Buscar

Provas-Segurança em redes de computadores

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 28 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 28 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 28 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1)Sobre criptografia de chave simétrica e pública, podemos afirmar que: 
I. O uso de chaves simétricas tem um ponto fraco, que é a troca das chaves em um ambiente não 
seguro. 
II. A criptografia de chave pública é mais eficiente que a de chave simétrica e deve ser utilizada em 
todas as comunicações. 
III. O processo de criptografia de chave pública se dá por meio de uma função matemática 
unidirecional. 
IV. Tanto a chave pública quanto a privada podem criptografar e descriptografar o conteúdo de 
uma mensagem. 
V. O avanço da capacidade computacional tornou a criptografia de chave simétrica mais frágil. 
São verdadeiras: 
 
Alternativas: 
• II - III - IV. 
• I - III - V. checkCORRETO 
• II - IV - V. 
• I - III - IV. 
• I - II - IV. 
Resolução comentada: 
II está incorreta pois a criptografia de chave pública embora mais segura consome muita 
capacidade computacional e pode tornar lento o processamento de longas mensagens; IV está 
incorreta pois ambas as chaves podem criptografar ou descriptografar o conteúdo, porém a chave 
utilizada para criptografar não pode ser usada no processo inverso. 
Código da questão: 55794 
2) 
A _________ do negócio é fator essencial após um incidente de segurança. Dessa forma, deve existir 
um plano claro de recuperação após o ocorrido, o Plano de Continuidade do _________ e um Plano 
de Recuperação de _______. 
Assinale a alternativa que completa adequadamente as lacunas acima: 
 
Alternativas: 
• Continuidade; Negócio; Desastre. checkCORRETO 
• Continuidade; Negócio; Backup. 
• Recuperação; TI; Backup. 
• Continuidade; TI; Desastre. 
• Continuidade; Negócio; Incidente. 
Resolução comentada: 
A continuidade do negócio é fator essencial após um incidente de segurança. Dessa forma, deve 
existir um plano claro de recuperação após o ocorrido, o Plano de Continuidade do Negócio (BCP 
ou Business Continuity Planning) e um Plano de Recuperação de Desastres (DRP ou Disaster 
Recovery Planning). 
Código da questão: 55772 
3) 
O malware conhecido como WannaCry atacou mais de 230 mil sistemas no ano de 2017, 
provocando prejuízos para diversas empresas e organizações. Chamamos 
de ransomware o malware que: 
 
Alternativas: 
• Encripta dados e exige um resgate para disponibilizá-los.checkCORRETO 
• Se replica automaticamente através da rede, ocupando seus recursos. 
• É utilizado para se manter o controle do alvo após o ataque. 
• Recebe comandos remotos do atacante. 
• Cumpre uma função legítima ao mesmo tempo que infecta. 
Resolução comentada: 
Ransonware é um tipo de ataque que encripta os dados do disco do alvo, cobrando um resgate 
por eles. 
Código da questão: 55787 
4) 
Hackers podem ser classificados de acordo com sua ética ao invadirem sistemas e divulgarem 
informações. Leia e associe as duas colunas. 
 
Assinale a alternativa que traz a associação correta entre as duas colunas: 
 
Alternativas: 
• I-B; II-C; III-A. 
• I-C; II-B; III-A. 
• I-A; II-C; III-B. 
• I-C; II-A; III-B. 
• I-B; II-A; III-C.checkCORRETO 
Resolução comentada: 
White Hats são éticos, agindo de acordo com a lei; black hats podem invadir sistemas de forma 
criminosa e gray hats podem ou não informar sobre brechas encontradas. 
Código da questão: 55784 
5) 
Firewall são equipamentos para isolar sistemas de ameaças, atuando como ponto único de contato 
com a rede externa. Sobre as diferentes classificações de firewall, considere as seguintes 
afirmações e classifique-as em verdadeiras (V) ou falsas (F): 
( ) Firewalls pessoais são instalados no dispositivo do usuário. 
( ) Firewalls corporativos e baseados em hardware são sinônimos. 
( ) Todos os firewalls instalados em um computador são baseados em hardware. 
( ) Firewalls corporativos são aqueles que não são gratuitos, e sim licenciados. 
( ) Um firewall baseado em software é um programa instalado em um computador. 
Assinale a alternativa que contenha a sequência correta: 
 
Alternativas: 
• V – V – F – V – F. 
• F – F – V – V – V. 
• V – F – F – F – V. checkCORRETO 
• F – V – V – V – F. 
• V – V – F – F – F. 
Resolução comentada: 
Firewalls pessoais são aqueles instalados no computador do usuário, enquanto os corporativos 
protegem toda uma rede, podendo ser baseados em software, como os que são instalados em um 
computador ou servidor, ou em hardware, que são equipamentos físicos com essa função 
embarcada. 
Código da questão: 55774 
6) 
Redes de computadores têm diversas vantagens em relação a sistemas centralizados. 
Analise as opões abaixo e classifique como verdadeiras (V) ou falsas (F) essas vantagens: 
( ) Permitem o compartilhamento de recursos. 
( ) Menor custo de implantação graças aos terminais burros. 
( ) Por ser descentralizada é mais resiliente a falhas. 
( ) Não suporta equipamentos de fabricantes ou arquiteturas diferentes. 
( ) Seu sistema hierárquico simplifica a implementação e utilização. 
Assinale a alternativa que contenha a sequência correta: 
 
Alternativas: 
• V – V – F – V – F. 
• V - F - V - F – V.checkCORRETO 
• F - F - V - F – F. 
• V – V - F - V – V. 
• F – V – F – V – F. 
Resolução comentada: 
Redes não possuem terminais burros, e sim estações ou hosts; uma das suas vantagens é o suporte 
a diferentes fabricantes e arquiteturas. 
Código da questão: 55765 
7) 
O termo hacker designa alguém que procura manipular sistemas para realizar funções diferentes 
do que foi projetado. Chamamos de cracker o hacker que: 
 
Alternativas: 
• Ataca e destrói dados, muitas vezes para benefício próprio.checkCORRETO 
• Pode ou não denunciar falhas ou vulnerabilidades no sistema quando as encontra. 
• Usa as ferramentas hackers em função de alguma ideologia. 
• Usa ferramentas simples e prontas. 
• Utiliza os sistemas de forma ética para encontrar falhas. 
Resolução comentada: 
Crackers ou black hats não agem de acordo com a lei, invadindo e destruindo dados. 
Código da questão: 55786 
8) 
Redes podem ser classificadas de acordo com as suas dimensões e distribuição geográfica. As ____ 
são as redes locais de curta distância, enquanto as ____ são as redes de longa distância que 
interligam países e até continentes. 
A alternativa que preenche corretamente as lacunas é: 
 
Alternativas: 
• WANs e LANs 
• LANs e PANs 
• LANs e WANs checkCORRETO 
• PANs e MANs 
• LANs e MANs 
Resolução comentada: 
LANs – Local Area Network são redes de área local (em um prédio ou escritório) e WANs – Wide 
Area Network são redes de área ampla, interligando diferentes pontos no mundo como países ou 
continentes. 
Código da questão: 55769 
9) 
Em segurança da informação, a verificação da identidade do usuário é um processo essencial, 
como nos protocolos AAA. Sobre sistemas do tipo AAA, considere as seguintes afirmações e 
classifique-as em verdadeiras (V) ou falsas (F): 
( ) A segunda letra “A” da sigla significa Autoridade, pois é um mecanismo de proteção 
governamental. 
( ) A segunda letra “A” da sigla significa Autorização, em relação às permissões de usuário. 
( ) A Autenticação garante a identidade do usuário. 
( ) O sistema de Autorização controla o que o usuário pode fazer. 
( ) O sistema de Auditoria é responsável pela autenticação correta do usuário. 
Assinale a alternativa que contenha a sequência correta: 
 
Alternativas: 
• V – V – F – V – F. 
• F – V – F – V – F. 
• F – F – V – V – V. 
• F – V – V - V – F.checkCORRETO 
• F – V – F – V – V. 
Resolução comentada: 
AAA significa Autenticação, que garante a identidade do usuário, Autorização, que controla suas 
permissões e o que ele pode fazer no sistema, e o terceiro a Auditoria, responsável por registrar as 
ações do usuário no sistema. 
Código da questão: 55773 
10) 
Três são os principais pilares da Segurança da Informação (SI), que constituem seu princípio 
básico. A _______ é um dos pilares da SI e está relacionada com o sigilo dos dados, para que não 
sejam utilizados por entidadesnão autorizadas; já a _________ se relaciona a proteger os dados de 
alterações não autorizadas. 
Assinale a alternativa que completa adequadamente as lacunas acima: 
 
Alternativas: 
• Disponibilidade; Confidencialidade. 
• Integridade; Autenticidade. 
• Integridade; Disponibilidade. 
• Confidencialidade; Integridade. 
checkCORRETO 
• Autenticidade; Não repúdio. 
Resolução comentada: 
Confidencialidade diz respeito ao sigilo dos dados, enquanto a integridade se refere ao fato de não 
terem sido alterados. 
Código da questão: 55789 
 
1-Diferentes ameaças podem surgir a partir de diferentes origens, de acordo com suas 
características. Sobre a classificação das ameaças pela sua origem, analise as seguintes 
afirmações e classifique-as em verdadeiras (V) ou falsas (F): 
( ) Podem ser intencionais, surgidas de agentes internos ou externos. 
( ) Podem ser não intencionais, como as causadas por falta de treinamento dos 
colaboradores. 
( ) São ameaças passivas quando surgem por problemas de software. 
( ) Relacionadas a equipamentos, por falhas de operação ou não. 
( ) Eventos naturais como inundações ou incêndios, por serem externos, não são 
considerados ameaças. 
Assinale a alternativa que contenha a sequência correta: 
Alternativas: 
 
Código da questão: 55783 
 
2-A função de uma rede de computadores ou rede de dados é a interligação de 
dispositivos por meio de diferentes tipos de meios de comunicação, com a utilização de 
diversos programas que podem ter funções como enviar uma mensagem de um 
smartphone ou controlar uma esteira em uma indústria. 
Sobre a arquitetura das redes de computadores, assinale a alternativa correta. 
Alternativas: 
 
Código da questão: 55762 
 
 
3- Redes podem ser classificadas de acordo com as suas dimensões e distribuição 
geográfica. As ____ são as redes locais de curta distância, enquanto as ____ são as 
redes de longa distância que interligam países e até continentes. 
A alternativa que preenche corretamente as lacunas é: 
 
 
 
 
Obs.: A resposta correta é a linha de cima do Check correto.

Outros materiais