CURSO DE TECNOLOGIAS E SISTEMAS DE INFORMAO SEGURANA DE SISTEMAS Exame normal Data: 27 de Novembro de 2014
Turno: Laboral
Durao: 90 min
Leia atentamente as questes que lhe so colocadas e responda com clareza.
Parte I Mltipla escolha, nica resposta. 1. Considere ACCEPT como poltica default em todas as chains da tabela filter. A poltica iptables A INPUT DROP: a) Adiciona uma poltica que bloqueia todo tipo de pacotes; b) Adiciona uma poltica na chain INPUT que bloqueia pacotes destinados ao firewall; c) As alternativas a e b esto correctas; d) Nenhuma das alternativas esta correcta. 2. A camada fsica dos modelos OSI e TCP/IP vulnervel a ataques de: a) Corte de cabos; b) Fontes electromagnticas; c) Interferncias em redes wireless; d) Todas as alternativas acima esto correctas. 3. Na Criptografia de chave pblica: a) Somente a chave pblica cifra e a privada decifra; b) A chave pblica que cifra e decifra; c) No existe chave pblica nem privada; d) Nenhuma das alternativas esta correcta. 4. Quantas chaves so necessrias para duas pessoas se comunicarem atravs de uma cifra simtrica? a) Duas; c) Quatro; d) Alternativas a) e b) esto correctas; e) Nenhuma das alternativas esta correcta. 5. O ping flood um ataque da camada de: a) Apresentao; b) Transporte; c) Fsica; d) Nenhuma das opes est correcta.
Parte II Assinale com V as afirmaes verdadeiras e com F as falsas e justifique ou corrija as
falsas. 6. A poltica iptables t nat P PREROUTING DROP define DROP como poltica default da chain PREROUTING da tabela nat. 7. O comando iptables d INPUT 1 apaga a poltica que estiver na posio 1 da chain INPUT da tabela filter. 8. Fontes electromagticas so ataques da camada de rede que afectam redes de fibra ptica. 9. Denial of Service (DoS) um ataque que se caracteriza por permitir acesso a utilizadores no autorizados e negar acesso a utilizadores autorizados. 10. Na criptografia, o ataque de fora bruta consiste em o criptoanalista procurar descobrir a senha usada na cifragem de uma mensagem usando um conjunto de mensagens cifradas e as originais equivalentes
Parte II Responda as questes abaixo
11. Mencione e descreva as 4 formas de controlo do risco (2.0V). 12. Mencione as formas de autenticao de utilizadores num sistema e indique as vulnerabilidades de cada, incluindo as medidas que podem ser implementadas para fazer face a essas vulnerabilidades (3.0V). 13. Descreva e indique a(s) forma(s) de se proteger de um ataque MAC flooding (2.0V) 14. Descreva e diga quais so as vantagens e desvantagens de implementar RAID 0, RAID1 e RAID5 (3.0V).