Logo Passei Direto
Buscar

Segurança da Informação e Redes

User badge image
Samile

em

Ferramentas de estudo

Questões resolvidas

A palavra Firewall surgiu no século XVII para identificar um tipo de parede, utilizada em construção civil, cujo material impedia a propagação do fogo. Essas paredes corta-fogo, ou firewalls, eram utilizadas para aumentar a segurança das construções, impedindo que um eventual incêndio fosse propagado para outras partes do prédio. Com base na sua utilização na segurança da informação, analise as sentenças a seguir:
Assinale a alternativa CORRETA:
I- Um firewall é um equipamento ou mecanismo que tem como responsabilidade realizar o controle de tráfego de informações em uma rede ou computador.
II- A utilização de um Firewall, para um departamento em especifico não é possível, ele só pode ser configurado para uma organização.
III- O firewall é responsável por consultar em seus parâmetros de bloqueio e permissão e, com base nisso, liberar ou negar a transição do pacote dentro da rede.
IV- A utilização de um Firewall garante a segurança das informações na internet. É um equipamento que todos os computadores possuem.
A As sentenças I e III estão corretas.
B As sentenças I, II e IV estão corretas.
C As sentenças III e IV estão corretas.
D Somente a sentença II está correta.

Desde a antiguidade, havia a necessidade de manter as informações acessíveis apenas a quem interessava e comunicar-se de maneira sigilosa, nas guerras, por exemplo, os grandes generais tinham a preocupação de se comunicar secretamente entre as bases e assim desenvolver seus planos de ataques em segurança. Diante do exposto e de como a criptografia foi fundamental para o processo de evolução da tecnologia, classifique V para as sentenças verdadeiras e F para as falsas:
Assinale a alternativa que apresenta a sequência CORRETA:
( ) Turing desenvolveu um sistema decodificador dos códigos da Enigma, semelhante aos algoritmos o inventor desenvolveu o passo a passo que tornava a informação criptografada em um texto compreensível.
( ) A máquina digital criada por Turing era chamada de Enigma, graças a ela a Inglaterra venceu a guerra.
( ) A integridade e a disponibilidade da informação enviada pela Inglaterra foi quebrada, pois foi acessada indevidamente por Turing.
( ) O uso de criptografia também foi usado na primeira guerra, também com o objetivo de embaralhar as mensagens.
A V - F - F - V.
B V - F - F - F.
C F - V - V - V.
D F - V - V - F.

Dados, informação e conhecimento, por sua alta capacidade de adicionar valor a processos, produtos e serviços, constituem recursos cada vez mais críticos para o alcance da missão e dos objetivos organizacionais. Hoje, vivemos em uma economia globalizada, onde empresas podem comprar e vender seus produtos além das usas limitações geográficas. Com base no surgimento e evolução das redes, classifique V para as sentenças verdadeiras e F para as falsas:
Assinale a alternativa que apresenta a sequência CORRETA:
( ) O primeiro projeto de rede surgiu em 1969 conectado quatro universidades nos Estados Unidos.
( ) O protocolo TCP/IP foi criado no ano de 1969 e já aplicado na primeira transmissão.
( ) A padronização da internet se faz necessária para que as máquinas se entendam na rede.
( ) O Firewall foi criado com o objetivo de melhorar a velocidade entre os computadores no ano de 1986.
A F - F - F - V.
B V - V - V - F.
C V - F - V - F.
D F - F - V - V.

Muitas vezes, as pessoas confundem os termos hacker e crackers, pois, ao contrário do comumente é falado, quem utiliza os seus conhecimentos de informática para coletar informações, descobrir senhas de acesso a redes e quebrar códigos de segurança em benefício próprio, não são os hackers, e sim os crackers. E foi logo após a conexão dos computadores estarem na rede que começou também os ataques dos crackers. Com base nesses ataques, classifique V para as sentenças verdadeiras e F para as falsas:
Assinale a alternativa que apresenta a sequência CORRETA:
( ) O primeiro vírus, chamado de ElK Cloner, tinha como objetivo principal mostrar ao usuário infectado um poema em ciclos de 50 reinicializações.
( ) Três anos após o primeiro ataque do vírus de computador teve a primeira epidemia com o vírus Stoned.
( ) O vírus Brain é considerado o primeiro vírus de computador, seguido por Elk Cloner e Stoned, os três clonavam as máquinas.
( ) A padronização do protocolo TC/IP ocorreu no ano de 1983.
A F - F - V - V.
B V - V - F - F.
C V - F - F - V.
D V - F - V - F.

A Internet fornece meios para garantir autenticação, confidencialidade e integridade das mensagens trocadas entre seus usuários. Cada vez mais as transações em papel estão sendo eliminadas. E a necessidade de fechar negócios com garantia de monitoramento, armazenamento, segurança e agilidade fez com que alternativas mais confiáveis surgissem para eliminar os processos dispensáveis, cortar custos e ampliar lucros.
Com base na forma de validar transações, assinale a alternativa INCORRETA:
A O certificado digital é um documento eletrônico que armazena uma assinatura digital com informações, como nome, entidade emissora, prazo de validade e uma chave pública.
B Certificado Digital e assinatura digital têm a mesma função só que com nomes diferentes.
C Para garantir que a pessoa seja quem diz ser, utiliza-se o certificado digital.
D A assinatura digital utiliza chaves criptográficas como medidas de segurança.

Quando falamos sobre segurança nas redes de computadores atualmente, fazemos uma grande referência à Internet, pois é nessa rede mundial onde os ataques aos nossos computadores ocorrem com maior frequência. Nesse ambiente de insegurança, onde os dados estão inseridos e fluem pelos sistemas computacionais por meio das redes de computadores, é que as organizações adotam equipamentos, softwares e procedimentos para aumentar a segurança dos seus ativos e das suas informações.
Com base na sua utilização de proxy e firewall na segurança da informação, classifique V para as sentenças verdadeiras e F para as falsas: Assinale a alternativa que apresenta a sequência CORRETA:
( ) A utilização de um Firewall para um departamento em especifico não é possível, pois ele só pode ser configurado para uma organização.
( ) Somente é possível usar um Firewall por rede, enquanto que um proxy é individual em cada computador.
( ) Semelhante ao Firewall, o proxy já possui uma configuração de fábrica, não permitindo alterar sua configuração.
( ) Além de fornecer agilidade de acesso, o proxy também fornece proteção e limitação de acesso a conteúdo, por meio de regras de conexão.
A V - F - F - V.
B F - F - F - V.
C V - V - V - F.
D F - V - V - F.

Se os hackers usam a criptografia para sequestrar os seus dados que estão sob a tutela de sua empresa, nada mais óbvio que entender que essa tecnologia e utilizá-la para proteger suas informações. A criptografia de dados não é uma vilã, mas sim uma alternativa para melhorar a segurança da informação e garantir a proteção contra essas investidas. Com base na utilização da criptografia, como técnica de proteção dos dados, assinale a alternativa INCORRETA:
A A criptologia possui como ramificação a criptografia e essa, por sua vez, se utiliza de técnicas de códigos e cifras em seu funcionamento.
B A criptografia, juntamente à esteganografia e a criptoanálise, fazem parte da criptologia.
C A criptoanálise, através de métodos matemáticos, busca formas de decodificar uma mensagem codificada.
D A marca d'água utilizada nas notas de dinheiro, ou em documentos é considerada uma técnica de desenhografia.

Acer é alvo de suposto ataque de Ransomware; hackers exigem US$ 50 milhões. Notícias desse tipo infelizmente estão cada vez mais frequentes. Através desse ataque, consegue bloquear a tela do computador ou criptografar com senha arquivos importantes predeterminados. O de sequestro de dados, chamado de Ransomware, é um software malicioso que infecta seu computador e exibe mensagens exigindo o pagamento de uma taxa para fazer o sistema voltar a funcionar.
Com base nos diversos tipos de ataque, assinale a alternativa INCORRETA:
A Vírus, Worm, Bot, Trojan e Spyware todos eles são baixados pela internet ou são recebidos automaticamente pela rede.
B Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores.
C O vírus de computador nada mais é do que um programa ou parte de um programa, que é mal-intencionado.
D O spyware é um mecanismo de monitoramento das atividades de um sistema e envio das informações coletadas para terceiros.

O computador é uma das máquinas mais utilizadas no dia a dia da maioria das pessoas, tanto em países desenvolvidos como em subdesenvolvidos ou em desenvolvimento. Eles estão nas indústrias, comércios, instituições de ensino, residências, automóveis, enfim, controlam uma infinidade de aplicações. No decorrer da evolução do computador, surgiram inúmeras evoluções, como aumento do poder de processamento e a conexão com outros computadores.
Com base nessa evolução, pensando em quando e como foi a evolução das redes de computadores, assinale a alternativa CORRETA:
A O projeto de rede inicialmente conectou quatro universidades: OXFORD, MIT, HARVARD e UCLA.
B Com a finalidade de interligar os laboratórios de pesquisa nos Estados Unidos, em 1969 nascia a Arpanet.
C A comunicação de equipamentos por meio de redes iria gerar mais dificuldades na vida das pessoas, sem falar na baixa produtividade, agilização de processos de desenvolvimento e automação.
D Arpanet (Advanced Research Projects Agency Network), em português Rede da Agência para Projetos de Pesquisa Avançada, foi criada pela IBM.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

A palavra Firewall surgiu no século XVII para identificar um tipo de parede, utilizada em construção civil, cujo material impedia a propagação do fogo. Essas paredes corta-fogo, ou firewalls, eram utilizadas para aumentar a segurança das construções, impedindo que um eventual incêndio fosse propagado para outras partes do prédio. Com base na sua utilização na segurança da informação, analise as sentenças a seguir:
Assinale a alternativa CORRETA:
I- Um firewall é um equipamento ou mecanismo que tem como responsabilidade realizar o controle de tráfego de informações em uma rede ou computador.
II- A utilização de um Firewall, para um departamento em especifico não é possível, ele só pode ser configurado para uma organização.
III- O firewall é responsável por consultar em seus parâmetros de bloqueio e permissão e, com base nisso, liberar ou negar a transição do pacote dentro da rede.
IV- A utilização de um Firewall garante a segurança das informações na internet. É um equipamento que todos os computadores possuem.
A As sentenças I e III estão corretas.
B As sentenças I, II e IV estão corretas.
C As sentenças III e IV estão corretas.
D Somente a sentença II está correta.

Desde a antiguidade, havia a necessidade de manter as informações acessíveis apenas a quem interessava e comunicar-se de maneira sigilosa, nas guerras, por exemplo, os grandes generais tinham a preocupação de se comunicar secretamente entre as bases e assim desenvolver seus planos de ataques em segurança. Diante do exposto e de como a criptografia foi fundamental para o processo de evolução da tecnologia, classifique V para as sentenças verdadeiras e F para as falsas:
Assinale a alternativa que apresenta a sequência CORRETA:
( ) Turing desenvolveu um sistema decodificador dos códigos da Enigma, semelhante aos algoritmos o inventor desenvolveu o passo a passo que tornava a informação criptografada em um texto compreensível.
( ) A máquina digital criada por Turing era chamada de Enigma, graças a ela a Inglaterra venceu a guerra.
( ) A integridade e a disponibilidade da informação enviada pela Inglaterra foi quebrada, pois foi acessada indevidamente por Turing.
( ) O uso de criptografia também foi usado na primeira guerra, também com o objetivo de embaralhar as mensagens.
A V - F - F - V.
B V - F - F - F.
C F - V - V - V.
D F - V - V - F.

Dados, informação e conhecimento, por sua alta capacidade de adicionar valor a processos, produtos e serviços, constituem recursos cada vez mais críticos para o alcance da missão e dos objetivos organizacionais. Hoje, vivemos em uma economia globalizada, onde empresas podem comprar e vender seus produtos além das usas limitações geográficas. Com base no surgimento e evolução das redes, classifique V para as sentenças verdadeiras e F para as falsas:
Assinale a alternativa que apresenta a sequência CORRETA:
( ) O primeiro projeto de rede surgiu em 1969 conectado quatro universidades nos Estados Unidos.
( ) O protocolo TCP/IP foi criado no ano de 1969 e já aplicado na primeira transmissão.
( ) A padronização da internet se faz necessária para que as máquinas se entendam na rede.
( ) O Firewall foi criado com o objetivo de melhorar a velocidade entre os computadores no ano de 1986.
A F - F - F - V.
B V - V - V - F.
C V - F - V - F.
D F - F - V - V.

Muitas vezes, as pessoas confundem os termos hacker e crackers, pois, ao contrário do comumente é falado, quem utiliza os seus conhecimentos de informática para coletar informações, descobrir senhas de acesso a redes e quebrar códigos de segurança em benefício próprio, não são os hackers, e sim os crackers. E foi logo após a conexão dos computadores estarem na rede que começou também os ataques dos crackers. Com base nesses ataques, classifique V para as sentenças verdadeiras e F para as falsas:
Assinale a alternativa que apresenta a sequência CORRETA:
( ) O primeiro vírus, chamado de ElK Cloner, tinha como objetivo principal mostrar ao usuário infectado um poema em ciclos de 50 reinicializações.
( ) Três anos após o primeiro ataque do vírus de computador teve a primeira epidemia com o vírus Stoned.
( ) O vírus Brain é considerado o primeiro vírus de computador, seguido por Elk Cloner e Stoned, os três clonavam as máquinas.
( ) A padronização do protocolo TC/IP ocorreu no ano de 1983.
A F - F - V - V.
B V - V - F - F.
C V - F - F - V.
D V - F - V - F.

A Internet fornece meios para garantir autenticação, confidencialidade e integridade das mensagens trocadas entre seus usuários. Cada vez mais as transações em papel estão sendo eliminadas. E a necessidade de fechar negócios com garantia de monitoramento, armazenamento, segurança e agilidade fez com que alternativas mais confiáveis surgissem para eliminar os processos dispensáveis, cortar custos e ampliar lucros.
Com base na forma de validar transações, assinale a alternativa INCORRETA:
A O certificado digital é um documento eletrônico que armazena uma assinatura digital com informações, como nome, entidade emissora, prazo de validade e uma chave pública.
B Certificado Digital e assinatura digital têm a mesma função só que com nomes diferentes.
C Para garantir que a pessoa seja quem diz ser, utiliza-se o certificado digital.
D A assinatura digital utiliza chaves criptográficas como medidas de segurança.

Quando falamos sobre segurança nas redes de computadores atualmente, fazemos uma grande referência à Internet, pois é nessa rede mundial onde os ataques aos nossos computadores ocorrem com maior frequência. Nesse ambiente de insegurança, onde os dados estão inseridos e fluem pelos sistemas computacionais por meio das redes de computadores, é que as organizações adotam equipamentos, softwares e procedimentos para aumentar a segurança dos seus ativos e das suas informações.
Com base na sua utilização de proxy e firewall na segurança da informação, classifique V para as sentenças verdadeiras e F para as falsas: Assinale a alternativa que apresenta a sequência CORRETA:
( ) A utilização de um Firewall para um departamento em especifico não é possível, pois ele só pode ser configurado para uma organização.
( ) Somente é possível usar um Firewall por rede, enquanto que um proxy é individual em cada computador.
( ) Semelhante ao Firewall, o proxy já possui uma configuração de fábrica, não permitindo alterar sua configuração.
( ) Além de fornecer agilidade de acesso, o proxy também fornece proteção e limitação de acesso a conteúdo, por meio de regras de conexão.
A V - F - F - V.
B F - F - F - V.
C V - V - V - F.
D F - V - V - F.

Se os hackers usam a criptografia para sequestrar os seus dados que estão sob a tutela de sua empresa, nada mais óbvio que entender que essa tecnologia e utilizá-la para proteger suas informações. A criptografia de dados não é uma vilã, mas sim uma alternativa para melhorar a segurança da informação e garantir a proteção contra essas investidas. Com base na utilização da criptografia, como técnica de proteção dos dados, assinale a alternativa INCORRETA:
A A criptologia possui como ramificação a criptografia e essa, por sua vez, se utiliza de técnicas de códigos e cifras em seu funcionamento.
B A criptografia, juntamente à esteganografia e a criptoanálise, fazem parte da criptologia.
C A criptoanálise, através de métodos matemáticos, busca formas de decodificar uma mensagem codificada.
D A marca d'água utilizada nas notas de dinheiro, ou em documentos é considerada uma técnica de desenhografia.

Acer é alvo de suposto ataque de Ransomware; hackers exigem US$ 50 milhões. Notícias desse tipo infelizmente estão cada vez mais frequentes. Através desse ataque, consegue bloquear a tela do computador ou criptografar com senha arquivos importantes predeterminados. O de sequestro de dados, chamado de Ransomware, é um software malicioso que infecta seu computador e exibe mensagens exigindo o pagamento de uma taxa para fazer o sistema voltar a funcionar.
Com base nos diversos tipos de ataque, assinale a alternativa INCORRETA:
A Vírus, Worm, Bot, Trojan e Spyware todos eles são baixados pela internet ou são recebidos automaticamente pela rede.
B Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores.
C O vírus de computador nada mais é do que um programa ou parte de um programa, que é mal-intencionado.
D O spyware é um mecanismo de monitoramento das atividades de um sistema e envio das informações coletadas para terceiros.

O computador é uma das máquinas mais utilizadas no dia a dia da maioria das pessoas, tanto em países desenvolvidos como em subdesenvolvidos ou em desenvolvimento. Eles estão nas indústrias, comércios, instituições de ensino, residências, automóveis, enfim, controlam uma infinidade de aplicações. No decorrer da evolução do computador, surgiram inúmeras evoluções, como aumento do poder de processamento e a conexão com outros computadores.
Com base nessa evolução, pensando em quando e como foi a evolução das redes de computadores, assinale a alternativa CORRETA:
A O projeto de rede inicialmente conectou quatro universidades: OXFORD, MIT, HARVARD e UCLA.
B Com a finalidade de interligar os laboratórios de pesquisa nos Estados Unidos, em 1969 nascia a Arpanet.
C A comunicação de equipamentos por meio de redes iria gerar mais dificuldades na vida das pessoas, sem falar na baixa produtividade, agilização de processos de desenvolvimento e automação.
D Arpanet (Advanced Research Projects Agency Network), em português Rede da Agência para Projetos de Pesquisa Avançada, foi criada pela IBM.

Prévia do material em texto

Prova Impressa
GABARITO | Avaliação I - Individual (Cod.:739516)
Peso da Avaliação 1,50
Prova 48472877
Qtd. de Questões 10
Acertos/Erros 9/0
Canceladas 1
Nota 10,00
"A palavra Firewall surgiu no século XVII para identificar um tipo de parede, utilizada em 
construção civil, cujo material impedia a propagação do fogo. Essas paredes corta-fogo, ou firewalls, 
eram utilizadas para aumentar a segurança das construções, impedindo que um eventual incêndio 
fosse propagado para outras partes do prédio". Com base na sua utilização na segurança da 
informação, analise as sentenças a seguir: 
I- Um firewall é um equipamento ou mecanismo que tem como responsabilidade realizar o controle 
de tráfego de informações em uma rede ou computador. 
II- A utilização de um Firewall, para um departamento em especifico não é possível, ele só pode ser 
configurado para uma organização. 
III- O firewall é responsável por consultar em seus parâmetros de bloqueio e permissão e, com base 
nisso, liberar ou negar a transição do pacote dentro da rede. 
IV- A utilização de um Firewall garante a segurança das informações na internet. É um equipamento 
que todos os computadores possuem. 
Assinale a alternativa CORRETA: 
FONTE: https://www.profissionaisti.com.br/firewall-sua-rede-precisa-dessa-protecao/. Acesso em: 7 
maio 2021.
A As sentenças I, II e IV estão corretas.
B As sentenças I e III estão corretas.
C As sentenças III e IV estão corretas.
D Somente a sentença II está correta.
Desde a antiguidade, havia a necessidade de manter as informações acessíveis apenas a quem 
interessava e comunicar-se de maneira sigilosa, nas guerras, por exemplo, os grandes generais tinham 
a preocupação de se comunicar secretamente entre as bases e assim desenvolver seus planos de 
ataques em segurança. Diante do exposto e de como a criptografia foi fundamental para o processo de 
evolução da tecnologia, classifique V para as sentenças verdadeiras e F para as falsas: 
( ) Turing desenvolveu um sistema decodificador dos códigos da Enigma, semelhante aos 
algoritmos o inventor desenvolveu o passo a passo que tornava a informação criptografada em um 
texto compreensível. 
( ) A máquina digital criada por Turing era chamada de Enigma, graças a ela a Inglaterra venceu a 
guerra. 
( ) A integridade e a disponibilidade da informação enviada pela Inglaterra foi quebrada, pois foi 
acessada indevidamente por Turing. 
 VOLTAR
A+ Alterar modo de visualização
1
2
( ) O uso de criptografia também foi usado na primeira guerra, também com o objetivo de 
embaralhar as mensagens. 
Assinale a alternativa que apresenta a sequência CORRETA:
A V - F - F - F.
B F - V - V - F.
C F - V - V - V.
D V - F - F - V.
"Dados, informação e conhecimento, por sua alta capacidade de adicionar valor a processos, 
produtos e serviços, constituem recursos cada vez mais críticos para o alcance da missão e dos 
objetivos organizacionais" (BEAL, 2008, p. 96). Hoje, vivemos em uma economia globalizada, onde 
empresas podem comprar e vender seus produtos além das usas limitações geográficas. Com base no 
surgimento e evolução das redes, classifique V para as sentenças verdadeiras e F para as falsas: 
( ) O primeiro projeto de rede surgiu em 1969 conectado quatro universidades nos Estados Unidos. 
( ) O protocolo TCP/IP foi criado no ano de 1969 e já aplicado na primeira transmissão. 
( ) A padronização da internet se faz necessária para que as máquinas se entendam na rede. 
( ) O Firewall foi criado com o objetivo de melhorar a velocidade entre os computadores no ano de 
1986.
Assinale a alternativa que apresenta a sequência CORRETA: 
FONTE: BEAL, Adriana. Segurança da informação: princípios e melhores práticas para a proteção 
dos ativos de informação nas organizações. São Paulo: Atlas, 2008.
A V - F - V - F.
B F - F - F - V.
C V - V - V - F.
D F - F - V - V.
Atenção: Esta questão foi cancelada, porém a pontuação foi considerada.
Muitas vezes, as pessoas confundem os termos hacker e crackers, pois, ao contrário do 
comumente é falado, quem utiliza os seus conhecimentos de informática para coletar informações, 
descobrir senhas de acesso a redes e quebrar códigos de segurança em benefício próprio, não são os 
hackers, e sim os crackers. E foi logo após a conexão dos computadores estarem na rede que 
começou também os ataques dos crackers. Com base nesses ataques, classifique V para as sentenças 
verdadeiras e F para as falsas: 
( ) O primeiro vírus, chamado de ElK Cloner, tinha como objetivo principal mostrar ao usuário 
infectado um poema em ciclos de 50 reinicializações. 
( ) Três anos após o primeiro ataque do vírus de computador teve a primeira epidemia com o vírus 
Stoned. 
3
4
( ) O vírus Brain é considerado o primeiro vírus de computador, seguido por Elk Cloner e Stoned, 
os três clonavam as máquinas. 
( ) A padronização do protocolo TC/IP ocorreu no ano de 1983. 
 
Assinale a alternativa que apresenta a sequência CORRETA:
A V - V - F - F.
B F - F - V - V.
C V - F - V - F.
D V - F - F - V.
A Internet fornece meios para garantir autenticação, confidencialidade e integridade das 
mensagens trocadas entre seus usuários. Cada vez mais as transações em papel estão sendo 
eliminadas. E a necessidade de fechar negócios com garantia de monitoramento, armazenamento, 
segurança e agilidade fez com que alternativas mais confiáveis surgissem para eliminar os processos 
dispensáveis, cortar custos e ampliar lucros. Por exemplo, várias vias de um mesmo documento e 
autenticação em cartório. Com base na forma de validar transações, assinale a alternativa 
INCORRETA:
A O certificado digital é um documento eletrônico que armazena uma assinatura digital com
informações, como nome, entidade emissora, prazo de validade e uma chave pública.
B Certificado Digital e assinatura digital têm a mesma função só que com nomes diferentes.
C Para garantir que a pessoa seja quem diz ser, utiliza-se o certificado digital.
D A assinatura digital utiliza chaves criptográficas como medidas de segurança.
Quando falamos sobre segurança nas redes de computadores atualmente, fazemos uma grande 
referência à Internet, pois é nessa rede mundial onde os ataques aos nossos computadores ocorrem 
com maior frequência. Nesse ambiente de insegurança, onde os dados estão inseridos e fluem pelos 
sistemas computacionais por meio das redes de computadores, é que as organizações adotam 
equipamentos, softwares e procedimentos para aumentar a segurança dos seus ativos e das suas 
informações. Com base na sua utilização de proxy e firewall na segurança da informação, classifique 
V para as sentenças verdadeiras e F para as falsas: 
( ) A utilização de um Firewall para um departamento em especifico não é possível, pois ele só 
pode ser configurado para uma organização. 
( ) Somente é possível usar um Firewall por rede, enquanto que um proxy é individual em cada 
computador. 
( ) Semelhante ao Firewall, o proxy já possui uma configuração de fábrica, não permitindo alterar 
sua configuração. 
( ) Além de fornecer agilidade de acesso, o proxy também fornece proteção e limitação de acesso a 
conteúdo, por meio de regras de conexão. 
Assinale a alternativa que apresenta a sequência CORRETA: 
FONTE: . Acesso em: 7 maio 2021.
A V F F V
5
6
A V - F - F - V.
B F - F - F - V.
C V - V - V - F.
D F - V - V - F.
"Se os hackers usam a criptografia para sequestrar os seus dados que estão sob a tutela de sua 
empresa, nada mais óbvio que entender que essa tecnologia e utilizá-la para proteger suas 
informações. A criptografia de dados não é uma vilã, mas sim uma alternativa para melhorar a 
segurança da informação e garantir a proteção contra essas investidas". Com base na utilização da 
criptografia, como técnica de proteção dos dados, assinale a alternativa INCORRETA: 
FONTE: . Acesso em: 7 maio 2021.
A A criptoanálise, através de métodos matemáticos, busca formas de decodificar uma mensagem
codificada.
B A criptografia, juntamenteà esteganografia e a criptoanálise, fazem parte da criptologia.
C A marca d'água utilizada nas notas de dinheiro, ou em documentos é considerada uma técnica de
desenhografia.
D A criptologia possui como ramificação a criptografia e essa, por sua vez, se utiliza de técnicas de
códigos e cifras em seu funcionamento.
"Acer é alvo de suposto ataque de Ransomware; hackers exigem US$ 50 milhões". Notícias 
desse tipo infelizmente estão cada vez mais frequentes. Através desse ataque, consegue bloquear a 
tela do computador ou criptografar com senha arquivos importantes predeterminados. O de sequestro 
de dados, chamado de Ransomware, é um software malicioso que infecta seu computador e exibe 
mensagens exigindo o pagamento de uma taxa para fazer o sistema voltar a funcionar. Com base nos 
diversos tipos de ataque, assinale a alternativa INCORRETA: 
FONTE: https://computerworld.com.br/seguranca/acer-e-alvo-de-suposto-ataque-de-ransomware-
hackers-exigem-us-50-milhoes/. Acesso em: 7 jul. 2021.
A Vírus, Worm, Bot, Trojan e Spyware todos eles são baixados pela internet ou são recebidos
automaticamente pela rede.
B
Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade
de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o
desempenho de redes e a utilização de computadores.
C O vírus de computador nada mais é do que um programa ou parte de um programa, que é mal-
intencionado.
D O spyware é um mecanismo de monitoramento das atividades de um sistema e envio das
informações coletadas para terceiros.
O computador é uma das máquinas mais utilizadas no dia a dia da maioria das pessoas, tanto em 
países desenvolvidos como em subdesenvolvidos ou em desenvolvimento. Eles estão nas indústrias, 
7
8
9
comércios, instituições de ensino, residências, automóveis, enfim, controlam uma infinidade de 
aplicações. No decorrer da evolução do computador, surgiram inúmeras evoluções, como aumento do 
poder de processamento e a conexão com outros computadores. Com base nessa evolução, pensando 
em quando e como foi a evolução das redes de computadores, assinale a alternativa CORRETA:
A Arpanet (Advanced Research Projects Agency Network), em português Rede da Agência para
Projetos de Pesquisa Avançada, foi criada pela IBM.
B
A comunicação de equipamentos por meio de redes iria gerar mais dificuldades na vida das
pessoas, sem falar na baixa produtividade, agilização de processos de desenvolvimento e
automação.
C O projeto de rede inicialmente conectou quatro universidades: OXFORD, MIT, HARVARD e
UCLA.
D Com a finalidade de interligar os laboratórios de pesquisa nos Estados Unidos, em 1969 nascia a
Arpanet.
"Dados, informação e conhecimento, por sua alta capacidade de adicionar valor a processos, 
produtos e serviços, constituem recursos cada vez mais críticos para o alcance da missão e dos 
objetivos organizacionais" (BEAL, 2008, p. 96). Hoje vivemos em uma economia globalizada, onde 
empresas podem comprar e vender seus produtos além das usas limitações geográficas. Com base no 
surgimento e evolução das redes, classifique V para as sentenças verdadeiras e F para as falsas: 
( ) O primeiro projeto de rede surgiu em 1969 conectado quatro universidades nos Estados Unidos. 
( ) O protocolo TCP/IP foi criado no ano de 1969 e já aplicado na primeira transmissão. 
( ) A padronização da internet se faz necessária para que as máquinas se entendam na rede. 
( ) O Firewall foi criado com o objetivo de melhorar a velocidade entre os computadores no ano de 
1986.
Assinale a alternativa que apresenta a sequência CORRETA: 
FONTE: BEAL, Adriana. Segurança da informação: princípios e melhores práticas para a proteção 
dos ativos de informação nas organizações. São Paulo: Atlas, 2008.
A F - V - F - F.
B V - F - V - F.
C V - V - V - F.
D F - V - V - V.
10
Imprimir

Mais conteúdos dessa disciplina