Você está na página 1de 3

ESAB - Escola Superior Aberta do Brasil https://ssl-w03dnn0470.websiteseguro.com/bou/campusonline/modulos...

Pgina Principal
Atividade 2
Voltar para
"Campus"
1 - Assinale a afirmativa correta. Entende-se por IP Spoofing como sendo:
Mdulo
Segurana de Redes Resposta Correta. Letra D.
Aluno(a): VIGIATO
o responsvel pela realizao de diversos testes na rede, tanto em protocolos, servios,
A. aplicativos ou sistemas operacionais.
14/03/2011 16:07
um conjunto de ferramentas utilizadas para obter informaes dos servios executados por
um equipamento, atravs do mapeamento de portas, pelo qual portas ativas para um
B. endereo IP so identificadas. Cada porta designada para uma aplicao especfica (SMTP
ESTUDOS 25, SSH 22, etc).
um analisador de pacotes similar ao traceroute, que obtm informaes de redes remotas
C. protegidas por Firewall, atravs do protocolo ICMP.
Dvidas ao Tutor
uma tcnica onde o endereo real do atacante mascarado, evitando do mesmo ser
D. encontrado. bem utilizado em sistemas autenticadores e em ataque de negao de
servio ou Denial of Service (DoS), nos quais os pacotes de respostas no so esperados.
Mdulo
2 - Assinale a afirmativa correta. Entende-se por Smurf como sendo:
Contedo
Resposta Correta. Letra D.
Bibliografia
uma tcnica onde o endereo real do atacante mascarado, evitando do mesmo ser
Glossrio encontrado. bem utilizado em sistemas autenticadores e em ataque de negao de
A.
Estudo Complementar servio ou Denial of Service (DoS), nos quais os pacotes de respostas no so esperados.
Download um conjunto de ferramentas utilizadas para obter informaes dos servios executados por
Avaliao On-Line
um equipamento, atravs do mapeamento de portas, pelo qual portas ativas para um
B. endereo IP so identificadas. Cada porta designada para uma aplicao especfica (SMTP
25, SSH 22, etc).
Apoio Pedaggico hackers que se dedicam invaso por divertimento e desafio. Possuem profundos
conhecimentos e preservam sua privacidade, utilizando criptografia em suas
Frum comunicaes. Eles acreditam que o governo tenta captar as informaes das pessoas na
C.
Chat Internet, tornando-se um grande inimigo. So os mais extremistas que acreditam e
Caderno divulgam as teorias de conspirao que, muitas vezes, encontramos na Web.
uma tcnica que gera trfego na rede atravs de broadcast de ping (ICMPecho) na rede, a
Atividades Objetivas
partir de um IP falsificado (IP Spoofing). Desta forma, a rede tenta responder requisio
Tarefa Dissertativa D. e no consegue, afetando o seu desempenho. O fraggle seria a mesma tcnica, porm
Vdeos utilizando o UDP echo.
3 - Assinale a afirmativa correta. As medidas de segurana podem ser divididas em:
Informaes Resposta Correta. Letra A.

Meus colegas A. Preventiva, Detectiva e Corretiva.


Sobre o Mdulo Curtas, Mdias e Longas
B.
Sobre o Tutor
C. Monitoramento, Avaliao de Riscos e Vulnerabilidade

D. Definio de diretiva, Monitoramento e Vulnerabilidade


4 - Assinale a afirmativa correta. Nas reas de controle do ISO 17799, o Gerenciamento de
Operaes e Comunicaes, tem como objetivos:
Resposta errada. Opo correta: Letra B.
Registro de operao; Registro de falhas; Gerenciamento de Rede; Controle da Rede;
A. Gerenciamento de mdias removveis.
Garantir instalaes para a operao correta e segura do processamento de informaes;
Minimizar o risco de falhas dos sistemas; Proteger a integridade do software e/ou das
B. informaes; Manter a integridade e disponibilidade do processamento de informaes e
comunicaes; dentre outras.
Segurana corporativa aprimorada; Planejamento e Gerenciamento de segurana mais
efetivo; Parcerias e e-commerce mais seguros; Confiana aprimorada do cliente; Auditorias
C. de segurana mais seguras e precisas; Reduo de responsabilidades legais; dentre
outras.
Processo de gesto da continuidade do negcio; Anlise do Impacto; Documentando e
D. Implementando planos de continuidade; Estrutura do plano; Testes, manuteno dos
planos de continuidade.
5 - Assinale a afirmativa correta. Os candidatos potenciais devem ser devidamente analisados,
especialmente para trabalhos sensveis, que todos os funcionrios e prestadores de servio, usurios
das instalaes de processamento da informao, assinem um acordo de sigilo. Este acordo deve
constar:
Resposta errada. Opo correta: Letra C.
Registro de operao; Registro de falhas; Gerenciamento de Rede; Controle da Rede;
A. Gerenciamento de mdias removveis.

1 de 3 14/03/2011 16:08
ESAB - Escola Superior Aberta do Brasil https://ssl-w03dnn0470.websiteseguro.com/bou/campusonline/modulos...

Garantir instalaes para a operao correta e segura do processamento de informaes;


Minimizar o risco de falhas dos sistemas; Proteger a integridade do software e/ou das
B. informaes; Manter a integridade e disponibilidade do processamento de informaes e
comunicaes; dentre outras.
Segurana nas responsabilidades do trabalho; Seleo e poltica de pessoal; Acordos de
confidencialidade; Termos e condies de trabalho; Treinamento do usurio; Educao e
C. treinamento em segurana da informao; Respondendo aos incidentes de segurana e ao
mau funcionamento; Notificao dos incidentes de segurana; Processo disciplinar; dentre
outras.
Segurana corporativa aprimorada; Planejamento e Gerenciamento de segurana mais
efetivo; Parcerias e e-commerce mais seguros; Confiana aprimorada do cliente; Auditorias
D. de segurana mais seguras e precisas; Reduo de responsabilidades legais; dentre
outras.
6 - Assinale a afirmativa correta. As principais vantagens na utilizao de Filtros de Pacotes por
estado so:
Resposta errada. Opo correta: Letra C.
Segurana corporativa aprimorada; Planejamento e Gerenciamento de segurana mais
efetivo; Parcerias e e-commerce mais seguros; Confiana aprimorada do cliente; Auditorias
A. de segurana mais seguras e precisas; Reduo de responsabilidades legais; dentre
outras.
Garantir instalaes para a operao correta e segura do processamento de informaes;
Minimizar o risco de falhas dos sistemas; Proteger a integridade do software e/ou das
B. informaes; Manter a integridade e disponibilidade do processamento de informaes e
comunicaes; dentre outras.
Bom desempenho, por trabalhar no nvel de transporte e rede; Log de conexes abertas ou
C. no; Abertura temporria da rede; Baixo overhead e alto throughtput e Compatibilidade
com quase todos os tipos de protocolos.
Permite conexo direta para mquinas internas da rede externa; A autenticao somente
realizada via gateway de aplicao (application gateway); Apesar de divulgarem que o
D. filtro de pacotes por estado atua na camada de aplicao necessrio, na maioria dos
Firewalls, outros softwares para realizar esta atividade.
7 - Assinale a afirmativa correta. As principais desvantagens na utilizao de Filtros de Pacotes por
estado so:
Resposta errada. Opo correta: Letra D.
Segurana corporativa aprimorada; Planejamento e Gerenciamento de segurana mais
efetivo; Parcerias e e-commerce mais seguros; Confiana aprimorada do cliente; Auditorias
A. de segurana mais seguras e precisas; Reduo de responsabilidades legais; dentre
outras.
Garantir instalaes para a operao correta e segura do processamento de informaes;
Minimizar o risco de falhas dos sistemas; Proteger a integridade do software e/ou das
B. informaes; Manter a integridade e disponibilidade do processamento de informaes e
comunicaes; dentre outras.
Bom desempenho, por trabalhar no nvel de transporte e rede; Log de conexes abertas ou
C. no; Abertura temporria da rede; Baixo overhead e alto throughtput e Compatibilidade
com quase todos os tipos de protocolos.
Permite conexo direta para mquinas internas da rede externa; A autenticao somente
realizada via gateway de aplicao (application gateway); Apesar de divulgarem que o
D. filtro de pacotes por estado atua na camada de aplicao necessrio, na maioria dos
Firewalls, outros softwares para realizar esta atividade.
8 - Assinale a afirmativa correta. Entende-se por Stateful Multi-Layer Inspection Firewalls, como
sendo:
Resposta errada. Opo correta: Letra A.
a tecnologia de Inspeo de estado multi-camada, considerada a terceira gerao dos
Firewalls, permite examinar cada pacote em todas as suas camadas do modelo OSI, desde
A. a rede (camada 3) at a aplicao (camada 7), sem a necessidade de processar a
mensagem.
expostos a possveis elementos hostis, que tendo ou no permisso, precisam inicialmente
B. passar pelo Bastion Hosts antes de alcanarem a rede interna. Quando mais simples forem,
mais simples ser mant-lo seguro.
uma das solues que existem para a economia de endereos IP. um tradutor de
endereos de rede que visa minimizar a escassez dos endereos IP, pois o crescimento da
C. Internet tem sido grande e, para que uma mquina tenha acesso rede, preciso ter um
endereo IP vlido.
uma rede que fica entre a rede interna e externa, caso algum equipamento bastion host
D. seja atacado na rede DMZ, a rede interna continuar sua operacionalidade de forma intacta
e segura.
9 - Assinale a afirmativa correta. Entende-se por Network Address Translation, como sendo:
Resposta errada. Opo correta: Letra C.
a tecnologia de Inspeo de estado multi-camada, considerada a terceira gerao dos
Firewalls, permite examinar cada pacote em todas as suas camadas do modelo OSI, desde
A. a rede (camada 3) at a aplicao (camada 7), sem a necessidade de processar a
mensagem.
expostos a possveis elementos hostis, que tendo ou no permisso, precisam inicialmente
B. passar pelo Bastion Hosts antes de alcanarem a rede interna. Quando mais simples forem,
mais simples ser mant-lo seguro.
uma das solues que existem para a economia de endereos IP. um tradutor de
endereos de rede que visa minimizar a escassez dos endereos IP, pois o crescimento da
C. Internet tem sido grande e, para que uma mquina tenha acesso rede, preciso ter um
endereo IP vlido.

2 de 3 14/03/2011 16:08
ESAB - Escola Superior Aberta do Brasil https://ssl-w03dnn0470.websiteseguro.com/bou/campusonline/modulos...

uma rede que fica entre a rede interna e externa, caso algum equipamento bastion host
D. seja atacado na rede DMZ, a rede interna continuar sua operacionalidade de forma intacta
e segura.
10 - Assinale a afirmativa correta. Entende-se por Proxy, como sendo:
Resposta errada. Opo correta: Letra B.
uma rede que fica entre a rede interna e externa, caso algum equipamento bastion host
A. seja atacado na rede DMZ, a rede interna continuar sua operacionalidade de forma intacta
e segura.
um tradutor de endereos de aplicaes. Trabalha tanto na camada de sesso, transporte e
aplicao. Seu objetivo no permitir que estaes internas se comuniquem a servidores
externos sem reendereamento, promovendo assim, uma maior segurana dentro da rede,
j que externamente o endereo interno est mascarado. Funciona como um daemon e no
B. utiliza um mecanismo nico para controle do trfego, sendo necessrio um cdigo especial
para cada tipo de aplicao. Sua implementao simples, minimizando ataque no
mesmo. Por possuir um sistema de alarme, possvel registrar todo o trfego da rede,
tanto interno quanto externo
a tecnologia de Inspeo de estado multi-camada, considerada a terceira gerao dos
Firewalls, permite examinar cada pacote em todas as suas camadas do modelo OSI, desde
C. a rede (camada 3) at a aplicao (camada 7), sem a necessidade de processar a
mensagem.
equipamentos que prestam servios Internet. a sua presena pblica na Internet.
Imagine a recepo de um prdio, onde estranhos podem no ter permisso de subir as
escadas nem utilizar os elevadores, mas podem vagar livremente pela recepo e se
D. informarem do que necessitam. Como numa recepo de edifcio, os Bastion Hosts so
expostos a possveis elementos hostis, que tendo ou no permisso, precisam inicialmente
passar pelo Bastion Hosts antes de alcanarem a rede interna. Quando mais simples forem,
mais simples ser mant-lo seguro.

Voltar

Copyright 2008 Escola Superior Aberta do Brasil. Todos os direitos reservados.

3 de 3 14/03/2011 16:08

Você também pode gostar