Prévia do material em texto
AVALIAÇÃO – MECANISMOS DE SEGURANÇA DE REDES SEGURANÇA DE REDES DE COMPUTADORES · A informação é muitas vezes considerada o recurso mais valioso da empresa, e possuir esse material e poder acessá-lo sempre que for necessário chega a ser primordial para a tomada de decisões importantes. Considerando o que foi estudado, RELACIONE a primeira coluna com a segunda. I. Furto de dados II. Uso indevido de recursos III. Interceptação de tráfego ( ) Um atacante pode ganhar acesso a um computador conectado à rede e utilizá-lo para a prática de atividades maliciosas, como obter arquivos, disseminar spam, propagar códigos maliciosos, desferir ataques e esconder a real identidade do atacante. ( ) um atacante, que venha a ter acesso à rede, pode tentar interceptar o tráfego e, então, coletar dados que estejam sendo transmitidos sem o uso de criptografia. ( ) informações pessoais e outros dados podem ser obtidos tanto pela interceptação de tráfego como pela exploração de possíveis vulnerabilidades existentes em seu computador.. A sequência CORRETA é: Resposta Marcada : II, III, I. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 · Os sistemas gerenciadores de banco de dadas são de suma importância para que um conjunto de dados possa ser armazenado, manipulado e consultado de forma mais simples e objetiva. De acordo com tema estudado, assinale a alternativa CORRETA: Resposta Marcada : O sistema inclui diversas interfaces de usuário, para atender diferentes níveis de conhecimento técnico. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 · Armazenar informações em bancos de dados nas últimas décadas se tornou ponto crucial de muitos sistemas. Todas alternativas abaixo são características citadas acima, EXCETO: Resposta Marcada : A informação é muitas vezes considerada o recurso mais valioso da empresa, e possuir esse material e poder acessá-lo sempre que for necessário chega a ser inútil para a tomada de decisões importantes. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 · Alguns cuidados que você deve tomar ao usar redes, independentemente da tecnologia, são, EXCETO: Resposta Marcada : Caso seu dispositivo permita o compartilhamento de recursos, ative esta função usando senhas fáceis de serem descobertas. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 · Para resolver alguns dos riscos de rede wifi foram desenvolvidos mecanismos de segurança. Considerando o que foi estudado, RELACIONE a primeira coluna com a segunda. I. WEP (Wired Equivalent Privacy) II. WPA (Wi-Fi Protected Access) III. WPA-2 ( ) Similar ao WPA, mas com criptografia considerada mais forte. É o mecanismo mais recomendado. ( ) Primeiro mecanismo de segurança a ser lançado. É considerado frágil e, por isto, o uso deve ser evitado. ( ) Mecanismo desenvolvido para resolver algumas das fragilidades do WEP. É o nível mínimo de segurança que é recomendado. A sequência CORRETA é: Resposta Marcada : III, I, II. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 · Redes Wi-Fi se tornaram populares pela mobilidade que oferecem e pela facilidade de instalação e de uso em diferentes tipos de ambientes. De acordo com o que foi estudado assinale a alternativa CORRETA: Resposta Marcada : Por terem instalação bastante simples, muitas pessoas as instalam em casa, sem qualquer cuidado com configurações mínimas de segurança, e podem vir a ser abusadas por atacantes, por meio de uso não autorizado ou de “sequestro”. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 · Os privilégios são permissões únicas dadas a cada usuário ou grupo. Eles definem permissões para tipos de autorização. Analise as frases a seguir: I. Pelos privilégios, não é possível autorizar o usuário a modificar ou alcançar determinado recurso do Banco de Dados. II. Os privilégios também são armazenados em catálogos do próprio Banco de Dados, visto que os grupos de autoridade por já possuírem grupos predefinidos de privilégio concedem implicitamente privilégios a seus membros. Assinale a alternativa CORRETA: Resposta Marcada : A asserção I é falsa e a II verdadeira. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 · Segundo ELMASRI e NAVATHE (2011), um sistema gerenciador de banco de dados se trata de uma coleção de programas que tornam possível os usuários de criarem e manterem um banco de dados. Leia as assertivas a seguir: I. Um Banco de Dados é um conjunto de dados armazenados de maneira que persistam e possam ser manipulados. II. O acesso às informações contidas no banco de dados é feita por uma aplicação, que fica responsável pelo envio das consultas ou solicitações de dados ao SGBD. Assinale a alternativa CORRETA: Resposta Marcada : A asserção I e II são verdadeiras. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 Total100 / 100