Baixe o app para aproveitar ainda mais
Prévia do material em texto
Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final. Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas. Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir o prazo estabelecido. Boa prova! Parte superior do formulário 1) Sobre o desenvolvimento das redes de computadores e internet, podemos afirmar que: I. A internet surge na década de 1970 por meio de uma agência de pesquisas avançadas do governo norte-americano. II. Redes de computadores em geral eram no início de interesse exclusivamente militar. III. A internet só se tornaria popular com a interligação de redes em outros países e com o surgimento do computador pessoal. IV. No Brasil as primeiras conexões foram em 1988 na PUC do Rio de Janeiro e na USP. V. A World Wide Web como conhecemos surge graças aos esforços de cientistas do Cern, que passaram a utilizar o Hipertexto (HTTP) como padrão. São verdadeiras: Alternativas: · I - II - III - IV. · I - III - IV - V. · II - III - IV - V. · II - III - IV. checkCORRETO · I - III - V. Resolução comentada: A afirmação II é incorreta, pois as redes de computadores surgem como de grande interesse de empresas e instituições que lidavam com grandes volumes de dados espalhados. Já a IV está incorreta pois a conexão se deu no LNCC no Rio e na Fapesp em SP. Código da questão: 55797 2) O malware conhecido como WannaCry atacou mais de 230 mil sistemas no ano de 2017, provocando prejuízos para diversas empresas e organizações. Chamamos de ransomware o malware que: Alternativas: · Encripta dados e exige um resgate para disponibilizá-los. checkCORRETO · Se replica automaticamente através da rede, ocupando seus recursos. · Recebe comandos remotos do atacante. · É utilizado para se manter o controle do alvo após o ataque. · Cumpre uma função legítima ao mesmo tempo que infecta. Resolução comentada: Ransonware é um tipo de ataque que encripta os dados do disco do alvo, cobrando um resgate por eles. Código da questão: 55787 3) A gestão de ativos em segurança da informação é o controle da responsabilidade, localização e mudanças de todos os itens que possuem valor para o negócio no contexto de dados. O controle desses ativos garante a prevenção e que se minimizem as perdas em caso de incidentes de segurança. Sobre os ativos de segurança de informação, assinale a alternativa correta. Alternativas: · Ativos intangíveis são os equipamentos, e tangíveis são os softwares. · Existem os ativos tangíveis, como a reputação ou a imagem da empresa com o público, know-how, entre outros. · Ativos intangíveis são os softwares, e tangíveis são os equipamentos. · Existem os ativos intangíveis como equipamentos, programas e códigos e pessoas. · Existem os ativos tangíveis como equipamentos, programas e códigos e pessoas. checkCORRETO Resolução comentada: Existem os ativos tangíveis como equipamentos, programas e códigos e pessoas, e os intangíveis, como a reputação ou a imagem da empresa com o público, know-how, entre outros. Código da questão: 55770 4) Redes podem ser classificadas de acordo com as suas dimensões e distribuição geográfica. As ____ são as redes locais de curta distância, enquanto as ____ são as redes de longa distância que interligam países e até continentes. A alternativa que preenche corretamente as lacunas é: Alternativas: · LANs e MANs · LANs e PANs · WANs e LANs · LANs e WANs checkCORRETO · PANs e MANs Resolução comentada: LANs – Local Area Network são redes de área local (em um prédio ou escritório) e WANs – Wide Area Network são redes de área ampla, interligando diferentes pontos no mundo como países ou continentes. Código da questão: 55769 5) Em segurança da informação, a verificação da identidade do usuário é um processo essencial, como nos protocolos AAA. Sobre sistemas do tipo AAA, considere as seguintes afirmações e classifique-as em verdadeiras (V) ou falsas (F): ( ) A segunda letra “A” da sigla significa Autoridade, pois é um mecanismo de proteção governamental. ( ) A segunda letra “A” da sigla significa Autorização, em relação às permissões de usuário. ( ) A Autenticação garante a identidade do usuário. ( ) O sistema de Autorização controla o que o usuário pode fazer. ( ) O sistema de Auditoria é responsável pela autenticação correta do usuário. Assinale a alternativa que contenha a sequência correta: Alternativas: · F – V – V - V – F. checkCORRETO · F – V – F – V – V. · F – F – V – V – V. · V – V – F – V – F. · F – V – F – V – F. Resolução comentada: AAA significa Autenticação, que garante a identidade do usuário, Autorização, que controla suas permissões e o que ele pode fazer no sistema, e o terceiro a Auditoria, responsável por registrar as ações do usuário no sistema. Código da questão: 55773 6) Embora alguns autores utilizem uma lista mais completa que incluem itens como autenticidade e não repúdio, os três pilares reconhecidos da Segurança da Informação são : Alternativas: · Vulnerabilidade, integridade e confidencialidade. · Confidencialidade, integridade e disponibilidade. checkCORRETO · Vulnerabilidade, integridade e confidencialidade. · Integridade, disponibilidade e gerenciamento de risco. · Confidencialidade, integridade e acesso remoto. Resolução comentada: Acesso remoto não é um item de segurança da informação, e sim uma ferramenta de suporte. Vulnerabilidade é um termo relativo aos riscos de um sistema, e gerenciamento de risco é o processo de levantamento e identificação dos riscos. Código da questão: 55795 7) Existem firewalls que realizam apenas a leitura do ________, analisando a porta e seu endereço de origem e destino. Dessa forma, apenas as aplicações ou conexões conhecidas são admitidas pelo firewall, por meio de um conjunto de regras, as __________. Existem também os firewalls ______, que intermediam todo o tráfego de rede, separando totalmente as redes internas e externas. Assinale a alternativa que completa adequadamente as lacunas acima: Alternativas: · Cabeçalho do pacote; IDS; IPS. · Endereço IP; IPS; Proxy. · Endereço IP; ACLs; Proxy. · Cabeçalho do pacote; IPS; IDS. · Cabeçalho do pacote; ACLs; Proxy. checkCORRETO Resolução comentada: Firewalls que realizam apenas a leitura do cabeçalho são chamados de ACLs, e os que intermediam o tráfego são chamados de proxy. Código da questão: 55771 8) Alguns sistemas modernos de proteção de rede atuam em mais de uma camada durante o processo de inspeção de pacotes, enquanto outros são mais superficiais, porém, mais eficientes. Leia e associe as duas colunas. Assinale a alternativa que traz a associação correta entre as duas colunas: Alternativas: · I-C; II-B; III-A. · I-B, II-A, III-C. · I-B, II-C, III-A. checkCORRETO · I-A, II-B-, III-C. · I-C; II-A; III-B. Resolução comentada: Firewalls ACL analisam as portas e os endereços de destino e origem no cabeçalho do pacote, enquanto os proxies realizam a separação completa da rede interna e externa, intermediando a comunicação. Já os sistemas ID/IPS fazem a detecção de intrusão, atuam monitorando comportamento anormal do tráfego de pacotes. Código da questão: 55775 9) Em Segurança da Informação existe uma grande quantidade de siglas, em geral associadas a tipos de criptografias ou protocolos de segurança. Leia e associe as duas colunas com algumas dessas siglas: Assinale a alternativa que traz a associação correta entre as duas colunas: Alternativas: · I-C; II-B; III-D; IV-A. checkCORRETO · I-C; II-A; III-D; IV-B. · I-B; II-A; III-D; IV-C. · I-C; II-B; III-A; IV-D. · I-B; II-C; III-D; IV-A. Resolução comentada: AES e RSA são respectivamente sistemas criptográficos de chave simétrica e pública, sendo que o segundo nunca foi quebrado e é utilizado como base para o SSL, e o primeiro é utilizado no WPA2 para controle de acesso Wi-Fi. Código da questão: 55793 10) Redes de computadores têm diversas vantagens em relação a sistemas centralizados. Analiseas opões abaixo e classifique como verdadeiras (V) ou falsas (F) essas vantagens: ( ) Permitem o compartilhamento de recursos. ( ) Menor custo de implantação graças aos terminais burros. ( ) Por ser descentralizada é mais resiliente a falhas. ( ) Não suporta equipamentos de fabricantes ou arquiteturas diferentes. ( ) Seu sistema hierárquico simplifica a implementação e utilização. Assinale a alternativa que contenha a sequência correta: Alternativas: · F – V – F – V – F. · F - F - V - F – F. · V – V - F - V – V. · V – V – F – V – F. · V - F - V - F – V. checkCORRETO Resolução comentada: Redes não possuem terminais burros, e sim estações ou hosts; uma das suas vantagens é o suporte a diferentes fabricantes e arquiteturas. Código da questão: 55765 Parte inferior do formulário
Compartilhar