Vous êtes sur la page 1sur 4

Segurana de Redes 1 Prof.

Rabelo Lista de Exerccios 01


01. Spoofing e Sniffing so, respectivamente: (A) uma caracterstica de algoritmo de chave pblica e uma forma de espionagem. (B) um mtodo biomtrico e um mtodo de criptografia assimtrica. (C) um tipo de ataque de falsificao de IP e uma forma de espionagem. (D) um mtodo biomtrico e um tipo de ataque de falsificao de IP. (E) uma caracterstica de algoritmo de chave privada e um mtodo biomtrico. 02. Considere a hiptese de recebimento de uma mensagem no solicitada de um site popular que induza o recebedor a acessar uma pgina fraudulenta projetada para o furto dos dados pessoais e financeiros dele. Trata-se de: (A) spam. (B) phishing/scam. (C) adware. (D) keylogger. (E) bluetooth. 03. Considere o recebimento de um e-mail que informa o usurio a respeito de uma suposta contaminao do computador dele por um vrus, sugerindo a instalao de uma ferramenta disponvel em um site da Internet para eliminar a infeco. Entretanto, a real funo dessa ferramenta permitir que algum tenha acesso ao computador do usurio e a todos os dados l armazenados. Este mtodo de ataque trata-se de (A) Social Engineering. (B) Sniffer. (C) Service Set Identifier. (D) Exploit. (E) Denial of Service. 04. um tipo de ataque passivo s transmisses de dados por meio de redes de computadores o de (A) falsidade. (B) negao de servio. (C) anlise de trfego. (D) repetio. (E) modificao de mensagem. 05. Sobre as maneiras de computador de vrus, analise: proteger um 06. A URL utilizada para verificar e fazer registro de um domnio para a internet no Brasil : (A) (B) (C) (D) (E) HTTP://www.registro.com.br http://www.registro.cgi.br HTTP://registro.br http://cgi.org.br HTTP://www.registro.org.br

07. Uma tcnica de autenticar uma mquina forjando pacotes de um endereo de origem confivel, um tipo de ataque atravs da Internet denominado (A) hacking. (B) crack. (C) snoop. (D) sniffers. (E)) spoofing. 08. Um convite via e-mail, em nome de uma instituio governamental, para ser intermedirio em uma transferncia internacional de fundos de valor vultuoso, em que se oferece um ganho percentual do valor, porm se exige uma quantia antecipada para gastos com advogados, entre outros (ex. o golpe da Nigria), de acordo com o cgi.br classificado como: (A) spyware. (B) hoax. (C) scam. (D) backdoor. (E) spam. 09. um programa capaz de se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configurao de softwares instalados em um computador. Dispe de mecanismos de comunicao com o invasor, permitindo ser controlado remotamente. Tais so as caractersitcas do (A) Adware. (B) Patch. (C) Opt-out. (D) Bot. (E) Log. 10. Um dos quesitos mais importantes das redes atuais a segurana. Acerca deste assunto, correto afirmar que: (A) a poltica de controle de acesso baseada em senhas to eficiente quanto aquela baseada em chaves pblicas e privadas, visto que, em ambas, o acesso depende de uma informao de conhecimento apenas do usurio autorizado. (B) em funo do grande desenvolvimento da Internet e o conseqente aumento do nmero de usurios, o quantitativo de ataques provindos do ambiente externo de uma empresa tem normalmente superado os originados em seu ambiente interno. (C) um ataque de recusa de servio (DoS) tem como principal caracterstica a obteno passiva de informaes, sem, no entanto, atrapalhar o funcionamento de uma rede. (D)) um dos padres de segurana mais conhecidos o BS7799, o qual estabelece

I Desabilitar a auto-execuo de arquivos anexados s mensagens no programa leitor de e-mails. II Executar ou abrir arquivos recebidos por email somente de pessoas conhecidas III Privilegiar o uso de documentos nos formatos RTF, PDF e Postscript Est correto o que consta em: (A) (B) (C) (D) (E) I e III apenas I e II apenas II e III apenas III, apenas I, II e III

prticas de atuao na gesto da segurana da informao. (E) um equipamento tradicional firewall permite a proteo da rede, tanto em nvel de camada de rede quanto em contedo de camada de aplicao. 11. Uma pessoa mal intencionada tenta obter informaes como nmeros de cartes de crdito, senhas, dados de contas ou outras informaes pessoais convencendo-o a forneclas sob pretextos enganosos em um ataque via WEB do tipo (A) phishing scam. (B) adware. (C) slice and dice. (D) spyware. (E) hijack. 12. Sobre os conceitos de segurana da informao, analise: I. Os ativos produzem as ameaas. II. As ameaas exploram as vulnerabilidades. III. Os riscos afetam as probabilidades. IV. Vulnerabilidades exploram os impactos. Est correto o que se afirma APENAS em (A) II e III. (B) I e IV. (C) I. (D) II. (E) I e III. 13. O impedimento do acesso autorizado aos recursos ou o retardamento de operaes crticas por um certo perodo de tempo um tipo de ataque denominado. (A) (B) (C) (D) (E) engenharia social trojan horse denial of service backdoor rootkit

16. Programa capaz de capturar e armazenar as teclas digitadas pelo usurio no teclado de um computador o (A) Worm. (B) Spyware. (C) Backdoor. (D) Keylogger. (E) Cavalo de Tria. 17. O nmap (Network Mapper) pode ser uma ferramenta muito til na varredura de portas TCP e UDP presentes em uma estrutura de rede. Um uso interessante desta ferramenta, do ponto de vista de monitorao pode ser: (A) a estimativa de impresses digitais de Pilha atravs do tamanho das janelas iniciais TCP. (B) a execuo peridica desta ferramenta em servidores e dispositivos de uma rede com o redirecionamento dos resultados em arquivos a fim de verificar o aparecimento de novas portas de acesso. (C) a composio de monitoramento de "bit no fragmentar". (D) a comparao de backdoors via pilha TCP/IP. (E) a agregao de dados em sistemas de banco de dados relacionais com extrao SQL via MySQL. 18- O(A) __________________ representa um ataque que compromete diretamente a disponibilidade.Assinale a opo que completa corretamente a frase acima. a) cavalo de tria b) falsificao c) negao de servio d) phishing e) sniffing 19 - O cdigo malicioso caracterizado por ser executado independentemente, consumindo recursos do hospedeiro para a sua prpria manuteno, podendo propagar verses completas de si mesmo para outros hospedeiros, denominado a) vrus. b) backdoor. c) cookie. d) verme (worm) e) spyware 20. Durante aproximadamente 25 minutos na tarde do dia 25de junho de 2009, usurios do Google News receberam como resposta a suas buscas uma pgina cuja mensagem dizia que a busca parecia advir de alguma espcie de vrus e que, antes de prosseguir, deveria ser digitado o texto exibido numa imagem (captcha). O que aconteceu foi que o sistema de segurana do Google detectou um repentino e explosivo aumento nas buscas por Michael Jackson, procedentes de diferentes origens, e interpretou este fenmeno como um "ataque". O tipo de ataque contra o qual o sistema de segurana do

14. Quando um conjunto de computadores utilizado para tirar de operao um ou mais servios ou os computadores conectados a uma rede, trata-se de um ataque do tipo (A) Rootkit. (B) Worm. (C) DDoS. (D) DoS. (E) Botnet. 15. Por meio da anlise dos procedimentos para estabelecer e finalizar uma conexo utilizada para troca de informaes entre dois hosts, obtm-se informaes que permitem uma prospeco sobre os servios por eles oferecidos. Essa tcnica, utilizada para descobrir um possvel ataque do tipo DoS, denominada (A) network security. (B) file scan. (C) packet sniffer. (D) network scan. (E) scan vrus.

Google reagiu automaticamente conhecido como (A) port scanning. (B) code injection. (C) buffer overflow. (D) cookie hijacking. (E) flooding. 21. Mensagem no solicitada e mascarada sob comunicao de alguma instituio conhecida e que pode induzir o internauta ao acesso a pginas fraudulentas, projetadas para o furto de dados pessoais ou financeiros do usurio. Trata-se especificamente de (A) keylogger. (B) scanning. (C) botnet. (D) phishing. (E) rootkit. 22. NO um requisito de segurana da informao a (A) Privacidade. (B) Integridade. (C) Disponibilidade. (D) Autenticidade. (E) Periodicidade. 23. O cdigo malicioso caracterizado por ser executado independentemente, consumindo recursos do hospedeiro para a sua prpria manuteno, podendo propagar verses completas de si mesmo para outros hospedeiros, denominado a) vrus. b) backdoor. c) cookie. d) verme. e) spyware.

24. Em se tratando de transferncia de dados, existem cinco requisitos fundamentais para uma transao bem sucedida e segura: privacidade, integridade, autenticao, autorizao e no rejeio. Quais dos requisitos fundamentais tratam do acesso do usurio ao sistema? A) Integridade e autorizao. B) No rejeio e privacidade. C) Autorizao e autenticao. D) Autenticao, autorizao e no rejeio. E) NDA 25. (CESPE) A figura seguinte ilustra parte da janela de um analisador de rede mostrando os dados de uma conexo TCP entre os hosts A (10.0.0.20) e B (164.0.0.130). Considerando que esses hosts tenham apenas os endereos IP mencionados, julgue os itens a seguir. (25.1) Os endereos MAC dos hosts A e B so, respectivamente, 00:01:F4:96:50:7F e 00:80:5F:31:D9:7C. (25.2) correto afirmar que existe, pelo menos, um roteador entre os dois hosts. (25.3) A conexo TCP mostrada desde o seu estabelecimento at o seu encerramento, sendo que todos os segmentos TCP transmitidos so ilustrados pelo menos uma vez na figura. (25.4) Trata-se de uma sesso FTP de controle, na qual o cliente realizou trs tentativas malsucedidas de se autenticar no servidor e foi desconectado por este. (25.5) Com exceo dos segmentos TCP usados para estabelecer e fechar a conexo, todos os outros segmentos carregam uma quantidade no nula de bytes de dados.

26 (CESPE) A poltica de segurana um conjunto de diretrizes, normas, procedimentos e instrues de trabalho que estabelecem os critrios de segurana para serem adotados no nvel local ou a institucional, visando o estabelecimento, a padronizao e a normalizao da segurana tanto no mbito humano quanto tecnolgico. Acerca das boas prticas para elaborao, implantao e monitorao da poltica de segurana, julgue os itens seguintes. (26.1) A elaborao de uma poltica de segurana institucional deve refletir, sobretudo, o know-how de segurana dos profissionais envolvidos com a sua elaborao e no a cultura da organizao. (26.2) A poltica de segurana no deve ter carter punitivo, mas conscientizador e participativo. Assim, na poltica de segurana no se definem sanes ou penalidades aplicveis em caso de descumprimento das normas. Ao contrrio, definem-se responsabilidades e o impacto do no cumprimento adequado do papel de cada um na gesto da segurana como um todo. (26.3) A poltica precisa ser aprovada pela administrao da organizao e formalmente comunicada a todos que devem cumpri-la, caso contrrio sua aplicao torna-se de difcil controle e aceitao. (26.4) Uma fonte primria para a definio dos requisitos de segurana consiste na avaliao de riscos dos ativos de informao. Essa anlise permite ainda equilibrar os gastos com os controles de segurana de acordo com os danos causados aos negcios gerados pelas potenciais falhas na segurana. 27) (CESPE) (27.1) Ocorrendo ataque de negao de servio dirigido a um servidor HTTP, com acesso a uma URL vlida, certamente o endereo IP de origem das requisies ser forjado (spoofed) (27.2) Um ataque de SQL injection explora vulnerabilidades presentes em aplicaes web, podendo ser evitado com inspeo criteriosa dos dados de entrada. (27.3) Ataques do tipo SQL injection exploram erros em aplicativos web que lhes permitam inserir, remover ou alterar dados em um banco de dados. 28) FUNIVERSA. Com relao aos ataques a sistemas, assinale a alternativa que apresenta a definio de phreaking.

(a) Envio de e-mail malicioso com o objetivo de pescar senhas e dados pessoais ou financeiros. (b) Uso indevido de linhas telefnicas, fixas ou mveis, para comunicao por voz ou dados. (c) Tcnica usada para capturar informaes que trafegam por uma rede de computadores. (d) Envio de sucessivos pings para um endereo de broadcast, fraudando-se o endereo de origem. (e) Envio de quantidade excessiva de solicitaes a um servidor com inteno de sobrecarreg-lo. 29) CESPE.2012 TJAL. Com relao segurana da informao, assinale a opo correta. a) Backdoor um programa que permite o acesso de uma mquina a um invasor de computador, pois assegura a acessibilidade a essa mquina em modo remoto, sem utilizar, novamente, os mtodos de realizao da invaso b) Worm um programa ou parte de um programa de computador, usualmente malicioso, que se propaga ao criar cpias de si mesmo e, assim, se torna parte de outros programas e arquivos c) Bot um programa capaz de se propagar, automaticamente, por rede, pois envia cpias de si mesmo de computador para computador, por meio de execuo direta ou por explorao automtica das vulnerabilidades existentes em programas instalados em computadores d) Spyware um programa que permite o controle remoto do agente invasor e capaz de se propagar automaticamente, pois explora vulnerabilidades existentes em programas instalados em computadores e) Vrus um programa que monitora as atividades de um sistema e envia informaes relativas a essas atividades para terceiros. Um exemplo o vrus keylogger que capaz de armazenar os caracteres digitados pelo usurio de um computador.

Mais questes sobre Riscos e Ameaas em http://goo.gl/bDdDi