Buscar

Serviços de Segurança em Atividades de Rede

Prévia do material em texto

• Pergunta 1 
0,5 em 0,5 pontos 
 
Me conectei a um sistema remoto com minha senha. Enviei um arquivo criptografado. 
Implementei um link redundante a uma conexão de internet. Defini quais grupos de um 
domínio podem acessar um determinado arquivo. Respectivamente, quais serviços de 
segurança estão em funcionamento nestas atividades? 
 
Resposta 
Selecionada: 
c. 
Autenticação, confidencialidade, disponibilidade e controle de 
acesso. 
Respostas: a. 
Controle de acesso, confidencialidade, autenticação e 
autenticação. 
 b. 
Autenticação, confidencialidade, disponibilidade e integridade. 
 
c. 
Autenticação, confidencialidade, disponibilidade e controle de 
acesso. 
 d. 
Privacidade, integridade, disponibilidade e privacidade. 
 e. 
Disponibilidade, confidencialidade, integridade e integridade. 
Comentário da 
resposta: 
Resposta: C 
Comentário: (1) conexão com senha = autenticação; (2) arquivo 
criptografado = confidencialidade; (3) redundância = disponibilidade; 
(4) acesso delimitado = controle de acesso. 
 
 
• Pergunta 2 
0,5 em 0,5 pontos 
 
Um atacante teve acesso a uma rede privada com o objetivo de 
copiar arquivos sigilosos, porém, os arquivos estavam 
criptografados. Diante disso, o atacante lançou vários fluxos de 
dados maliciosos que deixaram a rede mais lenta. Podemos dizer 
que: 
 
Resposta 
Selecionada: 
a. 
O ataque de observação sobre o conteúdo dos 
arquivos não se concretizou devido à criptografia. 
Respostas: a. 
O ataque de observação sobre o conteúdo dos 
arquivos não se concretizou devido à criptografia. 
 
b. 
Houve um ataque contra a integridade de alguns 
arquivos. 
 c. 
 
O serviço de confidencialidade falhou. 
 
d. 
O fluxo de dados lançado pelo atacante foi um dos 
controles de segurança da rede. 
 
e. 
A implementação de criptografia nos arquivos foi o 
agente da ameaça usado. 
Comentário da 
resposta: 
Resposta: A 
Comentário: A criptografia evitou o ataque de 
observação, já que impediu a leitura dos dados. 
 
• Pergunta 3 
0,5 em 0,5 pontos 
 
Corrupção de um arquivo, escuta de conversas particulares, lentidão 
de um servidor WEB devido a ataques que inundam uma rede com 
pacotes, clonagem de um cartão de crédito e divulgação não 
autorizada de fotos pessoais, são exemplos de falhas em quais 
serviços de segurança? 
 
Resposta 
Selecionada: 
c. 
Integridade, confidencialidade, disponibilidade, 
autenticação e privacidade. 
Respostas: a. 
Controle de acesso, confidencialidade, autenticação, 
autenticação e privacidade. 
 
b. 
Integridade, privacidade, disponibilidade, 
confidencialidade e controle de acesso. 
 
c. 
Integridade, confidencialidade, disponibilidade, 
autenticação e privacidade. 
 
d. 
Privacidade, privacidade, disponibilidade, 
privacidade e controle de acesso. 
 
e. 
Confidencialidade, autenticação, disponibilidade, 
autenticação e controle de acesso. 
Comentário 
da resposta: 
Resposta: C 
Comentário: Alteração de um arquivo = integridade. 
Escuta de informação = confidencialidade. Lentidão = 
 
falta de disponibilidade. Falsificação de identidade = 
autenticação. Dados pessoais vazados = privacidade. 
 
• Pergunta 4 
0,5 em 0,5 pontos 
 
Em qual dos casos ocorre a quebra de privacidade? 
Resposta 
Selecionada: 
d. 
Enviei os dados dos meus contatos para uma 
empresa de propaganda sem avisar ninguém. 
Respostas: a. 
Compartilhei fotos minhas com alguém sem querer. 
 
b. 
Enviei mensagens falsas (fake news) a amigos 
propositalmente. 
 
c. 
Enviei meus dados para uma empresa de 
propaganda. 
 
d. 
Enviei os dados dos meus contatos para uma 
empresa de propaganda sem avisar ninguém. 
 
e. 
Uma empresa me enviou uma propaganda que eu 
pedi. 
Comentário da 
resposta: 
Resposta: D 
Comentário: Se não avisou os contatos há uma 
quebra de privacidade com os dados dos contatos. 
 
 
• Pergunta 5 
0,5 em 0,5 pontos 
 
Alguém copiou um programa malicioso para uma máquina que foi 
esquecida conectada com acesso de administrador. O programa 
causou problemas: (1) ataques de observação em arquivos secretos 
e no horário do servidor; (2) lentidão na rede interna; (3) Alteração 
de dados do administrador. Marque a alternativa errada: 
 
Resposta 
Selecionada: 
a. 
Pelo menos o serviço de segurança de privacidade foi 
comprometido, mas a integridade não foi. 
Respostas: a. 
Pelo menos o serviço de segurança de privacidade foi 
comprometido, mas a integridade não foi. 
 b. 
 
Pelo menos os serviços de segurança de 
confidencialidade e disponibilidade foram 
comprometidos. 
 
c. 
Pelo menos o serviço de controle de acesso foi 
comprometido. 
 
d. 
Pelo menos os serviços de integridade e 
confidencialidade foram comprometidos. 
 
e. 
Pelo menos os serviços de confidencialidade e o de 
integridade foram comprometidos. 
Comentário da 
resposta: 
Resposta: A 
Comentário: Não houve problemas com a 
privacidade e a integridade foi afetada. 
 
• Pergunta 6 
0,5 em 0,5 pontos 
 
Uma escola adicionou catracas que garantem a entrada automática 
e segura de alunos por biometria. Também disponibilizou aos 
alunos um cartão eletrônico numerado que permite o acesso e o 
uso do sistema de provas. Marque a alternativa errada: 
 
Resposta 
Selecionada: 
e. 
Na entrada de alunos, a catraca biométrica realiza 
duas funções sequenciais: o controle de acesso, 
seguido pela autenticação. 
Respostas: a. 
As catracas implementam uma forma de controle de 
acesso. 
 
b. 
O cartão eletrônico serve tanto para autenticação dos 
alunos, como garante o controle de acesso ao sistema 
de provas. 
 c. 
Um exemplo de serviço de autenticação é a biometria. 
 
d. 
Autenticação e controle de acesso são serviços de 
segurança implementados nos procedimentos 
citados. 
 e. 
 
Na entrada de alunos, a catraca biométrica realiza 
duas funções sequenciais: o controle de acesso, 
seguido pela autenticação. 
Comentário da 
resposta: 
Resposta: E 
Comentário: Ao contrário: autenticação seguida de 
controle de acesso. 
 
• Pergunta 7 
0,5 em 0,5 pontos 
 
Marque a alternativa correta a respeito do direito digital: 
Resposta 
Selecionada: 
b. 
Pode ser aplicado se alguém fizer uso indevido de um equipamento 
(roteador, por exemplo) para acessar dados não autorizados. 
Respostas: a. 
Pode ser aplicado se um equipamento (roteador, por exemplo) 
quebrar e o fabricante não quiser cumprir a garantia. 
 
b. 
Pode ser aplicado se alguém fizer uso indevido de um equipamento 
(roteador, por exemplo) para acessar dados não autorizados. 
 
c. 
Pode ser aplicado se alguém comprar um equipamento (roteador, por 
exemplo), reconsiderar a compra e quiser devolver o equipamento. 
 
d. 
Pode ser aplicado se alguém tiver um equipamento (roteador, por 
exemplo) roubado. 
 
e. 
Pode ser aplicado se alguém enviar um e-mail para alguém solicitando 
algo. 
Comentário da 
resposta: 
Resposta: B 
Comentário: O direito digital deve regular este tipo de ação: 
acesso indevido a dados. 
 
 
• Pergunta 8 
0,5 em 0,5 pontos 
 
Marque a alternativa correta a respeito da lei que garante o acesso 
aos dados públicos: 
 
Resposta 
Selecionada: 
d. 
Trata-se da Lei de Transparência, que permite acesso 
a dados públicos que não comprometam a 
segurança. 
Respostas: a. 
Trata-se da Lei de Informática, já que garante acesso 
a dados informatizados do poder público. 
 
 
b. 
Trata-se da Lei de Transparência de Crimes 
Informáticos, que garante acesso a dados públicos 
relacionados a crimes. 
 
c. 
Trata-se da Lei de Transparência, que garante acesso 
a dados pessoais de cidadãos. 
 
d. 
Trata-se da Lei de Transparência, que permite acesso 
a dados públicos que não comprometam a 
segurança. 
 
e. 
Trata-se da Lei de Informática, que permite acesso a 
dados públicos que não comprometam a segurança. 
Comentário da 
resposta: 
Resposta: D 
Comentário:É a lei de Transparência que permite 
acesso aos dados públicos que não comprometem a 
segurança. 
 
• Pergunta 9 
0,5 em 0,5 pontos 
 
O princípio da Neutralidade da Rede, estabelecido no Marco Civil da 
Internet, estabelece que: 
 
Resposta 
Selecionada: 
e. 
Os usuários devem ter os mesmos direitos na 
internet. 
Respostas: a. 
Os usuários da internet devem ter opiniões neutras 
em relação aos outros usuários. 
 b. 
A internet deve ter sua privacidade garantida. 
 
c. 
Os dados compartilhados na internet devem passar 
por fiscalização. 
 
d. 
As prestadoras de serviço não podem emitir opinião 
nas redes sociais. 
 
e. 
Os usuários devem ter os mesmos direitos na 
internet. 
 
Comentário da 
resposta: 
Resposta: E 
Comentário: A busca é que os usuários tenham um 
tratamento igualitário. 
 
• Pergunta 10 
0,5 em 0,5 pontos 
 
Sobre a evolução das leis relacionadas ao direito digital no Brasil, é 
correto afirmar que: 
 
Resposta 
Selecionada: 
a. 
Estão em processo de consolidação e ainda há 
muito a evoluir. 
Respostas: a. 
Estão em processo de consolidação e ainda há 
muito a evoluir. 
 
b. 
Já estão consolidadas e há pouco espaço para 
evolução. 
 
c. 
As leis ainda dependem muito das ferramentas 
tecnológicas para funcionar. 
 
d. 
As ferramentas tecnológicas dependem muito 
destas leis. 
 
e. 
O direito abrange apenas a relação entre pessoas 
por e-mail. 
Comentário da 
resposta: 
Resposta: A 
Comentário: As leis realmente estão se consolidando 
no Brasil e ainda há muito para se evoluir.

Continue navegando