Buscar

Prova - Segurança em redes de computadores

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final. Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas. Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir o prazo estabelecido. Boa prova!
Parte superior do formulário
1)
	Sobre o desenvolvimento das redes de computadores e internet, podemos afirmar que:
I. A internet surge na década de 1970 por meio de uma agência de pesquisas avançadas do governo norte-americano.
II. Redes de computadores em geral eram no início de interesse exclusivamente militar. 
III. A internet só se tornaria popular com a interligação de redes em outros países e com o surgimento do computador pessoal.
IV. No Brasil as primeiras conexões foram em 1988 na PUC do Rio de Janeiro e na USP.
V. A World Wide Web como conhecemos surge graças aos esforços de cientistas do Cern, que passaram a utilizar o Hipertexto (HTTP) como padrão.
São verdadeiras:
Alternativas:
· II - III - IV - V.
· I - II - III - IV.
· II - III - IV.
checkCORRETO
· I - III - IV - V.
· I - III - V.
Resolução comentada:
A afirmação II é incorreta, pois as redes de computadores surgem como de grande interesse de empresas e instituições que lidavam com grandes volumes de dados espalhados. Já a IV está incorreta pois a conexão se deu no LNCC no Rio e na Fapesp em SP.
Código da questão: 55797
2)
Sobre criptografia de chave simétrica e pública, podemos afirmar que:
I. O uso de chaves simétricas tem um ponto fraco, que é a troca das chaves em um ambiente não seguro.
II. A criptografia de chave pública é mais eficiente que a de chave simétrica e deve ser utilizada em todas as comunicações. 
III. O processo de criptografia de chave pública se dá por meio de uma função matemática unidirecional.
IV. Tanto a chave pública quanto a privada podem criptografar e descriptografar o conteúdo de uma mensagem.
V. O avanço da capacidade computacional tornou a criptografia de chave simétrica mais frágil.
São verdadeiras:
Alternativas:
· I - II - IV.
· I - III - IV.
· I - III - V.
checkCORRETO
· II - III - IV.
· II - IV - V.
Resolução comentada:
II está incorreta pois a criptografia de chave pública embora mais segura consome muita capacidade computacional e pode tornar lento o processamento de longas mensagens; IV está incorreta pois ambas as chaves podem criptografar ou descriptografar o conteúdo, porém a chave utilizada para criptografar não pode ser usada no processo inverso.
Código da questão: 55794
3)
Sobre os equipamentos normalmente utilizados nas Redes de Computadores, classifique como verdadeiras (V) ou falsas (F) as seguintes afirmações:
(   ) Roteadores têm como única função conectar os computadores na internet.
(   ) Switches são equipamentos que conectam diferentes hosts (estações) entre si.
(   ) Desenvolvido nos primórdios da internet, roteadores conectam diferentes redes entre si e fornecem rotas alternativas.
(   ) Um modem é um equipamento que converte sinais digitais em analógicos para transmissão de longa distância.
(   ) Access points não são mais utilizados em redes sem fio, sendo substituídos por roteadores.
Assinale a alternativa que contenha a sequência correta
Alternativas:
· F – V – F – V – F.
· F – V – V – F – F.
· F – V – V – V – F.
checkCORRETO
· V – V – F – V – V.
· V – V – F – V – F.
Resolução comentada:
A primeira e a quarta alternativas são falsas. Conforme descrito na própria questão, roteadores servem para conectar redes diferentes locais e externas, e nos equipamentos modernos trabalham juntos com os access points para permitir acesso na rede Wi-Fi.
Código da questão: 55766
4)
Alguns sistemas modernos de proteção de rede atuam em mais de uma camada durante o processo de inspeção de pacotes, enquanto outros são mais superficiais, porém, mais eficientes. Leia e associe as duas colunas.
Assinale a alternativa que traz a associação correta entre as duas colunas:
Alternativas:
· I-C; II-B; III-A.
· I-A, II-B-, III-C.
· I-B, II-C, III-A.
checkCORRETO
· I-C; II-A; III-B.
· I-B, II-A, III-C.
Resolução comentada:
Firewalls ACL analisam as portas e os endereços de destino e origem no cabeçalho
do pacote, enquanto os proxies realizam a separação completa da rede interna e externa, intermediando a comunicação. Já os sistemas ID/IPS fazem a detecção de intrusão, atuam monitorando comportamento anormal do tráfego de pacotes.
Código da questão: 55775
5)
Algumas técnicas de invasão de rede são as práticas de __________, que consiste em procurar pacotes de dados pela rede e seu conteúdo; ___________, um ataque de tentativa e erro para tentar quebrar senhas e o ____________, que é largamente utilizado para enganar o usuário na tentativa de se obter senhas e outras informações pessoais.
Assinale a alternativa que completa adequadamente as lacunas acima:
Alternativas:
· Snorkel, Spoofing; Sniffing.
· Sniffing; Spoofing; Scanning.
· Spoofing; Brute Force; Phishing.
· Spoofing, Sniffing; Scanning.
· Sniffing; Brute Force; Phishing.
checkCORRETO
Resolução comentada:
Algumas técnicas de invasão de rede são as práticas de sniffing, que consiste em procurar pacotes de dados pela rede e seu conteúdo; Brute Force, um ataque de tentativa e erro para tentar quebrar senhas, e o Phishing, que é largamente utilizado para enganar o usuário na tentativa de se obter senhas e outras informações pessoais.
Código da questão: 55780
6)
Redes de computadores têm diversas vantagens em relação a sistemas centralizados.
Analise as opões abaixo e classifique como verdadeiras (V) ou falsas (F) essas vantagens:
(   ) Permitem o compartilhamento de recursos.
(   ) Menor custo de implantação graças aos terminais burros.
(   ) Por ser descentralizada é mais resiliente a falhas.
(   ) Não suporta equipamentos de fabricantes ou arquiteturas diferentes.
(   ) Seu sistema hierárquico simplifica a implementação e utilização.
Assinale a alternativa que contenha a sequência correta:
Alternativas:
· V – V – F – V – F.
· V – V - F - V – V.
· F – V – F – V – F.
· F - F - V - F – F.
· V - F - V - F – V.
checkCORRETO
Resolução comentada:
Redes não possuem terminais burros, e sim estações ou hosts; uma das suas vantagens é o suporte a diferentes fabricantes e arquiteturas.
Código da questão: 55765
7)
Leia e associe as duas colunas que relacionam os protocolos e equipamentos que os utilizam (esquerda) ao modelo conceitual da camada OSI (direita).
Assinale a alternativa que traz a associação correta entre as duas colunas:
Alternativas:
· I-D, II-A, III-B, IV-C.
· I-C; II-A; III-B, IV–D.
· I-C; II-B; III-A, IV-D.
· I-D, II-B, III-A, IV-C.
checkCORRETO
· I-B; II-A; III-C, IV–D.
Resolução comentada:
As camadas 7, 6 e 5 do modelo OSI se associam com a camada 4 do modelo TCP/IP, assim como respectivamente as camadas 4 e 3, 3 e 2 e 2 e 1 à camada 1.
Código da questão: 55767
8)
Além das ferramentas tecnológicas e das habilidades técnicas, os ______ podem se aproveitar de falhas humanas _______ e de __________ para conseguir informações privilegiadas, enganando ou manipulando pessoas de uma corporação para que acreditem que elas são outras pessoas ou pertencem a determinada empresa ou equipe. Chamamos isso de engenharia ____________.
Assinale a alternativa que completa adequadamente as lacunas acima:
Alternativas:
· Crackers; Sociais; Treinamento; Da computação.
· Hackers; Comportamentais; Treinamento; Da computação.
· Crackers; Comportamentais; Caráter; Social.
· Hackers; Sociais; Treinamento; Da computação.
· Hackers; Comportamentais; Treinamento; Social.
checkCORRETO
Resolução comentada:
Os hackers aproveitam-se de falhas humanas comportamentais e de treinamento para conseguir informações privilegiadas, enganando ou manipulando pessoas de uma corporação para que acreditem que elas são outras pessoas ou pertencem a determinada empresa ou equipe, a chamada engenharia social.
Código da questão: 55781
9)
Sobre o sistema criptográfico de chave pública, ouassimétrica, considere as afirmativas a seguir, classificando-as em verdadeiras (V) ou falsas (F):
(   ) É menos seguro do que o de chave simétrica, pois possui duas chaves ao invés de uma.
(   ) As chaves são diferentes, e uma delas pode ser divulgada publicamente.
(   ) Por se tratar de um sistema que envolve cálculo matemático complexo, exige capacidade computacional maior que o sistema de chave simétrica.
(   ) Apenas a chave pública pode ser utilizada no processo de criptografia.
(  ) A mesma chave utilizada na criptografia pode ser utilizada no processo reverso.
Assinale a alternativa que contenha a sequência correta:
Alternativas:
· F – V – V – F – F.
· F – V – F – V – F.
· F – V – V – V – F.
checkCORRETO
· F – V – V – F – V.
· V – V – F – V – F.
Resolução comentada:
O sistema de chave pública é mais seguro que o de chave simétrica, pois utiliza a chave pública para criptografar, e apenas a chave privada pode reverter o processo; para isso utiliza cálculos matemáticos complexos que usam mais processamento.
Código da questão: 55792
10)
O termo hacker designa alguém que procura manipular sistemas para realizar funções diferentes do que foi projetado. Chamamos de cracker o hacker que:
Alternativas:
· Usa ferramentas simples e prontas.
· Pode ou não denunciar falhas ou vulnerabilidades no sistema quando as encontra.
· Utiliza os sistemas de forma ética para encontrar falhas.
· Ataca e destrói dados, muitas vezes para benefício próprio.
checkCORRETO
· Usa as ferramentas hackers em função de alguma ideologia.
Resolução comentada:
Crackers ou black hats não agem de acordo com a lei, invadindo e destruindo dados.
Código da questão: 55786
Parte inferior do formulário

Continue navegando