Buscar

Segurança em redes de computadores__

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Segurança em redes de computadores
Professor(a): Jose Eugenio De Mira (Mestrado acadêmico)
1)
2)
3)
Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A Avaliação Virtual (AV) é
composta por questões objetivas e corresponde a 100% da média final. Você tem até cinco tentativas para “Enviar”
as questões, que são automaticamente corrigidas. Você pode responder as questões consultando o material de
estudos, mas lembre-se de cumprir o prazo estabelecido. Boa prova!
Em Segurança da Informação existe uma grande quantidade de siglas, em geral associadas a tipos de
criptografias ou protocolos de segurança. Leia e associe as duas colunas com algumas dessas siglas:
Assinale a alternativa que traz a associação correta entre as duas colunas:
Alternativas:
I-C; II-B; III-D; IV-A.  CORRETO
I-B; II-A; III-D; IV-C.
I-C; II-A; III-D; IV-B.
I-B; II-C; III-D; IV-A.
I-C; II-B; III-A; IV-D.
Código da questão: 55793
Sobre o sistema criptográfico de chave pública, ou assimétrica, considere as afirmativas a seguir,
classificando-as em verdadeiras (V) ou falsas (F):
(   ) É menos seguro do que o de chave simétrica, pois possui duas chaves ao invés de uma.
(   ) As chaves são diferentes, e uma delas pode ser divulgada publicamente.
(   ) Por se tratar de um sistema que envolve cálculo matemático complexo, exige capacidade computacional
maior que o sistema de chave simétrica.
(   ) Apenas a chave pública pode ser utilizada no processo de criptografia.
(  ) A mesma chave utilizada na criptografia pode ser utilizada no processo reverso.
Assinale a alternativa que contenha a sequência correta:
Alternativas:
F – V – V – F – F.
V – V – F – V – F.
F – V – V – F – V.
F – V – F – V – F.
F – V – V – V – F.  CORRETO
Código da questão: 55792
Além das ferramentas tecnológicas e das habilidades técnicas, os ______ podem se aproveitar de falhas
humanas _______ e de __________ para conseguir informações privilegiadas, enganando ou manipulando
pessoas de uma corporação para que acreditem que elas são outras pessoas ou pertencem a determinada
empresa ou equipe. Chamamos isso de engenharia ____________.
Resolução comentada:
AES e RSA são respectivamente sistemas criptográficos de chave simétrica e pública, sendo que o
segundo nunca foi quebrado e é utilizado como base para o SSL, e o primeiro é utilizado no WPA2 para
controle de acesso Wi-Fi.
Resolução comentada:
O sistema de chave pública é mais seguro que o de chave simétrica, pois utiliza a chave pública para
criptografar, e apenas a chave privada pode reverter o processo; para isso utiliza cálculos matemáticos
complexos que usam mais processamento.
4)
5)
6)
Assinale a alternativa que completa adequadamente as lacunas acima:
Alternativas:
Hackers; Sociais; Treinamento; Da computação.
Crackers; Comportamentais; Caráter; Social.
Hackers; Comportamentais; Treinamento; Da computação.
Crackers; Sociais; Treinamento; Da computação.
Hackers; Comportamentais; Treinamento; Social.  CORRETO
Código da questão: 55781
Existem firewalls que realizam apenas a leitura do ________, analisando a porta e seu endereço de origem e
destino. Dessa forma, apenas as aplicações ou conexões conhecidas são admitidas pelo firewall, por meio de
um conjunto de regras, as __________. Existem também os firewalls ______, que intermediam todo o tráfego de
rede, separando totalmente as redes internas e externas.
Assinale a alternativa que completa adequadamente as lacunas acima:
Alternativas:
Endereço IP; IPS; Proxy.
Cabeçalho do pacote; IPS; IDS.
Cabeçalho do pacote; ACLs; Proxy.  CORRETO
Cabeçalho do pacote; IDS; IPS.
Endereço IP; ACLs; Proxy.
Código da questão: 55771
Quando os ataques são perpetuados, seus objetivos podem ser ideológicos, comerciais, como no caso de
espionagem industrial, pessoais, para autoafirmação ou demonstração de habilidade.
Sobre uma das motivações mais comuns atualmente para ataques à segurança da informação, 
assinale a alternativa correta.
Alternativas:
Para acesso aos computadores pessoais de parceiros por ciúmes.
Por motivações legítimas, como a polícia investigando crimes
Para a obtenção de vantagens pessoais financeiras, como o roubo de informações ou obtenção de acesso a
dados bancários.  CORRETO
Por motivações políticas.
Por motivações pessoais criminosas, como investigação da vítima.
Código da questão: 55779
Diferentes ameaças podem surgir a partir de diferentes origens, de acordo com suas características. Sobre a
classificação das ameaças pela sua origem, analise as seguintes afirmações e classifique-as em verdadeiras
(V) ou falsas (F):
(   ) Podem ser intencionais, surgidas de agentes internos ou externos.
(   ) Podem ser não intencionais, como as causadas por falta de treinamento dos colaboradores.
(   ) São ameaças passivas quando surgem por problemas de software.
(   ) Relacionadas a equipamentos, por falhas de operação ou não.
Resolução comentada:
Os hackers aproveitam-se de falhas humanas comportamentais e de treinamento para conseguir
informações privilegiadas, enganando ou manipulando pessoas de uma corporação para que acreditem
que elas são outras pessoas ou pertencem a determinada empresa ou equipe, a chamada engenharia
social.
Resolução comentada:
Firewalls que realizam apenas a leitura do cabeçalho são chamados de ACLs, e os 
que intermediam o tráfego são chamados de proxy.
Resolução comentada:
As motivações mais comuns dos ataques são para a obtenção de vantagens pessoais financeiras, como
o roubo de informações (que posteriormente serão vendidas) ou obtenção de acesso a dados bancários
das vítimas.
7)
8)
(   ) Eventos naturais como inundações ou incêndios, por serem externos, não são considerados ameaças.
Assinale a alternativa que contenha a sequência correta:
Alternativas:
F – F - V – V – F.
V – V – F – V – F.  CORRETO
F – V – F – V – F.
V – V - F – F – V.
F – V – V – F – V.
Código da questão: 55783
Alguns sistemas modernos de proteção de rede atuam em mais de uma camada durante o processo de
inspeção de pacotes, enquanto outros são mais superficiais, porém, mais eficientes. Leia e associe as duas
colunas.
Assinale a alternativa que traz a associação correta entre as duas colunas:
Alternativas:
I-A, II-B-, III-C.
I-C; II-B; III-A.
I-C; II-A; III-B.
I-B, II-A, III-C.
I-B, II-C, III-A.  CORRETO
Código da questão: 55775
Sobre o desenvolvimento das redes de computadores e internet, podemos afirmar que:
I. A internet surge na década de 1970 por meio de uma agência de pesquisas avançadas do governo norte-
americano.
II. Redes de computadores em geral eram no início de interesse exclusivamente militar. 
III. A internet só se tornaria popular com a interligação de redes em outros países e com o surgimento do
computador pessoal.
IV. No Brasil as primeiras conexões foram em 1988 na PUC do Rio de Janeiro e na USP.
V. A World Wide Web como conhecemos surge graças aos esforços de cientistas do Cern, que passaram a
utilizar o Hipertexto (HTTP) como padrão.
São verdadeiras:
Alternativas:
II - III - IV - V.
Resolução comentada:
Ameaças passivas é uma outra classificação que considera como passivas ameaças que alteram o
estado dos dados. Já os eventos naturais são sim considerados uma ameaça aos ativos de Segurança
da Informação.
Resolução comentada:
Firewalls ACL analisam as portas e os endereços de destino e origem no cabeçalho 
do pacote, enquanto os proxies realizam a separação completa da rede interna e externa, intermediando a
comunicação. Já os sistemas ID/IPS fazem a detecção de intrusão, atuam monitorando comportamento
anormal do tráfego de pacotes.
9)
10)
I - II - III - IV.
I - III - IV - V.
I - III - V.
II - III - IV.  CORRETO
Código da questão: 55797
Sobre os malwares em geral, podemos afirmar que:
I. Ramsonwares são um tipo específico de malware que encriptam dados e cobram um resgate por eles.
II. Vírus são malwares ativos, ou seja, podem se reproduzir sem ação do usuário. 
III. Rootkits são um conjunto de ferramentaspara manter e camuflar ao acesso do atacante.
IV. Os trojans ou cavalo de troia monitoram e coletam informações do alvo para o atacante.
V. Bots são programas que são controlados remotamente pelo atacante e podem ser utilizados em ataques
DDoS, por exemplo.
São verdadeiras:
Alternativas:
I - III - IV.
II - III - V.
II - IV - V.  INCORRETO
I - II - IV.
I - III - V. CORRETO
Código da questão: 55785
Redes de computadores têm diversas vantagens em relação a sistemas centralizados.
Analise as opões abaixo e classifique como verdadeiras (V) ou falsas (F) essas vantagens:
(   ) Permitem o compartilhamento de recursos.
(   ) Menor custo de implantação graças aos terminais burros.
(   ) Por ser descentralizada é mais resiliente a falhas.
(   ) Não suporta equipamentos de fabricantes ou arquiteturas diferentes.
(   ) Seu sistema hierárquico simplifica a implementação e utilização.
Assinale a alternativa que contenha a sequência correta:
Alternativas:
V – V – F – V – F.
V - F - V - F – V.  CORRETO
F - F - V - F – F.
V – V - F - V – V.
F – V – F – V – F.
Código da questão: 55765
Resolução comentada:
A afirmação II é incorreta, pois as redes de computadores surgem como de grande interesse de
empresas e instituições que lidavam com grandes volumes de dados espalhados. Já a IV está incorreta
pois a conexão se deu no LNCC no Rio e na Fapesp em SP.
Resolução comentada:
Vírus são malwares passivos, que só se reproduzem com a ação do usuário. 
Já trojans são softwares que cumprem funções legítimas ao mesmo tempo que infectam o sistema.
Resolução comentada:
Redes não possuem terminais burros, e sim estações ou hosts; uma das suas vantagens é o suporte a
diferentes fabricantes e arquiteturas.
Arquivos e Links

Continue navegando