Baixe o app para aproveitar ainda mais
Prévia do material em texto
1) Sobre criptografia de chave simétrica e pública, podemos afirmar que: I. O uso de chaves simétricas tem um ponto fraco, que é a troca das chaves em um ambiente não seguro. II. A criptografia de chave pública é mais eficiente que a de chave simétrica e deve ser utilizada em todas as comunicações. III. O processo de criptografia de chave pública se dá por meio de uma função matemática unidirecional. IV. Tanto a chave pública quanto a privada podem criptografar e descriptografar o conteúdo de uma mensagem. V. O avanço da capacidade computacional tornou a criptografia de chave simétrica mais frágil. São verdadeiras: Alternativas: • II - IV - V. • II - III - IV. • I - II - IV. • I - III - V. checkCORRETO • I - III - IV. Resolução comentada: II está incorreta pois a criptografia de chave pública embora mais segura consome muita capacidade computacional e pode tornar lento o processamento de longas mensagens; IV está incorreta pois ambas as chaves podem criptografar ou descriptografar o conteúdo, porém a chave utilizada para criptografar não pode ser usada no processo inverso. Código da questão: 55794 2) Alguns sistemas modernos de proteção de rede atuam em mais de uma camada durante o processo de inspeção de pacotes, enquanto outros são mais superficiais, porém, mais eficientes. Leia e associe as duas colunas. Assinale a alternativa que traz a associação correta entre as duas colunas: Alternativas: • I-B, II-A, III-C. • I-B, II-C, III-A. checkCORRETO • I-C; II-B; III-A. • I-A, II-B-, III-C. • I-C; II-A; III-B. Resolução comentada: Firewalls ACL analisam as portas e os endereços de destino e origem no cabeçalho do pacote, enquanto os proxies realizam a separação completa da rede interna e externa, intermediando a comunicação. Já os sistemas ID/IPS fazem a detecção de intrusão, atuam monitorando comportamento anormal do tráfego de pacotes. Código da questão: 55775 3) Embora alguns autores utilizem uma lista mais completa que incluem itens como autenticidade e não repúdio, os três pilares reconhecidos da Segurança da Informação são : Alternativas: • Confidencialidade, integridade e disponibilidade. checkCORRETO • Vulnerabilidade, integridade e confidencialidade. • Integridade, disponibilidade e gerenciamento de risco. • Confidencialidade, integridade e acesso remoto. • Vulnerabilidade, integridade e confidencialidade. Resolução comentada: Acesso remoto não é um item de segurança da informação, e sim uma ferramenta de suporte. Vulnerabilidade é um termo relativo aos riscos de um sistema, e gerenciamento de risco é o processo de levantamento e identificação dos riscos. Código da questão: 55795 4) Em segurança da informação, a verificação da identidade do usuário é um processo essencial, como nos protocolos AAA. Sobre sistemas do tipo AAA, considere as seguintes afirmações e classifique-as em verdadeiras (V) ou falsas (F): ( ) A segunda letra “A” da sigla significa Autoridade, pois é um mecanismo de proteção governamental. ( ) A segunda letra “A” da sigla significa Autorização, em relação às permissões de usuário. ( ) A Autenticação garante a identidade do usuário. ( ) O sistema de Autorização controla o que o usuário pode fazer. ( ) O sistema de Auditoria é responsável pela autenticação correta do usuário. Assinale a alternativa que contenha a sequência correta: Alternativas: • F – V – F – V – V. • F – V – V - V – F. checkCORRETO • V – V – F – V – F. • F – V – F – V – F. • F – F – V – V – V. Resolução comentada: AAA significa Autenticação, que garante a identidade do usuário, Autorização, que controla suas permissões e o que ele pode fazer no sistema, e o terceiro a Auditoria, responsável por registrar as ações do usuário no sistema. Código da questão: 55773 5) Sobre o sistema criptográfico de chave pública, ou assimétrica, considere as afirmativas a seguir, classificando-as em verdadeiras (V) ou falsas (F): ( ) É menos seguro do que o de chave simétrica, pois possui duas chaves ao invés de uma. ( ) As chaves são diferentes, e uma delas pode ser divulgada publicamente. ( ) Por se tratar de um sistema que envolve cálculo matemático complexo, exige capacidade computacional maior que o sistema de chave simétrica. ( ) Apenas a chave pública pode ser utilizada no processo de criptografia. ( ) A mesma chave utilizada na criptografia pode ser utilizada no processo reverso. Assinale a alternativa que contenha a sequência correta: Alternativas: • F – V – V – F – F. • F – V – V – F – V. • F – V – V – V – F. checkCORRETO • F – V – F – V – F. • V – V – F – V – F. Resolução comentada: O sistema de chave pública é mais seguro que o de chave simétrica, pois utiliza a chave pública para criptografar, e apenas a chave privada pode reverter o processo; para isso utiliza cálculos matemáticos complexos que usam mais processamento. Código da questão: 55792 6) Diferentes ameaças podem surgir a partir de diferentes origens, de acordo com suas características. Sobre a classificação das ameaças pela sua origem, analise as seguintes afirmações e classifique-as em verdadeiras (V) ou falsas (F): ( ) Podem ser intencionais, surgidas de agentes internos ou externos. ( ) Podem ser não intencionais, como as causadas por falta de treinamento dos colaboradores. ( ) São ameaças passivas quando surgem por problemas de software. ( ) Relacionadas a equipamentos, por falhas de operação ou não. ( ) Eventos naturais como inundações ou incêndios, por serem externos, não são considerados ameaças. Assinale a alternativa que contenha a sequência correta: Alternativas: • V – V - F – F – V. • F – F - V – V – F. • F – V – V – F – V. • V – V – F – V – F. checkCORRETO • F – V – F – V – F. Resolução comentada: Ameaças passivas é uma outra classificação que considera como passivas ameaças que alteram o estado dos dados. Já os eventos naturais são sim considerados uma ameaça aos ativos de Segurança da Informação. Código da questão: 55783 7) Três são os principais pilares da Segurança da Informação (SI), que constituem seu princípio básico. A _______ é um dos pilares da SI e está relacionada com o sigilo dos dados, para que não sejam utilizados por entidades não autorizadas; já a _________ se relaciona a proteger os dados de alterações não autorizadas. Assinale a alternativa que completa adequadamente as lacunas acima: Alternativas: • Confidencialidade; Integridade. checkCORRETO • Integridade; Disponibilidade. • Integridade; Autenticidade. • Autenticidade; Não repúdio. • Disponibilidade; Confidencialidade. Resolução comentada: Confidencialidade diz respeito ao sigilo dos dados, enquanto a integridade se refere ao fato de não terem sido alterados. Código da questão: 55789 8) O conceito de arquitetura de rede refere-se à maneira como as redes de computadores são organizadas em relação às suas características físicas e à maneira como seus equipamentos são conectados (hardware de rede), bem como à organização de seus softwares e regras que estes devem seguir para permitir a comunicação entre diferentes dispositivos. Os trechos supracitados referem-se especificamente à: Alternativas: • Protocolos e Topologia. • Topologia e Protocolos. checkCORRETO • Equipamentos de rede e protocolos. • Arquitetura de rede e sistemas operacionais. • Hardware e software. Resolução comentada: Topologias de redes são as características físicas de hardware, enquanto protocolos são suas regras gerais de organização para que os programas possam se comunicar. Código da questão: 55768 9) A função de uma rede de computadores ou rede de dados é a interligação de dispositivos por meio de diferentes tipos de meios de comunicação, com a utilização de diversos programas que podem ter funções comoenviar uma mensagem de um smartphone ou controlar uma esteira em uma indústria. Sobre a arquitetura das redes de computadores, assinale a alternativa correta. Alternativas: • Chamamos de topologia a organização física, e os protocolos são as regras de controle de conexão. checkCORRETO • Chamamos de protocolo a organização física, e de arquitetura as regras de controle à conexão. • Protocolos e Arquitetura são dois nomes que utilizamos para identificar as redes de computadores. • Protocolos são um conjunto de regras para os usuários das redes. • A arquitetura de uma rede é o seu desenho geográfico em uma empresa. Resolução comentada: A arquitetura trata da organização física (meios, equipamentos) e protocolos das regras de conexão Código da questão: 55762 10) Algumas técnicas de invasão de rede são as práticas de __________, que consiste em procurar pacotes de dados pela rede e seu conteúdo; ___________, um ataque de tentativa e erro para tentar quebrar senhas e o ____________, que é largamente utilizado para enganar o usuário na tentativa de se obter senhas e outras informações pessoais. Assinale a alternativa que completa adequadamente as lacunas acima: Alternativas: • Spoofing; Brute Force; Phishing. • Snorkel, Spoofing; Sniffing. • Sniffing; Spoofing; Scanning. • Sniffing; Brute Force; Phishing. checkCORRETO • Spoofing, Sniffing; Scanning. Resolução comentada: Algumas técnicas de invasão de rede são as práticas de sniffing, que consiste em procurar pacotes de dados pela rede e seu conteúdo; Brute Force, um ataque de tentativa e erro para tentar quebrar senhas, e o Phishing, que é largamente utilizado para enganar o usuário na tentativa de se obter senhas e outras informações pessoais. Código da questão: 55780
Compartilhar