Baixe o app para aproveitar ainda mais
Prévia do material em texto
Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final. Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas. Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir o prazo estabelecido. Boa prova! Parte superior do formulário 1) Sobre o desenvolvimento das redes de computadores e internet, podemos afirmar que: I. A internet surge na década de 1970 por meio de uma agência de pesquisas avançadas do governo norte-americano. II. Redes de computadores em geral eram no início de interesse exclusivamente militar. III. A internet só se tornaria popular com a interligação de redes em outros países e com o surgimento do computador pessoal. IV. No Brasil as primeiras conexões foram em 1988 na PUC do Rio de Janeiro e na USP. V. A World Wide Web como conhecemos surge graças aos esforços de cientistas do Cern, que passaram a utilizar o Hipertexto (HTTP) como padrão. São verdadeiras: Alternativas: · II - III - IV - V. · I - II - III - IV. · II - III - IV. checkCORRETO · I - III - IV - V. · I - III - V. Resolução comentada: A afirmação II é incorreta, pois as redes de computadores surgem como de grande interesse de empresas e instituições que lidavam com grandes volumes de dados espalhados. Já a IV está incorreta pois a conexão se deu no LNCC no Rio e na Fapesp em SP. Código da questão: 55797 2) Sobre criptografia de chave simétrica e pública, podemos afirmar que: I. O uso de chaves simétricas tem um ponto fraco, que é a troca das chaves em um ambiente não seguro. II. A criptografia de chave pública é mais eficiente que a de chave simétrica e deve ser utilizada em todas as comunicações. III. O processo de criptografia de chave pública se dá por meio de uma função matemática unidirecional. IV. Tanto a chave pública quanto a privada podem criptografar e descriptografar o conteúdo de uma mensagem. V. O avanço da capacidade computacional tornou a criptografia de chave simétrica mais frágil. São verdadeiras: Alternativas: · I - II - IV. · I - III - IV. · I - III - V. checkCORRETO · II - III - IV. · II - IV - V. Resolução comentada: II está incorreta pois a criptografia de chave pública embora mais segura consome muita capacidade computacional e pode tornar lento o processamento de longas mensagens; IV está incorreta pois ambas as chaves podem criptografar ou descriptografar o conteúdo, porém a chave utilizada para criptografar não pode ser usada no processo inverso. Código da questão: 55794 3) Sobre os equipamentos normalmente utilizados nas Redes de Computadores, classifique como verdadeiras (V) ou falsas (F) as seguintes afirmações: ( ) Roteadores têm como única função conectar os computadores na internet. ( ) Switches são equipamentos que conectam diferentes hosts (estações) entre si. ( ) Desenvolvido nos primórdios da internet, roteadores conectam diferentes redes entre si e fornecem rotas alternativas. ( ) Um modem é um equipamento que converte sinais digitais em analógicos para transmissão de longa distância. ( ) Access points não são mais utilizados em redes sem fio, sendo substituídos por roteadores. Assinale a alternativa que contenha a sequência correta Alternativas: · F – V – F – V – F. · F – V – V – F – F. · F – V – V – V – F. checkCORRETO · V – V – F – V – V. · V – V – F – V – F. Resolução comentada: A primeira e a quarta alternativas são falsas. Conforme descrito na própria questão, roteadores servem para conectar redes diferentes locais e externas, e nos equipamentos modernos trabalham juntos com os access points para permitir acesso na rede Wi-Fi. Código da questão: 55766 4) Alguns sistemas modernos de proteção de rede atuam em mais de uma camada durante o processo de inspeção de pacotes, enquanto outros são mais superficiais, porém, mais eficientes. Leia e associe as duas colunas. Assinale a alternativa que traz a associação correta entre as duas colunas: Alternativas: · I-C; II-B; III-A. · I-A, II-B-, III-C. · I-B, II-C, III-A. checkCORRETO · I-C; II-A; III-B. · I-B, II-A, III-C. Resolução comentada: Firewalls ACL analisam as portas e os endereços de destino e origem no cabeçalho do pacote, enquanto os proxies realizam a separação completa da rede interna e externa, intermediando a comunicação. Já os sistemas ID/IPS fazem a detecção de intrusão, atuam monitorando comportamento anormal do tráfego de pacotes. Código da questão: 55775 5) Algumas técnicas de invasão de rede são as práticas de __________, que consiste em procurar pacotes de dados pela rede e seu conteúdo; ___________, um ataque de tentativa e erro para tentar quebrar senhas e o ____________, que é largamente utilizado para enganar o usuário na tentativa de se obter senhas e outras informações pessoais. Assinale a alternativa que completa adequadamente as lacunas acima: Alternativas: · Snorkel, Spoofing; Sniffing. · Sniffing; Spoofing; Scanning. · Spoofing; Brute Force; Phishing. · Spoofing, Sniffing; Scanning. · Sniffing; Brute Force; Phishing. checkCORRETO Resolução comentada: Algumas técnicas de invasão de rede são as práticas de sniffing, que consiste em procurar pacotes de dados pela rede e seu conteúdo; Brute Force, um ataque de tentativa e erro para tentar quebrar senhas, e o Phishing, que é largamente utilizado para enganar o usuário na tentativa de se obter senhas e outras informações pessoais. Código da questão: 55780 6) Redes de computadores têm diversas vantagens em relação a sistemas centralizados. Analise as opões abaixo e classifique como verdadeiras (V) ou falsas (F) essas vantagens: ( ) Permitem o compartilhamento de recursos. ( ) Menor custo de implantação graças aos terminais burros. ( ) Por ser descentralizada é mais resiliente a falhas. ( ) Não suporta equipamentos de fabricantes ou arquiteturas diferentes. ( ) Seu sistema hierárquico simplifica a implementação e utilização. Assinale a alternativa que contenha a sequência correta: Alternativas: · V – V – F – V – F. · V – V - F - V – V. · F – V – F – V – F. · F - F - V - F – F. · V - F - V - F – V. checkCORRETO Resolução comentada: Redes não possuem terminais burros, e sim estações ou hosts; uma das suas vantagens é o suporte a diferentes fabricantes e arquiteturas. Código da questão: 55765 7) Leia e associe as duas colunas que relacionam os protocolos e equipamentos que os utilizam (esquerda) ao modelo conceitual da camada OSI (direita). Assinale a alternativa que traz a associação correta entre as duas colunas: Alternativas: · I-D, II-A, III-B, IV-C. · I-C; II-A; III-B, IV–D. · I-C; II-B; III-A, IV-D. · I-D, II-B, III-A, IV-C. checkCORRETO · I-B; II-A; III-C, IV–D. Resolução comentada: As camadas 7, 6 e 5 do modelo OSI se associam com a camada 4 do modelo TCP/IP, assim como respectivamente as camadas 4 e 3, 3 e 2 e 2 e 1 à camada 1. Código da questão: 55767 8) Além das ferramentas tecnológicas e das habilidades técnicas, os ______ podem se aproveitar de falhas humanas _______ e de __________ para conseguir informações privilegiadas, enganando ou manipulando pessoas de uma corporação para que acreditem que elas são outras pessoas ou pertencem a determinada empresa ou equipe. Chamamos isso de engenharia ____________. Assinale a alternativa que completa adequadamente as lacunas acima: Alternativas: · Crackers; Sociais; Treinamento; Da computação. · Hackers; Comportamentais; Treinamento; Da computação. · Crackers; Comportamentais; Caráter; Social. · Hackers; Sociais; Treinamento; Da computação. · Hackers; Comportamentais; Treinamento; Social. checkCORRETO Resolução comentada: Os hackers aproveitam-se de falhas humanas comportamentais e de treinamento para conseguir informações privilegiadas, enganando ou manipulando pessoas de uma corporação para que acreditem que elas são outras pessoas ou pertencem a determinada empresa ou equipe, a chamada engenharia social. Código da questão: 55781 9) Sobre o sistema criptográfico de chave pública, ouassimétrica, considere as afirmativas a seguir, classificando-as em verdadeiras (V) ou falsas (F): ( ) É menos seguro do que o de chave simétrica, pois possui duas chaves ao invés de uma. ( ) As chaves são diferentes, e uma delas pode ser divulgada publicamente. ( ) Por se tratar de um sistema que envolve cálculo matemático complexo, exige capacidade computacional maior que o sistema de chave simétrica. ( ) Apenas a chave pública pode ser utilizada no processo de criptografia. ( ) A mesma chave utilizada na criptografia pode ser utilizada no processo reverso. Assinale a alternativa que contenha a sequência correta: Alternativas: · F – V – V – F – F. · F – V – F – V – F. · F – V – V – V – F. checkCORRETO · F – V – V – F – V. · V – V – F – V – F. Resolução comentada: O sistema de chave pública é mais seguro que o de chave simétrica, pois utiliza a chave pública para criptografar, e apenas a chave privada pode reverter o processo; para isso utiliza cálculos matemáticos complexos que usam mais processamento. Código da questão: 55792 10) O termo hacker designa alguém que procura manipular sistemas para realizar funções diferentes do que foi projetado. Chamamos de cracker o hacker que: Alternativas: · Usa ferramentas simples e prontas. · Pode ou não denunciar falhas ou vulnerabilidades no sistema quando as encontra. · Utiliza os sistemas de forma ética para encontrar falhas. · Ataca e destrói dados, muitas vezes para benefício próprio. checkCORRETO · Usa as ferramentas hackers em função de alguma ideologia. Resolução comentada: Crackers ou black hats não agem de acordo com a lei, invadindo e destruindo dados. Código da questão: 55786 Parte inferior do formulário
Compartilhar