Anda di halaman 1dari 8

Prof.

: Alex Oliveira 1 Coloque F (falso) ou V(verdadeiro) nas afirmativas abaixo, sobre segurana em redes de computadores assinalando a seguir a opo correta: ( ) O SECURE SHELL (SSH) um protocolo que utiliza criptografia para acesso a um computador remoto, permitindo a execuo de comandos, transferncia de arquivos, entre outros. ( ) O DISTRIBUTED DENIEL OF SERVICE (DDoS) um ataque de negao de servio distribudo, ou seja, um conjunto de computadores utilizado para retirar de operao um ou mais computadores. ( ) BACKDOOR um programa que permite ao invasor retornar a um computador comprometido, sendo que a existncia de um BACKDOOR em uma mquina est sempre associada a uma invaso. ( ) SPYWARE o termo utilizado para se referir a uma categoria de software quwe tem o objetivo de monitorar atividades de um sistema e enviar as informaes coletadas para terceiros. ( ) WORM um programa capaz de se propgar automaticamente atravs de redes, enviando cpias de si mesmo de computador para computador, embutindo cpias de si mesmo em outros programas ou arquivos, necessitando ser explicitamente executado para se propagar. a) F V V F F B) F F V V F C) F F V F F D)V F F F V E) V V F V F 2 Quanto a segurana em redes de computadores, correto afirmar que: a) Na criao de uma senha segura deve-se utilizar palavras que faam parte de dicionrios ou datas significativas para o criador da senha a fim de evitar o esquecimento das mesmas. b) As senhas podem ser utilizadas com total segurana em computadores de terceiros taias como LAN HOUSE, CYBERCAFES, desde que o usurio se certifique que ningum observa durante a digitao da mesma. c) impossvel a leitura de qualquer senha enquanto a mesma trafega pela rede, tendo em vista que todas as senhas trafegam criptografadas. d) Uma senha segura deve possuir letras maisculas, minsculas, nmeros e caracteres especiais para aumentar a segurana da mesma. e) A engeharia social um mtodo de ataque utilizado para gerar um grande trfego de dados em uma rede de modo que qualquer computador desta rede fique indisponvel. 3 Analise as afirmativas abaixo em relao segurana em redes de computadores. I Na criptografia por chave secreta tanto o emissor quanto o receptor devem possuir a mesma chave nica. II Na assinatura digital utilizado o conceito de chave nica por esta ser mais eficiente e segura que a chave pblica. III Na criptografia por chave pblica so utilizadas duas chaves, uma para criptografia e outra para descriptao, sendo que a chave utilizada para criptografia pode ser pblica sem comprometer o sigilo. IV Transaes bancrias e comerciais via WEB utilizando o protocolo SECURE SOCKET LAYER (SSL) utilziam criptografia por chave nica e por chave pblica. Assinale a opo correta:

a) Apenas as verdadeiras.

afirmativas

III

so

b) Apenas as afirmativas I , III e IV so verdadeiras. c) Apenas as verdadeiras. afirmativas II e IV so

d) Apenas as afirmativas II , III e IV so verdadeiras. e) Apenas as afirmativas I , II, III e IV so verdadeiras.

4 Coloque F (falso) ou V ( verdadeiro) nas afirmativas abaixo, em relao aos cuidados no uso da INTERNET assinalando a seguir a opo correta. ( ) Evitar a utilizao do programa leitor de EMAIL como BROWSER, desligando as opes de execuo de JAVASCRIPT e Java e o modo de visualizao de EMAILS no formato HTML. ( ) Arquivos anexados mensagens enviados por pessoas ou instituies conhecidas podem ser executados com segurana, por ser impossvel fraudar o endereo do remetente de um EMAIL. ( ) Bloquear POP-UP WINDOWS e permiti-las apenas SITES conhecidos e confivies, onde forem realmente necessrias. ( ) LINKS no contedo EMAIL podem ser acessados com segurana, tendo um antivrus ativo e atualizado, sendo

Prof.: Alex Oliveira

desnecessrio o BROWSER.

acesso diretamente no

b) Apenas as afirmativas I , II e III so verdadeiras. c) Apenas as afirmativas I , II e IV so verdadeiras. d) Apenas as afirmativas II e verdadeiras. III so

( ) Programas ACTIVE-X, mesmo provenientes de SITES desconhecidos, podem ser executados com segurana desde que o computador disponha de um software de INTRUSION DETECTION SYSTEM (IDS). a) F V F V V B) F F V F V C) V V F V V d) V F V F F e) F V F V F

e) Apenas as afirmativas I , II, III e IV so verdadeiras.

6 - Coloque F (falso) ou V ( verdadeiro) nas afirmativas abaixo, em relao a preveno contra riscos causados por vrus, assinalando a seguir a opo correta. ( ) Configurar o antivrus para verificar os arquivos obtidos pela INTERNET, HDS, disquetes e unidades removveis, como, CD, DVD e PEN DRIVE. ( ) Utilizar na elaborao de documentos, formatos menos sucetveis propagao de vrus, tais RTF, PDF ou POSTSCRIPT. ( ) Utilizar no caso de arquivos comprimidos, o formato executvel. ( ) Habilitar no programa leitor de EAIL, a auto-execuo de arquivos anexados a mensagens, para que o programa antivrus possa fazer uma varredura no mesmo. ( ) Executar ou abrir arquivos recebidos por EMAIL, mesmo que venham de pessoas conhecidas, sem que o mesmo seja verificado pelo programa antivrus, pode ocasioar contaminao por vrus. a) F F V V F B) V F V F F C) V V F F V

5 Analise as afirmativas abaixo em relao segurana em redes de computadores. I Um sistema de deteco de intruso (IDS) um programa, ou um conjunto de programas, cuja funo detectar atividades maliciosas ou anmalas. II IDS no deve ser instalado em redes que utilizam VPN, pois a VIRTUAL PRIVATE NETWORK (VPN) ser tratada como sendo um ataque falso positivo. III O termo falso positivo utilizado para designar uma situao em que um firewall ou um IDS aponta para uma atividade como sendo um ataque, quando na verdade esta atividade no um ataque. IV FIREWALL pessoal um SOFTWARE ou programa utilizado para proteger um computador contra acessos no autorizados, quando configurado corretamente, substitui o uso do antivrus.

Assinale a opo correta. a) Apenas as verdadeiras. afirmativas I e III so

d) F V V V F e) F F F V V

Prof.: Alex Oliveira 7 Em relao segurana em redes, assinale a opo correta. a) SPAM um termo usado para se referir aos emails solicitados, que geralmente so enviados para um grande nmero de pessoas, sendo seu contedo, exclusivamente, comercial. b) A utilizao do protocolo SSH para acesso a um computador remoto menos segura do que o uso do TELNET, pois o primeiro (SSH) no utiliza criptografia dos dados. c) Um Firewall um dispositivo constitudo pela combinao de software e hardware, utilizado para dividir e controlar o acesso entre redes de computadores. d) Um SPYWARE um dispositivo ou programa de computador utilizado para capturar e armazenar dados trafegando em uma rede de computadores. Pode ser usado por um invasor para capturar informaes sensveis (como senhas de usurios) em casos em que estejam sendo utilizadas conexes inseguras, ou seja, sem criptografia. e) Um SCANNER um programa utilizado em redes de computadores, com o intuito de verificar o nvel de utilizao da largura de banda da rede. 8 - Em relao segurana em redes, assinale a opo que completa corretamente as lacunas das sentenas abaixo: I - __________________________ constitui um ataque de negao de servio distribudo, ou seja, um conjunto de computadores utilizado para tirar de operao um ou mais servios ou computadores conectados Internet. II - __________________________ um arquivo eletrnico que contm dados de uma pessoa ou instituio, utilizados para comprovar sua identidade. III __________________________ dispositivos constitudos pela combinao de software e hardware, utilizados para dividir e controlar o acesso entre redes de computadores. a) Hoaxes / Certificado Digital / Antivrus b) DOS / Assinatura Digital / Backdoors c) DDOS / Certificado Digital / Firewall d) IDS / Certificado Digital / Firewall e) Spam / Assinatura Digital / Antivrus 9 Segundo a cartilha de segurana da internet, um computador dito seguro se este atende a trs requisitos bsicos relacionados aos recursos que o compem, que so: a) Confidencialidade, legitimidade e disponibilidade b) Confidencialidade, legitimidade e acesso c) Integridade, legitimidade e disponibilidade d) Confidencialidade, Integridade e disponibilidade e) Confidencialidade, legitimidade e sigilo 10 - Qual o termo utilizado para se referir aos emails no solicitados, que geralmente so enviados para um grande nmero de pessoas? a) Hoaxes b) Phishing 3 c) Spam d) Firewall e) Malware 11 - O IDS ( Intrusion Detection System) um programa, ou um conjunto de programas, cuja funo : a) prover comunicao entre firewall e usurio b) detectar atividades maliciosas ou anmalas c) bloquear endereos de rede que contenham spam d) substituir o firewall e) dar continuidade a um contra-ataque iniciado pelo firewall 12 - Durante uma comunicao que utiliza uma conexo segura via web, operando com o protocolo SSL (Secure Socket Layer), no trfego de informaes entre as entidades envolvidas, empregado o mtodo de criptografia de : a) Chave nica b) Chave Pblica c) Chave Privada d) Chave pblica e privada e) chave assimtrica 13 - Em relao segurana em redes, assinale a opo que completa corretamente as lacunas das sentenas abaixo: I Um ataque de Deniel of Sevice (DoS) contra uma rede de computadores afeta, primeiramente, o requisito ___________ de segurana em redes. II A Criptografia de chave ____________________ utilizada em processos de assinatura digital e no necessita de compartilhamento da chave secreta entre as entidades participantes. III Nos ataques de ________________, normalmente o atacante se faz passar por outra pessoa e utiliza meios, como uma ligao telefnica ou EMAIL, para persuadir o usurio a fornecer informaes ou realizar determinadas aes.; IV - _____________ so emails que possuem contedos alarmantes ou falsos e que, geralmente, tm como remetente ou apontam como autora da mensagem alguma instituio, empresa importante ou rgo governamental. a) Integridade / pblica e privada / Phishing / Hoax b) Confidencialidade / nica / Engenharia Social / Scam c) Disponibilidade / Pblica e privada / Engenharia Social/ Hoax d) Integridade / nica / Phishing /Boatos e) Disponibilidade / Assimtrica / Phishing / scam 14 Quanto classificao dos cdigos maliciosos (Malware), qual das opes abaixo NO apresenta uma definio correta.

a) Vrus um programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto , inserindo cpias de si mesmo e se tornando

Prof.: Alex Oliveira

parte de outros programas e arquivos de um computador. b) Worm programa capaz de se propagar automaticamente atravs de redes, enviando cpias de si mesmo de computador para computador. O Worm embute cpias de si mesmo em outros programas ou arquivos e necessita ser explicitamente executado para se propagar. c) C) Spyware termo utilizado para se referiri a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informaes coletadas para terceiros pode ser utilizado de forma legtima, mas, na maioria das vezes, utilizado de forma dissimulada, noautorizada e maliciosa. d) Keylogger - - programa capaz de capturar e armazenar as teclas digitadas pelo usurio no teclado de um computador. Normalmente, a ativao do Keylogger condicionada a uma ao prvia do usurio, como, por exemplo, aps o a cesso a um site de comricio eletrnico ou Internet Baking, para captura de senhs bancrias ou nmeros de cartes de crdito. e) Cavalo de Tria programa normalmente recebido como um presente (exemplo: carto virtual, lbum de fotos, protetor de tela, jogo, etc), que alm de executar funes para as quais foi aparentemente projetado, tambm executa funes normalmente maliciosas e sem o conhecimento do usurio.

II Permitir que programas ActiveX sejam executados em um computador apenas quando vierem os sites conhecidos e confiveis uma boa medida de segurana na configurao de um Browser. III Um antivrus no capaz de impedir que um atacante tente explorar alguma vulnerabilidade existente no Sistema Operacional de um computador, haja vista que o procedimento adequado para se evitar o risco de explorap a aplicao das correes (patches) do Sistema Operacional. IV Uma boa senha deve ter pelo menos oito caracteres e deve mesclar letras, nmero e smbolos.

Assinale a opo correta. a) Apenas as afirmativas IV verdadeira. b) Apenas as afirmativas II , III e IV so verdadeiras. c) Apenas as verdadeiras. afirmativas I e II so

d) Apenas as afirmativas I, II e verdadeiras.

III so

e) Apenas as afirmativas I , II, III e IV so verdadeiras.


16 Em relao Segurana em redes, assinale a opo correta.

15 Analise as afirmativas abaixo em relao segurana em redes de computadores. I Cookies so pequenas informaes que os sites visitados por um internauta podem armazenar em seu browser, tais como guardar a identificao e senha quando se navega de uma pgina para outra.

a) A implementao de UCE cada vez mais comum em instituies, pois permite a construo de uma rede cada vez mias comum em instituies, pois permite a construo de uma rede segura utilizando redes pblicas (Ex. Internet) atravs de criptografia. b) A implementao de SSL fornece confidencialidade e integridade na comunicao entre um cliente e um servidor, atravs do uso de criptografia ). Ex. conexes HTTPS).

Prof.: Alex Oliveira

c) O uso do protocolo HTTP mais seguro do que o protocolo HTTPS, pois o primeiro utiliza uma sute criptogrfica com algoritmo mais robusto. d) Uma VPN (Video Public Network) o protocolo mais seguro para aplicaes multimdias, sevindo de base para um sistema de TV-Digital. e) O protocolo HTML amplamente utilizado para a proteo de arquivos que trafegam em aplicativos FTP (File Transfer Protocol).

d) Inexistente e) desconhecido

19 Assinale a opo que corretamente as lacunas da abaixo:

completa sentena

As tcnicas criptogrficas permitem que um remetente _________ os dados de modo que um _____________ no consiga obter nenhuma informao com base nos dados interceptados.

17 Um administrador de redes, ao chegar a seu local de trabalho pela manh, cosntatou que o servidor WEB de sua instituio, o qual hospeda o site e-commerce, estava fora do ar e que a base de dados com informaes cadastrais de clientes foi copiada indevidamente. Quais requisitos bsicos de segurana em Redes foram afetados nesse incidente de segurana? a) Integridade e Confidencialidade b) Disponibilidade e Integridade c) Integridade e Privacidade d) Confidencialidade e Privacidade e) Disponibilidade e Confidencialidade

a) disfarce / conhecido b) disfarce / intruso c) transmita / intruso d) apague / intruso e) transmita / conhecido

20 So programas capazes de capturar e armazenar as teclas digitadas pelo usurio no teclado de um computador. So programas capazes de armqzenar a posio do cursor e a tela apresentada no monitor, nos momentos em que o mouse clicado. As definies respectivamente, a: acima referem-se,

18 Quanto aos aspectos de Segurana em Redes, um dos maiores problemas no gerenciamento dos alertas de um IDS (Intrusion Detection System) est no balanceamento entre Falsos Positivos e Falsos Negativos. Falso Positivo significa ataque: a) no detectado b) detectado c) Mal classificado
5

a) Screenlogger e Keylogger b) Keylogger e Screenlogger c) Screensaver e Keylogger d) Keysaver e Screenlogger e) Keysaver e Screensaver

Prof.: Alex Oliveira 21 Em relao segurana em redes, assinale a opo que completa corretamente as lacunas das sentenas abaixo: I Cdigo Malicioso ou ______________ um termo genrico que abrange todos os tipos de programas especificamente desenvolvidos para executar aes maliciosas em um computador. II Os__________________ so programas que procuram detectar e, ento, anular ou remover programas maliciosos de computador. III Os ______________ so dispositivos constitudos pela combinao de software e hardware, utilizados para dividir e controlar o acesso entre redes de computadores. a) Malware / Antivrus / Firewall b) Malware / AntiSpyware/ Firewall c) Malware / Antivrus / hub d) Malware / Antivrus / Hoaxes e) AntiSpyware / Antivrus / Firewall 22 Qual o termo utilizado para se referir aos emails no solicitados, que geralmente so enviados para um grande nmero de pessoas? a) Malware b) Firewall c) Spam d) Hoaxes e) Phishing

b) DoS e DDoS so idnticos sem seus mecanismos de ataque. c) No DDoS, um conjunto de computadores utilizado para tirar de operao um ou mais servios ou computadores conectados internet d) Um antivrus, se bem configurado e atualizado, capaz de detectar e at interromper esses tipos de ataque. e) Diferente do DDoS, o DoS utiliza um conjunto de computadores para tirar de operao um ou mais servios.
25 Complete corretamente as lacunas do texto abaixo e, a seguir, assinale a opo correta. Se um Capito-Tenente quiser enviar uma mensagem assinada para um capito de Fragata, aquele codificar a mensagem com sua chave________. Neste processo ser gerada uma assinatura digital, que ser adicionada mensagem enviada ao capito de fragata. Ao recebe a mensagem, o capito de fragata utilizar a chave_________ do capito-tenente para decodificar a mensagem.

a) Pblica / privada b) Privada / Privada c) Pblica / Pblica d) Secreta / Secreta e) Privada / Pblica
26 Durante uma comunicao que utiliza uma conexo segura via web, operando com o protocolo SSL (Secure Socket Layer), no trfego de informaes entre as entidades envolvidas, empregado o mtodo de criptografia de:

23 Em relao aos cdigos maliciosos denominados de vrus e worms, correto afirmar que: a) Ambos necessitam ser explicitamente executados para se propagarem b) Vrus, embute cpias de si mesmo em outros programas ou arquivos c) Worms embutem cpias de si mesmo em outros programas ou arquivos d) Worms so incapzeis de se propagar automaticamente atravs de redes. e) Diferente de vrus, o worm no causa prejuzos ao sistema
24 Em relao aos tipos de ataque a redes, denominados DoS e DDoS, correto afirmar que:

a) Chave nica b) Chave Pblica c) Chave Privada d) Chaves Pblica e privada e) Chave assimtrica
27 Baseado nos conceitos bsicos do mecanismo FIREWALL, pode-se afirmar que: a) no muito utilizado na prtica, pois caro e no aumenta a segurana

a) No DoS, apenas computadores que rodam o sistema operacional DOS, esto sucetveis a esse tipo de ataque.

Prof.: Alex Oliveira b) deve ser instalado na rede local como medida bsica de gerenciamento dos usurios c) s o trfego autorizado pela poltica de segurana pode atravess-lo d) protege a rede contra qualquer tipo de dano fsico e) no utiliza filtro de pacote 28 Quanto ao sistema de criptografia de chave pblica, pode-se afirmar que:

c) Autenticao d) Controle de acesso e) Registro de evento


31 Dentre as preocupaes relacionadas quanto a realizao de Backups, qual das opes no uma delas: a) Mdia utilizada b) Local de armazenamento c) Criptografia dos dados d) Escolhas dos dados e) Cpia no mesmo local 32 Existe duas formas de comunicao utilizando uma rede sem fio, uma delas que permite que um pequeno grupo de mquinas se comunique diretamente, sem a necessidade de um AP. (Access Point). a) AD-Hoc b) Modo Infraestrutura c) AP Direct d) ADirect e) InfraHoc

a) pode-se calcular a chave privada a partir da chave pblica b) Quando o emissor deseja enviar uma mensagem criptografada para o receptor, deve utilizar para isto a chave privada do receptor para criptograf-la c) Quando o emissor deseja enviar uma mensagem criptografada para o receptor, deve utilizar para isto qualquer chave pblica disponvel, exceto a chave pblica do receptor, pois seno todos podero descriptograf-la d) O receptor descriptografa, pblica. e) O receptor descriptografa, privada recebe a mensagem e utilizando a sua chave recebe a mensagem e utilizando a sua chave

33 -Tcnica utilizada por spammers que consiste em varrer


pginas Web, arquivos de listas de discusso, entre outros, em busca de endereos de e-mail.

a) Invaso b) Access Intrusion c) Hashing d) Harvesting e) IDS 34 - Documento que serve para definir como os recursos
computacionais de uma organizao podem ser utilizados. Tambm ela quem define os direitos e responsabilidades dos usurios. a) APP b) ACP c) AUP d) LOGS e) UAP 35 Tipo de arquivo que um conjunto de comandos que so armazenados em alguns aplicativos e utilizados para automatizar algumas tarefas repetitivas. a) Vrus de Arquivo b) Vrus de Macro c) Vrus de BOOT d) Trojan e) Kspyre

29 - um dos principais ataques que podem ocorrer em abientes de processamento e comunicao de dados, no qual uma entidade executa funes no autorizadas, em adio s que est autorizada a executar, denominada:

a) Cavalo de tria b) Modificao c) Personificao d) REPLAY e) Ataque interno


30 Dentre os principais mecanismos de segurana adequados a ambientes de comunicao de dados, aquele usado para garantir que um acesso a um recurso limitado aos usurios devidamente autorizados denominado:

a) Integridade dos dados b) Controle de roteamento


7

36 - um tipo de software especificamente projetado para


apresentar propagandas, seja atravs de um browser, seja atravs de algum outro programa instalado em um computador.

Prof.: Alex Oliveira


a) Spyware b) Adware c) Backdoors d) Bots e) Botnet 37 Um determinado invasor decide utilizar um conjunto de programas que fornece mecanismos para esconder e assegurar a sua presena no computador comprometido, conhecidos como: a) Botnets b) Spyware c) Bots d) Rookits e) Worm

38 - Para se obter um bom nvel de segurana na utilizao


do mtodo de criptografia de chave nica, aconselhvel utilizar chaves de no mnimo de quantos bits: a) 16 b) 32 c) 64 d) 128 e) 256

Anda mungkin juga menyukai