Buscar

n2_segurança de redes de computadores

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

 Pergunta 1 
 
Como podemos perceber agora, grande parte da segurança de uma 
Infraestrutura de Chave Pública, do inglês (PKI), está 
intimamente associada com a confiança.
 
Considerando essas informações, analise as afirmações a seguir que 
compreendem os serviços de segurança oferecidos por uma PKI.
 
I. Privacidade
II. Compartilhamento.
III. Integridade
IV. Identificação.
V. Autenticidade
 
É correto o que se afirma em:
 
Resposta Selecionada: 
 
Resposta Correta: 
 
Comentário da 
resposta: 
 
 
 Pergunta 2 
 
Um dos pontos fracos das redes sem fio é a segurança. O sinal propagado 
pelo ar em todas direções pode ser captado a distância por computadores 
com intenções maliciosas fazendo o uso de antenas amplificadas. Esse 
sinal pairando pelo ar torna as redes sem fio inerentemente vulneráveis à 
interceptação.
 
 
Para garantir a segurança das redes sem fio, é necessário que o roteador 
esteja configurado com:
 
Resposta Selecionada: 
 
Resposta Correta: 
 
Comentário 
da resposta: 
Resposta correta. A segurança sem fio apresenta grandes 
desafios, já que é fácil varrer as faixas de radiofrequência, 
pois a tecnologia baseada em rádio é mais vulnerável à 
invasão. Isso é válido tanto para a rede quanto para 
a rede .
 
 
 Pergunta 3 
 
A criptografia simétrica, conhecida como criptografia de chave privada, 
transforma o texto claro em texto cifrado utilizando uma chave secreta e um 
algoritmo de criptografia para:
 
Resposta Selecionada: 
 
Resposta Correta: 
 
Comentário da 
resposta: 
 
 
 Pergunta 4 
 
Segundo o CERT.BR (2019), os incidentes reportados durante o ano de 
2018 foram:
 
Fonte: CERT.BR. Incidentes Reportados ao CERT.br – janeiro a dezembro 
de 2018. . 
[ ]: [ ]. Disponível em: https://www.cert.br/stats/incidentes/2018-jan-
dec/tipos-ataque.html . Acesso em: 7 nov. 2019.
 
Considerando o gráfico apresentado, analise as afirmações, a seguir, e 
verifique se descrevem corretamente os tipos de ataque mencionados.
 
I. : são notificações de atividades maléficas relacionadas ao processo 
automatizado de propagação de códigos maliciosos na rede.
II. (DoS): são notificações de ataques de negação de serviço nas 
quais o atacante utiliza um computador ou um conjunto de computadores 
para tirar de operação um serviço, computador ou rede.
III. Invasão: é um ataque não tão bem-sucedido que resulta no acesso não 
autorizado a um computador ou uma rede.
IV. : é um caso coletivo de ataque que visa, especificamente, ao 
comprometimento de servidores web ou desfigurações de páginas na 
internet.
V. : são notificações de varreduras em redes de computadores com o 
intuito de identificar quais computadores estão ativos e quais serviços estão 
sendo disponibilizados por eles. São amplamente utilizados por atacantes 
para identificar potenciais alvos, pois permite associar possíveis 
vulnerabilidades aos serviços habilitados em um computador.
 
É correto o que se afirma em:
 
Resposta Selecionada: 
 
Resposta Correta: 
 
 
https://www.cert.br/stats/incidentes/2018-jan-dec/tipos-ataque.html
https://www.cert.br/stats/incidentes/2018-jan-dec/tipos-ataque.html
Comentário da 
resposta: 
 
 Pergunta 5 
 
A veracidade de um documento se dá pela assinatura que está presente 
nele; somente assim ele pode ser levado em conta legalmente. Com a 
internet cada vez mais presente nas organizações, surge um problema: o 
que uma empresa deve utilizar para dar veracidade e autenticidade a um 
documento enviado pela ? Assinale a alternativa correta.
 
Resposta Selecionada: 
 
Resposta Correta: 
 
Comentário da 
resposta: 
 
 
 Pergunta 6 
 
O certificado digital é um registro eletrônico composto por um conjunto de 
dados que distingue uma entidade e associa a ela uma chave pública. Ele 
pode ser emitido para pessoas, empresas, equipamentos ou serviços na 
rede (por exemplo, um ) e pode ser homologado para diferentes usos, 
como confidencialidade e assinatura digital. Podemos pensá-lo como um 
documento oficial em âmbito digital.
 
BARBOSA, C. . Roteiro de Estudos. EAD.BR, 
2019. Disponível na Biblioteca Virtual Laureate [Adaptado].
 
Um certificado digital pode ser comparado a um(a):
 
Resposta Selecionada: 
 
Resposta Correta: 
 
Comentário 
da resposta: 
 
 
 Pergunta 7 
 
Uma das principais preocupações de quem trabalha na área de Tecnologia 
da Informação (TI) diz respeito à segurança de redes. A ação de 
 
cibercriminosos se aperfeiçoa a cada dia, colocando as empresas em 
perigo.
 
BARBOSA, C. . Roteiro de Estudos. EAD.BR, 
2019. Disponível na Biblioteca Virtual Laureate.
 
É possível afirmar que a segurança de redes está baseada em princípios de:
Resposta Selecionada: 
 
Resposta Correta: 
 
Comentário da 
resposta: 
 
 
 Pergunta 8 
 
Algoritmos de criptografia de chave secreta usam uma única chave secreta 
para criptografar e descriptografar dados. A criptografia é uma importante 
aliada da segurança de rede, pois consiste em técnicas que codificam e 
protegem a informação de modo que somente o emissor e o receptor 
consigam compreendê-las.
 
Considerando o texto apresentado, é possível afirmar que o objetivo da 
criptografia é:
 
Resposta Selecionada: 
 
Resposta Correta: 
 
Comentário da 
resposta: 
 
 
 Pergunta 9 
 
Segundo o site da IBM (INFRAESTRUTURA…, 2019), uma Infraestrutura de 
Chave Pública (PKI) geralmente inclui Autoridades Certificadoras (ACs), 
Autoridades de Registro (ARs) e diretórios. As ACs são responsáveis por 
gerar e assinar os certificados para os usuários e serviços que queiram usar 
a PKI.
 
INFRAESTRUTURA da chave pública (PKI). , [2019]. Disponível 
em: https://www.ibm.com/support/knowledgecenter/pt-
br/SSFKSJ_8.0.0/com.ibm.mq.sec.doc/q009900_.htm. Acesso em: 11 ago. 
2021.
 
 
Considerando o texto apresentado, analise se as afirmações, a seguir, 
compreendem os serviços oferecidos pelos ACs.
 
I. Emissão.
II. Validação.
III. Distribuição de .
IV. Revogação de certificados digitais.
V. Distribuição de chaves públicas.
 
É correto o que se afirma em:
Resposta Selecionada: 
 
Resposta Correta: 
 
Comentário da 
resposta: 
 
 
 Pergunta 10 
 
O certificado digital é um registro eletrônico composto por um conjunto de 
dados que distingue uma entidade e associa a ela uma chave pública. Ele 
pode ser emitido para pessoas, empresas, equipamentos ou serviços na 
rede.
 
BARBOSA, C. . Roteiro de Estudos. EAD.BR, 
2019. Disponível na Biblioteca Virtual Laureate.
 
Com base na figura, a seguir, aponte a criptografia correta.
Fonte: Elaborada pelo autor.
 
Resposta Selecionada: 
 
Resposta Correta: 
 
Comentário da 
resposta:

Continue navegando