Buscar

Segurança rede de computadores

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

· Pergunta 1
1 em 1 pontos
	
	
	
	O mundo passa por um momento inédito em sua trajetória. O fluxo de informação atinge um patamar nunca antes alcançado. A internet aparece como um ferramental aparentemente sem limites, que permite que quaisquer tipos de transações sejam efetuadas em tempo real, de qualquer lugar do mundo.
 
Assim, em uma Infraestrutura de Chave Pública, do inglês Public Key Infrastructure (PKI), é possível atribuir diferentes graus de confiança para cada entidade, e ela tem como principal objetivo:
	
	
	
	
		Resposta Selecionada:
	 
identificar e autenticar serviços e pessoas.
	Resposta Correta:
	 
identificar e autenticar serviços e pessoas.
	Feedback da resposta:
	Resposta correta. Todo o sistema de PKI é baseado, dentre outros fatores, na confiança.
	
	
	
· Pergunta 2
1 em 1 pontos
	
	
	
	As técnicas utilizadas por invasores para ter acesso a sistemas computacionais de empresas passam por vários testes para identificar as possíveis falhas de segurança.
 
Considerando essas informações, verifique, nas afirmações a seguir, qual(is) compreende(m) as técnicas de invasão para as quais as medidas de segurança são urgentes, em decorrência da quantidade de ameaças e do caráter comum das tentativas.
 
I. Vírus.
II. DDoS.
III. Spoofing .
IV. Port Scans .
V. Sniffers .
 
É correto o que se afirma em:
	
	
	
	
		Resposta Selecionada:
	 
I, II, III, IV e V.
	Resposta Correta:
	 
I, II, III, IV e V.
	Feedback da resposta:
	Resposta correta. Ataques costumam ocorrer na internet com diversos objetivos, visando a diferentes alvos e usando variadas técnicas. Qualquer serviço, computador ou rede que seja acessível via internet pode ser alvo de um ataque, assim como qualquer computador com acesso à internet pode participar de uma ação como essa.
	
	
	
· Pergunta 3
1 em 1 pontos
	
	
	
	A segurança de rede será responsável por proteger a transmissão da informação de ataques externos, por meio de técnicas de segurança que podem utilizar componentes para garanti-la.
 
BARBOSA, C. Segurança de Redes de Computadores . Roteiro de Estudos. EAD.BR, 2019. Disponível na Biblioteca Virtual Laureate.
 
Considerando o texto apresentado, analise qual(is) afirmativa(s) compreende(m) o(s) componente(s) de garantia da segurança.
 
I. Criptografia.
II. IDS.
III. Antivírus.
IV. Chave de criptografia.
V. Login e senha.
 
É correto o que se afirma em:
	
	
	
	
		Resposta Selecionada:
	 
I e IV, apenas.
	Resposta Correta:
	 
I e IV, apenas.
	Feedback da resposta:
	Resposta correta. Para garantir a confidencialidade dos dados que trafegam na rede e evitar ataques externos, são utilizadas ferramentas de segurança de rede. É importante definir uma política de segurança interna com orientações e direcionamentos para todos os funcionários da empresa.
	
	
	
· Pergunta 4
1 em 1 pontos
	
	
	
	A criptografia simétrica, conhecida como criptografia de chave privada, transforma o texto claro em texto cifrado utilizando uma chave secreta e um algoritmo de criptografia para:
	
	
	
	
		Resposta Selecionada:
	 
codificar ou decodificar informações.
	Resposta Correta:
	 
codificar ou decodificar informações.
	Feedback da resposta:
	Resposta correta. A criptografia simétrica faz uso de uma única chave, que é compartilhada entre o emissor e o destinatário de um conteúdo. Essa chave é uma cadeia própria de bits, que definirá a forma com a qual o algoritmo cifrará um conteúdo.
	
	
	
· Pergunta 5
1 em 1 pontos
	
	
	
	O certificado digital é uma identidade eletrônica para pessoas ou empresas. Ele equivale a uma carteira de identidade do mundo virtual, uma versão eletrônica de todos os seus documentos, segura e com autenticidade garantida por criptografia complexa.
 
Quem faz a emissão do certificado digital é a:
	
	
	
	
		Resposta Selecionada:
	 
Autoridade Certificadora (AC).
	Resposta Correta:
	 
Autoridade Certificadora (AC).
	Feedback da resposta:
	Resposta correta. Os certificados das Autoridades Certificadoras (ACs) raízes publicamente reconhecidas já vêm inseridos, por padrão, em grande parte dos sistemas operacionais e navegadores, e são atualizados juntamente com os próprios sistemas. Alguns exemplos de atualizações realizadas na base de certificados dos navegadores são: inclusão de novas ACs, renovação de certificados vencidos e exclusão de ACs não mais confiáveis.
	
	
	
· Pergunta 6
1 em 1 pontos
	
	
	
	Segundo Tanenbaum (2011), os problemas que envolvem a segurança de redes são sigilo (confidencialidade), autenticação, não repúdio e controle de integridade.
 
BARBOSA, C. Segurança de Redes de Computadores . Roteiro de Estudos. EAD.BR, 2019. Disponível na Biblioteca Virtual Laureate.
 
A autenticação valida o destinatário da mensagem antes de compartilhar informações de:
	
	
	
	
		Resposta Selecionada:
	 
conteúdo sigiloso.
	Resposta Correta:
	 
conteúdo sigiloso.
	Feedback da resposta:
	Resposta correta. A segurança da informação é mais do que uma questão estratégica para a empresa: é uma das responsáveis pela possibilidade de funcionamento do negócio.
	
	
	
· Pergunta 7
1 em 1 pontos
	
	
	
	Segundo o CERT.BR (2019), os incidentes reportados durante o ano de 2018 foram:
                                        
Fonte: CERT.BR. Incidentes Reportados ao CERT.br – janeiro a dezembro de 2018. Centro de Estudos para Resposta e Tratamento de Incidentes de Segurança no Brasil . [ S.l. ]: [ s.d. ]. Disponível em: https://www.cert.br/stats/incidentes/2018-jan-dec/tipos-ataque.html . Acesso em: 7 nov. 2019.
 
Considerando o gráfico apresentado, analise as afirmações, a seguir, e verifique se descrevem corretamente os tipos de ataque mencionados.
 
I. Worms : são notificações de atividades maléficas relacionadas ao processo automatizado de propagação de códigos maliciosos na rede.
II. Denial of Service (DoS): são notificações de ataques de negação de serviço nas quais o atacante utiliza um computador ou um conjunto de computadores para tirar de operação um serviço, computador ou rede.
III. Invasão: é um ataque não tão bem-sucedido que resulta no acesso não autorizado a um computador ou uma rede.
IV. Web : é um caso coletivo de ataque que visa, especificamente, ao comprometimento de servidores web ou desfigurações de páginas na internet.
V. Scans : são notificações de varreduras em redes de computadores com o intuito de identificar quais computadores estão ativos e quais serviços estão sendo disponibilizados por eles. São amplamente utilizados por atacantes para identificar potenciais alvos, pois permite associar possíveis vulnerabilidades aos serviços habilitados em um computador.
 
É correto o que se afirma em:
	
	
	
	
		Resposta Selecionada:
	 
I, II e V, apenas.
	Resposta Correta:
	 
I, II e V, apenas.
	Feedback da resposta:
	Resposta correta. Um incidente é um evento inesperado ou indesejável que impacta os negócios de uma empresa. De fato, os worms são ataques de propagação; os DoS têm a função de retirar um serviço de operação; e os scans são ataques de varredura.
	
	
	
· Pergunta 8
1 em 1 pontos
	
	
	
	Segundo IBM (2019), uma Infraestrutura de Chave Pública (PKI) geralmente inclui Autoridades Certificadoras (ACs), Autoridades de Registro (ARs) e diretórios. As ACs são responsáveis por gerar e assinar os certificados para os usuários e serviços que queiram usar a PKI.
 
Considerando o texto apresentado, analise se as afirmações, a seguir, compreendem os serviços oferecidos pelos ACs relacionados às configurações existentes na tela.
 
I. Emissão.
II. Validação.
III. Distribuição de login .
IV. Revogação de certificados digitais.
V. Distribuição de chaves públicas.
 
É correto o que se afirma em:
	
	
	
	
		Resposta Selecionada:
	 
I, II, IV e V, apenas.
	Resposta Correta:
	 
I, II, IV e V, apenas.
	Feedback da resposta:
	Resposta correta. O funcionamento da PKI está associado com a distribuição e a verificação da autenticidade de chaves públicas.
	
	
	
· Pergunta 9
1 em 1 pontos
	
	
	
	A validade dos dados que são compartilhados nas transações eletrônicaspor meio da assinatura digital, ou seja, prova que uma pessoa realmente realizou um pedido de um produto pela internet ou não fez.
 
Assim, as empresas buscam o aperfeiçoamento e a garantia da segurança das informações por meio de:
	
	
	
	
		Resposta Selecionada:
	 
Firewalls e IDS.
	Resposta Correta:
	 
Firewalls e IDS.
	Feedback da resposta:
	Resposta correta. Muitos gestores dessa área encontram dificuldades para conseguir proteger informações, principalmente pela sofisticação das ações. Porém, seguindo dicas importantes, é possível minimizar os riscos.
	
	
	
· Pergunta 10
1 em 1 pontos
	
	
	
	O certificado digital é um registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública. Ele pode ser emitido para pessoas, empresas, equipamentos ou serviços na rede.
 
BARBOSA, C. Segurança de Redes de Computadores . Roteiro de Estudos. EAD.BR, 2019. Disponível na Biblioteca Virtual Laureate.
 
Com base na figura, a seguir, aponte a criptografia correta.
 
 
Fonte: Elaborada pelo autor.
	
	
	
	
		Resposta Selecionada:
	 
Criptografia assimétrica.
	Resposta Correta:
	 
Criptografia assimétrica.
	Feedback da resposta:
	Resposta correta. De forma geral, os dados básicos que compõem um certificado digital são:
· Versão e número de série do certificado;
· Dados que identificam a Autoridade Certificadora (AC) que emitiu o certificado.
· Dados que identificam o dono do certificado (para quem ele foi emitido).
· Chave pública do dono do certificado.
· Validade do certificado (quando foi emitido e até quando é válido).
· Assinatura digital da AC emissora e dados para verificação da assinatura.
	
	
	
Segunda-feira, 23 de Novembro de 2020 08h50min04s BRT

Continue navegando