Baixe o app para aproveitar ainda mais
Prévia do material em texto
05/01/2023 09:17 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2722849/5327710 1/5 Segurança em redes de computadores Professor(a): Jose Eugenio De Mira (Mestrado acadêmico) 1) 2) Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final. Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas. Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir o prazo estabelecido. Boa prova! Em segurança da informação, a verificação da identidade do usuário é um processo essencial, como nos protocolos AAA. Sobre sistemas do tipo AAA, considere as seguintes afirmações e classifique-as em verdadeiras (V) ou falsas (F): ( ) A segunda letra “A” da sigla significa Autoridade, pois é um mecanismo de proteção governamental. ( ) A segunda letra “A” da sigla significa Autorização, em relação às permissões de usuário. ( ) A Autenticação garante a identidade do usuário. ( ) O sistema de Autorização controla o que o usuário pode fazer. ( ) O sistema de Auditoria é responsável pela autenticação correta do usuário. Assinale a alternativa que contenha a sequência correta: Alternativas: F – V – F – V – F. F – V – V - V – F. CORRETO V – V – F – V – F. F – F – V – V – V. F – V – F – V – V. Código da questão: 55773 Além das ferramentas tecnológicas e das habilidades técnicas, os ______ podem se aproveitar de falhas humanas _______ e de __________ para conseguir informações privilegiadas, enganando ou manipulando pessoas de uma corporação para que acreditem que elas são outras pessoas ou pertencem a determinada empresa ou equipe. Chamamos isso de engenharia ____________. Assinale a alternativa que completa adequadamente as lacunas acima: Alternativas: Crackers; Comportamentais; Caráter; Social. Hackers; Sociais; Treinamento; Da computação. Crackers; Sociais; Treinamento; Da computação. Hackers; Comportamentais; Treinamento; Social. CORRETO Hackers; Comportamentais; Treinamento; Da computação. Resolução comentada: AAA significa Autenticação, que garante a identidade do usuário, Autorização, que controla suas permissões e o que ele pode fazer no sistema, e o terceiro a Auditoria, responsável por registrar as ações do usuário no sistema. Resolução comentada: Os hackers aproveitam-se de falhas humanas comportamentais e de treinamento para conseguir informações privilegiadas, enganando ou manipulando pessoas de uma corporação para que acreditem que elas são outras pessoas ou pertencem a determinada empresa ou equipe, a chamada engenharia social. 05/01/2023 09:17 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2722849/5327710 2/5 3) 4) Código da questão: 55781 Hackers podem ser classificados de acordo com sua ética ao invadirem sistemas e divulgarem informações. Leia e associe as duas colunas. Assinale a alternativa que traz a associação correta entre as duas colunas: Alternativas: I-C; II-B; III-A. I-C; II-A; III-B. I-B; II-C; III-A. I-A; II-C; III-B. I-B; II-A; III-C. CORRETO Código da questão: 55784 Sobre os sistemas de backup, podemos afirmar que: I. Backups devem ser realizados de forma sistemática e periódica. II. É importante a manutenção de um ambiente de testes para verificar a integridades dos backups. III. O armazenamento do backup deve ser realizado no mesmo ambiente dos servidores por questões de segurança. IV. Como ocupam muito espaço, o ideal é realizar poucos backups. V. Atualmente, várias empresas optam por serviços de backup na nuvem. São verdadeiras: Alternativas: II - V. I - II - IV. I - II - V. CORRETO I - V. I - III - V. Resolução comentada: White Hats são éticos, agindo de acordo com a lei; black hats podem invadir sistemas de forma criminosa e gray hats podem ou não informar sobre brechas encontradas. Resolução comentada: Backups devem ser realizados de forma sistemática e periódica e é importante a manutenção de um ambiente de testes para verificar a integridades dos backups. O armazenamento do backup nunca deve ser realizado no mesmo ambiente dos 05/01/2023 09:17 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2722849/5327710 3/5 5) 6) 7) Código da questão: 55776 São exemplos de sistemas de autenticação utilizados, baseados em algo que o usuário sabe e algo que o usuário tem, respectivamente: Alternativas: Cartão de banco e biometria. Senhas e biometria. Senhas e cartões magnéticos. CORRETO Tokens e leitores de impressão digital. Cartões de banco e senhas. Código da questão: 55777 Enquanto a criptografia de _________ utiliza uma chave única no processo de embaralhamento dos dados, a criptografia de _____________ utiliza um processo matemático unidirecional. Assinale a alternativa que complete corretamente as lacunas. Alternativas: Chave pública; Chave simétrica. Chave pública; Chave privada. Chave assimétrica; Chave simétrica. Chave privada; Chave pública. Chave simétrica; Chave pública. CORRETO Código da questão: 55796 O conceito de arquitetura de rede refere-se à maneira como as redes de computadores são organizadas em relação às suas características físicas e à maneira como seus equipamentos são conectados (hardware de rede), bem como à organização de seus softwares e regras que estes devem seguir para permitir a comunicação entre diferentes dispositivos. Os trechos supracitados referem-se especificamente à: Alternativas: Equipamentos de rede e protocolos. Hardware e software. Topologia e Protocolos. CORRETO Arquitetura de rede e sistemas operacionais. Protocolos e Topologia. servidores por questões de segurança. Quanto mais cópias, desde que identificadas e testadas, melhor. Atualmente, várias empresas optam por serviços de backup na nuvem. Resolução comentada: São exemplos de sistemas de autenticação baseados em algo que o usuário sabe as senhas e em algo que o usuário tem os cartões magnéticos. Resolução comentada: Criptografia de chave simétrica utiliza a mesma chave no processo de criptografia e descriptografia, enquanto a de chave pública possui duas chaves: a de chave pública e a privada, que só é conhecida pelo proprietário. 05/01/2023 09:17 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2722849/5327710 4/5 8) 9) Código da questão: 55768 Redes sem fio têm se tornado cada vez mais populares, principalmente para aplicações para usuários finais domésticos. O ____ é um equipamento de rede importantíssimo, pois é o responsável por conectar equipamentos wireless (protocolo _____) nas redes Ethernet locais (____). Embora o padrão de rede sem fio não seja novo, passou a ser utilizado em larga escala apenas recentemente graças ao desenvolvimento de novos componentes, que permitirão um uso mais prolongado, confiável e seguro dessas redes. Assinale a alternativa que completa adequadamente as lacunas acima: Alternativas: Modem; 802.11; 802.3. Access Point; 802.11; 802.3. CORRETO Roteador; 802.11; 802.3. Roteador; 802.3; 802.1. Access Point; 802.3; 802.11. Código da questão: 55764 Parte essencial do processo de gerenciamento e implantação das políticas de Segurança da Informação é a elaboração de um plano de segurança, plano esse constituído de alguns elementos norteadores. Parte desse plano é o Gerenciamento de _____, que consiste no planejamento, controle e atividade de uma organização com o objetivo de minimizar os efeitos dos riscos sobre os ativos. Parte desse planejamento é realizado por meio da análise de risco. Enquanto na análise _________ se leva em conta o impacto do risco e seu potencial de prejuízo financeiro, na análise ____________ observa-se o uso de mecanismos de controle específicos para cada ameaça. Assinale a alternativa que completa adequadamente as lacunas acima: Alternativas: Segurança; Qualitativa; Quantitativa. Segurança Quantitativa; Qualitativa. Risco; Quantitativa;Qualitativa. CORRETO Risco; Qualitativa; Quantitativa. Vulnerabilidade; Quantitativa; Qualitativa. Código da questão: 55790 Resolução comentada: Topologias de redes são as características físicas de hardware, enquanto protocolos são suas regras gerais de organização para que os programas possam se comunicar. Resolução comentada: O acess point é um equipamento de rede importantíssimo, pois é o responsável por conectar equipamentos wireless com o protocolo 802.11 nas redes Ethernet locais que usam o protocolo 802.3. Resolução comentada: Gerenciamento de risco inclui a chamada análise de risco, análise quantitativa se leva em conta o impacto do risco e seu potencial de prejuízo financeiro, enquanto na análise qualitativa observa-se o uso de mecanismos de controle específicos para cada ameaça. 05/01/2023 09:17 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2722849/5327710 5/5 10) Atualmente, as empresas mais valiosas do mundo têm em comum estarem ligadas à tecnologia. Mas o que torna essas empresas tão valiosas de fato? Alternativas: O uso de computadores de última geração. O valor das informações dos usuários que elas armazenam. CORRETO Estarem ligadas ao uso constante de redes sociais. A disputa no mercado de ações. O fato de serem associadas à cultura de consumo. Código da questão: 55788 Resolução comentada: O maior ativo das empresas de tecnologia que atualmente são as mais valiosas do mundo são as informações pessoais e de hábitos de seus usuários. Arquivos e Links
Compartilhar