Buscar

SEGURANÇA DE REDES DE COMPUTADORES

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

• Pergunta 1 
1 em 1 pontos 
 
Devido ao grande fluxo de informação, os desafios enfrentados pelas 
empresas incluem a garantia de sua segurança e dos dados que trafegam 
na rede de computadores, uma vez que falhas na segurança podem 
comprometer, por meio de ataques, os negócios da organização. 
 
Considerando o texto apresentado, analise as afirmações, a seguir, e 
verifique qual(is) representa(m) ameaça(s) à segurança de uma rede. 
 
I. Ataques passivos. 
II. Ataques ativos. 
III. Worm . 
IV. Scan . 
V. Fraude. 
 
Resposta Selecionada: 
I, II, III, IV e V. 
Resposta Correta: 
I, II, III, IV e V. 
Comentário 
da resposta: 
Resposta correta. Sua resposta está correta. Ataques 
passivos e ativos, Worm, Scan e Fraude são tipos de 
ataques à segurança. Invasão, Web e Scan também são 
exemplos. 
 
 
• Pergunta 2 
1 em 1 pontos 
 
Segundo o site da IBM (INFRAESTRUTURA…, 2019), uma Infraestrutura de 
Chave Pública (PKI) geralmente inclui Autoridades Certificadoras (ACs), 
Autoridades de Registro (ARs) e diretórios. As ACs são responsáveis por 
gerar e assinar os certificados para os usuários e serviços que queiram usar 
a PKI. 
 
INFRAESTRUTURA da chave pública (PKI). IBM , [2019]. Disponível 
em: https://www.ibm.com/support/knowledgecenter/pt-
br/SSFKSJ_8.0.0/com.ibm.mq.sec.doc/q009900_.htm. Acesso em: 11 ago. 
2021. 
 
Considerando o texto apresentado, analise se as afirmações, a seguir, 
compreendem os serviços oferecidos pelos ACs. 
 
I. Emissão. 
II. Validação. 
III. Distribuição de login . 
IV. Revogação de certificados digitais. 
V. Distribuição de chaves públicas. 
 
 
É correto o que se afirma em: 
Resposta Selecionada: 
I, II, IV e V, apenas. 
Resposta Correta: 
I, II, IV e V, apenas. 
Comentário 
da resposta: 
Resposta correta. Emissão, validação, revogação de 
certificados digitais e distribuição de chaves públicas são 
competências da autoridade certificadora. Distribuição 
de login não consiste em competência da AC. 
 
 
• Pergunta 3 
1 em 1 pontos 
 
A veracidade de um documento se dá pela assinatura que está presente 
nele; somente assim ele pode ser levado em conta legalmente. Com a 
internet cada vez mais presente nas organizações, surge um problema: o 
que uma empresa deve utilizar para dar veracidade e autenticidade a um 
documento enviado pela web ? Assinale a alternativa correta. 
 
Resposta Selecionada: 
Assinatura digital. 
Resposta Correta: 
Assinatura digital. 
Comentário da 
resposta: 
Resposta correta. Apesar de não ser 100% segura, a 
probabilidade de haver falsificação de uma assinatura 
digital pode ser comparada à chance de alguém falsificar 
uma assinatura no papel. 
 
 
• Pergunta 4 
1 em 1 pontos 
 
Segundo o CERT.BR (2019), os incidentes reportados durante o ano de 
2018 foram: 
 
Fonte: CERT.BR. Incidentes Reportados ao CERT.br – janeiro a dezembro 
de 2018. Centro de Estudos para Resposta e Tratamento de Incidentes 
de Segurança no Brasil . [ S.l. ]: [ s.d. ]. Disponível 
em: https://www.cert.br/stats/incidentes/2018-jan-dec/tipos-ataque.html . 
Acesso em: 7 nov. 2019. 
 
Considerando o gráfico apresentado, analise as afirmações, a seguir, e 
verifique se descrevem corretamente os tipos de ataque mencionados. 
 
I. Worms : são notificações de atividades maléficas relacionadas ao 
 
https://www.cert.br/stats/incidentes/2018-jan-dec/tipos-ataque.html
processo automatizado de propagação de códigos maliciosos na rede. 
II. Denial of Service (DoS): são notificações de ataques de negação de 
serviço nas quais o atacante utiliza um computador ou um conjunto de 
computadores para tirar de operação um serviço, computador ou rede. 
III. Invasão: é um ataque não tão bem-sucedido que resulta no acesso não 
autorizado a um computador ou uma rede. 
IV. Web : é um caso coletivo de ataque que visa, especificamente, ao 
comprometimento de servidores web ou desfigurações de páginas na 
internet. 
V. Scans : são notificações de varreduras em redes de computadores com o 
intuito de identificar quais computadores estão ativos e quais serviços estão 
sendo disponibilizados por eles. São amplamente utilizados por atacantes 
para identificar potenciais alvos, pois permite associar possíveis 
vulnerabilidades aos serviços habilitados em um computador. 
 
É correto o que se afirma em: 
Resposta Selecionada: 
I, II e V, apenas. 
Resposta Correta: 
I, II e V, apenas. 
Comentário 
da resposta: 
Resposta correta. Um incidente é um evento inesperado 
ou indesejável que impacta os negócios de uma 
empresa. De fato, os worms são ataques de propagação; 
os DoS têm a função de retirar um serviço de operação; e 
os scans são ataques de varredura. 
 
 
• Pergunta 5 
1 em 1 pontos 
 
Um dos pontos fracos das redes sem fio é a segurança. O sinal propagado 
pelo ar em todas direções pode ser captado a distância por computadores 
com intenções maliciosas fazendo o uso de antenas amplificadas. Esse 
sinal pairando pelo ar torna as redes sem fio inerentemente vulneráveis à 
interceptação. 
 
 
Para garantir a segurança das redes sem fio, é necessário que o roteador 
esteja configurado com: 
 
Resposta Selecionada: 
senhas e técnicas de criptografia. 
Resposta Correta: 
senhas e técnicas de criptografia. 
Comentário 
da resposta: 
Resposta correta. A segurança sem fio apresenta grandes 
desafios, já que é fácil varrer as faixas de radiofrequência, 
pois a tecnologia baseada em rádio é mais vulnerável à 
 
invasão. Isso é válido tanto para a rede Bluetooth quanto 
para a rede Wi-Fi . 
 
• Pergunta 6 
1 em 1 pontos 
 
A segurança de rede será responsável por proteger a transmissão da 
informação de ataques externos, por meio de técnicas de segurança que 
podem utilizar componentes para garanti-la. 
 
BARBOSA, C. Segurança de Redes de Computadores . Roteiro de 
Estudos. EAD.BR, 2019. Disponível na Biblioteca Virtual Laureate. 
 
Considerando o texto apresentado, analise qual(is) afirmativa(s) 
compreende(m) o(s) componente(s) de garantia da segurança. 
 
I. Criptografia. 
II. IDS ( Intrusion Detection System ). 
III. Antivírus. 
IV. Chave de criptografia. 
V. Login e senha. 
 
É correto o que se afirma em: 
 
Resposta Selecionada: 
I e IV, apenas. 
Resposta Correta: 
I e IV, apenas. 
Comentário 
da resposta: 
Resposta correta. Para garantir a confidencialidade dos 
dados que trafegam na rede e evitar ataques externos, 
são utilizadas ferramentas de segurança de rede. É 
importante definir uma política de segurança interna com 
orientações e direcionamentos para todos os 
funcionários da empresa. 
 
 
• Pergunta 7 
1 em 1 pontos 
 
As técnicas utilizadas por invasores para ter acesso a sistemas 
computacionais de empresas passam por vários testes para identificar as 
possíveis falhas de segurança. 
 
Considerando essas informações, verifique, nas afirmações a seguir, 
qual(is) compreende(m) as técnicas de invasão para as quais as medidas de 
segurança são urgentes, em decorrência da quantidade de ameaças e do 
caráter comum das tentativas. 
 
I. Vírus. 
 
II. DDoS. 
III. Spoofing . 
IV. Port Scans . 
V. Sniffers . 
 
É correto o que se afirma em: 
Resposta Selecionada: 
I, II, III, IV e V. 
Resposta Correta: 
I, II, III, IV e V. 
Comentário 
da resposta: 
Resposta correta. Ataques costumam ocorrer na internet 
com diversos objetivos, visando a diferentes alvos e 
usando variadas técnicas. Qualquer serviço, computador 
ou rede que seja acessível via internet pode ser alvo de 
um ataque, assim como qualquer computador com 
acesso à internet pode participar de uma ação como 
essa, ao utilizar uma das técnicas listadas. 
 
 
• Pergunta 8 
1 em 1 pontos 
 
A criptografia simétrica, conhecida como criptografia de chave privada, 
transforma o texto claro em texto cifrado utilizando uma chave secreta e um 
algoritmo de criptografia para: 
 
Resposta Selecionada:codificar ou decodificar informações. 
Resposta Correta: 
codificar ou decodificar informações. 
Comentário 
da resposta: 
Resposta correta. A criptografia simétrica faz uso de uma 
única chave, que é compartilhada entre o emissor e o 
destinatário de um conteúdo. Essa chave é uma cadeia 
própria de bits, que definirá a forma com a qual o 
algoritmo cifrará um conteúdo. 
 
 
• Pergunta 9 
1 em 1 pontos 
 
O certificado digital é um registro eletrônico composto por um conjunto de 
dados que distingue uma entidade e associa a ela uma chave pública. Ele 
pode ser emitido para pessoas, empresas, equipamentos ou serviços na 
rede (por exemplo, um site web ) e pode ser homologado para diferentes 
usos, como confidencialidade e assinatura digital. Podemos pensá-lo como 
um documento oficial em âmbito digital. 
 
 
BARBOSA, C. Segurança de Redes de Computadores . Roteiro de 
Estudos. EAD.BR, 2019. Disponível na Biblioteca Virtual Laureate 
[Adaptado]. 
 
Um certificado digital pode ser comparado a um(a): 
Resposta Selecionada: 
registro geral. 
Resposta Correta: 
registro geral. 
Comentário 
da resposta: 
Resposta correta. O certificado digital é um registro 
eletrônico composto por um conjunto de dados que cria 
uma chave pública para empresas, pessoas, serviços de 
rede ou equipamentos, como a emissão de nota fiscal 
eletrônica. 
 
 
• Pergunta 10 
1 em 1 pontos 
 
Tanenbaum (2011) elenca que os problemas que envolvem a segurança de 
redes se referem a sigilo (confidencialidade), autenticação, não repúdio e 
controle de integridade. 
 
TANENBAUM, A. S. Redes de computadores. 5. ed. São Paulo: Pearson, 
2011. 
 
A autenticação valida o destinatário da mensagem antes de compartilhar 
informações de: 
 
Resposta Selecionada: 
conteúdo sigiloso. 
Resposta Correta: 
conteúdo sigiloso. 
Comentário da 
resposta: 
Resposta correta. A segurança da informação é mais do 
que uma questão estratégica para a empresa: é uma 
das responsáveis pela possibilidade de funcionamento 
do negócio.

Outros materiais