Você está na página 1de 2

UNIVERSIDADE SO TOMS DE MOAMBIQUE

FACULDADE DE CINCIAS E TECNOLOGIAS DE INFORMAO


CURSO DE TECNOLOGIAS E SISTEMAS DE INFORMAO
SEGURANA DE SISTEMAS
Exame normal
Data: 27 de Novembro de 2014

Turno: Laboral

Durao: 90 min

Leia atentamente as questes que lhe so colocadas e responda com clareza.


Parte I Mltipla escolha, nica resposta.
1. Considere ACCEPT como poltica default em todas as chains da tabela filter. A poltica iptables A
INPUT DROP:
a) Adiciona uma poltica que bloqueia todo tipo de pacotes;
b) Adiciona uma poltica na chain INPUT que bloqueia pacotes destinados ao firewall;
c) As alternativas a e b esto correctas;
d) Nenhuma das alternativas esta correcta.
2. A camada fsica dos modelos OSI e TCP/IP vulnervel a ataques de:
a) Corte de cabos;
b) Fontes electromagnticas;
c) Interferncias em redes wireless;
d) Todas as alternativas acima esto correctas.
3. Na Criptografia de chave pblica:
a) Somente a chave pblica cifra e a privada decifra;
b) A chave pblica que cifra e decifra;
c) No existe chave pblica nem privada;
d) Nenhuma das alternativas esta correcta.
4. Quantas chaves so necessrias para duas pessoas se comunicarem atravs de uma cifra simtrica?
a) Duas;
c) Quatro;
d) Alternativas a) e b) esto correctas;
e) Nenhuma das alternativas esta correcta.
5. O ping flood um ataque da camada de:
a) Apresentao;
b) Transporte;
c) Fsica;
d) Nenhuma das opes est correcta.

Parte II Assinale com V as afirmaes verdadeiras e com F as falsas e justifique ou corrija as


falsas.
6. A poltica iptables t nat P PREROUTING DROP define DROP como poltica default da chain
PREROUTING da tabela nat.
7. O comando iptables d INPUT 1 apaga a poltica que estiver na posio 1 da chain INPUT da tabela
filter.
8. Fontes electromagticas so ataques da camada de rede que afectam redes de fibra ptica.
9. Denial of Service (DoS) um ataque que se caracteriza por permitir acesso a utilizadores no
autorizados e negar acesso a utilizadores autorizados.
10. Na criptografia, o ataque de fora bruta consiste em o criptoanalista procurar descobrir a senha usada
na cifragem de uma mensagem usando um conjunto de mensagens cifradas e as originais equivalentes

Parte II Responda as questes abaixo


11. Mencione e descreva as 4 formas de controlo do risco (2.0V).
12. Mencione as formas de autenticao de utilizadores num sistema e indique as vulnerabilidades de
cada, incluindo as medidas que podem ser implementadas para fazer face a essas vulnerabilidades
(3.0V).
13. Descreva e indique a(s) forma(s) de se proteger de um ataque MAC flooding (2.0V)
14. Descreva e diga quais so as vantagens e desvantagens de implementar RAID 0, RAID1 e RAID5
(3.0V).

Você também pode gostar