Prévia do material em texto
· Pergunta 1 0,25 em 0,25 pontos A empresa tem muitos usuários remotos. Uma solução precisa ser encontrada para que um canal de comunicação seguro seja estabelecido entre a empresa e o local remoto dos usuários. Qual das opções é uma boa solução para essa situação? Resposta Selecionada: b. VPN. Respostas: a. Fibra. b. VPN. c. Modem. d. PPP. e. Certificado digital. Comentário da resposta: Resposta: B Comentário: Quando uma VPN é usada, um usuário pode estar em qualquer local remoto, como em casa ou em um hotel. A solução VPN é flexível no sentido de que linhas públicas podem ser usadas para se conectar com segurança a uma empresa. · Pergunta 2 0,25 em 0,25 pontos Como um usuário pode impedir que outras pessoas espionem o tráfego de rede ao operar um PC em um ponto de acesso de WiFi? Resposta Selecionada: d. Conectar-se por um serviço de VPN. Respostas: a. Usar a criptografia WPA2. b. Desativar o Bluetooth. c. Criar senhas fortes e únicas. d. Conectar-se por um serviço de VPN. e. Utilizar fibra para conexão em dispositivos móveis. Comentário da resposta: Resposta: D Comentário: Quando um usuário se conecta por um túnel de VPN criptografado em uma rede WiFi pública, todos os dados do usuário, enviados ou recebidos, serão indecifráveis. · Pergunta 3 0,25 em 0,25 pontos Em relação à segurança da informação, o firewall é: Resposta Selecionada: b. Um recurso que busca impedir o acesso indesejado de hackers às redes de computadores. Respostas: a. Um aplicativo que tem por objetivo melhorar o desempenho da CPU de um microcomputador. b. Um recurso que busca impedir o acesso indesejado de hackers às redes de computadores. c. Um programa antivírus que visa a proteger os microcomputadores de pragas virtuais. d. Uma técnica de autenticação empregada no acesso dos usuários às redes de computadores. e. Um vírus cibernético que atua na coleta de senhas de internautas que acessam sites de bancos. Comentário da resposta: Resposta: B Comentário: O firewall pode ser entendido como um ponto entre duas ou mais redes, que pode ser composto por um componente único ou por um conjunto de componentes, pelo qual deve passar todo o tráfego, permitindo que o controle, a autenticação e os registros de tráfego sejam realizados. · Pergunta 4 0,25 em 0,25 pontos Por que o WPA2 é melhor que WPA? Resposta Selecionada: a. Uso obrigatório de algoritmos AES. Respostas: a. Uso obrigatório de algoritmos AES. b. Suporte ao TKIP. c. Espaço da chave reduzido. d. Tempo de processamento reduzido. e. Nenhuma das anteriores. Comentário da resposta: Resposta: A Comentário: Uma boa maneira de lembrar os padrões de segurança sem fio é considerar como eles evoluíram de WEP para WPA e depois para WPA2. Cada evolução aumentou as medidas de segurança. · Pergunta 5 0,25 em 0,25 pontos Qual algoritmo de criptografia usa uma chave para criptografar os dados e uma chave diferente para decifrá-los? Resposta Selecionada: a. Transposição. Respostas: a. Transposição. b. Substituição c. Cifra de uso único d. Chave simétrica. e. Enigma. Comentário da resposta: Resposta: A Comentário: O texto codificado pode ser criado com o uso das seguintes opções: • Transposição – as letras são reorganizadas; • Substituição – as letras são substituídas; • Cifra de uso único – texto claro combinado com uma chave secreta que cria um novo caractere, que depois se combina com o texto claro para produzir texto codificado. · Pergunta 6 0,25 em 0,25 pontos Qual tipo de tecnologia pode impedir que o software mal-intencionado monitore as atividades do usuário, coletando informações pessoais e produzindo anúncios pop-up indesejados em um computador de usuário? Resposta Selecionada: b. Antispyware. Respostas: a. Autenticação de dois fatores. b. Antispyware. c. Firewall. d. Gerenciador de senhas. e. Antivírus. Comentário da resposta: Resposta: B Comentário: O software antispyware é comumente instalado em uma máquina do usuário para fazer a varredura e remover o software spyware mal-intencionado instalado em um dispositivo. · Pergunta 7 0,25 em 0,25 pontos Um consumidor deseja imprimir fotografias armazenadas em uma conta de armazenamento em nuvem usando um serviço de impressão on-line de terceiros. Após o login bem-sucedido na conta em nuvem, o cliente automaticamente recebe acesso ao serviço de impressão on-line de terceiros. O que permitiu esta autenticação automática? Resposta Selecionada: c. O serviço de armazenamento em nuvem é um aplicativo aprovado para o serviço de impressão on-line. Respostas: a. A senha digitada pelo usuário para o serviço de impressão on-line é a mesma usada no serviço de armazenamento em nuvem. b. As informações de conta para o serviço de armazenamento em nuvem foram interceptadas por um aplicativo mal-intencionado. c. O serviço de armazenamento em nuvem é um aplicativo aprovado para o serviço de impressão on-line. d. O usuário está em uma rede não criptografada e a senha para o serviço de armazenamento em nuvem pode ser vista pelo serviço de impressão on-line. e. O usuário não definiu nenhuma senha. Comentário da resposta: Resposta: C Comentário: Autorizações abertas são um protocolo padrão aberto, que permite aos usuários finais acessarem aplicativos de terceiros sem expor a senha do usuário. · Pergunta 8 0,25 em 0,25 pontos Um e- mail recente, enviado para toda a empresa, afirmou que haveria uma mudança na política de segurança. O oficial de segurança, que acreditava-se ter enviado a mensagem, afirmou que ela não foi enviada do departamento de segurança e a empresa pode ter sido vítima de um e-mail falso. O que poderia ter sido adicionado à mensagem para garantir que ela de fato veio dessa pessoa? Resposta Selecionada: a. Assinatura digital. Respostas: a. Assinatura digital. b. Chave não simétrica. c. Chave simétrica. d. Hashing. e. Não rejeição. Comentário da resposta: Resposta: A Comentário: As assinaturas digitais garantem a não rejeição ou a capacidade de não negar que uma pessoa específica enviou uma mensagem. · Pergunta 9 0,25 em 0,25 pontos Um invasor está sentado em frente a uma loja e copia e-mails e listas de contato por meio de uma conexão sem fio, ficando próximo aos dispositivos, sem que eles desconfiem. Que tipo de ataque é esse? Resposta Selecionada: e. Bluesnarfing. Respostas: a. pear phishing. b. spyware. c. phishing direcionado. d. spam. e. Bluesnarfing. Comentário da resposta: Resposta: E. Comentário: Blusnarfing é a cópia de informações do usuário através de transmissões não autorizadas de Bluetooth. · Pergunta 10 0,25 em 0,25 pontos Um usuário criou um novo programa e deseja distribuí-lo para todos na empresa. O usuário quer garantir que, quando o programa for baixado, não será alterado enquanto estiver em trânsito. O que o usuário pode fazer para garantir que o programa não será alterado quando for baixado? Resposta Selecionada: b. Criar um hash do arquivo do programa, que pode ser usado para verificar a integridade do arquivo depois que o download for feito. Respostas: a. Distribuir o programa em um pen drive. b. Criar um hash do arquivo do programa, que pode ser usado para verificar a integridade do arquivo depois que o download for feito. c. Desativar o antivírus em todos os computadores. d. Instalar o programa em computadores individuais. e. Criptografar o programa e exigir uma senha depois que o download for feito. Comentário da resposta: Resposta: B Comentário: Hash é um método para assegurar a integridade e ele garante que os dados nãoserão alterados.