Buscar

Criptografia e segurança prova1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Criptografia e segurança 
GABARITO | Avaliação I - Individual
1 Quando falamos sobre conexão em rede, é preciso entender que uma rede de computadores é uma conexão de dois ou mais computadores, com objetivos de compartilhar recursos e trocar informações entre as máquinas. Para facilitar esse processo de conexão, os projetistas dividiram a organização das redes de computadores em camadas, onde cada camada tem como responsabilidade cuidar de determinada regra ou protocolo, conforme necessário no processo de comunicação. Com base nos protocolos TCP/IP e OSI, classifique V para as sentenças verdadeiras e F para as falsas:
( ) Ambos os modelos têm como função segmentar e facilitar o envio de pacotes de dados na rede, identificando em cada camada as suas responsabilidades.
( ) As camadas superiores (4 e 7) em ambos os modelos correspondem a Camada de Apresentação.
( ) No modelo OSI, as camadas de baixo (1 e 2) referem-se às camadas Física e Rede respectivamente.
( ) No modelo TCP/IP a camada de Internet (2) é correspondente no modelo OSI chamada de camada de Rede(3).
Assinale a alternativa que apresenta a sequência CORRETA:
A
F - V - V - F.
B
F - V - V - V.
C
V - F - F - V.
D
V - V - V - F.
2Muitas vezes, as pessoas confundem os termos hacker e crackers, pois, ao contrário do comumente é falado, quem utiliza os seus conhecimentos de informática para coletar informações, descobrir senhas de acesso a redes e quebrar códigos de segurança em benefício próprio, não são os hackers, e sim os crackers. E foi logo após a conexão dos computadores estarem na rede que começou também os ataques dos crackers. Com base nesses ataques, classifique V para as sentenças verdadeiras e F para as falsas:
( ) O primeiro vírus, chamado de ElK Cloner, tinha como objetivo principal mostrar ao usuário infectado um poema em ciclos de 50 reinicializações.
( ) Três anos após o primeiro ataque do vírus de computador teve a primeira epidemia com o vírus Stoned.
( ) O vírus Brain é considerado o primeiro vírus de computador, seguido por Elk Cloner e Stoned, os três clonavam as máquinas.
( ) A padronização do protocolo TC/IP ocorreu no ano de 1983.
Assinale a alternativa que apresenta a sequência CORRETA:
A
V - F - F - V.
B
V - V - F - F.
C
V - F - V - F.
D
F - F - V - V.
3Desde a antiguidade, havia a necessidade de manter as informações acessíveis apenas a quem interessava e comunicar-se de maneira sigilosa, nas guerras, por exemplo, os grandes generais tinha a preocupação de se comunicar secretamente entre as bases e assim desenvolver seus planos de ataques em segurança. Diante do exposto e de como a criptografia foi fundamental para o processo de evolução da tecnologia, analise as sentenças a seguir:
I- Turing desenvolveu um sistema decodificador dos códigos da Enigma, semelhante aos algoritmos o inventor desenvolveu o passo a passo que tornava a informação criptografada em um texto compreensível.
II- A máquina digital criada por Turing era chamada de Enigma, graças a ela a Inglaterra venceu a guerra.
III- O uso de criptografia também foi usado na primeira guerra, também com o objetivo de embaralhar as mensagens.
IV- A integridade e a disponibilidade da informação enviada pela Inglaterra foi quebrada, pois foi acessada indevidamente por Turing.
Assinale a alternativa CORRETA:
A
As sentenças I e III estão corretas.
B
As sentenças II e III estão corretas.
C
Somente a sentença I está correta.
D
As sentenças I e II estão corretas.
4 Quando falamos sobre Segurança nas redes de computadores atualmente, fazemos uma grande referência à Internet, pois é nessa rede mundial onde os ataques aos nossos computadores ocorrem com maior frequência. Nesse ambiente de insegurança, onde os dados estão inseridos e fluem pelos sistemas computacionais por meio das redes de computadores, é que as organizações adotam equipamentos, softwares e procedimentos para aumentar a segurança dos seus ativos e das suas informações. Com base na sua utilização de proxy e firewall na segurança da informação, assinale a alternativa CORRETA:
A
Semelhante ao Firewall, o proxy já possui uma configuração de fábrica, não permitindo alterar sua configuração.
B
A utilização de um Firewall, para um departamento em especifico não é possível, pois ele só pode ser configurado para uma organização.
C
Somente é possível usar um Firewall por rede, enquanto que um proxy é individual em cada computador.
D
Além de fornecer agilidade de acesso, o proxy também fornece proteção e limitação de acesso a conteúdo, por meio de regras de conexão.
5 Não basta ter a informação em tempo real, ou um sistema funcionando sem erros, é necessário que as informações sejam confiáveis e estejam disponíveis. Os procedimentos de backup são ações e mecanismos de suma importância no contexto da segurança da informação. Pois, o ato de fazer cópias de segurança do ambiente informacional é uma forma de salvaguardar um dos ativos mais importantes e essenciais das organizações e que visam a dar a sustentação para a pronta recuperação de eventuais incidentes ou desastres com estes ambientes. Esses procedimentos devem ter base em algumas premissas. Com relação a essas premissas, analise as sentenças a seguir:
I- Os backups devem ser realizados visando a diminuir os riscos de perder informações, particulares ou de organizações.
II- Para o pronto restabelecimento das atividades, a organização deve fazer um restore do backup e aplicar um disaster recovery, caso a base apresente problemas.
III- As formas de realização de backup, devem ser avaliadas conforme as necessidades das organizações, e podem ser classificados como Total, incremental e diferencial.
IV- O restore, é o processo de restauração de uma base, ou seja, é o processo de recuperar informações que estavam em um backup.
Assinale a alternativa CORRETA:
A
As sentenças II e III estão corretas.
B
Somente a sentença II está correta.
C
As sentenças I, III e IV estão corretas.
D
Somente a sentença IV está correta.
6 O computador é uma das máquinas mais utilizadas no dia a dia da maioria das pessoas, tanto em países desenvolvidos como em subdesenvolvidos ou em desenvolvimento. Eles estão nas indústrias, comércios, instituições de ensino, residências, automóveis, enfim, controlam uma infinidade de aplicações. No decorrer da evolução do computador, surgiram inúmeras evoluções, como aumento do poder de processamento e a conexão com outros computadores. Com base nessa evolução das redes, analise as sentenças a seguir:
I- A comunicação de equipamentos por meio de redes gera mais facilidades na vida das pessoas, sem falar no aumento de produtividade.
II- Arpanet (Advanced Research Projects Agency Network), em português Rede da Agência para Projetos de Pesquisa Avançada, foi criada pela IBM.
III- O projeto de rede inicialmente conectou quatro universidades: OXFORD, MIT, HARVARD e UCLA.
IV- Com a finalidade de interligar os laboratórios de pesquisa nos Estados Unidos, em 1969, nascia a Arpanet.
Assinale a alternativa CORRETA:
A
As sentenças III e IV estão corretas.
B
As sentenças I e III estão corretas.
C
As sentenças II e III estão corretas.
D
As sentenças I e IV estão corretas.
7 É comum que muitas organizações ainda tenham uma visão distorcida com relação à segurança das informações da organização. Pois, para manter os dados seguros é necessário a aplicação de uma série de procedimento. Como corrigir as falhas no ambiente de trabalho, o uso de senhas fortes, estar com o antivírus atualizado, firewall bem configurado etc. E, especialmente, estar ciente dos riscos que a organização está exposta, como, por exemplo, os inúmeros tipos e variantes de malwares, também chamados de "malicious software" ("software malicioso") que são disseminados no universo da informática. Com base nesses ataques, analise as sentenças a seguir:
I- Os arquivos maliciosos chamados de Trojan, Spyware, Backdoor e Rootkit se propagam.
II- Os Worm e os Bot são recebidos pela rede e enviam cópias de si mesmos pela rede.
III- O roubo de informações sensíveis é realizadopor Bot, Trojan, Backdoor e Spyware.
IV- A alteração e remoção de arquivos, normalmente, são realizadas por Vírus, Trojan, Backdoor e Spyware.
Assinale a alternativa CORRETA:
A
As sentenças II e III estão corretas.
B
Somente a sentença IV está correta.
C
As sentenças I e III estão corretas.
D
Somente a sentença I está correta.
8 "A palavra Firewall surgiu no século XVII para identificar um tipo de parede, utilizada em construção civil, cujo material impedia a propagação do fogo. Essas paredes corta-fogo, ou firewalls, eram utilizadas para aumentar a segurança das construções, impedindo que um eventual incêndio fosse propagado para outras partes do prédio". Com base na sua utilização na segurança da informação, classifique V para as sentenças verdadeiras e F para as falsas:
( ) Um firewall é um equipamento ou mecanismo que tem como responsabilidade realizar o controle de tráfego de informações em uma rede ou computador.
( ) Um firewall tem como função autorizar ou bloquear os pacotes de saída e entrada em uma rede de computadores.
( ) A utilização de um Firewall garante a segurança das informações na internet. É um equipamento que todos os computadores possuem.
( ) O firewall é responsável por consultar em seus parâmetros de bloqueio e permissão e, com base nisso, liberar ou negar a transição do pacote dentro da rede.
( ) A utilização de um Firewall, para um departamento em específico, não é possível, ele só pode ser configurado para uma organização.
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: . Acesso em: 7 maio 2021.
A
V - V - F - V - F.
B
V - V - V - F - F.
C
F - V - V - F - V.
D
V - F - F - V - V.
9 O computador é uma das máquinas mais utilizadas no dia a dia da maioria das pessoas, tanto em países desenvolvidos como em subdesenvolvidos ou em desenvolvimento. Eles estão nas indústrias, comércios, instituições de ensino, residências, automóveis, enfim, controlam uma infinidade de aplicações. No decorrer da evolução do computador, surgiram inúmeras evoluções, como aumento do poder de processamento e a conexão com outros computadores. Com base nessa evolução das redes, classifique V para as sentenças verdadeiras e F para as falsas:
( ) A comunicação de equipamentos por meio de redes, gera mais facilidades na vida das pessoas, sem falar no aumento de produtividade.
( ) Com a finalidade de interligar os laboratórios de pesquisa nos Estados Unidos, em 1969, nascia a Arpanet.
( ) Arpanet (Advanced Research Projects Agency Network), em português Rede da Agência para Projetos de Pesquisa Avançada, foi criada pela IBM.
( ) O projeto de rede inicialmente conectou quatro universidades: OXFORD, MIT, HARVARD e UCLA.
Assinale a alternativa que apresenta a sequência CORRETA:
A
V - F - F - V.
B
V - V - F - F.
C
F - V - V - F.
D
V - F - V - V.
10 "Dados, informação e conhecimento, por sua alta capacidade de adicionar valor a processos, produtos e serviços, constituem recursos cada vez mais críticos para o alcance da missão e dos objetivos organizacionais" (BEAL, 2008, p. 96). Hoje, vivemos em uma economia globalizada, onde empresas podem comprar e vender seus produtos além das usas limitações geográficas. Com base no surgimento e evolução das redes, classifique V para as sentenças verdadeiras e F para as falsas:
( ) O primeiro projeto de rede surgiu em 1969 conectado quatro universidades nos Estados Unidos.
( ) O protocolo TCP/IP foi criado no ano de 1969 e já aplicado na primeira transmissão.
( ) A padronização da internet se faz necessária para que as máquinas se entendam na rede.
( ) O Firewall foi criado com o objetivo de melhorar a velocidade entre os computadores no ano de 1986.
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: BEAL, Adriana. Segurança da informação: princípios e melhores práticas para a proteção dos ativos de informação nas organizações. São Paulo: Atlas, 2008.
A
V - V - V - F.
B
F - F - V - V.
C
F - F - F - V.
D
V - F - V - F.

Outros materiais