Buscar

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

11/05/2023, 13:58 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2875067/6554876 1/5
Segurança em redes de computadores
Professor(a): Jose Eugenio De Mira (Mestrado acadêmico)
1)
2)
Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A
Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final.
Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas.
Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir
o prazo estabelecido. Boa prova!
Redes de computadores têm diversas vantagens em relação a sistemas centralizados.
Analise as opões abaixo e classifique como verdadeiras (V) ou falsas (F) essas vantagens:
(   ) Permitem o compartilhamento de recursos.
(   ) Menor custo de implantação graças aos terminais burros.
(   ) Por ser descentralizada é mais resiliente a falhas.
(   ) Não suporta equipamentos de fabricantes ou arquiteturas diferentes.
(   ) Seu sistema hierárquico simplifica a implementação e utilização.
Assinale a alternativa que contenha a sequência correta:
Alternativas:
F – V – F – V – F.
V – V – F – V – F.
V - F - V - F – V.  CORRETO
V – V - F - V – V.
F - F - V - F – F.
Código da questão: 55765
Existem firewalls que realizam apenas a leitura do ________, analisando a porta e seu
endereço de origem e destino. Dessa forma, apenas as aplicações ou conexões conhecidas
são admitidas pelo firewall, por meio de um conjunto de regras, as __________. Existem
também os firewalls ______, que intermediam todo o tráfego de rede, separando totalmente
as redes internas e externas.
Assinale a alternativa que completa adequadamente as lacunas acima:
Alternativas:
Cabeçalho do pacote; IPS; IDS.
Endereço IP; ACLs; Proxy.
Cabeçalho do pacote; IDS; IPS.
Cabeçalho do pacote; ACLs; Proxy.  CORRETO
Endereço IP; IPS; Proxy.
Código da questão: 55771
Resolução comentada:
Redes não possuem terminais burros, e sim estações ou hosts; uma das suas
vantagens é o suporte a diferentes fabricantes e arquiteturas.
Resolução comentada:
Firewalls que realizam apenas a leitura do cabeçalho são chamados de ACLs, e os
que intermediam o tráfego são chamados de proxy.
11/05/2023, 13:58 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2875067/6554876 2/5
3)
4)
Diferentes ameaças podem surgir a partir de diferentes origens, de acordo com suas
características. Sobre a classificação das ameaças pela sua origem, analise as seguintes
afirmações e classifique-as em verdadeiras (V) ou falsas (F):
(   ) Podem ser intencionais, surgidas de agentes internos ou externos.
(   ) Podem ser não intencionais, como as causadas por falta de treinamento dos
colaboradores.
(   ) São ameaças passivas quando surgem por problemas de software.
(   ) Relacionadas a equipamentos, por falhas de operação ou não.
(   ) Eventos naturais como inundações ou incêndios, por serem externos, não são
considerados ameaças.
Assinale a alternativa que contenha a sequência correta:
Alternativas:
V – V - F – F – V.
F – F - V – V – F.
F – V – V – F – V.
F – V – F – V – F.
V – V – F – V – F.  CORRETO
Código da questão: 55783
Em Segurança da Informação existe uma grande quantidade de siglas, em geral
associadas a tipos de criptografias ou protocolos de segurança. Leia e associe as duas
colunas com algumas dessas siglas:
Assinale a alternativa que traz a associação correta entre as duas colunas:
Alternativas:
I-C; II-A; III-D; IV-B.
I-C; II-B; III-D; IV-A.  CORRETO
I-C; II-B; III-A; IV-D.
I-B; II-C; III-D; IV-A.
I-B; II-A; III-D; IV-C.
Resolução comentada:
Ameaças passivas é uma outra classificação que considera como passivas ameaças
que alteram o estado dos dados. Já os eventos naturais são sim considerados uma
ameaça aos ativos de Segurança da Informação.
Resolução comentada:
AES e RSA são respectivamente sistemas criptográficos de chave simétrica e pública,
sendo que o segundo nunca foi quebrado e é utilizado como base para o SSL, e o
primeiro é utilizado no WPA2 para controle de acesso Wi-Fi.
11/05/2023, 13:58 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2875067/6554876 3/5
5)
6)
7)
Código da questão: 55793
Redes sem fio têm se tornado cada vez mais populares, principalmente para aplicações
para usuários finais domésticos. O ____ é um equipamento de rede importantíssimo, pois é
o responsável por conectar equipamentos wireless (protocolo _____) nas redes Ethernet
locais (____). Embora o padrão de rede sem fio não seja novo, passou a ser utilizado em
larga escala apenas recentemente graças ao desenvolvimento de novos componentes, que
permitirão um uso mais prolongado, confiável e seguro dessas redes.
Assinale a alternativa que completa adequadamente as lacunas acima:
Alternativas:
Roteador; 802.11; 802.3.
Modem; 802.11; 802.3.
Access Point; 802.11; 802.3.  CORRETO
Access Point; 802.3; 802.11.
Roteador; 802.3; 802.1.
Código da questão: 55764
Firewall são equipamentos para isolar sistemas de ameaças, atuando como ponto único
de contato com a rede externa. Sobre as diferentes classificações de firewall, considere as
seguintes afirmações e classifique-as em verdadeiras (V) ou falsas (F):
(   ) Firewalls pessoais são instalados no dispositivo do usuário.
(   ) Firewalls corporativos e baseados em hardware são sinônimos.
(   ) Todos os firewalls instalados em um computador são baseados em hardware.
(   ) Firewalls corporativos são aqueles que não são gratuitos, e sim licenciados.
(   ) Um firewall baseado em software é um programa instalado em um computador.
Assinale a alternativa que contenha a sequência correta:
Alternativas:
F – V – V – V – F.
V – F – F – F – V.  CORRETO
V – V – F – V – F.
F – F – V – V – V.
V – V – F – F – F.
Código da questão: 55774
Algumas técnicas de invasão de rede são as práticas de __________, que consiste em
procurar pacotes de dados pela rede e seu conteúdo; ___________, um ataque de tentativa e
erro para tentar quebrar senhas e o ____________, que é largamente utilizado para enganar o
Resolução comentada:
O acess point é um equipamento de rede importantíssimo, pois é o responsável por
conectar equipamentos wireless com o protocolo 802.11 nas redes Ethernet locais
que usam o protocolo 802.3.
Resolução comentada:
Firewalls pessoais são aqueles instalados no computador do usuário, enquanto os
corporativos protegem toda uma rede, podendo ser baseados em software, como os
que são instalados em um computador ou servidor, ou em hardware, que são
equipamentos físicos com essa função embarcada.
11/05/2023, 13:58 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2875067/6554876 4/5
8)
9)
usuário na tentativa de se obter senhas e outras informações pessoais.
Assinale a alternativa que completa adequadamente as lacunas acima:
Alternativas:
Spoofing; Brute Force; Phishing.
Sniffing; Spoofing; Scanning.
Spoofing, Sniffing; Scanning.
Snorkel, Spoofing; Sniffing.
Sniffing; Brute Force; Phishing.  CORRETO
Código da questão: 55780
Redes podem ser classificadas de acordo com as suas dimensões e distribuição
geográfica. As ____ são as redes locais de curta distância, enquanto as ____ são as redes
de longa distância que interligam países e até continentes.
A alternativa que preenche corretamente as lacunas é:    
Alternativas:
LANs e MANs
LANs e WANs  CORRETO
WANs e LANs
LANs e PANs
PANs e MANs
Código da questão: 55769
Sobre os equipamentos normalmente utilizados nas Redes de Computadores, classifique
como verdadeiras (V) ou falsas (F) as seguintes afirmações:
(   ) Roteadores têm como única função conectar os computadores na internet.
(   ) Switches são equipamentos que conectam diferentes hosts (estações) entre si.
(   ) Desenvolvido nos primórdios da internet, roteadores conectam diferentes redes entre si
e fornecem rotas alternativas.
(   ) Um modem é um equipamento que converte sinais digitais em analógicospara
transmissão de longa distância.
(   ) Access points não são mais utilizados em redes sem fio, sendo substituídos por
roteadores.
Assinale a alternativa que contenha a sequência correta
Alternativas:
Resolução comentada:
Algumas técnicas de invasão de rede são as práticas de sniffing, que consiste em
procurar pacotes de dados pela rede e seu conteúdo; Brute Force, um ataque de
tentativa e erro para tentar quebrar senhas, e o Phishing, que é largamente utilizado
para enganar o usuário na tentativa de se obter senhas e outras informações
pessoais.
Resolução comentada:
LANs – Local Area Network são redes de área local (em um prédio ou escritório) e
WANs – Wide Area Network são redes de área ampla, interligando diferentes pontos
no mundo como países ou continentes.
11/05/2023, 13:58 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2875067/6554876 5/5
10)
V – V – F – V – F.
F – V – V – F – F.
F – V – V – V – F.  CORRETO
V – V – F – V – V.
F – V – F – V – F.
Código da questão: 55766
Quando os ataques são perpetuados, seus objetivos podem ser ideológicos, comerciais,
como no caso de espionagem industrial, pessoais, para autoafirmação ou demonstração de
habilidade.
Sobre uma das motivações mais comuns atualmente para ataques à segurança da
informação,
assinale a alternativa correta.
Alternativas:
Por motivações legítimas, como a polícia investigando crimes
Para acesso aos computadores pessoais de parceiros por ciúmes.
Por motivações políticas.
Para a obtenção de vantagens pessoais financeiras, como o roubo de informações ou
obtenção de acesso a dados bancários.  CORRETO
Por motivações pessoais criminosas, como investigação da vítima.
Código da questão: 55779
Resolução comentada:
A primeira e a quarta alternativas são falsas. Conforme descrito na própria questão,
roteadores servem para conectar redes diferentes locais e externas, e nos
equipamentos modernos trabalham juntos com os access points para permitir acesso
na rede Wi-Fi.
Resolução comentada:
As motivações mais comuns dos ataques são para a obtenção de vantagens pessoais
financeiras, como o roubo de informações (que posteriormente serão vendidas) ou
obtenção de acesso a dados bancários das vítimas.
Arquivos e Links