Buscar

Segurança em redes de computadores

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

1)Redes podem ser classificadas de acordo com as suas dimensões e distribuição 
geográfica. As ____ são as redes locais de curta distância, enquanto as ____ são as 
redes de longa distância que interligam países e até continentes. 
A alternativa que preenche corretamente as lacunas é: 
 
Alternativas: 
• LANs e PANs 
• LANs e MANs 
• PANs e MANs 
• LANs e WANsCORRETO 
• WANs e LANs 
Código da questão: 55769 
2)Sobre o desenvolvimento das redes de computadores e internet, podemos afirmar que: 
I. A internet surge na década de 1970 por meio de uma agência de pesquisas avançadas 
do governo norte-americano. 
II. Redes de computadores em geral eram no início de interesse exclusivamente militar. 
III. A internet só se tornaria popular com a interligação de redes em outros países e com 
o surgimento do computador pessoal. 
IV. No Brasil as primeiras conexões foram em 1988 na PUC do Rio de Janeiro e na 
USP. 
V. A World Wide Web como conhecemos surge graças aos esforços de cientistas do 
Cern, que passaram a utilizar o Hipertexto (HTTP) como padrão. 
São verdadeiras: 
 
Alternativas: 
• II - III - IV - V. 
• I - III - IV - V. 
• I - III - V. 
• I - II - III - IV.INCORRETO 
• II - III - IV. 
Código da questão: 55797 
 
3)São exemplos de sistemas de autenticação utilizados, baseados em algo que o 
usuário sabe e algo que o usuário tem, respectivamente: 
 
Alternativas: 
• Cartão de banco e biometria. 
• Cartões de banco e senhas. 
• Senhas e biometria. 
• Tokens e leitores de impressão digital. 
• Senhas e cartões magnéticos. CORRETO 
Código da questão: 55777 
 
4)Sobre o sistema criptográfico de chave pública, ou assimétrica, considere as 
afirmativas a seguir, classificando-as em verdadeiras (V) ou falsas (F): 
( ) É menos seguro do que o de chave simétrica, pois possui duas chaves ao invés de 
uma. 
( ) As chaves são diferentes, e uma delas pode ser divulgada publicamente. 
( ) Por se tratar de um sistema que envolve cálculo matemático complexo, exige 
capacidade computacional maior que o sistema de chave simétrica. 
( ) Apenas a chave pública pode ser utilizada no processo de criptografia. 
( ) A mesma chave utilizada na criptografia pode ser utilizada no processo reverso. 
Assinale a alternativa que contenha a sequência correta: 
 
Alternativas: 
• F – V – V – F – V. 
• F – V – V – V – F. CORRETO 
• F – V – F – V – F. 
• V – V – F – V – F. 
• F – V – V – F – F. 
Código da questão: 55792 
 
 
 
 
 
5)Em SI é importante a atenção sobre as nomenclaturas relacionadas a seus processos. 
Sobre ameaças e vulnerabilidades e sua relação, considere as seguintes afirmações e 
classifique-as como verdadeiras (V) ou falsas (F): 
( ) Ameaças são apenas fatores externos à organização. 
( ) Vulnerabilidades são pontos fracos dos ativos que podem ser explorados. 
( ) Uma vulnerabilidade explorada por uma ameaça se torna um incidente de 
segurança. 
( ) Ameaças podem ser intencionais ou não intencionais, ligadas a equipamentos ou 
fenômenos naturais. 
( ) Ameaças são sempre falhas de hardware e software, e nunca pessoas. 
Assinale a alternativa que contenha a sequência correta: 
 
Alternativas: 
• V – V – F – V – F. 
• F – V – V – V – F.CORRETO 
• V - F – V – F – V. 
• F – V – F – V – F. 
• V – F – F – F – V. 
Código da questão: 55782 
 
6)Existem firewalls que realizam apenas a leitura do ________, analisando a porta e seu 
endereço de origem e destino. Dessa forma, apenas as aplicações ou conexões 
conhecidas são admitidas pelo firewall, por meio de um conjunto de regras, as 
__________. Existem também os firewalls ______, que intermediam todo o tráfego de rede, 
separando totalmente as redes internas e externas. 
Assinale a alternativa que completa adequadamente as lacunas acima: 
 
Alternativas: 
• Cabeçalho do pacote; IDS; IPS. 
• Cabeçalho do pacote; ACLs; Proxy.CORRETO 
• Endereço IP; IPS; Proxy. 
• Cabeçalho do pacote; IPS; IDS. 
• Endereço IP; ACLs; Proxy. 
• Código da questão: 55771 
 
7)Sobre os malwares em geral, podemos afirmar que: 
I. Ramsonwares são um tipo específico de malware que encriptam dados e cobram um 
resgate por eles. 
II. Vírus são malwares ativos, ou seja, podem se reproduzir sem ação do usuário. 
III. Rootkits são um conjunto de ferramentas para manter e camuflar ao acesso do 
atacante. 
IV. Os trojans ou cavalo de troia monitoram e coletam informações do alvo para o 
atacante. 
V. Bots são programas que são controlados remotamente pelo atacante e podem ser 
utilizados em ataques DDoS, por exemplo. 
São verdadeiras: 
 
Alternativas: 
• II - III - V. 
• I - III - V. 
• I - III - IV. INCORRETO 
• I - II - IV. 
• II - IV - V. 
Código da questão: 55785 
8)Em segurança da informação, a verificação da identidade do usuário é um processo 
essencial, como nos protocolos AAA. Sobre sistemas do tipo AAA, considere as 
seguintes afirmações e classifique-as em verdadeiras (V) ou falsas (F): 
( ) A segunda letra “A” da sigla significa Autoridade, pois é um mecanismo de 
proteção governamental. 
( ) A segunda letra “A” da sigla significa Autorização, em relação às permissões de 
usuário. 
( ) A Autenticação garante a identidade do usuário. 
( ) O sistema de Autorização controla o que o usuário pode fazer. 
( ) O sistema de Auditoria é responsável pela autenticação correta do usuário. 
Assinale a alternativa que contenha a sequência correta: 
 
Alternativas: 
• V – V – F – V – F. 
• F – V – F – V – F. 
• F – V – V - V – F.CORRETO 
• F – V – F – V – V. 
• F – F – V – V – V. 
Código da questão: 55773 
9)Leia e associe as duas colunas que relacionam os protocolos e equipamentos que os 
utilizam (esquerda) ao modelo conceitual da camada OSI (direita). 
 
Assinale a alternativa que traz a associação correta entre as duas colunas: 
 
Alternativas: 
• I-B; II-A; III-C, IV–D. 
• I-C; II-A; III-B, IV–D. 
• I-C; II-B; III-A, IV-D. 
• I-D, II-B, III-A, IV-C.CORRETO 
• I-D, II-A, III-B, IV-C. 
Código da questão: 55767 
10)Além das ferramentas tecnológicas e das habilidades técnicas, os ______ podem se 
aproveitar de falhas humanas _______ e de __________ para conseguir informações 
privilegiadas, enganando ou manipulando pessoas de uma corporação para que 
acreditem que elas são outras pessoas ou pertencem a determinada empresa ou 
equipe. Chamamos isso de engenharia ____________. 
Assinale a alternativa que completa adequadamente as lacunas acima: 
 
Alternativas: 
• Hackers; Sociais; Treinamento; Da computação. 
• Hackers; Comportamentais; Treinamento; Social. CORRETO 
• Crackers; Comportamentais; Caráter; Social. 
• Hackers; Comportamentais; Treinamento; Da computação. 
• Crackers; Sociais; Treinamento; Da computação. 
Código da questão: 55781

Continue navegando