Buscar

Segurança em redes de computadores

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final. Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas. Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir o prazo estabelecido. Boa prova!
Parte superior do formulário
1)
	Sobre o desenvolvimento das redes de computadores e internet, podemos afirmar que:
I. A internet surge na década de 1970 por meio de uma agência de pesquisas avançadas do governo norte-americano.
II. Redes de computadores em geral eram no início de interesse exclusivamente militar. 
III. A internet só se tornaria popular com a interligação de redes em outros países e com o surgimento do computador pessoal.
IV. No Brasil as primeiras conexões foram em 1988 na PUC do Rio de Janeiro e na USP.
V. A World Wide Web como conhecemos surge graças aos esforços de cientistas do Cern, que passaram a utilizar o Hipertexto (HTTP) como padrão.
São verdadeiras:
Alternativas:
· I - II - III - IV.
· I - III - IV - V.
· II - III - IV - V.
· II - III - IV.
checkCORRETO
· I - III - V.
Resolução comentada:
A afirmação II é incorreta, pois as redes de computadores surgem como de grande interesse de empresas e instituições que lidavam com grandes volumes de dados espalhados. Já a IV está incorreta pois a conexão se deu no LNCC no Rio e na Fapesp em SP.
Código da questão: 55797
2)
O malware conhecido como WannaCry atacou mais de 230 mil sistemas no ano de 2017, provocando prejuízos para diversas empresas e organizações. Chamamos de ransomware o malware que:  
Alternativas:
· Encripta dados e exige um resgate para disponibilizá-los.
checkCORRETO
· Se replica automaticamente através da rede, ocupando seus recursos.
· Recebe comandos remotos do atacante.
· É utilizado para se manter o controle do alvo após o ataque.
· Cumpre uma função legítima ao mesmo tempo que infecta.
Resolução comentada:
Ransonware é um tipo de ataque que encripta os dados do disco do alvo, cobrando um resgate por eles.
Código da questão: 55787
3)
	A gestão de ativos em segurança da informação é o controle da responsabilidade, localização e mudanças de todos os itens que possuem valor para o negócio no contexto de dados. O controle desses ativos garante a prevenção e que se minimizem as perdas em caso de incidentes de segurança.
Sobre os ativos de segurança de informação, assinale a alternativa correta.
Alternativas:
· Ativos intangíveis são os equipamentos, e tangíveis são os softwares.
· Existem os ativos tangíveis, como a reputação ou a imagem da empresa com
o público, know-how, entre outros.
· Ativos intangíveis são os softwares, e tangíveis são os equipamentos.
· Existem os ativos intangíveis como equipamentos, programas e códigos e pessoas.
· Existem os ativos tangíveis como equipamentos, programas e códigos e pessoas.
checkCORRETO
Resolução comentada:
Existem os ativos tangíveis como equipamentos, programas e códigos e pessoas, e os intangíveis, como a reputação ou a imagem da empresa com o público, know-how, entre outros.
Código da questão: 55770
4)
	Redes podem ser classificadas de acordo com as suas dimensões e distribuição geográfica. As ____ são as redes locais de curta distância, enquanto as ____ são as redes de longa distância que interligam países e até continentes.
A alternativa que preenche corretamente as lacunas é:    
Alternativas:
· LANs e MANs
· LANs e PANs
· WANs e LANs
· LANs e WANs
checkCORRETO
· PANs e MANs
Resolução comentada:
LANs – Local Area Network são redes de área local (em um prédio ou escritório) e WANs – Wide Area Network são redes de área ampla, interligando diferentes pontos no mundo como países ou continentes.
Código da questão: 55769
5)
Em segurança da informação, a verificação da identidade do usuário é um processo essencial, como nos protocolos AAA. Sobre sistemas do tipo AAA, considere as seguintes afirmações e classifique-as em verdadeiras (V) ou falsas (F):
(   ) A segunda letra “A” da sigla significa Autoridade, pois é um mecanismo de proteção governamental.
(   ) A segunda letra “A” da sigla significa Autorização, em relação às permissões de usuário.
(   ) A Autenticação garante a identidade do usuário.
(   ) O sistema de Autorização controla o que o usuário pode fazer.
(   ) O sistema de Auditoria é responsável pela autenticação correta do usuário.
Assinale a alternativa que contenha a sequência correta:
Alternativas:
· F – V – V - V – F.
checkCORRETO
· F – V – F – V – V.
· F – F – V – V – V.
· V – V – F – V – F.
· F – V – F – V – F.
Resolução comentada:
AAA significa Autenticação, que garante a identidade do usuário, Autorização, que controla suas permissões e o que ele pode fazer no sistema, e o terceiro a Auditoria, responsável por registrar as ações do usuário no sistema.
Código da questão: 55773
6)
Embora alguns autores utilizem uma lista mais completa que incluem itens como autenticidade e não repúdio, os três pilares reconhecidos da Segurança da Informação são :  
Alternativas:
· Vulnerabilidade, integridade e confidencialidade.
· Confidencialidade, integridade e disponibilidade.
checkCORRETO
· Vulnerabilidade, integridade e confidencialidade.
· Integridade, disponibilidade e gerenciamento de risco.
· Confidencialidade, integridade e acesso remoto.
Resolução comentada:
Acesso remoto não é um item de segurança da informação, e sim uma ferramenta de suporte. Vulnerabilidade é um termo relativo aos riscos de um sistema, e gerenciamento de risco é o processo de levantamento e identificação dos riscos.
Código da questão: 55795
7)
Existem firewalls que realizam apenas a leitura do ________, analisando a porta e seu endereço de origem e destino. Dessa forma, apenas as aplicações ou conexões conhecidas são admitidas pelo firewall, por meio de um conjunto de regras, as __________. Existem também os firewalls ______, que intermediam todo o tráfego de rede, separando totalmente as redes internas e externas.
Assinale a alternativa que completa adequadamente as lacunas acima:
Alternativas:
· Cabeçalho do pacote; IDS; IPS.
· Endereço IP; IPS; Proxy.
· Endereço IP; ACLs; Proxy.
· Cabeçalho do pacote; IPS; IDS.
· Cabeçalho do pacote; ACLs; Proxy.
checkCORRETO
Resolução comentada:
Firewalls que realizam apenas a leitura do cabeçalho são chamados de ACLs, e os
que intermediam o tráfego são chamados de proxy.
Código da questão: 55771
8)
Alguns sistemas modernos de proteção de rede atuam em mais de uma camada durante o processo de inspeção de pacotes, enquanto outros são mais superficiais, porém, mais eficientes. Leia e associe as duas colunas.
Assinale a alternativa que traz a associação correta entre as duas colunas:
Alternativas:
· I-C; II-B; III-A.
· I-B, II-A, III-C.
· I-B, II-C, III-A.
checkCORRETO
· I-A, II-B-, III-C.
· I-C; II-A; III-B.
Resolução comentada:
Firewalls ACL analisam as portas e os endereços de destino e origem no cabeçalho
do pacote, enquanto os proxies realizam a separação completa da rede interna e externa, intermediando a comunicação. Já os sistemas ID/IPS fazem a detecção de intrusão, atuam monitorando comportamento anormal do tráfego de pacotes.
Código da questão: 55775
9)
Em Segurança da Informação existe uma grande quantidade de siglas, em geral associadas a tipos de criptografias ou protocolos de segurança. Leia e associe as duas colunas com algumas dessas siglas:
Assinale a alternativa que traz a associação correta entre as duas colunas:
Alternativas:
· I-C; II-B; III-D; IV-A.
checkCORRETO
· I-C; II-A; III-D; IV-B.
· I-B; II-A; III-D; IV-C.
· I-C; II-B; III-A; IV-D.
· I-B; II-C; III-D; IV-A.
Resolução comentada:
AES e RSA são respectivamente sistemas criptográficos de chave simétrica e pública, sendo que o segundo nunca foi quebrado e é utilizado como base para o SSL, e o primeiro é utilizado no WPA2 para controle de acesso Wi-Fi.
Código da questão: 55793
10)
Redes de computadores têm diversas vantagens em relação a sistemas centralizados.
Analiseas opões abaixo e classifique como verdadeiras (V) ou falsas (F) essas vantagens:
(   ) Permitem o compartilhamento de recursos.
(   ) Menor custo de implantação graças aos terminais burros.
(   ) Por ser descentralizada é mais resiliente a falhas.
(   ) Não suporta equipamentos de fabricantes ou arquiteturas diferentes.
(   ) Seu sistema hierárquico simplifica a implementação e utilização.
Assinale a alternativa que contenha a sequência correta:
Alternativas:
· F – V – F – V – F.
· F - F - V - F – F.
· V – V - F - V – V.
· V – V – F – V – F.
· V - F - V - F – V.
checkCORRETO
Resolução comentada:
Redes não possuem terminais burros, e sim estações ou hosts; uma das suas vantagens é o suporte a diferentes fabricantes e arquiteturas.
Código da questão: 55765
Parte inferior do formulário

Outros materiais