Buscar

PROVA PRESENCIAL - 1 CHAMADA - ARQUITETURA DE SEGURANÇA - UNOPAR

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Gabarito
×
Questão 1
Sobre criptografia simétrica e assimétrica, analise as afirmativas a seguir:
I- Criptografia do tipo simétrica usa uma única chave para criptografar e descriptografar dados.
II- A criptografia assimétrica anterior requer duas chaves para funcionar. Em primeiro lugar, uma chave pública deve ser tornada pública para criptografar os dados. Em segundo lugar, uma chave privada usada para descriptografar os dados.
III- Em comparação com a criptografia simétrica, a criptografia assimétrica tende a ser mais lenta e necessita de um maior poder computacional por parte das máquinas.
Agora, assinale a alternativa que apresenta a resposta CORRETA: 
A)
 
Apenas as afirmativas I e II estão corretas;
B)
 
As afirmativas I, II e III estão corretas.
C)
 
Apenas a afirmativa I está correta;
D)
 
Apenas as afirmativas I e III estão corretas;
E)
 
Apenas a afirmativa II está correta;
Questão 2
É um protocolo de expansão do PPP, devido à sua capacidade de permitir que um ponto virtual seja utilizado para ligar uma arquitetura de rede multiponto Ethernet, amplamente utilizado pelos provedores de internet em linhas de assinantes usadas para transmitir sinal digital a partir de uma linha telefônica. Este protocolo tornou-se o preferencial para implementar o acesso à internet de alta velocidade, utilizando métodos de criptografia, autenticação e compressão de dados.
Assinale a alternativa que possui o protocolo descrito no texto anterior:
A)
 
PPTP (Point-to-Point Tunneling Protocol);
B)
 
L2TP (Layer 2 Tunneling Protocol);
C)
 
PPPoE (Ponto a Ponto por Ethernet);
D)
 
L2F (Layer 2 Forwarding Protocol);
E)
 
VPN;
Questão 3
__________________________, pode ser definido como um sistema de monitoramento que analisa a rede por meio de um processo de varredura de eventos que possam ser prejudiciais e violar regras e políticas estabelecidas para garantir a segurança dos dados. Já __________________tem a função de impedir ataques ativamente, tomando as ações necessárias de acordo com as ameaças detectadas pelo IDS, com o intuito de parar o ataque ou evitá-lo sempre que possível.
Assinale a alternativa que preenche corretamente as lacunas:
A)
 
Sistema de Detecção de Intrusão; IPS (Intrusion Prevention System);
B)
 
Firewall; IPS (Intrusion Prevention System);
C)
 
Sistema de Detecção de Intrusão; Firewall;
D)
 
IPS (Intrusion Prevention System); Sistema de Detecção de Intrusão;
E)
 
IPS (Intrusion Prevention System); Sistema de Detecção de Intrusão;
Questão 4
_____________ é um tipo de controle de acesso em que o elemento-chave (que pode ser o sistema ou mesmo o usuário autorizado a fazê-lo) toma as decisões sobre o acesso aos recursos. A vantagem desse tipo de controle é que ele garante maior padronização das informações de acesso, pois a definição dos recursos geralmente é feita por meio de grupos de arquivos de configuração, ou seja, para cada arquivo de configuração é permitido determinado acesso.
Assinale a alternativa que preenche corretamente a lacuna:
A)
 
Descentralizado;
B)
 
Centralizado;
C)
 
Auditoria;
D)
 
PPTP (Point-to-Point Tunneling Protocol);
E)
 
L2TP (Layer 2 Tunneling Protocol);
Questão 5
A definição dos níveis de segurança determina que a organização é capaz de compreender as informações que possui e sua importância para os resultados. Sobre as classificações das informações, analise as afirmativas a seguir:
I- As informações do tipo Pública demandam menos trabalho de segurança, por ser uma informação cuja integridade não é vital e que pode ser de senso comum, dentro e fora da empresa, sem prejudicar o negócio.
II- Para as informações do tipo Secreta, o sigilo deve ser mantido e devem ser impostas restrições de acesso. Contudo, os danos causados por um acesso não autorizado não são demasiadamente sérios. A integridade da informação interna é importante, mesmo que não seja vital.
III- As informações do tipo confidencial devem ser mantidas nos limites da empresa, por isso, devem ser investidos esforços de segurança nessas informações. O acesso não autorizado, o dano ou a perda desse tipo de informação pode trazer prejuízos consideráveis e levar ao desequilíbrio operacional.
Agora, assinale a alternativa que apresenta a resposta CORRETA: 
A)
 
Apenas as afirmativas I e III estão corretas;
B)
 
As afirmativas I, II e III estão corretas.
C)
 
Apenas a afirmativa I está correta;
D)
 
Apenas a afirmativa II está correta;
E)
 
Apenas as afirmativas I e II estão corretas;
Questão 6
Sobre as principais ameaças e fragilidades que os bancos de dados enfrentam, analise as afirmativas a seguir:
I- A ameaça de privilégio se refere ao uso inadequado de credenciais de acesso que foram concedidos de forma excessiva, permitindo acesso a recursos importantes de forma indevida, em que o usuário sem supervisão possa tomar ações negligentes e abusar dos seus privilégios, trazendo ameaças ao banco de dados.
II- A atualização em sistemas de banco de dados é muito importante, sendo assim, a ausência de patches (atualização, melhoria ou correção) pode facilitar a exploração de dados.
III- As ameaça de credenciais envolvem qualquer ameaça que tenha como alvo os sistemas de autenticação enfraquecidos ou mal configurados.
Agora, assinale a alternativa que apresenta a resposta CORRETA: 
A)
 
Apenas a afirmativa II está correta;
B)
 
Apenas as afirmativas I e II estão corretas;
C)
 
As afirmativas I, II e III estão corretas.
D)
 
Apenas as afirmativas I e III estão corretas;
E)
 
Apenas a afirmativa I está correta;
Questão 7
Esta função é usada para construir uma pequena impressão digital de algum dado; se o dado for alterado, então a impressão digital não será mais válida. Assinale a alternativa que apresenta a função descrita anteriormente.
A)
 
Função Ransomware;
B)
 
Função VPN;
C)
 
Função de Fibonacci;
D)
 
Função binária;
E)
 
Função hash;
Questão 8
______________ é uma tecnologia que criptografa seu tráfego de internet em redes inseguras para proteger sua identidade online, ocultar seu endereço IP e preservar seus dados online contra terceiros. Esta tecnologia usa criptografia em tempo real e enviam seus dados de internet por meio de um túnel virtual seguro para minimizar a possibilidade de qualquer pessoa rastrear o que você faz online.
Assinale a alternativa que preenche corretamente a lacuna:
A)
 
Sistema de Detecção de Intrusão;
B)
 
IPS (Intrusion Prevention System);
C)
 
VPN;
D)
 
Assinatura digital;
E)
 
Firewall;
Questão 9
Sobre a segurança da informação, analise as asserções a seguir:
I- Garantir a segurança total da informação é algo inviável, principalmente porque os ataques estão em constante evolução, a cada dia são descobertas diferentes vulnerabilidades.
Entretanto,
II- com uma segurança estruturada, utilizando um conjunto de mecanismos de hardware e software, é possível mitigar as ameaças.
Analisando-se as asserções apresentadas, conclui-se que:
A)
 
As duas afirmações são verdadeiras, e a segunda justifica a primeira.
B)
 
A primeira afirmação é verdadeira, e a segunda é falsa.
C)
 
A primeira afirmação é falsa, e a segunda é verdadeira.
D)
 
As duas afirmações são falsas.
E)
 
As duas afirmações são verdadeiras, e a segunda não justifica a primeira.
Questão 10
____________________configura uma forma de conferir segurança, autenticidade e integridade para os documentos eletrônicos, e com toda a fragilidade que foi herdada pela comunicação entre redes de computadores, usuários e dispositivos, ela surgiu como uma maneira de provar a veracidade das informações contidas nos documentos digitais e em substituição às assinaturas convencionais que validam documentos em papel, sendo migradas para o mundo digital.
Assinale a alternativa que preenche corretamente a lacuna:
A)
 
Sistema de Detecção de Intrusão;
B)
 
IPS (Intrusion Prevention System);
C)
 
Assinatura digital;
D)
 
Assinatura eletrônica;
E)
 
Firewall;
Questão 11
Sobre o gerenciamento de identidade, analise as asserções a seguir:
I- Um dos benefícios do gerenciamento correto de acessos e de identidade é que ele auxilia na proteção e na confidencialidadedos dados, garantindo que eles sejam mantidos de forma íntegra e estejam disponíveis em tempo integral. Isso garante que apenas os usuários autorizados consigam acessar os recursos correspondentes à sua permissão.
Por isso,
II- geralmente os usuários têm esses direitos atribuídos com base em sua área de atuação, setor ou função, sendo fracionados em grupos. Essa atribuição garante que as informações sensíveis sejam sempre reservadas e protegidas de acessos não autorizados.
Analisando-se as asserções apresentadas, conclui-se que:
A)
 
A primeira afirmação e´ falsa, e a segunda e´ verdadeira.
B)
 
A primeira afirmação e´ verdadeira, e a segunda e´ falsa.
C)
 
As duas afirmações sa~o verdadeiras, e a segunda na~o justifica a primeira.
D)
 
As duas afirmações sa~o falsas.
E)
 
As duas afirmações sa~o verdadeiras, e a segunda justifica a primeira.
Questão 12
_______________________ envolve a identificação do remetente de uma mensagem publicada digitalmente em qualquer forma, sem supervisão ou meios para torná-la confiável. Apenas ser disponibilizada não significa que a segurança está ou não aplicada de forma adequada.
Assinale a alternativa que preenche corretamente a lacuna:
A)
 
Assinatura eletrônica;
B)
 
Firewall;
C)
 
Sistema de Detecção de Intrusão;
D)
 
Assinatura digital;
E)
 
IPS (Intrusion Prevention System);

Outros materiais