Escolar Documentos
Profissional Documentos
Cultura Documentos
●
Dúvidas?
Protocolos de Segurança - Exercício
●
1 - Sobre técnicas de segurança de tráfego na web, analise as afirmativas a seguir.
– I. IPSec pode ser usado para criptografar dados enviados entre quaisquer sistemas que
possam ser identificados por endereços IP.
– II. TLS opera na camada de rede do modelo OSI oferecendo um serviço seguro e confiável de
ponta a ponta.
– III. O protocolo HTTP pode operar em cima do protocolo SSL/TLS para obter conexão
criptografada.
Esta correto:
●
A) Apenas I;
●
B) Apenas II;
●
C) Apenas III;
●
D) Apenas I e III;
●
E) I, II e III;
Protocolos de Segurança - Exercício
●
No que diz respeito à segurança física e lógica em redes, um recurso
2 -
empregado na internet visa determinar se um usuário on-line é realmente
um ser humano e não um bot. A seguir é mostrada uma figura que ilustra
um exemplo de emprego desse recurso.
– A) Flooding;
– B) Hijacker;
– C) Spoofing;
– D) Protocolo Kerberos;
– E) Captcha;
Protocolos de Segurança - Exercício
●
3 - Considere as duas situações abaixo:
– I. O conteúdo do e-mail foi alterado antes de chegar ao destino.
– II. O conteúdo do e-mail foi lido por uma pessoa que não é o
destinatário devido.
○
Nas situações I e II, respectivamente, foram violados os seguintes
princípios básicos da segurança da informação:
●
A) confidencialidade e disponibilidade.
●
B) disponibilidade e integridade.
●
C) integridade e confidencialidade.
●
D) rastreabilidade e integridade.
●
E) disponibilidade e rastreabilidade.
Protocolos de Segurança - Exercício
●
4 - Sobre o vírus, analisar as alternativas abaixo:
●
I. É um programa ou parte de um programa de computador, normalmente malicioso, que se propaga
inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos;
●
II. Independe da execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja
infectado, não é preciso que um programa já infectado seja executado;
●
III. Há diferentes tipos de vírus: alguns permanecem ocultos, infectando arquivos do disco e executando
uma série de atividades sem o conhecimento do usuário; há outros que ficam inativos durante certos
períodos, entrando em atividade apenas em datas específicas;
– As alternativas corretas são:
●
A) Apenas I;
●
B) Apenas II;
●
C) Apenas III;
●
D) Apenas I e III;
●
E) I, II e III;
Protocolos de Segurança - Exercício
●
5 - Considere a situação apresentada a seguir.
– 1. Maria frequentemente visita um site que é hospedado pela empresa E. O site da empresa E permite que Maria faça
login com credenciais de usuário/senha e armazene informações confidenciais, como informações de processos judiciais.
– 2. João observa que o site da empresa E contém uma determinada vulnerabilidade.
– 3. João cria um URL para explorar a vulnerabilidade e envia um e-mail para Maria, fazendo com que pareça ter vindo da
empresa E.
– 4. Maria visita o URL fornecido por João enquanto está logada no site da empresa E.
– 5. O script malicioso incorporado no URL é executado no navegador de Maria, como se viesse diretamente do servidor da
empresa E. O script rouba informações confidenciais (credenciais de autenticação, informações de processos etc.) e as
envia para o servidor da web de João sem o conhecimento de Maria.
– Um Analista de Segurança conclui, corretamente, que:
●
A) A empresa E sofreu um ataque SQL injection e Maria sofreu um ataque de e-mail sniffing.
●
B) Maria foi vítima de identity theft e João lançou um ataque SQL injection.
●
C) Maria foi vítima de e-mail spoofing e João lançou um ataque XSS.
●
D) João utilizou a técnica de sniffing e a empresa E foi vítima de defacement.
●
E) João utilizou a técnica de advance fee fraud e a empresa E foi vítima de um ataque XSS.
●