Baixe o app para aproveitar ainda mais
Prévia do material em texto
1)Sobre criptografia de chave simétrica e pública, podemos afirmar que: I. O uso de chaves simétricas tem um ponto fraco, que é a troca das chaves em um ambiente não seguro. II. A criptografia de chave pública é mais eficiente que a de chave simétrica e deve ser utilizada em todas as comunicações. III. O processo de criptografia de chave pública se dá por meio de uma função matemática unidirecional. IV. Tanto a chave pública quanto a privada podem criptografar e descriptografar o conteúdo de uma mensagem. V. O avanço da capacidade computacional tornou a criptografia de chave simétrica mais frágil. São verdadeiras: Alternativas: • II - III - IV. • I - III - V. checkCORRETO • II - IV - V. • I - III - IV. • I - II - IV. Resolução comentada: II está incorreta pois a criptografia de chave pública embora mais segura consome muita capacidade computacional e pode tornar lento o processamento de longas mensagens; IV está incorreta pois ambas as chaves podem criptografar ou descriptografar o conteúdo, porém a chave utilizada para criptografar não pode ser usada no processo inverso. Código da questão: 55794 2) A _________ do negócio é fator essencial após um incidente de segurança. Dessa forma, deve existir um plano claro de recuperação após o ocorrido, o Plano de Continuidade do _________ e um Plano de Recuperação de _______. Assinale a alternativa que completa adequadamente as lacunas acima: Alternativas: • Continuidade; Negócio; Desastre. checkCORRETO • Continuidade; Negócio; Backup. • Recuperação; TI; Backup. • Continuidade; TI; Desastre. • Continuidade; Negócio; Incidente. Resolução comentada: A continuidade do negócio é fator essencial após um incidente de segurança. Dessa forma, deve existir um plano claro de recuperação após o ocorrido, o Plano de Continuidade do Negócio (BCP ou Business Continuity Planning) e um Plano de Recuperação de Desastres (DRP ou Disaster Recovery Planning). Código da questão: 55772 3) O malware conhecido como WannaCry atacou mais de 230 mil sistemas no ano de 2017, provocando prejuízos para diversas empresas e organizações. Chamamos de ransomware o malware que: Alternativas: • Encripta dados e exige um resgate para disponibilizá-los.checkCORRETO • Se replica automaticamente através da rede, ocupando seus recursos. • É utilizado para se manter o controle do alvo após o ataque. • Recebe comandos remotos do atacante. • Cumpre uma função legítima ao mesmo tempo que infecta. Resolução comentada: Ransonware é um tipo de ataque que encripta os dados do disco do alvo, cobrando um resgate por eles. Código da questão: 55787 4) Hackers podem ser classificados de acordo com sua ética ao invadirem sistemas e divulgarem informações. Leia e associe as duas colunas. Assinale a alternativa que traz a associação correta entre as duas colunas: Alternativas: • I-B; II-C; III-A. • I-C; II-B; III-A. • I-A; II-C; III-B. • I-C; II-A; III-B. • I-B; II-A; III-C.checkCORRETO Resolução comentada: White Hats são éticos, agindo de acordo com a lei; black hats podem invadir sistemas de forma criminosa e gray hats podem ou não informar sobre brechas encontradas. Código da questão: 55784 5) Firewall são equipamentos para isolar sistemas de ameaças, atuando como ponto único de contato com a rede externa. Sobre as diferentes classificações de firewall, considere as seguintes afirmações e classifique-as em verdadeiras (V) ou falsas (F): ( ) Firewalls pessoais são instalados no dispositivo do usuário. ( ) Firewalls corporativos e baseados em hardware são sinônimos. ( ) Todos os firewalls instalados em um computador são baseados em hardware. ( ) Firewalls corporativos são aqueles que não são gratuitos, e sim licenciados. ( ) Um firewall baseado em software é um programa instalado em um computador. Assinale a alternativa que contenha a sequência correta: Alternativas: • V – V – F – V – F. • F – F – V – V – V. • V – F – F – F – V. checkCORRETO • F – V – V – V – F. • V – V – F – F – F. Resolução comentada: Firewalls pessoais são aqueles instalados no computador do usuário, enquanto os corporativos protegem toda uma rede, podendo ser baseados em software, como os que são instalados em um computador ou servidor, ou em hardware, que são equipamentos físicos com essa função embarcada. Código da questão: 55774 6) Redes de computadores têm diversas vantagens em relação a sistemas centralizados. Analise as opões abaixo e classifique como verdadeiras (V) ou falsas (F) essas vantagens: ( ) Permitem o compartilhamento de recursos. ( ) Menor custo de implantação graças aos terminais burros. ( ) Por ser descentralizada é mais resiliente a falhas. ( ) Não suporta equipamentos de fabricantes ou arquiteturas diferentes. ( ) Seu sistema hierárquico simplifica a implementação e utilização. Assinale a alternativa que contenha a sequência correta: Alternativas: • V – V – F – V – F. • V - F - V - F – V.checkCORRETO • F - F - V - F – F. • V – V - F - V – V. • F – V – F – V – F. Resolução comentada: Redes não possuem terminais burros, e sim estações ou hosts; uma das suas vantagens é o suporte a diferentes fabricantes e arquiteturas. Código da questão: 55765 7) O termo hacker designa alguém que procura manipular sistemas para realizar funções diferentes do que foi projetado. Chamamos de cracker o hacker que: Alternativas: • Ataca e destrói dados, muitas vezes para benefício próprio.checkCORRETO • Pode ou não denunciar falhas ou vulnerabilidades no sistema quando as encontra. • Usa as ferramentas hackers em função de alguma ideologia. • Usa ferramentas simples e prontas. • Utiliza os sistemas de forma ética para encontrar falhas. Resolução comentada: Crackers ou black hats não agem de acordo com a lei, invadindo e destruindo dados. Código da questão: 55786 8) Redes podem ser classificadas de acordo com as suas dimensões e distribuição geográfica. As ____ são as redes locais de curta distância, enquanto as ____ são as redes de longa distância que interligam países e até continentes. A alternativa que preenche corretamente as lacunas é: Alternativas: • WANs e LANs • LANs e PANs • LANs e WANs checkCORRETO • PANs e MANs • LANs e MANs Resolução comentada: LANs – Local Area Network são redes de área local (em um prédio ou escritório) e WANs – Wide Area Network são redes de área ampla, interligando diferentes pontos no mundo como países ou continentes. Código da questão: 55769 9) Em segurança da informação, a verificação da identidade do usuário é um processo essencial, como nos protocolos AAA. Sobre sistemas do tipo AAA, considere as seguintes afirmações e classifique-as em verdadeiras (V) ou falsas (F): ( ) A segunda letra “A” da sigla significa Autoridade, pois é um mecanismo de proteção governamental. ( ) A segunda letra “A” da sigla significa Autorização, em relação às permissões de usuário. ( ) A Autenticação garante a identidade do usuário. ( ) O sistema de Autorização controla o que o usuário pode fazer. ( ) O sistema de Auditoria é responsável pela autenticação correta do usuário. Assinale a alternativa que contenha a sequência correta: Alternativas: • V – V – F – V – F. • F – V – F – V – F. • F – F – V – V – V. • F – V – V - V – F.checkCORRETO • F – V – F – V – V. Resolução comentada: AAA significa Autenticação, que garante a identidade do usuário, Autorização, que controla suas permissões e o que ele pode fazer no sistema, e o terceiro a Auditoria, responsável por registrar as ações do usuário no sistema. Código da questão: 55773 10) Três são os principais pilares da Segurança da Informação (SI), que constituem seu princípio básico. A _______ é um dos pilares da SI e está relacionada com o sigilo dos dados, para que não sejam utilizados por entidadesnão autorizadas; já a _________ se relaciona a proteger os dados de alterações não autorizadas. Assinale a alternativa que completa adequadamente as lacunas acima: Alternativas: • Disponibilidade; Confidencialidade. • Integridade; Autenticidade. • Integridade; Disponibilidade. • Confidencialidade; Integridade. checkCORRETO • Autenticidade; Não repúdio. Resolução comentada: Confidencialidade diz respeito ao sigilo dos dados, enquanto a integridade se refere ao fato de não terem sido alterados. Código da questão: 55789 1-Diferentes ameaças podem surgir a partir de diferentes origens, de acordo com suas características. Sobre a classificação das ameaças pela sua origem, analise as seguintes afirmações e classifique-as em verdadeiras (V) ou falsas (F): ( ) Podem ser intencionais, surgidas de agentes internos ou externos. ( ) Podem ser não intencionais, como as causadas por falta de treinamento dos colaboradores. ( ) São ameaças passivas quando surgem por problemas de software. ( ) Relacionadas a equipamentos, por falhas de operação ou não. ( ) Eventos naturais como inundações ou incêndios, por serem externos, não são considerados ameaças. Assinale a alternativa que contenha a sequência correta: Alternativas: Código da questão: 55783 2-A função de uma rede de computadores ou rede de dados é a interligação de dispositivos por meio de diferentes tipos de meios de comunicação, com a utilização de diversos programas que podem ter funções como enviar uma mensagem de um smartphone ou controlar uma esteira em uma indústria. Sobre a arquitetura das redes de computadores, assinale a alternativa correta. Alternativas: Código da questão: 55762 3- Redes podem ser classificadas de acordo com as suas dimensões e distribuição geográfica. As ____ são as redes locais de curta distância, enquanto as ____ são as redes de longa distância que interligam países e até continentes. A alternativa que preenche corretamente as lacunas é: Obs.: A resposta correta é a linha de cima do Check correto.
Compartilhar