Baixe o app para aproveitar ainda mais
Prévia do material em texto
• Pergunta 1 1 em 1 pontos Devido ao grande fluxo de informação, os desafios enfrentados pelas empresas incluem a garantia de sua segurança e dos dados que trafegam na rede de computadores, uma vez que falhas na segurança podem comprometer, por meio de ataques, os negócios da organização. Considerando o texto apresentado, analise as afirmações, a seguir, e verifique qual(is) representa(m) ameaça(s) à segurança de uma rede. I. Ataques passivos. II. Ataques ativos. III. Worm . IV. Scan . V. Fraude. Resposta Selecionada: I, II, III, IV e V. Resposta Correta: I, II, III, IV e V. Comentário da resposta: Resposta correta. Sua resposta está correta. Ataques passivos e ativos, Worm, Scan e Fraude são tipos de ataques à segurança. Invasão, Web e Scan também são exemplos. • Pergunta 2 1 em 1 pontos Segundo o site da IBM (INFRAESTRUTURA…, 2019), uma Infraestrutura de Chave Pública (PKI) geralmente inclui Autoridades Certificadoras (ACs), Autoridades de Registro (ARs) e diretórios. As ACs são responsáveis por gerar e assinar os certificados para os usuários e serviços que queiram usar a PKI. INFRAESTRUTURA da chave pública (PKI). IBM , [2019]. Disponível em: https://www.ibm.com/support/knowledgecenter/pt- br/SSFKSJ_8.0.0/com.ibm.mq.sec.doc/q009900_.htm. Acesso em: 11 ago. 2021. Considerando o texto apresentado, analise se as afirmações, a seguir, compreendem os serviços oferecidos pelos ACs. I. Emissão. II. Validação. III. Distribuição de login . IV. Revogação de certificados digitais. V. Distribuição de chaves públicas. É correto o que se afirma em: Resposta Selecionada: I, II, IV e V, apenas. Resposta Correta: I, II, IV e V, apenas. Comentário da resposta: Resposta correta. Emissão, validação, revogação de certificados digitais e distribuição de chaves públicas são competências da autoridade certificadora. Distribuição de login não consiste em competência da AC. • Pergunta 3 1 em 1 pontos A veracidade de um documento se dá pela assinatura que está presente nele; somente assim ele pode ser levado em conta legalmente. Com a internet cada vez mais presente nas organizações, surge um problema: o que uma empresa deve utilizar para dar veracidade e autenticidade a um documento enviado pela web ? Assinale a alternativa correta. Resposta Selecionada: Assinatura digital. Resposta Correta: Assinatura digital. Comentário da resposta: Resposta correta. Apesar de não ser 100% segura, a probabilidade de haver falsificação de uma assinatura digital pode ser comparada à chance de alguém falsificar uma assinatura no papel. • Pergunta 4 1 em 1 pontos Segundo o CERT.BR (2019), os incidentes reportados durante o ano de 2018 foram: Fonte: CERT.BR. Incidentes Reportados ao CERT.br – janeiro a dezembro de 2018. Centro de Estudos para Resposta e Tratamento de Incidentes de Segurança no Brasil . [ S.l. ]: [ s.d. ]. Disponível em: https://www.cert.br/stats/incidentes/2018-jan-dec/tipos-ataque.html . Acesso em: 7 nov. 2019. Considerando o gráfico apresentado, analise as afirmações, a seguir, e verifique se descrevem corretamente os tipos de ataque mencionados. I. Worms : são notificações de atividades maléficas relacionadas ao https://www.cert.br/stats/incidentes/2018-jan-dec/tipos-ataque.html processo automatizado de propagação de códigos maliciosos na rede. II. Denial of Service (DoS): são notificações de ataques de negação de serviço nas quais o atacante utiliza um computador ou um conjunto de computadores para tirar de operação um serviço, computador ou rede. III. Invasão: é um ataque não tão bem-sucedido que resulta no acesso não autorizado a um computador ou uma rede. IV. Web : é um caso coletivo de ataque que visa, especificamente, ao comprometimento de servidores web ou desfigurações de páginas na internet. V. Scans : são notificações de varreduras em redes de computadores com o intuito de identificar quais computadores estão ativos e quais serviços estão sendo disponibilizados por eles. São amplamente utilizados por atacantes para identificar potenciais alvos, pois permite associar possíveis vulnerabilidades aos serviços habilitados em um computador. É correto o que se afirma em: Resposta Selecionada: I, II e V, apenas. Resposta Correta: I, II e V, apenas. Comentário da resposta: Resposta correta. Um incidente é um evento inesperado ou indesejável que impacta os negócios de uma empresa. De fato, os worms são ataques de propagação; os DoS têm a função de retirar um serviço de operação; e os scans são ataques de varredura. • Pergunta 5 1 em 1 pontos Um dos pontos fracos das redes sem fio é a segurança. O sinal propagado pelo ar em todas direções pode ser captado a distância por computadores com intenções maliciosas fazendo o uso de antenas amplificadas. Esse sinal pairando pelo ar torna as redes sem fio inerentemente vulneráveis à interceptação. Para garantir a segurança das redes sem fio, é necessário que o roteador esteja configurado com: Resposta Selecionada: senhas e técnicas de criptografia. Resposta Correta: senhas e técnicas de criptografia. Comentário da resposta: Resposta correta. A segurança sem fio apresenta grandes desafios, já que é fácil varrer as faixas de radiofrequência, pois a tecnologia baseada em rádio é mais vulnerável à invasão. Isso é válido tanto para a rede Bluetooth quanto para a rede Wi-Fi . • Pergunta 6 1 em 1 pontos A segurança de rede será responsável por proteger a transmissão da informação de ataques externos, por meio de técnicas de segurança que podem utilizar componentes para garanti-la. BARBOSA, C. Segurança de Redes de Computadores . Roteiro de Estudos. EAD.BR, 2019. Disponível na Biblioteca Virtual Laureate. Considerando o texto apresentado, analise qual(is) afirmativa(s) compreende(m) o(s) componente(s) de garantia da segurança. I. Criptografia. II. IDS ( Intrusion Detection System ). III. Antivírus. IV. Chave de criptografia. V. Login e senha. É correto o que se afirma em: Resposta Selecionada: I e IV, apenas. Resposta Correta: I e IV, apenas. Comentário da resposta: Resposta correta. Para garantir a confidencialidade dos dados que trafegam na rede e evitar ataques externos, são utilizadas ferramentas de segurança de rede. É importante definir uma política de segurança interna com orientações e direcionamentos para todos os funcionários da empresa. • Pergunta 7 1 em 1 pontos As técnicas utilizadas por invasores para ter acesso a sistemas computacionais de empresas passam por vários testes para identificar as possíveis falhas de segurança. Considerando essas informações, verifique, nas afirmações a seguir, qual(is) compreende(m) as técnicas de invasão para as quais as medidas de segurança são urgentes, em decorrência da quantidade de ameaças e do caráter comum das tentativas. I. Vírus. II. DDoS. III. Spoofing . IV. Port Scans . V. Sniffers . É correto o que se afirma em: Resposta Selecionada: I, II, III, IV e V. Resposta Correta: I, II, III, IV e V. Comentário da resposta: Resposta correta. Ataques costumam ocorrer na internet com diversos objetivos, visando a diferentes alvos e usando variadas técnicas. Qualquer serviço, computador ou rede que seja acessível via internet pode ser alvo de um ataque, assim como qualquer computador com acesso à internet pode participar de uma ação como essa, ao utilizar uma das técnicas listadas. • Pergunta 8 1 em 1 pontos A criptografia simétrica, conhecida como criptografia de chave privada, transforma o texto claro em texto cifrado utilizando uma chave secreta e um algoritmo de criptografia para: Resposta Selecionada:codificar ou decodificar informações. Resposta Correta: codificar ou decodificar informações. Comentário da resposta: Resposta correta. A criptografia simétrica faz uso de uma única chave, que é compartilhada entre o emissor e o destinatário de um conteúdo. Essa chave é uma cadeia própria de bits, que definirá a forma com a qual o algoritmo cifrará um conteúdo. • Pergunta 9 1 em 1 pontos O certificado digital é um registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública. Ele pode ser emitido para pessoas, empresas, equipamentos ou serviços na rede (por exemplo, um site web ) e pode ser homologado para diferentes usos, como confidencialidade e assinatura digital. Podemos pensá-lo como um documento oficial em âmbito digital. BARBOSA, C. Segurança de Redes de Computadores . Roteiro de Estudos. EAD.BR, 2019. Disponível na Biblioteca Virtual Laureate [Adaptado]. Um certificado digital pode ser comparado a um(a): Resposta Selecionada: registro geral. Resposta Correta: registro geral. Comentário da resposta: Resposta correta. O certificado digital é um registro eletrônico composto por um conjunto de dados que cria uma chave pública para empresas, pessoas, serviços de rede ou equipamentos, como a emissão de nota fiscal eletrônica. • Pergunta 10 1 em 1 pontos Tanenbaum (2011) elenca que os problemas que envolvem a segurança de redes se referem a sigilo (confidencialidade), autenticação, não repúdio e controle de integridade. TANENBAUM, A. S. Redes de computadores. 5. ed. São Paulo: Pearson, 2011. A autenticação valida o destinatário da mensagem antes de compartilhar informações de: Resposta Selecionada: conteúdo sigiloso. Resposta Correta: conteúdo sigiloso. Comentário da resposta: Resposta correta. A segurança da informação é mais do que uma questão estratégica para a empresa: é uma das responsáveis pela possibilidade de funcionamento do negócio.
Compartilhar