.
e) permissão ou um bloqueio do acesso a URLs determinadas pelo gestor de segurança.
29-Um equipamento de rede ou um software rodando em um servidor que tem por objetivo filtrar os dados que vêm da Internet para a rede interna e vice-versa, fazendo com que a empresa ou o usuário tenha todo o controle. Trata-se da definição de
a) Worms.
b) Spyware.
c) Adware.
d) Placa de rede.
e) Firewall.
30-A necessidade cada vez maior de uso da Internet pelas organizações e a constituição de ambientes corporativos levam a uma crescente preocupação com a segurança, fazendo com que o firewall assuma um papel de elevada importância. A esse respeito, analise o esquema e as afirmativas abaixo.
I. A zona desmilitarizada (DMZ) refere-se à parte que fica entre a rede interna, que deve ser protegida, e a rede externa. 
II. O esquema evita parcialmente o problema de comprometimento da rede interna da organização, caso um ataque ao servidor de dados tenha sucesso. 
III. O proxy existente no firewall protege a rede atuando como um gateway, operando na camada de rede do modelo OSI/ISO.
Assinale:
a) se somente a afirmativa I estiver correta.
b) se somente as afirmativas I e III estiverem corretas.
c) se somente as afirmativas I e II estiverem corretas.
d) se somente as afirmativas II e III estiverem corretas.
e) se todas as afirmativas estiverem corretas.
31-Os proxies instalados em computadores servidores que não permitem a comunicação direta entre uma rede e a Internet são firewalls de
a) comunicação.
b) pacotes.
c) filtragem.
d) aplicação.
e) stateful inspection.
32-Um dos objetivos do firewall é
a) restringir acesso a ambientes controlados.
b) criar pontos controlados por autorizações informais.
c) restringir a implantação de defesas em ambientes críticos.
d) impedir que haja acesso por um ponto controlado, tendo autorização para tanto.
e) impedir que eventuaisatacantes cheguem muito perto das ameaças desconhecidas.
33Sobre os firewalls, é correto afirmar:
a) O Linux traz instalado um firewall de filtragem de pacotes denominado Internet Connection Firewall (ICF), que pode ser usado para proteger um computador ou uma rede inteira.
b) Cada LAN pode ser conectada à Internet por meio de um gateway que, nesse caso, não suporta a inclusão de um firewall.
c) Um firewall de filtragem de pacotes examina todos os dados enviados de fora da LAN e rejeita pacotes de dados com base em regras predefinidas, como rejeitar pacote de certas redes ou portas.
d) Não representam um modo efetivo e fácil de aumentar a segurança de uma rede de pequeno porte. Firewalls são usados em redes de médio e grande porte.
e) Os produtos populares de rede, como roteadores, não proporcionam capacidades de firewall; por esse motivo, todos os sistemas operacionais trazem um firewall embutido.
34-Considere as seguintes afirmativas:
I. O IPSec em um firewall não resiste ao bypass quando o tráfego do exterior necessitar do uso de IP e o firewall for o único meio de entrada da Internet para a organização.
II. Quando IPSec é implementado em um firewall ou roteador de borda, ele proporciona forte segurança para ser aplicada em todo o tráfego que cruza o perímetro da rede.
III. O IPSec está acima da camada de transporte (TCP, UDP) e, portanto, é transparente para as aplicações.
Está correto o que se afirma em
a) II e III, apenas.
b) I, II e III.
c) I, apenas.
d) II, apenas.
e) III, apenas.
35-A segurança de perímetro reside na separação do tráfego entre servidores de redes internas e externas e é reforçada por um firewall, que inspeciona os pacotes e as sessões para determinar o que deve ser transmitido para a rede protegida e/ou a partir dela ou ser descartado. É uma característica
a) DMZ.
b) CSG.
c) IPsec.
d) ATM.
e) VPN.
36-O mecanismo de controle de acesso adequado para bloquear segmentos UDP e conexões FTP, em uma rede, é o(a)
a) sistema de detecção de intrusos (SDI).
b) firewall de filtragem de pacotes.
c) rede privada virtual (VPN).
d) gateway de aplicação.
e) rede local virtual (VLAN).
37-Uma empresa está adquirindo um novo software para implantar uma VPN entre as suas filiais e a matriz. Sabe-se que cada uma das filiais está conectada à Internet através de um roteador NAT próprio, sem a utilização de um firewall, e que a matriz está conectada à Internet através de um firewall de filtragem de pacote. Com base nesta configuração e nas características dos componentes envolvidos, é correto afirmar que
a) a VPN irá impedir que as filiais realizem ataques de cavalo de tróia na matriz.
b) as VPNs não mantêm links permanentes entre os pontos de término da comunicação, otimizando a utilização da largura de banda.
c) o firewall de filtragem de pacote deverá ser substituído por um firewall de inspeção de pacote com informações de estado, uma vez que este tipo de equipamento não permite a utilização de VPNs.
d) os firewalls de filtragem de pacote analisam o conteúdo dos pacotes, tornando possível o bloqueio de usuários da sua rede que acessam sites da Web com conteúdo não autorizado.
e) os roteadores NAT deverão ser substituídos por firewalls de filtragem de pacote, uma vez que este tipo de equipamento não permite a utilização de VPNs.
38-São exemplos, respectivamente, de um Firewall e de um sistema de detecção de intrusão:
a) Nmap e Snort
b) Kerberos e NMap
c) IPTables e Snort
d) IPTables e Kerberos
e) Snort e PortKnocking
13 - A proteção dos sistemas utilizados pelos fornecedores de serviços pela Internet requer a aplicação de ferramentas e conceitos de segurança eficientes. Quanto ao firewall que trabalha na filtragem de pacotes, um dos mais importantes itens de segurança para esses casos, é correto afirmar que ele
a) se restringe a trabalhar nas camadas HTTP, decidindo quais pacotes de dados podem passar e quais não. Tais escolhas são regras baseadas nas informações do serviço remoto, endereço IP do destinatário, além da porta UDP usada.
b) é capaz de controlar conexões pelas portas UDP utilizadas, além de ser capaz de analisar informações sobre uma conexão já estabelecida, sem o uso de portas.
c) é instalado geralmente em computadores servidores, também conhecidos como proxy.
d) determina que endereços IPs podem estabelecer comunicação e/ou transmitir ou receber dados.
e) além de ter a capacidade de analisar o conteúdo dos pacotes, o que permite um controle ainda maior, pode ou não ser acessível para conexões que usam porta UDP.
14 - Analise as seguintes afirmações relativas a tipos e configuração de Firewall:
A conversão de endereços de rede NAT permite que uma rede utilize um conjunto de endereços de rede internamente e use um conjunto diferente ao lidar com redes externas.
O sistema de conversão de endereços de rede pode modificar os números de portas de origem e destino (podendo ser chamado de conversão de portas e endereços - PAT).
Um firewall com arquitetura de host dual-homed é construído com um computador que tem apenas uma interface operando nos dois sentidos, isto é, recebe um pacote, analisa e devolve ao meio físico pela mesma interface de rede. Esta arquitetura, muito útil para pequenas empresas, permite configurar um computador como firewall e roteador ao mesmo tempo.
Uma regra de filtragem tem sua segurança próxima do ideal quando utiliza como parâmetro principal o endereço de origem.
Estão corretos os itens:
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
15 -Deve ser de conhecimento dos administradores do sistema de Segurança da Informação de uma entidade que não é suficiente montar um firewall e considerar que nunca vai ser invadido. Deve ser feito um acompanhamento do desempenho do firewall com a utilização de logs além de acompanhar com freqüência o trabalho realizado pelo IDS. Utilizandose o sistema operacional Linux como firewall podese encontrar ferramentas capazes e eficazes para efetuar esta função. O iptables é uma destas ferramentas e, com relação a suas características, é correto afirmar que o iptables
a) não permite o serviço de proxy na rede.
b) possui mecanismos internos para aceitar e recuperar automaticamente pacotes duvidosos ou mal formados.
c) mantém suporte a detecção de fragmentos.
d) mantém suporte apenas para o protocolo TCP, garantindo assim a privacidade das comunicações controladas por conexão.
e) não exige que o kernel de sua máquina tenha sido compilado com suporte ao iptables.
16 -Analise as seguintes afirmações relativas a um firewall:
Um firewall é um equipamento, ou conjunto de equipamentos, cujo objetivo é controlar o tráfego entre redes.
Um firewall, quando configurado corretamente, deve impedir invasões que partam de máquinas na rede em que se encontra a máquina alvo da invasão.
Em um firewall, os filtros definem valores que os cabeçalhos dos pacotes devem apresentar de forma que possam ser filtrados em função de critérios como tipo de protocolo e endereço e porta de origem e destino.
De uma forma geral, um firewall não pode ser instalado em um roteador porque as características de seus filtros impedem o correto roteamento dos pacotes, o que transformaria o roteador em um simples Hub.
Estão corretos os itens:
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
17 -Analise as seguintes afirmações relativas às características de um Firewall.
I-Um firewall deve impedir a implementação de uma VPN.
II-Um firewall deve ser capaz de realizar filtragem baseada na seguinte regra: tudo que não for explicitamente permitido está proibido.
III-A um firewall deve ser proibida a realização de conversão de endereços via NAT.
IV-Um firewall deve ser capaz de estabelecer proxies seguros para os protocolos HTTP, FTP e SMTP.
Estão corretos os itens:
a) I e II
b) I e III
c) II e III
d) II e IV
e) III e IV
18 -Qual das funções abaixo um firewall NÃO realiza em uma rede?
a) Bloquear acesso não autorizado aos aplicativos remotos que podem ser perigosos para a rede.
b) Criar redes privadas virtuais (VPN).
c) Filtrar URL, negando acesso para sitesnão autorizados.
d) Suportar varreduras de vírus no correio eletrônico.
e) Tratar códigos maliciosos de ataques do tipo Cavalo de- Tróia.
GERAL
1. O que é um programa do tipo backdoor?
a) É um programa de backup.
b) É um programa que quando instalado, permite que outras pessoas acessem e controlem seu computador.
c) É um programa que que é usado para ganhar acesso remoto ao computador, em computadores com Windows.
d) É um programa que lista seus sites favoritos para uma busca mais rápida e segura.
2.Liste as três ferramentas usadas para ganhar acesso remoto ao computador, em computadores com Windows.
a) BackOrifice, NetBus e SubSeven.
b) BackOrifice, Backdoor e SubSeven.
c) BackOrifice, Backdoor, NetBus.
d) NetBus, Backdoor e SubSeven.
3. O que são os Patches?
a) São correções de problemas de hardware.
b) São programas que fazem backup na máquina periodicamente.
c) São correções de problemas de software.
d) São vírus, assim como o Cavalo de Tróia.
4. Diga como você estará potencialmente expondo o seu navegador a scripts mal-intencionados.
a) Ao acessar a sua conta de e-mail, mesmo sem abrir nenhum arquivo que lhe fora mandado.
b) Acessando dois programas do Office do Windows ao mesmo tempo.
c) Ao gravar CDs há um grande risco.
d) Vendo discussões de grupo on-line, forums, ou outras páginas dinamicamente geradas onde usuários podem postas textos contendo tags HTML.
Criptografia
Criptografia
|1-C|2-E|3-B|4-B|5-E|6-B|7-C|8-A
Virus
|1-E|2-C|3-A|4-E|5-B|6-B|7-B| 
FIREWAL
|1-C|2-A|3-C|4-D|5-A|6–C|7-D|8-A|9-B|10-B|11-A
|12-C|13-D|14–A|15–C|16-D|17–D|18-E|
DIVERSOS
|1-B|2-A|3-C|4-D|
|1-C|2-E|3-B|4-B|5-E|6-B|7-C|8-A|11-E|12-C|13-A
|14-E|15-B|16-B|17-B|18-C|19-A|20-C|21-D|22-A|
|23–C|24-D|25-A|26-B|27-B|28-A|29-C|30-D|
|31–A|32–C|33-D|34–D|35-E|36-B|37-A|38-C|
|39-D|
	Rua João Vicente nº 1521 – MARECHAL HERMES – 2489-6914 / 3830-1642 >> ESTUDE COM QUEM APROVA!
SITE : www.cursoprogressao.com.br / Facebook: facebook.com/cursoprogressaomarechalhermes
	 2019 
	111111

Mais conteúdos dessa disciplina