Prova do Quadro Técnico do Corpo Auxiliar da Marinha (Quadro Técnico) - Primeiro Tenente - Marinha (2015) - Questões Comentadas

Limpar Busca

Correlacione os tipos de ataque cibernético a suas definições, e assinale a opção correta.

TIPOS DE ATAQUE CIBERNÉTICO

I - EMAIL SPOOFING

II - DEFACEMENT

III- VULNERABILITY EXPLOTAITION

IV - SCAN

V - SNIFFING


DEFINIÇÕES


( ) Consiste em adivinhar, por tentativa e erro, um nome de usuário e senha para poder executar processos, acessar sítios, computadores e serviços em nome e com os mesmos privilégios desse usuário.

( ) Ocorre quando um atacante tenta executar ações maliciosas, como invadir sistemas, acessar informações sigilosas, atacar outros computadores ou tornar um serviço inacessível.

( ) Tem o objetivo de identificar computadores ativos e coletar informações sobre eles, como serviços disponíveis e programas instalados. Com base nas informações coletadas, é possível associar possíveis vulnerabilidades aos serviços disponibilizados e aos programas instalados nos computadores ativos detectados.

( ) É a alteração de campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.

( ) Técnica em que um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet.

( ) Inspeção dos dados trafegados em redes de computadores, por meio do uso de programas específicos. Usada de forma maliciosa, busca capturar senhas, números de cartão de crédito ou o conteúdo de arquivos sigilosos trafegando por conexões sem criptografia.

  • A (III) (V) (-) (I) (IV) (II)
  • B (V) (III) (I) (IV) (-) (II)
  • C (-) (IV) (I) (-) (III) (II)
  • D (V) (IV) (III) (I) (-) (-)
  • E (-) (III) (IV) (I) (-) (V)

Segundo Stallings (2008), quais são os modos de operação de cifra de bloco?

  • A CBF, CBC, CFB, OFB e CTR.
  • B CBC, ECC, CFB, ECB e CTR.
  • C CFB, CRF, FFC, ECB e CBC.
  • D OFB, ECC, ECB, CTR e CRF.
  • E ECB, CBC, CFB, OFB e CTR.

Com relação às assinaturas digitais, pode-se afirmar que

  • A o DSS funciona como o RSA, oferecendo a função de assinatura digital, criptografia e troca de chaves.
  • B o uso de HASH é desnecessário para a criação das assinaturas digitais.
  • C na prática, somente o uso exclusivo de algoritmos de chave pública garante a segurança das assinaturas digitais.
  • D quaisquer dois números pares são suficientes para garantir a segurança do RSA.
  • E o DSA é baseado na dificuldade de se calcular logaritmos discretos.

Com relação ao IPSec, é correto afirmar que

  • A a segurança do IP (IPSec) é uma capacidade que pode ser acrescentada somente à versão 4 do Internet Protocol (IPv4), por meio de cabeçalhos adicionais.
  • B o IPSec compreende cinco áreas funcionais: autenticação, gerenciamento de chaves, integridade, disponibilidade e confidencialidade.
  • C a autenticação utiliza o código de autenticação de mensagens MD5. A autenticação somente pode ser aplicada a todo o pacote de IP original (modo túnel).
  • D a confidencialidade é fornecida por um formato de criptografia conhecido como encapsulamento de segurança do PAYLOAD. Os modos túnel e transporte podem ser acomodados.
  • E o IPSec está limitado ao uso somente em redes Local Area NetWork (LAN), não sendo possivel sua implementação em redes Wide Area NetWork (WAN) públicas e privadas ou pela Internet.

Segundo Stallings (2008), assinale a opção correta com relação ao uso de FIREWALLS em uma rede de computadores.

  • A Somente o tráfego de fora para dentro (INBOUND) precisa passar pelo FIREWALL, sendo totalmente desnecessário filtrar o tráfego de dentro para fora (OUTBOUND).
  • B Um FIREWALL oferece um local para identificar possíveis ataques de exploração da rede, aprendendo com o tráfego e bloqueando acessos sem necessidade de criação de regras específicas. Auditorias e alarmes não podem ser implementados.
  • C Um FIREWALL de borda protege contra ameaças internas, como um funcionário insatisfeito ou um colaborador de um atacante externo.
  • D Somente existem dois tipos de FIREWALL: filtro de pacotes e GATEWAY em nível de aplicação.
  • E O Controle de Direção determina a direção em que determinadas solicitações de serviço podem ser iniciadas e permitidas para fluir através do FIREWALL.