Segurança de Redes de Computadores Flashcards

1
Q

[CESPE/CEBRASPE] No que se refere à segurança de computadores, julgue o item subsecutivo.

Para a melhoria de desempenho, vários produtos de segurança (firewall e antispyware, por exemplo) podem ser substituídos por um sistema de gerenciamento unificado de ameaça (UTM – unified threat management)

( ) Certo
( ) Errado

A

(X) Certo

O gerenciamento unificado de ameaças, UTM (Unified Threat Management), é um termo cunhado no âmbito da segurança da informação que representa uma solução unificada de segurança. Normalmente, um único mecanismo que oferece diversas funções de segurança (como firewall, antispyware). Uma vantagem dessa abordagem é a simplificação da gestão, pois ao invés de gerenciar diversas ferramentas, a organização foca na gestão de um produto só.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

[CESPE/CEBRASPE] Um ataque de scanner consiste na monitoração de serviços e versões de software que estão sendo executados em um determinado sistema. Um sistema firewall que implementa um filtro de conexões é capaz de anular os efeitos desse tipo de ataque.

( ) Certo
( ) Errado

A

(X) Errado

Um ataque de scanner é uma técnica usada por invasores para identificar serviços, portas abertas e versões de software em execução em um sistema. Os atacantes utilizam ferramentas específicas para varrer a rede e coletar essas informações. Com os dados coletados, eles podem planejar ataques mais direcionados, explorando vulnerabilidades específicas dos serviços ou softwares identificados.

Embora os firewalls sejam eficazes em impedir muitos tipos de ataques, eles não são capazes de “anular” os efeitos de um ataque de scanner de forma completa. Isso ocorre porque, enquanto o firewall pode bloquear tentativas de conexão não autorizadas, ele pode não ser capaz de esconder a presença de serviços e portas abertas que são detectáveis durante uma varredura de rede.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

[CESPE/CEBRASPE] A respeito de mecanismos de proteções, julgue o item seguinte.

Firewalls de aplicação são capazes de inspecionar e filtrar tráfegos como um ataque de SQL Injection.

( ) Certo
( ) Errado

A

(X) Certo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

[CESPE/CEBRASPE] Os firewalls são normalmente configurados para bloquear (quase todo) o tráfego UDP, por isso algumas aplicações são projetadas para usar o TCP como apoio se a comunicação por UDP falhar. Um exemplo de aplicação desse tipo é

a) o acesso terminal remoto, que utiliza o protocolo Telnet na camada de aplicação.
b) o serviço Web, que utiliza o protocolo HTTP na camada de aplicação.
c) a transferência de arquivos, que utiliza o protocolo FTP na camada de aplicação.
d) o correio eletrônico, que utiliza o protocolo SMTP na camada de aplicação.
e) a telefonia por Internet, que utiliza o protocolo SIP na camada de aplicação.

A

e) a telefonia por Internet, que utiliza o protocolo SIP na camada de aplicação.

a) SÓ TCP
b) SÓ TCP
c) SÓ TCP
d) SÓ TCP
e) NORMALMENTE RTCP/UTP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

[CESPE/CEBRASPE] Acerca de padrões Ethernet, gerenciamento de identidade e acesso e gerenciamento de rede, julgue o item que se segue.
Um diretório descentralizado no IAM (Identity Access Management) permite escalabilidade flexível, suportando o crescimento sem superprovisionamento e facilitando a expansão sem afetar os serviços existentes.

( ) Certo
( ) Errado

A

(X) Errado

O item está parcialmente correto. Embora um diretório descentralizado no IAM de fato permita escalabilidade flexível e crescimento sem superprovisionamento, a afirmação de que facilita a expansão sem afetar serviços existentes é enganosa. Na realidade, a descentralização exige mecanismos robustos de sincronização e governança para evitar inconsistências e impactos nos serviços já em operação.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

[CESPE/CEBRASPE] Julgue os seguintes itens, relativos à segurança em redes de computadores.

O uso de criptografia SSL (Secure Socket Layer) como item de segurança nas transmissões de dados via Internet dificulta o monitoramento realizado por sistemas de detecção de intrusos (IDS) de redes. Uma solução para esse problema é o uso de proxies reversos, que permite retirar o processo de criptografia do servidor web e, consequentemente, possibilita ao IDS o monitoramento do tráfego.

( ) Certo
( ) Errado

A

(X) Certo

“Para analisar pacotes e detectar possíveis ataques, é necessário que eles não estejam criptografados. No entanto, a confidencialidade das transmissões é um item fundamental para a segurança das informações que trafegam na Internet. Uma solução então é o uso de proxies reversos, os quais podem se comunicar com o mundo externo de maneira segura e se comunicam com os servidores internos da empresa sem o uso de criptografia. Dessa forma, o IDS pode atuar adequadamente “

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

[CESPE/CEBRASPE] Um sistema de detecção de intrusão (IDS) por uso incorreto utiliza descrições de ataques previamente conhecidos (assinaturas) para identificar a ocorrência de ataques. Esse tipo de IDS tem como inconveniente a geração de um número elevado de falsos positivos quando ataques novos, para os quais ainda não foram especificadas assinaturas de ataque convenientes, são lançados contra o sistema monitorado pelo IDS.

( ) Certo
( ) Errado

A

(X) Errado

Dessa forma, a alternativa deveria ter mencionado que um IDS baseado em assinaturas pode falhar em detectar novos ataques, agravando o risco de falsos negativos. A geração de um elevado número de falsos positivos não é uma consequência direta da ausência de assinaturas para novos ataques, mas pode ser uma questão de ajuste de sensibilidade do IDS.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

[CESPE/CEBRASPE] Um ataque de buffer overflow consiste em desviar o fluxo de execução de um software para um programa arbitrário que esteja copiado no disco rígido do sistema atacado. Esse é um exemplo clássico de backdoor resultante de um defeito de programação, que só pode ser eliminado com a atualização de versão do software defeituoso.

( ) Certo
( ) Errado

A

(X) Errado

Desvio para programa no disco rígido: O Buffer Overflow não desvia o fluxo de execução para um programa no disco rígido, mas sim para o código injetado na memória.

Exemplo de Backdoor: O Buffer Overflow resulta de um defeito de programação, mas não pode ser classificado como um backdoor.

Atualização de versão: Embora a atualização possa corrigir a vulnerabilidade, ela não é a única solução possível.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

[CESPE/CEBRASPE] Um ataque de scanner consiste na monitoração de serviços e versões de software que estão sendo executados em um determinado sistema. Um sistema firewall que implementa um filtro de conexões é capaz de anular os efeitos desse tipo de ataque.

( ) Certo
( ) Errado

A

(X) Errado

A alternativa está errada porque um firewall com filtro de conexões, por si só, não é suficiente para anular os efeitos de um ataque de scanner. Ele pode limitar algumas tentativas de exploração, mas não impede a coleta de informações sobre os serviços e versões de software em execução no sistema.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

[UPENET/IAUPE] Buscando entender o que faz o NAT (Network Address Translation) com os endereços IPs, no roteamento entre as redes privada (local) e público (Internet), a qual alternativa apresenta uma analogia adequada da função e do endereço?

a) Caixa de banco e número da conta bancária.
b) Fiscal de Renda e o CNPJ
c) Carteiro e o CEP
d) Telefonista e o ramal relefônico
e) Policial rodoviário e a placa do carro

A

d) Telefonista e o ramal relefônico

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

[CESPE/CEBRASPE] A respeito de protocolos de comunicação e de infraestrutura de rede, julgue o item seguinte.
A PAT (port address translation), ou sobrecarga de NAT (network address translation), utiliza um intervalo de endereços IP ou um único IP com diferentes portas para mapear múltiplas conexões.

( ) Certo
( ) Errado

A

(X) Certo

PAT (Port Address Translation) — também chamada de NAT Overload — é uma forma de NAT (Network Address Translation) que permite que vários dispositivos em uma rede local compartilhem um único endereço IP público.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

[CESPE/CEBRASPE] A respeito de VLAN e NAT (Network Address Translation), julgue o próximo item.

NAT é um processo que pode ser realizado em um roteador de borda ou em um firewall; esse processo converte o endereço IP de destino em outro endereço IP de origem quando se cumprem os requisitos determinados pelo administrador da rede.

( ) Certo
( ) Errado

A

(X) Errado

O NAT (Network Address Translation) é um processo que converte o endereço IP de origem (não o de destino) de um pacote em outro endereço IP, geralmente ao transitar de uma rede privada para uma rede pública.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

[CESPE/CEBRASPE] No que concerne aos principais algoritmos e protocolos criptográficos, bem como à segurança de redes sem fio, julgue o item a seguir.

O modo Enterprise do WPA3 suporta as versões SHA-1 e SHA-256 para funções de hash.

( ) Certo
( ) Errado

A

(X) Certo

Pode utilizar os dois, sendo mais recomendado o uso do SHA-256, por questão de melhor segurança

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

[CESPE/CEBRASPE] No que concerne aos principais algoritmos e protocolos criptográficos, bem como à segurança de redes sem fio, julgue o item a seguir.

No mecanismo de handshake do TLS 1.3, o início da sessão se dá quando o servidor envia uma mensagem Server Hello, acompanhada de um número randômico, e estabelece o algoritmo simétrico e o tamanho da chave.

( ) Certo
( ) Errado

A

(X) Errado

A alternativa está errada porque descreve incorretamente o processo de handshake do TLS 1.3. No TLS 1.3, o cliente é quem propõe os algoritmos criptográficos e o servidor seleciona entre as opções fornecidas pelo cliente. Após o ServerHello, o TLS 1.3 prossegue com a troca de chaves de forma mais otimizada e segura, utilizando Perfect Forward Secrecy (PFS).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

[CESPE/CEBRASPE] No que concerne aos principais algoritmos e protocolos criptográficos, bem como à segurança de redes sem fio, julgue o item a seguir.

O uso do modo WPA3-Enterprise 192-bit deve ser restrito a redes onde a segurança não é sensível e nem crítica, devendo ser evitado em caso de redes governamentais ou industriais, por exemplo.

( ) Certo
( ) Errado

A

(X) Errado

A afirmação é incorreta porque subestima a capacidade e o propósito do WPA3-Enterprise 192-bit. Este modo é indicado justamente para redes que requerem alto nível de segurança, como as governamentais ou industriais, e não para redes menos sensíveis.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

[VUNESP] Atualmente, é muito comum realizar o acesso à Internet por meio de uma conexão sem fio disponibilizado por Access Points ou Roteadores fixos ou móveis. Dentre os esquemas de segurança disponibilizados nesse tipo de comunicação, o que fornece mais proteção é o

a) WPA.
b) WiFi.
c) WPS.
d) WEP.
e) WPA2.

17
Q

[CESGRANRIO] O Windows possui vários esquemas de segurança que podem ser usados para criptografar o tráfego de redes sem fio. Um deles é considerado obsoleto, pois contém algumas falhas de segurança que o tornam muito vulnerável a ataques.

Que esquema se segurança é esse?

a) WEP
b) WPA-Enterprise
c) WPA-Personal
d) WPA2-Enterprise
e) WPA2-Personal

18
Q

[CESPE/CEBRASPE] Acerca de codificação de voz, imagens e vídeo, julgue o item que se segue.

A PCM (modulação por código de pulso) é um método assíncrono usado para representar digitalmente amostras de sinais analógicos.

( ) Certo
( ) Errado

A

(X) Errado

A PCM é usada para representar digitalmente amostras de sinais analógicos, o que está correto. Entretanto, a questão afirma que a PCM é um método assíncrono, o que contradiz a definição correta da tecnologia.

19
Q

[CESPE/CEBRASPE] Acerca de codificação de voz, imagens e vídeo, julgue o item que se segue.

O algoritmo de Huffman é um método de codificação sem perdas.

( ) Certo
( ) Errado

A

(X) Certo

O algoritmo de Huffman é um método de codificação sem perdas. Isso significa que ele permite a compressão de dados de maneira que nenhuma informação é descartada durante o processo, garantindo que a informação original possa ser perfeitamente recuperada a partir dos dados comprimidos.

20
Q

[CESPE/CEBRASPE] O protocolo que permite funções de autenticação e de troca de chave e que trabalha em conjunto com o IPSec é o

a) AH.
b) ESP.
c) ISAKMP.
d) SA.
e) ECN.

A

c) ISAKMP.

A - AH (Authentication Header): Protocolo do IPSec que fornece autenticação e integridade, mas não realiza troca de chaves.

B - ESP (Encapsulating Security Payload): Outro protocolo do IPSec que fornece confidencialidade, autenticação e integridade, mas não faz gerenciamento de chaves.

C - ISAKMP: Correto. É o protocolo que define procedimentos para autenticação mútua e estabelecimento de chaves, trabalhando em conjunto com IPSec.

D - SA (Security Association): Não é um protocolo, mas sim uma estrutura que define os parâmetros de segurança entre os pares IPSec.

E - ECN (Explicit Congestion Notification): Relacionado ao controle de congestionamento em redes, não tem relação com IPSec ou segurança.

21
Q

[CESPE/CEBRASPE] Assinale a opção que corresponde a dois sistemas detectores de intrusão que são de código aberto e que estão disponíveis na Internet.

a) SNORT e SURICATA
b) SNORT e PFSENSE
c) SURICATA e PFSENSE
d) SURICATA e IPTABLES
e) SNORT e IPTABLES

A

a) SNORT e SURICATA

22
Q

[CESPE/CEBRASPE] Assinale a opção que corresponde a um ataque que se caracteriza pela inundação de um recurso de rede para torná-lo lento ou inacessível para usuários legítimos.

a) phishing
b) negação de serviço
c) ransoware
d) XSS
e) SQL injection

A

b) negação de serviço

23
Q

[CESPE/CEBRASPE] O firewall do tipo bridge, também conhecido como

a) NAT firewall, é capaz de inspecionar, filtrar e mover pacotes de rede entre interfaces.

b) firewall transparente, é capaz de inspecionar, filtrar e mover quadros de rede entre interfaces.

c) IP firewall, é capaz de inspecionar, filtrar e mover pacotes de rede entre interfaces.

d) firewall de transporte, é capaz de inspecionar, filtrar e mover pacotes de rede entre interfaces.

e) firewall de aplicação, é capaz de inspecionar, filtrar e mover dados da aplicação.

A

b) firewall transparente, é capaz de inspecionar, filtrar e mover quadros de rede entre interfaces.

24
Q

[CESPE/CEBRASPE] Assinale a opção que corresponde à camada que tem a função de decidir qual rota uma mensagem deve seguir para chegar ao seu destino.

a) de aplicação
b) física
c) de enlace
d) de transporte
e) de rede

A

e) de rede