Buscar

SEGURANÇA DE REDES

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

05/01/2023 09:17 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2722849/5327710 1/5
Segurança em redes de computadores
Professor(a): Jose Eugenio De Mira (Mestrado acadêmico)
1)
2)
Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A
Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final.
Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas.
Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir
o prazo estabelecido. Boa prova!
Em segurança da informação, a verificação da identidade do usuário é um processo
essencial, como nos protocolos AAA. Sobre sistemas do tipo AAA, considere as seguintes
afirmações e classifique-as em verdadeiras (V) ou falsas (F):
(   ) A segunda letra “A” da sigla significa Autoridade, pois é um mecanismo de proteção
governamental.
(   ) A segunda letra “A” da sigla significa Autorização, em relação às permissões de usuário.
(   ) A Autenticação garante a identidade do usuário.
(   ) O sistema de Autorização controla o que o usuário pode fazer.
(   ) O sistema de Auditoria é responsável pela autenticação correta do usuário.
Assinale a alternativa que contenha a sequência correta:
Alternativas:
F – V – F – V – F.
F – V – V - V – F.  CORRETO
V – V – F – V – F.
F – F – V – V – V.
F – V – F – V – V.
Código da questão: 55773
Além das ferramentas tecnológicas e das habilidades técnicas, os ______ podem se
aproveitar de falhas humanas _______ e de __________ para conseguir informações
privilegiadas, enganando ou manipulando pessoas de uma corporação para que acreditem
que elas são outras pessoas ou pertencem a determinada empresa ou equipe. Chamamos
isso de engenharia ____________.
Assinale a alternativa que completa adequadamente as lacunas acima:
Alternativas:
Crackers; Comportamentais; Caráter; Social.
Hackers; Sociais; Treinamento; Da computação.
Crackers; Sociais; Treinamento; Da computação.
Hackers; Comportamentais; Treinamento; Social.  CORRETO
Hackers; Comportamentais; Treinamento; Da computação.
Resolução comentada:
AAA significa Autenticação, que garante a identidade do usuário, Autorização, que
controla suas permissões e o que ele pode fazer no sistema, e o terceiro a Auditoria,
responsável por registrar as ações do usuário no sistema.
Resolução comentada:
Os hackers aproveitam-se de falhas humanas comportamentais e de treinamento
para conseguir informações privilegiadas, enganando ou manipulando pessoas de
uma corporação para que acreditem que elas são outras pessoas ou pertencem a
determinada empresa ou equipe, a chamada engenharia social.
05/01/2023 09:17 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2722849/5327710 2/5
3)
4)
Código da questão: 55781
Hackers podem ser classificados de acordo com sua ética ao invadirem sistemas e
divulgarem informações. Leia e associe as duas colunas.
Assinale a alternativa que traz a associação correta entre as duas colunas:
Alternativas:
I-C; II-B; III-A.
I-C; II-A; III-B.
I-B; II-C; III-A.
I-A; II-C; III-B.
I-B; II-A; III-C.  CORRETO
Código da questão: 55784
Sobre os sistemas de backup, podemos afirmar que:
I. Backups devem ser realizados de forma sistemática e periódica.
II. É importante a manutenção de um ambiente de testes para verificar a integridades dos
backups. 
III. O armazenamento do backup deve ser realizado no mesmo ambiente dos servidores
por questões de segurança.
IV. Como ocupam muito espaço, o ideal é realizar poucos backups.
V. Atualmente, várias empresas optam por serviços de backup na nuvem.
São verdadeiras:
Alternativas:
II - V.
I - II - IV.
I - II - V.  CORRETO
I - V.
I - III - V.
Resolução comentada:
White Hats são éticos, agindo de acordo com a lei; black hats podem invadir
sistemas de forma criminosa e gray hats podem ou não informar sobre brechas
encontradas.
Resolução comentada:
Backups devem ser realizados de forma sistemática e periódica e é importante a
manutenção de um ambiente de testes para verificar a integridades dos backups. O
armazenamento do backup nunca deve ser realizado no mesmo ambiente dos
05/01/2023 09:17 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2722849/5327710 3/5
5)
6)
7)
Código da questão: 55776
São exemplos de sistemas de autenticação utilizados, baseados em algo que o usuário
sabe e algo que o usuário tem, respectivamente:  
Alternativas:
Cartão de banco e biometria.
Senhas e biometria.
Senhas e cartões magnéticos.  CORRETO
Tokens e leitores de impressão digital.
Cartões de banco e senhas.
Código da questão: 55777
Enquanto a criptografia de _________ utiliza uma chave única no processo de
embaralhamento dos dados, a criptografia de _____________ utiliza um processo matemático
unidirecional.
Assinale a alternativa que complete corretamente as lacunas. 
Alternativas:
Chave pública; Chave simétrica.
Chave pública; Chave privada.
Chave assimétrica; Chave simétrica.
Chave privada; Chave pública.
Chave simétrica; Chave pública.  CORRETO
Código da questão: 55796
O conceito de arquitetura de rede refere-se à maneira como as redes de computadores
são organizadas em relação às suas características físicas e à maneira como seus
equipamentos são conectados (hardware de rede), bem como à organização de seus
softwares e regras que estes devem seguir para permitir a comunicação entre diferentes
dispositivos. Os trechos
supracitados referem-se especificamente à:  
Alternativas:
Equipamentos de rede e protocolos.
Hardware e software.
Topologia e Protocolos.  CORRETO
Arquitetura de rede e sistemas operacionais.
Protocolos e Topologia.
servidores por questões de segurança. Quanto mais cópias, desde que identificadas
e testadas, melhor. Atualmente, várias empresas optam por serviços de backup na
nuvem.
Resolução comentada:
São exemplos de sistemas de autenticação baseados em algo que o usuário sabe as
senhas e em algo que o usuário tem os cartões magnéticos.
Resolução comentada:
Criptografia de chave simétrica utiliza a mesma chave no processo de criptografia e
descriptografia, enquanto a de chave pública possui duas chaves: a de chave pública
e a privada, que só é conhecida pelo proprietário.
05/01/2023 09:17 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2722849/5327710 4/5
8)
9)
Código da questão: 55768
Redes sem fio têm se tornado cada vez mais populares, principalmente para aplicações
para usuários finais domésticos. O ____ é um equipamento de rede importantíssimo, pois é
o responsável por conectar equipamentos wireless (protocolo _____) nas redes Ethernet
locais (____). Embora o padrão de rede sem fio não seja novo, passou a ser utilizado em
larga escala apenas recentemente graças ao desenvolvimento de novos componentes, que
permitirão um uso mais prolongado, confiável e seguro dessas redes.
Assinale a alternativa que completa adequadamente as lacunas acima:
Alternativas:
Modem; 802.11; 802.3.
Access Point; 802.11; 802.3.  CORRETO
Roteador; 802.11; 802.3.
Roteador; 802.3; 802.1.
Access Point; 802.3; 802.11.
Código da questão: 55764
Parte essencial do processo de gerenciamento e implantação das políticas de Segurança
da Informação é a elaboração de um plano de segurança, plano esse constituído de alguns
elementos norteadores. Parte desse plano é o Gerenciamento de _____, que consiste no
planejamento, controle e atividade de uma organização com o objetivo de minimizar os
efeitos dos riscos sobre os ativos. Parte desse planejamento é realizado por meio da análise
de risco. Enquanto na análise _________ se leva em conta o impacto do risco e seu potencial
de prejuízo financeiro, na análise ____________ observa-se o uso de mecanismos de controle
específicos para cada ameaça.
Assinale a alternativa que completa adequadamente as lacunas acima:
Alternativas:
Segurança; Qualitativa; Quantitativa.
Segurança Quantitativa; Qualitativa.
Risco; Quantitativa;Qualitativa.  CORRETO
Risco; Qualitativa; Quantitativa.
Vulnerabilidade; Quantitativa; Qualitativa.
Código da questão: 55790
Resolução comentada:
Topologias de redes são as características físicas de hardware, enquanto protocolos
são suas regras gerais de organização para que os programas possam se comunicar.
Resolução comentada:
O acess point é um equipamento de rede importantíssimo, pois é o responsável por
conectar equipamentos wireless com o protocolo 802.11 nas redes Ethernet locais
que usam o protocolo 802.3.
Resolução comentada:
Gerenciamento de risco inclui a chamada análise de risco, análise quantitativa se leva
em conta o impacto do risco e seu potencial de prejuízo financeiro, enquanto na
análise qualitativa observa-se o uso de mecanismos de controle específicos para
cada ameaça.
05/01/2023 09:17 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2722849/5327710 5/5
10) Atualmente, as empresas mais valiosas do mundo têm em comum estarem ligadas à
tecnologia. Mas o que torna essas empresas tão valiosas de fato?
Alternativas:
O uso de computadores de última geração.
O valor das informações dos usuários que elas armazenam.  CORRETO
Estarem ligadas ao uso constante de redes sociais.
A disputa no mercado de ações.
O fato de serem associadas à cultura de consumo.
Código da questão: 55788
Resolução comentada:
O maior ativo das empresas de tecnologia que atualmente são as mais valiosas
do mundo são as informações pessoais e de hábitos de seus usuários.
Arquivos e Links

Continue navegando