CP T 2015 Informatica PDF

You might also like

You are on page 1of 29
| MARINHA DO BRASIL DIRETORIA DE ENSINO DA MARINHA (CONCURSO | PUBLICO PARA INGRESSO QUADRO TECNICO DO CORPO AUXILIAR DA MARINHA / CP-T/2015 ) NAO ESTA AUTORIZADA A UTILIZACAO DE MATERIAL EXTRA INFORMATICA 1) Correlacione os tipos de ataque cibernético a suas definicdes, e assinale a oped correta. TIPOS DE ATAQUE CIBERNETICO T= EMAIL SPOOFING IT - DEFACEMENT III~ VULNERABILITY EXPLOTAITION IV ~ SCAN vo - SNIFFING DEFINIGOES () Consiste em adivinhar, por tentativa e erro, um nome de usudrio e senha para poder executar processos, acessar sitios, computadores e servicos em nome e com os mesmos privilégios desse usudrio. {} Ocorre quando um atacante tenta executar agées maliciosas, como invadir sistemas, acessar informagées sigilosas, atacar outros computadores ou tornar um servigo inacessivel. (} Tem © objetivo de identificar computadores ativos e coletar informagdes sobre eles, como _servigos disponiveis e programas instalados. Com base nas informagdes coletadas, € possivel associar possiveis vulnerabilidades aos servigos disponibilizados e aos programas instalados nos computadores ativos detectados. () & a alterag&o de campos do cabecalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. () Técnica em gue um atacante utiliza um computador para tirar de operacdo um servico, um computador ou uma rede conectada a Internet. (1 Inspegao dos dados trafegados em redes de computadores, por meio do uso de programas especificos. Usada de forma maliciosa, busca capturar senhas, nimeros de cartdo de crédito ou 0 contetido de arquivos sigilosos trafegando por conexdes sem criptografia. (A) (ETT) (V) (~) (1) (TV) (11) (B) (V) (LET) (1) (LV) (=) (11) () (=) (EV) (2) (-) (ITT) (I) (DB) (V) (EV) (EET) (1) (~) (=) (8) (-) (EET) (IV) (1) (-) (V) Prova : Amarela Concurso : CP-1/2015 Profisséo : INFORMATICA 1/28 2) Observe a tabela abaixo. Pilha de Protocolos $Su Protocolo de | Protocolo de mudanga | 5 cota de estabelecimento de] de especificagio de |" O'°e0 | HTP sesso SSL. cifra SSL Protocolo de registro SSL_ TCP P Assinale a opgao correta. (A) Uma sesséo SSL & uma associagaéo somente entre dois clientes. As sessdes sao criadas pelo Protocolo de Estabelecimento de Sessao. (B) 0 protocolo de registro SSL oferece dois servicos para conexées SSL: Confidencialidade e Nao repidio. (C) 0 protocolo de estabelecimento de sesso SSL permite que dois hosts autentiquem um ao outro e negociem um algoritmo de criptografia simétrico e chaves cripto- gréficas aleatérias a serem usadas para garantir a integridade dos dados enviados em um registro SSL. (D) Os métodos de troca de chaves admitidos para o parametro "Conjunto de Cifras" no estabelecimento da sessao SSL. s40: RSA, Diffie-Hellman fixo, Diffie-Hellman efémero ou Diffie-Hellman anénimo. (Z) A mensagem do Protocolo de Alerta consiste em um “nico byte para indicar o momento de iniciar a sessdo SSL. 3) Segundo Stallings (2008), quais sdo os modos de operagéo de cifra de bloco? (a) cB, CEB, OFB e CTR. (B) cBc, CEB, ECB e CIR. (c) CFB, FFC, ECB e CBC (D) OFB, ECB, CTR e CRF. (E) ECB, CBC, CFB, OPB e CTR. Prova : Amarela Concurso : CP-T/2015 Profissaéo : INFORMATICA 2/28 4) Com (A) cr) ic) (D) () 5) Com i) relagdo as assinaturas digitais, pode-se afirmar que © DSS funciona como o RSA, oferecendo a fungdo de assinatura digital, criptografia e troca de chaves © uso de HASH & desnecess4rio para a criagéo das assinaturas digitais. na prética, somente o uso exclusivo de algoritmos de chave piblica garante a seguranga das assinaturas digitais. quaisquer dois mimeros pares sé suficientes para garantir a seguranga do RSA. © DSA baseado na dificuldade de se calcular logaritmos discretos. relagio ao IPSec, é correto afirmar que a seguranga do IP (IPSec) € uma capacidade que pode ser acrescentada somente & verséo 4 do Internet Protocol (1Pv4), por meio de cabecalhos adicionais. (8) 0 IPSec compreende cinco dreas funcionais: autenticagao, «cy (oy (B) Prova Profissdo gerenciamento de chaves, integridade, disponibilidade e confidencialidade. a autenticagdo utiliza o cédigo de autenticacao de mensagens MD5. A autenticagao somente pode ser aplicada a todo 0 pacote de IP original (modo tanel). a confidencialidade ¢ fornecida por um formato de eriptografia conhecido como encapsulamento de seguranca do PAYLOAD. Os modos tunel e transporte podem ser acomodados. © IPSec estd limitado ao uso somente em redes Local Area Network (LAN), no sendo possivel sua implementagao em redes Wide Area Network (WAN) pUblicas e privadas ou pela Internet. : Amarela Concurso : CP-T/2015 + INFORMATICA 3/28 6) 7) Prova Profi Segundo Stallings (2008), assinale a opcdo correta com relagdo ao uso de FIREWALLS em uma rede de computadores. {A) Somente 0 trafego de fora para dentro (INBOUND) precisa passar pelo FIREWALL, sendo totalmente desnecessario filtrar o tréfego de dentro para fora (OUTBOUND). (B) Um FIREWALL oferece um local para identificar possiveis ataques de explora¢éo da rede, aprendendo com o trafego @ bloqueando acessos sem necessidade de criagdo de regras especificas. Auditorias e alarmes néo podem ser implementados . (C) Um FIREWALL de borda protege contra ameagas internas, como um funciondrio insatisfeito ou um colaborador de um atacante externo. (D) Somente existem dois tipos de FIREWALL: filtro de pacotes e GATEWAY em nivel de aplicacao {B) 0 Controle de Diregéo determina a direcdo em que determinadas solicitagdes de servigo podem ser iniciadas e permitidas para fluir através do FIREWALL, Quais algoritmos de criptografia representam um algoritmo simétrico, um algoritmo assimétrico, um de HASH e um classico, respectivamente? (A) RSA, AES, SHA-S12 e Classic. (B) DES, RSA, SHA-1 e Vigenére. (C) AES, RSA, MD4 e Curva Eliptica. (D) 3DES, MDS, PGP e El Gamal. (8) Bl Gamal, Rijndael, Diffie-Hellman e César : Amarela Concurso + CP-1/2015 seo : INFORMATICA 4/28 8) Com relagéo & seguranga de redes sem fio e redes méveis, é INCORRETO afirmar que (ay (B) «c) (p) () Prova Profissao quando um computador esté conectado a uma rede, & possivel a ocorréncia de um ataque de personificagao, na qual um atacante pode introduzir ou substituir um dispositivo de rede para induzir outros a se conectarem a este, ao invés do dispositivo legitimo, permitindo a captura de senhas de acesso e informagdes que por ele passem a trafegar. infraestrutura 6 um modo basico de operagado de redes sem fio, que utiliza um concentrador de acesso (ACCESS POINT ~ AP) ou um roteador WIRELESS. WPA (Wi-Fi PROTECTED ACCESS) € um mecanismo desenvolvido Para resolver algumas das fragilidades do WEP, sendo considerado o nivel maximo de seguranga recomendado. devem-se considerar as vantagens do uso de criptografia nas aplicagdes, como PGP para o envio de e-mails, SSH para conexées remotas ou ainda VPNs. realizar © pareamento de BLUETOOTH em locais piblicos & arriscado pois isso aumenta o risco de rastreamento ou interceptagao por um atacante. : Amarela Concurso : CP-T/2015 + INFORMATICA 5/28 9) 10) Prova Profi: Quais linhas devem = ser —s inclufdas = no arquivo /etc/squid/squid.conf para liberar o acesso a Internet acs computadores com enderegos IP's de 192,168,1,6 até 192.168.1.10, apenas de segunda a sexta, no horario das 8h as 17h? (A) acl permitir_ip src 192.168.1.6 192.168.1.7 192.168.1.8 192.168.1.9 192.168.1.10 http_access allow sre 192.168.1.6 192.168.1.7 192.168.1.8 192.168.1.9 192.168.1.10 acl time MTWHF 08:00-17:00 http_access allow permitir_ip time (B) acl permitir_rede src 192.168.1.6 192.168.1.7 192.168.1.8 192.168.1.9 192.168.1.10 acl horario time MTWHF 08:00-17:00 http_access allow permitir_rede horario {C) acl lista_ip src 192.168.1.6 192.168.1.7 192.168.1.8 192.168.1.9 192.168.1.10 https_access allow permitir_ip acl horario time MTWHF 08:00-17:00 http_access allow permitir_ip horario (D) acl permitir_rede sre 192.168.1.0 acl horario time 08-17 http_access allow permitir_rede horario {E) acl permitir_ip sre 192.168.1.6/10 http_access permitir_ip acl horario time MTWHF O08AM-OSPM http_access allow permitir_rede horario Um servidor Samba NAO 6 capaz de atuar como servidor: (A) WINS secundario. (B) de arquivo. (C) membro de um servigo de diretério ativo (ACTIVE DIRECTORY SERVICE - ADS). (D) de autenticagao de login de usuarios Windows. (E) de impressao. Amarela Concurso + CP-T/2015 INFORMATICA 380 6/28

You might also like