Buscar

N2 segurança de redes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Pergunta 1
Resposta Selecionada: 
Resposta Correta: 
Comentário
da resposta:
Um dos pontos fracos das redes sem fio é a segurança. O sinal propagado pelo
ar em todas direções pode ser captado a distância por computadores com
intenções maliciosas fazendo o uso de antenas amplificadas. Esse sinal
pairando pelo ar torna as redes sem fio inerentemente vulneráveis à
interceptação.
 
 
Para garantir a segurança das redes sem fio, é necessário que o roteador esteja
configurado com:
senhas e técnicas de criptografia.
senhas e técnicas de criptografia.
Resposta correta. A segurança sem fio apresenta grandes
desafios, já que é fácil varrer as faixas de radiofrequência, pois a
tecnologia baseada em rádio é mais vulnerável à invasão. Isso é
válido tanto para a rede Bluetooth quanto para a rede Wi-Fi .
Pergunta 2
Resposta Selecionada: 
Resposta Correta: 
Comentário
da resposta:
Em criptografia , a assinatura, ou firma digital, é um método de informação digital
tipicamente tratado como substituto da assinatura física, já que elimina a
necessidade de ter uma versão em papel do documento que precisa ser
assinado.
 
Dessa forma, a assinatura digital verifica:
a autenticidade e a integridade da informação.
a autenticidade e a integridade da informação.
Resposta correta. O termo “ assinatura eletrônica”, por vezes confundido, tem
significado distinto: refere-se a qualquer mecanismo, não necessariamente
criptográfico, para identificar o remetente de uma mensagem eletrônica.
Pergunta 3
A criptografia hash tem como objetivo a validação da integridade e a geração de
assinaturas digitais de arquivos armazenados em um computador ou baixados
pela internet. Isso acontece por meio da codificação da informação com um
tamanho fixo, mesmo que ela tenha tamanhos diferentes (CARTILHA…, 2019).
 
CARTILHA de segurança para a internet. Criptografia. Cert , [2019]. Disponível
em: https://cartilha.cert.br/criptografia/ . Acesso em: 30 out. 2019.
 
 
Considerando o texto apresentado, verifique, dentre as afirmações, qual(is)
compreende(m) o(s) algoritmo(s) de criptografia hash .
 
I. Secure Hash Algorithm (SHA1).
II. SHA-2.
1 em 1 pontos
1 em 1 pontos
1 em 1 pontos
https://pt.wikipedia.org/wiki/Criptografia
https://pt.wikipedia.org/wiki/Assinatura_eletr%C3%B4nica
https://cartilha.cert.br/criptografia/
Resposta Selecionada: 
Resposta Correta: 
Comentário
da resposta:
III. SHA-256.
IV. MD4.
V. Message Digest 5 (MD5).
 
É correto o que se afirma em:
I, III e V, apenas.
I, III e V, apenas.
Resposta correta. Uma função hash 
é uma função unidirecional que, quando aplicada, gera uma saída única e
exclusiva para cada entrada. Assim, uma pequena modificação em um arquivo,
como a troca do valor de um bit, altera completamente o resultado da aplicação
desta função. Seus principais exemplos são: SHA-1 ( Secure Hash Algorithm),
SHA-256 ( Secure Hash Algorithm de 256 bits) e MD5 ( Message Digest 5).
Pergunta 4
Resposta Selecionada: 
Resposta Correta: 
Comentário
da resposta:
O mundo passa por um momento inédito em sua trajetória. O fluxo de
informação atinge um patamar nunca antes alcançado. A internet aparece como
um ferramental aparentemente sem limites, que permite que quaisquer tipos de
transações sejam efetuados em tempo real, de qualquer lugar do mundo.
 
Assim, em uma Infraestrutura de Chave Pública, do inglês Public Key
Infrastructure(PKI), é possível atribuir diferentes graus de confiança para cada
entidade, e ela tem como principal objetivo:
identificar e autenticar serviços e pessoas.
identificar e autenticar serviços e pessoas.
Resposta correta. Todo o sistema de PKI é baseado, entre outros fatores, na
confiança, tendo como principal objetivo a identificação e a autenticação de
serviços e pessoas.
Pergunta 5
O certificado digital é um registro eletrônico composto por um conjunto de dados
que distingue uma entidade e associa a ela uma chave pública. Ele pode ser
emitido para pessoas, empresas, equipamentos ou serviços na rede.
 
BARBOSA, C. Segurança de Redes de Computadores . Roteiro de Estudos.
EAD.BR, 2019. Disponível na Biblioteca Virtual Laureate. 
 
Com base na figura, a seguir, aponte a criptografia correta.
1 em 1 pontos
1 em 1 pontos
Resposta Selecionada: 
Resposta Correta: 
Comentário da
resposta:
Fonte: Elaborada pelo autor.
Criptografia assimétrica.
Criptografia assimétrica.
Resposta correta. De forma geral, os dados básicos que compõem um
certificado digital são: 
· Versão e número de série do certificado; 
· Dados que identificam a Autoridade Certificadora (AC) que emitiu o
certificado. 
· Dados que identificam o dono do certificado (para quem ele foi emitido). 
· Chave pública do dono do certificado. 
· Validade do certificado (quando foi emitido e até quando é válido). 
· Assinatura digital da AC emissora e dados para verificação da
assinatura.
Pergunta 6
Resposta Selecionada: 
Resposta Correta: 
Comentário
da resposta:
A veracidade de um documento se dá pela assinatura que está presente nele;
somente assim ele pode ser levado em conta legalmente. Com a internet cada
vez mais presente nas organizações, surge um problema: o que uma empresa
deve utilizar para dar veracidade e autenticidade a um documento enviado
pela web ? Assinale a alternativa correta.
Assinatura digital.
Assinatura digital.
Resposta correta. Apesar de não ser 100% segura, a probabilidade de haver
falsificação de uma assinatura digital pode ser comparada à chance de alguém
falsificar uma assinatura no papel.
Pergunta 7
Segundo o site da IBM (INFRAESTRUTURA…, 2019), uma Infraestrutura de
Chave Pública (PKI) geralmente inclui Autoridades Certificadoras (ACs),
Autoridades de Registro (ARs) e diretórios. As ACs são responsáveis por gerar e
assinar os certificados para os usuários e serviços que queiram usar a PKI.
 
1 em 1 pontos
1 em 1 pontos
Resposta Selecionada: 
Resposta Correta: 
Comentário
da resposta:
INFRAESTRUTURA da chave pública (PKI). IBM , [2019]. Disponível
em: https://www.ibm.com/support/knowledgecenter/pt-br/SSFKSJ_8.0.0/com.ib
m.mq.sec.doc/q009900_.htm. Acesso em: 11 ago. 2021.
 
Considerando o texto apresentado, analise se as afirmações, a seguir,
compreendem os serviços oferecidos pelos ACs. 
 
I. Emissão.
II. Validação.
III. Distribuição de login .
IV. Revogação de certificados digitais.
V. Distribuição de chaves públicas.
 
É correto o que se afirma em:
I, II, IV e V, apenas.
I, II, IV e V, apenas.
Resposta correta. Emissão, validação, revogação de certificados digitais e
distribuição de chaves públicas são competências da autoridade certificadora.
Distribuição de login não consiste em competência da AC.
Pergunta 8
Resposta Selecionada: 
Resposta Correta: 
Comentário
da resposta:
Como podemos perceber agora, grande parte da segurança de uma
Infraestrutura de Chave Pública, do inglês Public Key Infrastructure (PKI), está
intimamente associada com a confiança.
 
Considerando essas informações, analise as afirmações a seguir que
compreendem os serviços de segurança oferecidos por uma PKI. 
 
I. Privacidade
II. Compartilhamento.
III. Integridade
IV. Identificação.
V. Autenticidade
 
É correto o que se afirma em:
I, III e V, apenas.
I, III e V, apenas.
Resposta correta. Privacidade, integridade e autenticidade são os serviços
oferecidos por uma PKI. Compartilhamento e identificação não fazem parte dos
serviços de segurança de PKI.
Pergunta 9
Algoritmos de criptografia de chave secreta usam uma única chave secreta para
criptografar e descriptografar dados. A criptografia é uma importante aliada da
segurança de rede, pois consiste em técnicas que codificam e protegem a
informação de modo que somente o emissor e o receptor consigam
compreendê-las. 
 
1 em 1 pontos
1 em 1 pontos
Resposta Selecionada: 
Resposta Correta: 
Comentário
da resposta:
Considerando o texto apresentado, é possível afirmar que o objetivo da
criptografia é:
codificar a informação.
codificar a informação.
Resposta correta. O principal objetivo da criptografiaé codificar as informações, de
modo que apenas pessoas autorizadas tenham acesso a determinada informação.
Controle de acesso, geração de senhas, troca de informações e manutenção de
padrões de segurança não consistem em objetivos da criptografia.
Pergunta 10
Segundo o CERT.BR (2019), os incidentes reportados durante o ano de 2018
foram:
 
 Fonte: CERT.BR. Incidentes Reportados ao CERT.br – janeiro a dezembro de
2018.Centro de Estudos para Resposta e Tratamento de Incidentes de
Segurança no Brasil . [ S.l. ]: [ s.d. ]. Disponível em: https://www.cert.br/stats/incid
entes/2018-jan-dec/tipos-ataque.html . Acesso em: 7 nov. 2019.
 
 Considerando o gráfico apresentado, analise as afirmações, a seguir, e verifique
se descrevem corretamente os tipos de ataque mencionados.
 
 I. Worms : são notificações de atividades maléficas relacionadas ao processo
automatizado de propagação de códigos maliciosos na rede.
 II. Denial of Service (DoS): são notificações de ataques de negação de serviço
nas quais o atacante utiliza um computador ou um conjunto de computadores
para tirar de operação um serviço, computador ou rede.
 III. Invasão: é um ataque não tão bem-sucedido que resulta no acesso não
autorizado a um computador ou uma rede.
 IV. Web : é um caso coletivo de ataque que visa, especificamente, ao
comprometimento de servidores web ou desfigurações de páginas na internet.
 V. Scans : são notificações de varreduras em redes de computadores com o
intuito de identificar quais computadores estão ativos e quais serviços estão
sendo disponibilizados por eles. São amplamente utilizados por atacantes para
identificar potenciais alvos, pois permite associar possíveis vulnerabilidades aos
serviços habilitados em um computador.
 
1 em 1 pontos
https://www.cert.br/stats/incidentes/2018-jan-dec/tipos-ataque.html
Resposta Selecionada: 
Resposta Correta: 
Comentário
da resposta:
 
É correto o que se afirma em:
I, II e V, apenas.
I, II e V, apenas.
Resposta correta. Um incidente é um evento inesperado ou indesejável que
impacta os negócios de uma empresa. De fato, os worms são ataques de
propagação; os DoS têm a função de retirar um serviço de operação; e
os scanssão ataques de varredura.

Outros materiais