Buscar

AVD FUNDAMENTOS DE REDES DE COMPUTADORES

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

FUNDAMENTOS DE REDES DE COMPUTADORES
	
	
		1,25 pts.
	
		1.
		Atualmente, existem organizações criminosas que são especializadas em realizar ataques cibernéticos. Para aumentar a chance de o ataque ser bem-sucedido, essas organizações buscam informações em diversas fontes disponíveis na internet, a fim de obter informações que possam auxiliar no ataque. Podemos afirmar que esta é a fase de:
	
	
			
	
	Exploração
	
	Instalação
	
	Conquista
	
	Entrega
	
	Reconhecimento
	
	
	
		1,25 pts.
	
		2.
		Ao realizarmos compras em um site de comércio eletrônico, temos a preocupação de verificar se estamos utilizando o protocolo HTTPS para poder garantir:
	
	
			
	
	A legalidade da transação, porque há integridade e autenticidade da transação.
	
	Confidencialidade dos dados, porque o HTTPS criptografará os dados trafegados.
	
	A confiabilidade dos dados, o que assegurará que os dados não serão interceptados.
	
	Autenticidade dos dados, o que assegurará a veracidade do emissor e do receptor de informações trocadas.
	
	A disponibilidade, porque o HTTPS assegura a existência de redundância dos servidores.
	
	
	
		1,25 pts.
	
		3.
		A criptografia é um recurso utilizado desde tempos antigos, e a Cifra de César é um dos algoritmos mais conhecidos. Acerca das técnicas de criptografia, assinale a alternativa correta:
	
	
			
	
	Um algoritmo de criptografia assimétrica emprega uma única chave para cifrar e decifrar.
	
	Um algoritmo de criptografia simétrica emprega duas chaves - uma para cifrar e outra para decifrar.
	
	Em um algoritmo de chave privada, ao utilizar a chave privada primeiro, é garantida a confidencialidade.
	
	Em um algoritmo de chave pública, ao utilizar a chave pública primeiro, é garantida a confidencialidade.
	
	Um algoritmo de criptografia assimétrica emprega uma única chave para decifrar.
	
	
	
		1,25 pts.
	
		4.
		Alice e Bob estão conversando por meio de um aplicativo de chat no celular. As mensagens enviadas entre eles não possuem criptografia, e Dart está conseguindo ler todas as mensagens que eles enviam, mas sem modificá-las. Podemos afirmar que este é um exemplo de ataque:
	
	
			
	
	Passivo de personificação.
	
	Ativo de fabricação.
	
	Passivo de interceptação.
	
	Ativo de autenticação.
	
	Ativo de interceptação.
	
	
	
		1,25 pts.
	
		5.
		Ao realizar uma análise de segurança em determinada empresa, um consultor identificou que seria possível invadir o servidor web da empresa. Podemos afirmar que o consultor identificou um(a):
	
	
			
	
	Risco, porque a invasão requer uma análise de segurança da rede.
	
	Incidente, porque o atacante pode roubar informações do servidor web.
	
	Ativo, porque o servidor web tem valor para a organização.
	
	Ameaça, que está relacionada à probabilidade de ocorrer um incidente.
	
	Ataque, porque o invasor pode acessar o servidor da empresa.
	
	
	
		1,25 pts.
	
		6.
		Certa empresa sofreu um ataque de negação de serviço, que tem por objetivo sobrecarregar a rede com dados acima da capacidade dela. Para esta atividade, o atacante utilizou máquinas de usuários que estavam vulneráveis na internet, enviando dados para a rede da empresa. Podemos afirmar que este ataque é:
	
	
			
	
	Passivo
	
	Indireto
	
	De autenticação
	
	De fabricação
	
	Interno
	
	
	
		1,25 pts.
	
		7.
		Os ataques podem ser analisados por uma sequência de etapas. Conforme o agente malicioso avança mais etapas, mais privilégios obtém na rede a ser atacado. Acerca das fases do ataque, podemos afirmar que:
	
	
			
	
	Na fase de exploração, o agente invasor realiza uma busca sobre informações acerca do alvo a ser atacado.
	
	Na fase de reconhecimento, o agente invasor explora alguma vulnerabilidade existente na rede.
	
	Na fase de comando e controle, o agente invasor instala uma backdoor para poder manter acesso remoto à rede.
	
	Na fase de entrega, o agente invasor instala algum tipo de malware que permite o acesso à máquina ou à rede.
	
	Na fase de weaponization, o agente invasor seleciona uma arma para realizar o ataque.
	
	
	
		1,25 pts.
	
		8.
		Certa empresa realizou uma análise dos riscos que existiam em suas redes e em seus sistemas. O consultor de segurança informou a detecção de vulnerabilidades que permitiam realizar invasões em diversos sistemas. Nesse caso, o atacante poderia assumir a identidade de usuários válidos na rede, caracterizando um ataque de personificação.
 
Para minimizar o risco de esse ataque ter sucesso, devem ser implementados mecanismos de:
	
	
			
	
	Autenticação e controle de acesso.
	
	Sistema de detecção de risco.
	
	Sistema de detecção de intrusão e controle de acesso.
	
	Antivírus e verificação de integridade.
	
	Autenticação e verificação de integridade.

Continue navegando