Buscar

N2_SEGURANÇA DE REDES DE COMPUTADORES

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

N2_SEGURANÇA DE REDES DE COMPUTADORES 
O certificado digital é um registro eletrônico composto por um conjunto de dados que distingue uma 
entidade e associa a ela uma chave pública. Ele pode ser emitido para pessoas, empresas, equipamentos 
ou serviços na rede. 
BARBOSA, C. Segurança de Redes de Computadores. Roteiro de Estudos. EAD.BR, 2019. Disponível 
na Biblioteca Virtual Laureate. 
Com base na figura, a seguir, aponte a criptografia correta. 
 
Resposta correta: Criptografia assimétrica 
Algoritmos de criptografia de chave secreta usam uma única chave secreta para criptografar e 
descriptografar dados. A criptografia é uma importante aliada da segurança de rede, pois consiste em 
técnicas que codificam e protegem a informação de modo que somente o emissor e o receptor consigam 
compreendê-las. 
Considerando o texto apresentado, é possível afirmar que o objetivo da criptografia é: 
Resposta correta: Codificar a informação 
Em https://pt.wikipedia.org/wiki/Criptografia, a assinatura, ou firma digital, é um método de informação 
digital tipicamente tratado como substituto da assinatura física, já que elimina a necessidade de ter uma 
versão em papel do documento que precisa ser assinado. 
Dessa forma, a assinatura digital verifica: 
Resposta correta: a autenticidade e a integridade da informação 
As técnicas utilizadas por invasores para ter acesso a sistemas computacionais de empresas passam por 
vários testes para identificar as possíveis falhas de segurança. 
Considerando essas informações, verifique, nas afirmações a seguir, qual(is) compreende(m) as técnicas 
de invasão para as quais as medidas de segurança são urgentes, em decorrência da quantidade de 
ameaças e do caráter comum das tentativas. 
I. Vírus. 
II. DDoS. 
III. Spoofing. 
IV. Port Scans. 
V. Sniffers. 
É correto o que se afirma em: 
Resposta correta: I, II, III, IV e V 
https://pt.wikipedia.org/wiki/Criptografia
A veracidade de um documento se dá pela assinatura que está presente nele; somente assim ele pode ser 
levado em conta legalmente. Com a internet cada vez mais presente nas organizações, surge um 
problema: o que uma empresa deve utilizar para dar veracidade e autenticidade a um documento enviado 
pela web? Assinale a alternativa correta. 
Resposta correta: Assinatura Digital 
A criptografia assimétrica é baseada em dois tipos de chaves de segurança: 
 
 
Fonte: CARVALHO, H. E. T. PKI -Infraestrutura de Chaves Públicas. [S. l.]: 18 out. 2008. Disponível 
em: https://www.gta.ufrj.br/ensino/eel879/trabalhos_vf_2008_2/hugo/Criptografia.html. Acesso em: 7 nov. 
2019. 
 
Considerando essas informações, analise as afirmações, a seguir, e verifique qual(is) representa(m) a(s) 
chave(s) adequada(s) para a decodificação com a chave assimétrica. 
 
I. Chave pública. 
II. Chave de privacidade. 
III. Texto-base 
IV. Chave privada. 
V. Texto original. 
 
É correto o que se afirma em: 
Resposta correta: I e IV, apenas 
Tanenbaum (2011) elenca que os problemas que envolvem a segurança de redes se referem a sigilo 
(confidencialidade), autenticação, não repúdio e controle de integridade. 
 
TANENBAUM, A. S. Redes de computadores. 5. ed. São Paulo: Pearson, 2011. 
 
A autenticação valida o destinatário da mensagem antes de compartilhar informações de: 
Resposta correta: Conteúdo sigiloso 
A criptografia simétrica, conhecida como criptografia de chave privada, transforma o texto claro em texto 
cifrado utilizando uma chave secreta e um algoritmo de criptografia para: 
Resposta correta: codificar ou decodificar informação 
https://www.gta.ufrj.br/ensino/eel879/trabalhos_vf_2008_2/hugo/Criptografia.html
O certificado digital é uma identidade eletrônica para pessoas ou empresas. Ele equivale a uma carteira de 
identidade do mundo virtual, uma versão eletrônica de todos os seus documentos, segura e com 
autenticidade garantida por criptografia complexa. 
 
Quem faz a emissão do certificado digital é a: 
Resposta correta: Autoridade Certificadora (AC) 
Segundo o CERT.BR (2019), os incidentes reportados durante o ano de 2018 foram: 
 
 
Fonte: CERT.BR. Incidentes Reportados ao CERT.br - janeiro a dezembro de 2018. Centro de Estudos 
para Resposta e Tratamento de Incidentes de Segurança no Brasil. [S.l.]: [s.d.]. Disponível 
em: https://www.cert.br/stats/incidentes/2018-jan-dec/tipos-ataque.html. Acesso em: 7 nov. 2019. 
 
Considerando o gráfico apresentado, analise as afirmações, a seguir, e verifique se descrevem 
corretamente os tipos de ataque mencionados. 
 
I. Worms: são notificações de atividades maléficas relacionadas ao processo automatizado de propagação 
de códigos maliciosos na rede. 
II. Denial of Service (DoS): são notificações de ataques de negação de serviço nas quais o atacante utiliza 
um computador ou um conjunto de computadores para tirar de operação um serviço, computador ou rede. 
III. Invasão: é um ataque não tão bem-sucedido que resulta no acesso não autorizado a um computador 
ou uma rede. 
IV. Web: é um caso coletivo de ataque que visa, especificamente, ao comprometimento de servidores web 
ou desfigurações de páginas na internet. 
V. Scans: são notificações de varreduras em redes de computadores com o intuito de identificar quais 
computadores estão ativos e quais serviços estão sendo disponibilizados por eles. São amplamente 
utilizados por atacantes para identificar potenciais alvos, pois permite associar possíveis vulnerabilidades 
aos serviços habilitados em um computador. 
 
É correto o que se afirma em: 
Resposta correta: I,II e V, apenas 
............................................................................................................................. .... 
 
 
https://www.cert.br/stats/incidentes/2018-jan-dec/tipos-ataque.html
Segundo o site da IBM (INFRAESTRUTURA…, 2019), uma Infraestrutura de Chave Pública (PKI) 
geralmente inclui Autoridades Certificadoras (ACs), Autoridades de Registro (ARs) e diretórios. As ACs 
são responsáveis por gerar e assinar os certificados para os usuários e serviços que queiram usar a PKI. 
 
INFRAESTRUTURA da chave pública (PKI). IBM, [2019]. Disponível 
em: https://www.ibm.com/support/knowledgecenter/pt-
br/SSFKSJ_8.0.0/com.ibm.mq.sec.doc/q009900_.htm. Acesso em: 11 ago. 2021. 
 
Considerando o texto apresentado, analise se as afirmações, a seguir, compreendem os serviços 
oferecidos pelos ACs. 
 
I. Emissão. 
II. Validação. 
III. Distribuição de login. 
IV. Revogação de certificados digitais. 
V. Distribuição de chaves públicas. 
 
É correto o que se afirma em: 
Resposta correta: I,II IV e V, apenas 
A segurança de rede será responsável por proteger a transmissão da informação de ataques externos, por 
meio de técnicas de segurança que podem utilizar componentes para garanti-la. 
 
BARBOSA, C. Segurança de Redes de Computadores. Roteiro de Estudos. EAD.BR, 2019. Disponível 
na Biblioteca Virtual Laureate. 
 
Considerando o texto apresentado, analise qual(is) afirmativa(s) compreende(m) o(s) componente(s) de 
garantia da segurança. 
 
I. Criptografia. 
II. IDS (Intrusion Detection System). 
III. Antivírus. 
IV. Chave de criptografia. 
V. Login e senha. 
 
É correto o que se afirma em: 
Resposta correta: I, II, III e IV, apenas 
A criptografia hash tem como objetivo a validação da integridade e a geração de assinaturas digitais de 
arquivos armazenados em um computador ou baixados pela internet. Isso acontece por meio da 
codificação da informação com um tamanho fixo, mesmo que ela tenha tamanhos diferentes 
(CARTILHA…, 2019). 
CARTILHA de segurança para a internet. Criptografia. Cert, [2019]. Disponível 
em: https://cartilha.cert.br/criptografia/. Acesso em: 30 out. 2019. 
Considerando o texto apresentado, verifique, dentre as afirmações, qual(is) compreende(m) o(s) 
algoritmo(s) de criptografia hash. 
 
I. Secure Hash Algorithm (SHA1). 
II. SHA-2. 
III.SHA-256. 
IV. MD4. 
V. Message Digest 5 (MD5). 
 É correto o que se afirma em: 
Resposta correta: I,III e V, apenas 
https://cartilha.cert.br/criptografia/
Devido ao grande fluxo de informação, os desafios enfrentados pelas empresas incluem a garantia de sua 
segurança e dos dados que trafegam na rede de computadores, uma vez que falhas na segurança podem 
comprometer, por meio de ataques, os negócios da organização. 
 
Considerando o texto apresentado, analise as afirmações, a seguir, e verifique qual(is) representa(m) 
ameaça(s) à segurança de uma rede. 
 
I. Ataques passivos. 
II. Ataques ativos. 
III. Worm. 
IV. Scan. 
V. Fraude. 
Resposta correta: I, II, III, IV e V

Continue navegando