Buscar

Segurança em redes de computadores

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1) 
Sobre criptografia de chave simétrica e pública, podemos afirmar que: 
I. O uso de chaves simétricas tem um ponto fraco, que é a troca das chaves em um 
ambiente não seguro. 
II. A criptografia de chave pública é mais eficiente que a de chave simétrica e deve ser 
utilizada em todas as comunicações. 
III. O processo de criptografia de chave pública se dá por meio de uma função 
matemática unidirecional. 
IV. Tanto a chave pública quanto a privada podem criptografar e descriptografar o 
conteúdo de uma mensagem. 
V. O avanço da capacidade computacional tornou a criptografia de chave simétrica 
mais frágil. 
São verdadeiras: 
 
Alternativas: 
• II - IV - V. 
• II - III - IV. 
• I - II - IV. 
• I - III - V. 
checkCORRETO 
• I - III - IV. 
Resolução comentada: 
II está incorreta pois a criptografia de chave pública embora mais segura consome 
muita capacidade computacional e pode tornar lento o processamento de longas 
mensagens; IV está incorreta pois ambas as chaves podem criptografar ou 
descriptografar o conteúdo, porém a chave utilizada para criptografar não pode ser 
usada no processo inverso. 
Código da questão: 55794 
2) 
Alguns sistemas modernos de proteção de rede atuam em mais de uma camada 
durante o processo de inspeção de pacotes, enquanto outros são mais superficiais, 
porém, mais eficientes. Leia e associe as duas colunas. 
 
Assinale a alternativa que traz a associação correta entre as duas colunas: 
 
Alternativas: 
• I-B, II-A, III-C. 
• I-B, II-C, III-A. 
checkCORRETO 
• I-C; II-B; III-A. 
• I-A, II-B-, III-C. 
• I-C; II-A; III-B. 
Resolução comentada: 
Firewalls ACL analisam as portas e os endereços de destino e origem no cabeçalho 
do pacote, enquanto os proxies realizam a separação completa da rede interna e 
externa, intermediando a comunicação. Já os sistemas ID/IPS fazem a detecção de 
intrusão, atuam monitorando comportamento anormal do tráfego de pacotes. 
Código da questão: 55775 
3) 
Embora alguns autores utilizem uma lista mais completa que incluem itens como 
autenticidade e não repúdio, os três pilares reconhecidos da Segurança da Informação 
são : 
 
Alternativas: 
• Confidencialidade, integridade e disponibilidade. 
checkCORRETO 
• Vulnerabilidade, integridade e confidencialidade. 
• Integridade, disponibilidade e gerenciamento de risco. 
• Confidencialidade, integridade e acesso remoto. 
• Vulnerabilidade, integridade e confidencialidade. 
Resolução comentada: 
Acesso remoto não é um item de segurança da informação, e sim uma ferramenta de 
suporte. Vulnerabilidade é um termo relativo aos riscos de um sistema, e 
gerenciamento de risco é o processo de levantamento e identificação dos riscos. 
Código da questão: 55795 
4) 
Em segurança da informação, a verificação da identidade do usuário é um processo 
essencial, como nos protocolos AAA. Sobre sistemas do tipo AAA, considere as 
seguintes afirmações e classifique-as em verdadeiras (V) ou falsas (F): 
( ) A segunda letra “A” da sigla significa Autoridade, pois é um mecanismo de 
proteção governamental. 
( ) A segunda letra “A” da sigla significa Autorização, em relação às permissões de 
usuário. 
( ) A Autenticação garante a identidade do usuário. 
( ) O sistema de Autorização controla o que o usuário pode fazer. 
( ) O sistema de Auditoria é responsável pela autenticação correta do usuário. 
Assinale a alternativa que contenha a sequência correta: 
 
Alternativas: 
• F – V – F – V – V. 
• F – V – V - V – F. 
checkCORRETO 
• V – V – F – V – F. 
• F – V – F – V – F. 
• F – F – V – V – V. 
Resolução comentada: 
AAA significa Autenticação, que garante a identidade do usuário, Autorização, que 
controla suas permissões e o que ele pode fazer no sistema, e o terceiro a Auditoria, 
responsável por registrar as ações do usuário no sistema. 
Código da questão: 55773 
5) 
Sobre o sistema criptográfico de chave pública, ou assimétrica, considere as afirmativas 
a seguir, classificando-as em verdadeiras (V) ou falsas (F): 
( ) É menos seguro do que o de chave simétrica, pois possui duas chaves ao invés de 
uma. 
( ) As chaves são diferentes, e uma delas pode ser divulgada publicamente. 
( ) Por se tratar de um sistema que envolve cálculo matemático complexo, exige 
capacidade computacional maior que o sistema de chave simétrica. 
( ) Apenas a chave pública pode ser utilizada no processo de criptografia. 
( ) A mesma chave utilizada na criptografia pode ser utilizada no processo reverso. 
Assinale a alternativa que contenha a sequência correta: 
 
Alternativas: 
• F – V – V – F – F. 
• F – V – V – F – V. 
• F – V – V – V – F. 
checkCORRETO 
• F – V – F – V – F. 
• V – V – F – V – F. 
Resolução comentada: 
O sistema de chave pública é mais seguro que o de chave simétrica, pois utiliza a chave 
pública para criptografar, e apenas a chave privada pode reverter o processo; para isso 
utiliza cálculos matemáticos complexos que usam mais processamento. 
Código da questão: 55792 
6) 
Diferentes ameaças podem surgir a partir de diferentes origens, de acordo com suas 
características. Sobre a classificação das ameaças pela sua origem, analise as seguintes 
afirmações e classifique-as em verdadeiras (V) ou falsas (F): 
( ) Podem ser intencionais, surgidas de agentes internos ou externos. 
( ) Podem ser não intencionais, como as causadas por falta de treinamento dos 
colaboradores. 
( ) São ameaças passivas quando surgem por problemas de software. 
( ) Relacionadas a equipamentos, por falhas de operação ou não. 
( ) Eventos naturais como inundações ou incêndios, por serem externos, não são 
considerados ameaças. 
Assinale a alternativa que contenha a sequência correta: 
 
Alternativas: 
• V – V - F – F – V. 
• F – F - V – V – F. 
• F – V – V – F – V. 
• V – V – F – V – F. 
checkCORRETO 
• F – V – F – V – F. 
Resolução comentada: 
Ameaças passivas é uma outra classificação que considera como passivas ameaças que 
alteram o estado dos dados. Já os eventos naturais são sim considerados uma ameaça 
aos ativos de Segurança da Informação. 
Código da questão: 55783 
7) 
Três são os principais pilares da Segurança da Informação (SI), que constituem seu 
princípio básico. A _______ é um dos pilares da SI e está relacionada com o sigilo dos 
dados, para que não sejam utilizados por entidades não autorizadas; já a _________ se 
relaciona a proteger os dados de alterações não autorizadas. 
Assinale a alternativa que completa adequadamente as lacunas acima: 
 
Alternativas: 
• Confidencialidade; Integridade. 
checkCORRETO 
• Integridade; Disponibilidade. 
• Integridade; Autenticidade. 
• Autenticidade; Não repúdio. 
• Disponibilidade; Confidencialidade. 
Resolução comentada: 
Confidencialidade diz respeito ao sigilo dos dados, enquanto a integridade se refere ao 
fato de não terem sido alterados. 
Código da questão: 55789 
8) 
O conceito de arquitetura de rede refere-se à maneira como as redes de computadores 
são organizadas em relação às suas características físicas e à maneira como seus 
equipamentos são conectados (hardware de rede), bem como à organização de seus 
softwares e regras que estes devem seguir para permitir a comunicação entre 
diferentes dispositivos. Os trechos 
supracitados referem-se especificamente à: 
 
Alternativas: 
• Protocolos e Topologia. 
• Topologia e Protocolos. 
checkCORRETO 
• Equipamentos de rede e protocolos. 
• Arquitetura de rede e sistemas operacionais. 
• Hardware e software. 
Resolução comentada: 
Topologias de redes são as características físicas de hardware, enquanto protocolos são 
suas regras gerais de organização para que os programas possam se comunicar. 
Código da questão: 55768 
9) 
A função de uma rede de computadores ou rede de dados é a interligação de 
dispositivos por meio de diferentes tipos de meios de comunicação, com a utilização de 
diversos programas que podem ter funções comoenviar uma mensagem de um 
smartphone ou controlar uma esteira em uma indústria. 
Sobre a arquitetura das redes de computadores, assinale a alternativa correta. 
 
Alternativas: 
• Chamamos de topologia a organização física, e os protocolos são as regras de 
controle de conexão. 
checkCORRETO 
• Chamamos de protocolo a organização física, e de arquitetura as regras de 
controle à conexão. 
• Protocolos e Arquitetura são dois nomes que utilizamos para identificar as 
redes de computadores. 
• Protocolos são um conjunto de regras para os usuários das redes. 
• A arquitetura de uma rede é o seu desenho geográfico em uma empresa. 
Resolução comentada: 
A arquitetura trata da organização física (meios, equipamentos) e protocolos das regras 
de conexão 
Código da questão: 55762 
10) 
Algumas técnicas de invasão de rede são as práticas de __________, que consiste em 
procurar pacotes de dados pela rede e seu conteúdo; ___________, um ataque de 
tentativa e erro para tentar quebrar senhas e o ____________, que é largamente utilizado 
para enganar o usuário na tentativa de se obter senhas e outras informações pessoais. 
Assinale a alternativa que completa adequadamente as lacunas acima: 
 
Alternativas: 
• Spoofing; Brute Force; Phishing. 
• Snorkel, Spoofing; Sniffing. 
• Sniffing; Spoofing; Scanning. 
• Sniffing; Brute Force; Phishing. 
checkCORRETO 
• Spoofing, Sniffing; Scanning. 
Resolução comentada: 
Algumas técnicas de invasão de rede são as práticas de sniffing, que consiste em 
procurar pacotes de dados pela rede e seu conteúdo; Brute Force, um ataque de 
tentativa e erro para tentar quebrar senhas, e o Phishing, que é largamente utilizado 
para enganar o usuário na tentativa de se obter senhas e outras informações pessoais. 
Código da questão: 55780

Outros materiais