Questões de Segurança da Informação e Criptografia

Classificado em Computação

Escrito em em português com um tamanho de 12,5 KB

  1. (CESPE) A equipe de segurança da informação de determinado órgão identificou uma tentativa de ataque com as seguintes características:

    Os analistas de segurança levantaram a hipótese de existência de regras no firewall que permitiam o acesso de todos os segmentos, internos e externos, ao servidor web na porta 80 com o protocolo TCP. Identificaram também que a aplicação web atacada possuía controle de acesso ao ambiente de administração baseado nos perfis das credenciais e do range de IPs internos da rede corporativa.

    Considerando essa situação hipotética e as boas práticas de segurança da informação, julgue o item a seguir.

    O referido atacante utilizou uma máquina comprometida localizada na rede interna do órgão, conhecida como máquina zumbi, controlando-a remotamente, na tentativa de listar os usuários e as senhas do servidor.

    (x) Errado

    01.1 O ataque descrito foi uma tentativa de quebrar a confidencialidade da informação presente no servidor web.

    (x) Certo

  2. (CESPE) Suponha que os dados a seguir constituam parte de um log de auditoria obtido a partir da execução do comando netstat -an. Considere, ainda, que o estado da conexão exibido na última linha se repita de maneira contínua. Nessa situação, deve-se concluir que o ativo em questão está sofrendo um ataque DDoS (Distributed Denial of Service).

    (x) Certo

  3. (CESPE) Os testes CAPTCHA são eficientes contra os ataques DDoS volumétricos e os de exaustão das conexões TCP, mas são inócuos contra os ataques DDoS de camada de aplicação.

    (x) Errado

  4. (CESPE) A atual geração de dispositivos IOT (Internet das Coisas) não foi concebida com foco em segurança do software, o que os torna candidatos prováveis a integrar gigantescas botnets que, entre outras atividades rentáveis, podem ser usadas para acelerar quebras de senhas para invadir contas online, minerar bitcoins e realizar ataques de negação de serviço sob encomenda.

    (x) Certo

  5. (CESPE) Um exploit elaborado para um ataque direcionado e com base em uma vulnerabilidade zero day permanece efetivo até que a vulnerabilidade seja publicamente revelada e a correção de software seja produzida, distribuída e aplicada.

    (x) Certo

  6. (CESPE) O ano de 2017 foi marcado por incidentes de sequestro, em diversos países, de dados de instituições, que eram encriptados; sendo essas instituições, em seguida, contatadas pelos atacantes, que solicitavam bitcoins em troca da liberação da chave criptográfica. Esses ataques foram executados por malwares categorizados como ransomwares.

    (x) Certo

  7. (CESPE) O ataque que amplia o número de acessos a um servidor, gerando indisponibilidade de recursos aos usuários, é denominado:

    b) DoS.

  8. (CESPE) Um rootkit é uma ferramenta que manipula recursos do sistema operacional para manter suas atividades indetectáveis por mecanismos tradicionais, podendo, ainda, operar no nível de kernel do sistema operacional.

    (x) Certo

  9. (IADES) Ataques do tipo ARP spoofing atuam sobre endereços MAC. Este tipo de ataque não pode ser feito via internet porque:

    a) endereços MAC não transpõem roteadores de rede.

  10. (CESPE) Acerca das boas práticas de segurança da informação, julgue o item subsequente.

    Os administradores de rede fazem uso do firewall stateful para filtrar pacotes baseados em endereços de IP, protocolos, portas e estado das conexões.

    ( ) Certo ( ) Errado

  11. (FCC) Em relação a vulnerabilidades e ataques a sistemas computacionais, é correto afirmar:

    d) Medidas de segurança podem ser definidas como ações que visam eliminar vulnerabilidades para evitar a concretização de uma ameaça.

  12. (FAURGS) Em uma análise realizada em um servidor comprometido, observaram-se as seguintes linhas nos logs de acesso:

    Dec 19 21:59:14 localhost sshd[12297]: Failed password for invalid user root from 10.0.0.100 port 46290 ssh2
    Dec 19 21:59:15 localhost sshd[12297]: Failed password for invalid user test from 10.0.0.100 port 46290 ssh2
    Dec 19 21:59:17 localhost sshd[12299]: Failed password for invalid user admin from 10.0.0.100 port 46325 ssh2
    Dec 19 21:59:19 localhost sshd[12301]: Failed password for invalid user info from 10.0.0.100 port 46351 ssh2
    Dec 19 21:59:22 localhost sshd[12303]: Failed password for invalid user pi from 10.0.0.100 port 46378 ssh2
    Dec 19 21:59:24 localhost sshd[12305]: Failed password for invalid user user from 10.0.0.100 port 46403 ssh2
    Dec 19 21:59:27 localhost sshd[12307]: Failed password for invalid user postgres from 10.0.0.100 port 46435 ssh2
    Dec 19 21:59:30 localhost sshd[12309]: Failed password for invalid user mysql from 10.0.0.100 port 46464 ssh2

    Considere as afirmações abaixo sobre essas linhas.

    • I - A utilização de criptografia forte impede que esse tipo de ataque seja bem-sucedido.
    • II - Limitar o número de pacotes TCP SYN por endereço IP de origem é uma forma de mitigar esse tipo de ataque.
    • III - Descrevem uma varredura destinada às portas do protocolo UDP.

    Quais estão corretas?

    B) Apenas II.

  13. (FCC) Considere que seja necessário monitorar uma rede de computadores para:

    • I. analisar todos os pacotes de dados que passam pela rede de forma a se obter uma análise detalhada de largura de banda, testar e diagnosticar conexões da rede e filtrar o tráfego da rede por endereço IP, para ver quais computadores são responsáveis pela maioria do tráfego.
    • II. examinar o tráfego da rede em busca de ameaças que gerem padrões incomuns de fluxo de dados como ataques DDoS, alguns tipos de malware, violações de privacidade, etc.

    Para realizar as ações listadas em I e II devem ser utilizadas, correta e respectivamente, ferramentas do tipo:

    A) Sniffer e IDS.

  14. (FCC) Sobre segurança da informação, considere:

    • I. Ameaça: algo que possa provocar danos à segurança da informação, prejudicar as ações da empresa e sua sustentação no negócio, mediante a exploração de uma determinada vulnerabilidade.
    • II. Vulnerabilidade: é medida pela probabilidade de uma ameaça acontecer e o dano potencial à empresa.
    • III. Risco: ponto pelo qual alguém pode ser atacado, molestado ou ter suas informações corrompidas.

    Está correto o que consta APENAS em:

    d) I.

  15. (IADES) Assinale a alternativa que apresenta o principal foco dos filtros de pacotes (iptables).

    a) Realizar as decisões (permitir/negar) de filtragem com base nas informações do cabeçalho dos pacotes.

  16. (UERJ) Um administrador de redes deseja acrescentar uma regra no seu firewall, que é implementado através do iptables do Linux, para proteger a máquina contra tentativas de acesso via telnet. Para isso, deve-se acrescentar a regra:

    A) iptables -A INPUT -p tcp --dport 23 -j DROP

  17. (UERJ) Os parâmetros do comando iptables que exibem e apagam todas as regras do firewall são, respectivamente:

    A) -S e -D

  18. (CESPE) Supondo que um vírus atue entre uma rede local e a Internet, gerando tráfego de dados na porta 34465, então é possível que um firewall com iptables executado no sistema operacional Linux seja capaz de gerar logs desse tráfego.

    (x) Certo

  19. (CVEST) A Internet fornece meios para garantir autenticação, confidencialidade e integridade das mensagens trocadas entre seus usuários. Para tal, protocolos de comunicação precisam ser respeitados. Sobre a segurança de rede na Internet é CORRETO afirmar que:

    b) para assegurar integridade à mensagem é fundamental garantir que o conteúdo foi enviado pelo remetente e que não foi modificado no caminho.

  20. (NC-UFPR) O estilo de criptografia que minimiza o problema de troca de chaves e é feito por meio da troca de dois pares de chaves diferentes é chamado de:

    a) criptografia assimétrica.

  21. (UESPI) Em relação aos conceitos sobre criptografia, relacione as descrições da 2ª coluna com os conceitos indicados na 1ª coluna.

    1ª Coluna
    1. Criptografia
    2. Criptografia de chave assimétrica
    3. Criptografia de chave simétrica
    2ª Coluna
    • ( 3 ) Um algoritmo utiliza uma chave para converter as informações naquilo que se parece com bits aleatórios. O mesmo algoritmo utiliza a mesma chave para recuperar os dados originais.
    • ( 1 ) Converte dados legíveis em algo sem sentido, com a capacidade de recuperar os dados originais a partir desses dados sem sentido.
    • ( 2 ) Utiliza duas chaves diferentes que são relacionadas matematicamente: uma chave encripta os dados e a outra chave decripta os dados.

    A sequência correta, de cima para baixo, é:

    a) 3, 1, 2.

  22. (FJG) - Atualmente, muitas empresas têm implementado a criptografia visando melhorar o nível de segurança das informações. Nesse contexto, existem duas técnicas de criptografia, descritas a seguir.

    • Técnica 1: Utiliza uma chave secreta, que pode ser um número, uma palavra ou apenas uma sequência de letras aleatórias, sendo aplicada a uma mensagem para cifrá-la. Desde que o remetente e o destinatário saibam a chave secreta, eles podem criptografar e descriptografar todas as mensagens que usam essa chave. O maior problema é que se a chave secreta cair em mãos erradas, a mensagem será descriptografada facilmente.
    • Técnica 2 (I): Utiliza um par de chaves secretas, sendo uma pública e disponibilizada gratuitamente a qualquer pessoa que queira enviar uma mensagem, empregada para criptografar a mensagem. A segunda privada é mantida em sigilo, de conhecimento unicamente do destinatário, utilizada para descriptografar a mensagem.

    Essas técnicas são conhecidas, respectivamente, como de criptografia:

    a) simétrica e assimétrica

  23. (FGV) João quer enviar uma mensagem para Maria, mas assegurar que somente Maria será capaz de lê-la. Então, João deve utilizar:

    A) uma criptografia de chave pública e aplicar a chave-pública de Maria para fazer o ciframento da mensagem.

  24. (FCC) Um Técnico de TI deseja utilizar um certificado digital de sigilo usado para cifração de documentos, bases de dados, mensagens e outras informações eletrônicas. Uma escolha correta, nesse caso, é o certificado do tipo:

    A) S1

  25. (FCC) O Certificado digital é um documento que comprova que uma chave privada pertence a determinada pessoa. Em uma assinatura digital utilizam-se o certificado digital e a chave privada correspondente. A tecnologia de assinatura digital é baseada em um par de chaves criptográficas.

    Com relação ao tema, considere as proposições:

    A assinatura digital torna o documento eletrônico sigiloso. PORQUE O sigilo do documento eletrônico poderá ser resguardado mediante a cifragem da mensagem com a chave pública do destinatário, pois somente com o emprego de sua chave privada o documento poderá ser decifrado. A integridade e a comprovação da autoria são as principais características do uso da certificação digital para assinar um documento.

    É correto afirmar que:

    C) a primeira proposição é falsa e a segunda verdadeira.

Entradas relacionadas: