Logo Passei Direto
Buscar

Prova - Segurança em redes de computadores

Ferramentas de estudo

Questões resolvidas

Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final. Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas. Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir o prazo estabelecido. Boa prova!
1) Sobre o desenvolvimento das redes de computadores e internet, podemos afirmar que: I. A internet surge na década de 1970 por meio de uma agência de pesquisas avançadas do governo norte-americano. II. Redes de computadores em geral eram no início de interesse exclusivamente militar. III. A internet só se tornaria popular com a interligação de redes em outros países e com o surgimento do computador pessoal. IV. No Brasil as primeiras conexões foram em 1988 na PUC do Rio de Janeiro e na USP. V. A World Wide Web como conhecemos surge graças aos esforços de cientistas do Cern, que passaram a utilizar o Hipertexto (HTTP) como padrão. São verdadeiras:

I. A internet surge na década de 1970 por meio de uma agência de pesquisas avançadas do governo norte-americano.
II. Redes de computadores em geral eram no início de interesse exclusivamente militar.
III. A internet só se tornaria popular com a interligação de redes em outros países e com o surgimento do computador pessoal.
IV. No Brasil as primeiras conexões foram em 1988 na PUC do Rio de Janeiro e na USP.
V. A World Wide Web como conhecemos surge graças aos esforços de cientistas do Cern, que passaram a utilizar o Hipertexto (HTTP) como padrão.
II - III - IV - V.
I - II - III - IV.
II - III - IV.
I - III - IV - V.
I - III - V.

3) Sobre os equipamentos normalmente utilizados nas Redes de Computadores, classifique como verdadeiras (V) ou falsas (F) as seguintes afirmacoes: ( ) Roteadores têm como única função conectar os computadores na internet. ( ) Switches são equipamentos que conectam diferentes hosts (estações) entre si. ( ) Desenvolvido nos primórdios da internet, roteadores conectam diferentes redes entre si e fornecem rotas alternativas. ( ) Um modem é um equipamento que converte sinais digitais em analógicos para transmissão de longa distância. ( ) Access points não são mais utilizados em redes sem fio, sendo substituídos por roteadores. Assinale a alternativa que contenha a sequência correta

( ) Roteadores têm como única função conectar os computadores na internet.
( ) Switches são equipamentos que conectam diferentes hosts (estações) entre si.
( ) Desenvolvido nos primórdios da internet, roteadores conectam diferentes redes entre si e fornecem rotas alternativas.
( ) Um modem é um equipamento que converte sinais digitais em analógicos para transmissão de longa distância.
( ) Access points não são mais utilizados em redes sem fio, sendo substituídos por roteadores.
F – V – F – V – F.
F – V – V – F – F.
F – V – V – V – F.
V – V – F – V – V.
V – V – F – V – F.

Assinale a alternativa que traz a associação correta entre as duas colunas:
Firewalls ACL analisam as portas e os endereços de destino e origem no cabeçalho do pacote, enquanto os proxies realizam a separação completa da rede interna e externa, intermediando a comunicação. Já os sistemas ID/IPS fazem a detecção de intrusão, atuam monitorando comportamento anormal do tráfego de pacotes.
Algumas técnicas de invasão de rede são as práticas de sniffing, que consiste em procurar pacotes de dados pela rede e seu conteúdo; Brute Force, um ataque de tentativa e erro para tentar quebrar senhas, e o Phishing, que é largamente utilizado para enganar o usuário na tentativa de se obter senhas e outras informações pessoais.
As camadas 7, 6 e 5 do modelo OSI se associam com a camada 4 do modelo TCP/IP, assim como respectivamente as camadas 4 e 3, 3 e 2 e 2 e 1 à camada 1.
Os hackers aproveitam-se de falhas humanas comportamentais e de treinamento para conseguir informações privilegiadas, enganando ou manipulando pessoas de uma corporação para que acreditem que elas são outras pessoas ou pertencem a determinada empresa ou equipe. Chamamos isso de engenharia social.
Associação correta entre Firewalls ACL, proxies e sistemas ID/IPS.
Associação correta entre técnicas de invasão de rede e suas definições.
Associação correta entre as camadas do modelo OSI e do modelo TCP/IP.
Associação correta entre hackers e engenharia social.
I-C; II-B; III-A.
I-A, II-B-, III-C.
I-B, II-C, III-A.
I-C; II-A; III-B, IV–D.
I-B; II-A; III-C, IV–D.

Sobre o sistema criptográfico de chave pública, ou assimétrica, considere as afirmativas a seguir, classificando-as em verdadeiras (V) ou falsas (F): ( ) É menos seguro do que o de chave simétrica, pois possui duas chaves ao invés de uma. ( ) As chaves são diferentes, e uma delas pode ser divulgada publicamente. ( ) Por se tratar de um sistema que envolve cálculo matemático complexo, exige capacidade computacional maior que o sistema de chave simétrica. ( ) Apenas a chave pública pode ser utilizada no processo de criptografia. ( ) A mesma chave utilizada na criptografia pode ser utilizada no processo reverso. Assinale a alternativa que contenha a sequência correta:

( ) É menos seguro do que o de chave simétrica, pois possui duas chaves ao invés de uma.
( ) As chaves são diferentes, e uma delas pode ser divulgada publicamente.
( ) Por se tratar de um sistema que envolve cálculo matemático complexo, exige capacidade computacional maior que o sistema de chave simétrica.
( ) Apenas a chave pública pode ser utilizada no processo de criptografia.
( ) A mesma chave utilizada na criptografia pode ser utilizada no processo reverso.
F – V – V – F – F.
F – V – F – V – F.
F – V – V – V – F.
F – V – V – F – V.
V – V – F – V – F.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final. Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas. Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir o prazo estabelecido. Boa prova!
1) Sobre o desenvolvimento das redes de computadores e internet, podemos afirmar que: I. A internet surge na década de 1970 por meio de uma agência de pesquisas avançadas do governo norte-americano. II. Redes de computadores em geral eram no início de interesse exclusivamente militar. III. A internet só se tornaria popular com a interligação de redes em outros países e com o surgimento do computador pessoal. IV. No Brasil as primeiras conexões foram em 1988 na PUC do Rio de Janeiro e na USP. V. A World Wide Web como conhecemos surge graças aos esforços de cientistas do Cern, que passaram a utilizar o Hipertexto (HTTP) como padrão. São verdadeiras:

I. A internet surge na década de 1970 por meio de uma agência de pesquisas avançadas do governo norte-americano.
II. Redes de computadores em geral eram no início de interesse exclusivamente militar.
III. A internet só se tornaria popular com a interligação de redes em outros países e com o surgimento do computador pessoal.
IV. No Brasil as primeiras conexões foram em 1988 na PUC do Rio de Janeiro e na USP.
V. A World Wide Web como conhecemos surge graças aos esforços de cientistas do Cern, que passaram a utilizar o Hipertexto (HTTP) como padrão.
II - III - IV - V.
I - II - III - IV.
II - III - IV.
I - III - IV - V.
I - III - V.

3) Sobre os equipamentos normalmente utilizados nas Redes de Computadores, classifique como verdadeiras (V) ou falsas (F) as seguintes afirmacoes: ( ) Roteadores têm como única função conectar os computadores na internet. ( ) Switches são equipamentos que conectam diferentes hosts (estações) entre si. ( ) Desenvolvido nos primórdios da internet, roteadores conectam diferentes redes entre si e fornecem rotas alternativas. ( ) Um modem é um equipamento que converte sinais digitais em analógicos para transmissão de longa distância. ( ) Access points não são mais utilizados em redes sem fio, sendo substituídos por roteadores. Assinale a alternativa que contenha a sequência correta

( ) Roteadores têm como única função conectar os computadores na internet.
( ) Switches são equipamentos que conectam diferentes hosts (estações) entre si.
( ) Desenvolvido nos primórdios da internet, roteadores conectam diferentes redes entre si e fornecem rotas alternativas.
( ) Um modem é um equipamento que converte sinais digitais em analógicos para transmissão de longa distância.
( ) Access points não são mais utilizados em redes sem fio, sendo substituídos por roteadores.
F – V – F – V – F.
F – V – V – F – F.
F – V – V – V – F.
V – V – F – V – V.
V – V – F – V – F.

Assinale a alternativa que traz a associação correta entre as duas colunas:
Firewalls ACL analisam as portas e os endereços de destino e origem no cabeçalho do pacote, enquanto os proxies realizam a separação completa da rede interna e externa, intermediando a comunicação. Já os sistemas ID/IPS fazem a detecção de intrusão, atuam monitorando comportamento anormal do tráfego de pacotes.
Algumas técnicas de invasão de rede são as práticas de sniffing, que consiste em procurar pacotes de dados pela rede e seu conteúdo; Brute Force, um ataque de tentativa e erro para tentar quebrar senhas, e o Phishing, que é largamente utilizado para enganar o usuário na tentativa de se obter senhas e outras informações pessoais.
As camadas 7, 6 e 5 do modelo OSI se associam com a camada 4 do modelo TCP/IP, assim como respectivamente as camadas 4 e 3, 3 e 2 e 2 e 1 à camada 1.
Os hackers aproveitam-se de falhas humanas comportamentais e de treinamento para conseguir informações privilegiadas, enganando ou manipulando pessoas de uma corporação para que acreditem que elas são outras pessoas ou pertencem a determinada empresa ou equipe. Chamamos isso de engenharia social.
Associação correta entre Firewalls ACL, proxies e sistemas ID/IPS.
Associação correta entre técnicas de invasão de rede e suas definições.
Associação correta entre as camadas do modelo OSI e do modelo TCP/IP.
Associação correta entre hackers e engenharia social.
I-C; II-B; III-A.
I-A, II-B-, III-C.
I-B, II-C, III-A.
I-C; II-A; III-B, IV–D.
I-B; II-A; III-C, IV–D.

Sobre o sistema criptográfico de chave pública, ou assimétrica, considere as afirmativas a seguir, classificando-as em verdadeiras (V) ou falsas (F): ( ) É menos seguro do que o de chave simétrica, pois possui duas chaves ao invés de uma. ( ) As chaves são diferentes, e uma delas pode ser divulgada publicamente. ( ) Por se tratar de um sistema que envolve cálculo matemático complexo, exige capacidade computacional maior que o sistema de chave simétrica. ( ) Apenas a chave pública pode ser utilizada no processo de criptografia. ( ) A mesma chave utilizada na criptografia pode ser utilizada no processo reverso. Assinale a alternativa que contenha a sequência correta:

( ) É menos seguro do que o de chave simétrica, pois possui duas chaves ao invés de uma.
( ) As chaves são diferentes, e uma delas pode ser divulgada publicamente.
( ) Por se tratar de um sistema que envolve cálculo matemático complexo, exige capacidade computacional maior que o sistema de chave simétrica.
( ) Apenas a chave pública pode ser utilizada no processo de criptografia.
( ) A mesma chave utilizada na criptografia pode ser utilizada no processo reverso.
F – V – V – F – F.
F – V – F – V – F.
F – V – V – V – F.
F – V – V – F – V.
V – V – F – V – F.

Prévia do material em texto

Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final. Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas. Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir o prazo estabelecido. Boa prova!
Parte superior do formulário
1)
	Sobre o desenvolvimento das redes de computadores e internet, podemos afirmar que:
I. A internet surge na década de 1970 por meio de uma agência de pesquisas avançadas do governo norte-americano.
II. Redes de computadores em geral eram no início de interesse exclusivamente militar. 
III. A internet só se tornaria popular com a interligação de redes em outros países e com o surgimento do computador pessoal.
IV. No Brasil as primeiras conexões foram em 1988 na PUC do Rio de Janeiro e na USP.
V. A World Wide Web como conhecemos surge graças aos esforços de cientistas do Cern, que passaram a utilizar o Hipertexto (HTTP) como padrão.
São verdadeiras:
Alternativas:
· II - III - IV - V.
· I - II - III - IV.
· II - III - IV.
checkCORRETO
· I - III - IV - V.
· I - III - V.
Resolução comentada:
A afirmação II é incorreta, pois as redes de computadores surgem como de grande interesse de empresas e instituições que lidavam com grandes volumes de dados espalhados. Já a IV está incorreta pois a conexão se deu no LNCC no Rio e na Fapesp em SP.
Código da questão: 55797
2)
Sobre criptografia de chave simétrica e pública, podemos afirmar que:
I. O uso de chaves simétricas tem um ponto fraco, que é a troca das chaves em um ambiente não seguro.
II. A criptografia de chave pública é mais eficiente que a de chave simétrica e deve ser utilizada em todas as comunicações. 
III. O processo de criptografia de chave pública se dá por meio de uma função matemática unidirecional.
IV. Tanto a chave pública quanto a privada podem criptografar e descriptografar o conteúdo de uma mensagem.
V. O avanço da capacidade computacional tornou a criptografia de chave simétrica mais frágil.
São verdadeiras:
Alternativas:
· I - II - IV.
· I - III - IV.
· I - III - V.
checkCORRETO
· II - III - IV.
· II - IV - V.
Resolução comentada:
II está incorreta pois a criptografia de chave pública embora mais segura consome muita capacidade computacional e pode tornar lento o processamento de longas mensagens; IV está incorreta pois ambas as chaves podem criptografar ou descriptografar o conteúdo, porém a chave utilizada para criptografar não pode ser usada no processo inverso.
Código da questão: 55794
3)
Sobre os equipamentos normalmente utilizados nas Redes de Computadores, classifique como verdadeiras (V) ou falsas (F) as seguintes afirmações:
(   ) Roteadores têm como única função conectar os computadores na internet.
(   ) Switches são equipamentos que conectam diferentes hosts (estações) entre si.
(   ) Desenvolvido nos primórdios da internet, roteadores conectam diferentes redes entre si e fornecem rotas alternativas.
(   ) Um modem é um equipamento que converte sinais digitais em analógicos para transmissão de longa distância.
(   ) Access points não são mais utilizados em redes sem fio, sendo substituídos por roteadores.
Assinale a alternativa que contenha a sequência correta
Alternativas:
· F – V – F – V – F.
· F – V – V – F – F.
· F – V – V – V – F.
checkCORRETO
· V – V – F – V – V.
· V – V – F – V – F.
Resolução comentada:
A primeira e a quarta alternativas são falsas. Conforme descrito na própria questão, roteadores servem para conectar redes diferentes locais e externas, e nos equipamentos modernos trabalham juntos com os access points para permitir acesso na rede Wi-Fi.
Código da questão: 55766
4)
Alguns sistemas modernos de proteção de rede atuam em mais de uma camada durante o processo de inspeção de pacotes, enquanto outros são mais superficiais, porém, mais eficientes. Leia e associe as duas colunas.
Assinale a alternativa que traz a associação correta entre as duas colunas:
Alternativas:
· I-C; II-B; III-A.
· I-A, II-B-, III-C.
· I-B, II-C, III-A.
checkCORRETO
· I-C; II-A; III-B.
· I-B, II-A, III-C.
Resolução comentada:
Firewalls ACL analisam as portas e os endereços de destino e origem no cabeçalho
do pacote, enquanto os proxies realizam a separação completa da rede interna e externa, intermediando a comunicação. Já os sistemas ID/IPS fazem a detecção de intrusão, atuam monitorando comportamento anormal do tráfego de pacotes.
Código da questão: 55775
5)
Algumas técnicas de invasão de rede são as práticas de __________, que consiste em procurar pacotes de dados pela rede e seu conteúdo; ___________, um ataque de tentativa e erro para tentar quebrar senhas e o ____________, que é largamente utilizado para enganar o usuário na tentativa de se obter senhas e outras informações pessoais.
Assinale a alternativa que completa adequadamente as lacunas acima:
Alternativas:
· Snorkel, Spoofing; Sniffing.
· Sniffing; Spoofing; Scanning.
· Spoofing; Brute Force; Phishing.
· Spoofing, Sniffing; Scanning.
· Sniffing; Brute Force; Phishing.
checkCORRETO
Resolução comentada:
Algumas técnicas de invasão de rede são as práticas de sniffing, que consiste em procurar pacotes de dados pela rede e seu conteúdo; Brute Force, um ataque de tentativa e erro para tentar quebrar senhas, e o Phishing, que é largamente utilizado para enganar o usuário na tentativa de se obter senhas e outras informações pessoais.
Código da questão: 55780
6)
Redes de computadores têm diversas vantagens em relação a sistemas centralizados.
Analise as opões abaixo e classifique como verdadeiras (V) ou falsas (F) essas vantagens:
(   ) Permitem o compartilhamento de recursos.
(   ) Menor custo de implantação graças aos terminais burros.
(   ) Por ser descentralizada é mais resiliente a falhas.
(   ) Não suporta equipamentos de fabricantes ou arquiteturas diferentes.
(   ) Seu sistema hierárquico simplifica a implementação e utilização.
Assinale a alternativa que contenha a sequência correta:
Alternativas:
· V – V – F – V – F.
· V – V - F - V – V.
· F – V – F – V – F.
· F - F - V - F – F.
· V - F - V - F – V.
checkCORRETO
Resolução comentada:
Redes não possuem terminais burros, e sim estações ou hosts; uma das suas vantagens é o suporte a diferentes fabricantes e arquiteturas.
Código da questão: 55765
7)
Leia e associe as duas colunas que relacionam os protocolos e equipamentos que os utilizam (esquerda) ao modelo conceitual da camada OSI (direita).
Assinale a alternativa que traz a associação correta entre as duas colunas:
Alternativas:
· I-D, II-A, III-B, IV-C.
· I-C; II-A; III-B, IV–D.
· I-C; II-B; III-A, IV-D.
· I-D, II-B, III-A, IV-C.
checkCORRETO
· I-B; II-A; III-C, IV–D.
Resolução comentada:
As camadas 7, 6 e 5 do modelo OSI se associam com a camada 4 do modelo TCP/IP, assim como respectivamente as camadas 4 e 3, 3 e 2 e 2 e 1 à camada 1.
Código da questão: 55767
8)
Além das ferramentas tecnológicas e das habilidades técnicas, os ______ podem se aproveitar de falhas humanas _______ e de __________ para conseguir informações privilegiadas, enganando ou manipulando pessoas de uma corporação para que acreditem que elas são outras pessoas ou pertencem a determinada empresa ou equipe. Chamamos isso de engenharia ____________.
Assinale a alternativa que completa adequadamente as lacunas acima:
Alternativas:
· Crackers; Sociais; Treinamento; Da computação.
· Hackers; Comportamentais; Treinamento; Da computação.
· Crackers; Comportamentais; Caráter; Social.
· Hackers; Sociais; Treinamento; Da computação.
· Hackers; Comportamentais; Treinamento; Social.
checkCORRETO
Resolução comentada:
Os hackers aproveitam-se de falhas humanas comportamentais e de treinamento para conseguir informações privilegiadas, enganando ou manipulando pessoas de uma corporação para que acreditem que elas são outras pessoas ou pertencem a determinada empresa ou equipe, a chamada engenharia social.
Código da questão: 55781
9)
Sobre o sistema criptográfico de chave pública, ouassimétrica, considere as afirmativas a seguir, classificando-as em verdadeiras (V) ou falsas (F):
(   ) É menos seguro do que o de chave simétrica, pois possui duas chaves ao invés de uma.
(   ) As chaves são diferentes, e uma delas pode ser divulgada publicamente.
(   ) Por se tratar de um sistema que envolve cálculo matemático complexo, exige capacidade computacional maior que o sistema de chave simétrica.
(   ) Apenas a chave pública pode ser utilizada no processo de criptografia.
(  ) A mesma chave utilizada na criptografia pode ser utilizada no processo reverso.
Assinale a alternativa que contenha a sequência correta:
Alternativas:
· F – V – V – F – F.
· F – V – F – V – F.
· F – V – V – V – F.
checkCORRETO
· F – V – V – F – V.
· V – V – F – V – F.
Resolução comentada:
O sistema de chave pública é mais seguro que o de chave simétrica, pois utiliza a chave pública para criptografar, e apenas a chave privada pode reverter o processo; para isso utiliza cálculos matemáticos complexos que usam mais processamento.
Código da questão: 55792
10)
O termo hacker designa alguém que procura manipular sistemas para realizar funções diferentes do que foi projetado. Chamamos de cracker o hacker que:
Alternativas:
· Usa ferramentas simples e prontas.
· Pode ou não denunciar falhas ou vulnerabilidades no sistema quando as encontra.
· Utiliza os sistemas de forma ética para encontrar falhas.
· Ataca e destrói dados, muitas vezes para benefício próprio.
checkCORRETO
· Usa as ferramentas hackers em função de alguma ideologia.
Resolução comentada:
Crackers ou black hats não agem de acordo com a lei, invadindo e destruindo dados.
Código da questão: 55786
Parte inferior do formulário

Mais conteúdos dessa disciplina