Baixe o app para aproveitar ainda mais
Prévia do material em texto
1)Redes podem ser classificadas de acordo com as suas dimensões e distribuição geográfica. As ____ são as redes locais de curta distância, enquanto as ____ são as redes de longa distância que interligam países e até continentes. A alternativa que preenche corretamente as lacunas é: Alternativas: • LANs e PANs • LANs e MANs • PANs e MANs • LANs e WANsCORRETO • WANs e LANs Código da questão: 55769 2)Sobre o desenvolvimento das redes de computadores e internet, podemos afirmar que: I. A internet surge na década de 1970 por meio de uma agência de pesquisas avançadas do governo norte-americano. II. Redes de computadores em geral eram no início de interesse exclusivamente militar. III. A internet só se tornaria popular com a interligação de redes em outros países e com o surgimento do computador pessoal. IV. No Brasil as primeiras conexões foram em 1988 na PUC do Rio de Janeiro e na USP. V. A World Wide Web como conhecemos surge graças aos esforços de cientistas do Cern, que passaram a utilizar o Hipertexto (HTTP) como padrão. São verdadeiras: Alternativas: • II - III - IV - V. • I - III - IV - V. • I - III - V. • I - II - III - IV.INCORRETO • II - III - IV. Código da questão: 55797 3)São exemplos de sistemas de autenticação utilizados, baseados em algo que o usuário sabe e algo que o usuário tem, respectivamente: Alternativas: • Cartão de banco e biometria. • Cartões de banco e senhas. • Senhas e biometria. • Tokens e leitores de impressão digital. • Senhas e cartões magnéticos. CORRETO Código da questão: 55777 4)Sobre o sistema criptográfico de chave pública, ou assimétrica, considere as afirmativas a seguir, classificando-as em verdadeiras (V) ou falsas (F): ( ) É menos seguro do que o de chave simétrica, pois possui duas chaves ao invés de uma. ( ) As chaves são diferentes, e uma delas pode ser divulgada publicamente. ( ) Por se tratar de um sistema que envolve cálculo matemático complexo, exige capacidade computacional maior que o sistema de chave simétrica. ( ) Apenas a chave pública pode ser utilizada no processo de criptografia. ( ) A mesma chave utilizada na criptografia pode ser utilizada no processo reverso. Assinale a alternativa que contenha a sequência correta: Alternativas: • F – V – V – F – V. • F – V – V – V – F. CORRETO • F – V – F – V – F. • V – V – F – V – F. • F – V – V – F – F. Código da questão: 55792 5)Em SI é importante a atenção sobre as nomenclaturas relacionadas a seus processos. Sobre ameaças e vulnerabilidades e sua relação, considere as seguintes afirmações e classifique-as como verdadeiras (V) ou falsas (F): ( ) Ameaças são apenas fatores externos à organização. ( ) Vulnerabilidades são pontos fracos dos ativos que podem ser explorados. ( ) Uma vulnerabilidade explorada por uma ameaça se torna um incidente de segurança. ( ) Ameaças podem ser intencionais ou não intencionais, ligadas a equipamentos ou fenômenos naturais. ( ) Ameaças são sempre falhas de hardware e software, e nunca pessoas. Assinale a alternativa que contenha a sequência correta: Alternativas: • V – V – F – V – F. • F – V – V – V – F.CORRETO • V - F – V – F – V. • F – V – F – V – F. • V – F – F – F – V. Código da questão: 55782 6)Existem firewalls que realizam apenas a leitura do ________, analisando a porta e seu endereço de origem e destino. Dessa forma, apenas as aplicações ou conexões conhecidas são admitidas pelo firewall, por meio de um conjunto de regras, as __________. Existem também os firewalls ______, que intermediam todo o tráfego de rede, separando totalmente as redes internas e externas. Assinale a alternativa que completa adequadamente as lacunas acima: Alternativas: • Cabeçalho do pacote; IDS; IPS. • Cabeçalho do pacote; ACLs; Proxy.CORRETO • Endereço IP; IPS; Proxy. • Cabeçalho do pacote; IPS; IDS. • Endereço IP; ACLs; Proxy. • Código da questão: 55771 7)Sobre os malwares em geral, podemos afirmar que: I. Ramsonwares são um tipo específico de malware que encriptam dados e cobram um resgate por eles. II. Vírus são malwares ativos, ou seja, podem se reproduzir sem ação do usuário. III. Rootkits são um conjunto de ferramentas para manter e camuflar ao acesso do atacante. IV. Os trojans ou cavalo de troia monitoram e coletam informações do alvo para o atacante. V. Bots são programas que são controlados remotamente pelo atacante e podem ser utilizados em ataques DDoS, por exemplo. São verdadeiras: Alternativas: • II - III - V. • I - III - V. • I - III - IV. INCORRETO • I - II - IV. • II - IV - V. Código da questão: 55785 8)Em segurança da informação, a verificação da identidade do usuário é um processo essencial, como nos protocolos AAA. Sobre sistemas do tipo AAA, considere as seguintes afirmações e classifique-as em verdadeiras (V) ou falsas (F): ( ) A segunda letra “A” da sigla significa Autoridade, pois é um mecanismo de proteção governamental. ( ) A segunda letra “A” da sigla significa Autorização, em relação às permissões de usuário. ( ) A Autenticação garante a identidade do usuário. ( ) O sistema de Autorização controla o que o usuário pode fazer. ( ) O sistema de Auditoria é responsável pela autenticação correta do usuário. Assinale a alternativa que contenha a sequência correta: Alternativas: • V – V – F – V – F. • F – V – F – V – F. • F – V – V - V – F.CORRETO • F – V – F – V – V. • F – F – V – V – V. Código da questão: 55773 9)Leia e associe as duas colunas que relacionam os protocolos e equipamentos que os utilizam (esquerda) ao modelo conceitual da camada OSI (direita). Assinale a alternativa que traz a associação correta entre as duas colunas: Alternativas: • I-B; II-A; III-C, IV–D. • I-C; II-A; III-B, IV–D. • I-C; II-B; III-A, IV-D. • I-D, II-B, III-A, IV-C.CORRETO • I-D, II-A, III-B, IV-C. Código da questão: 55767 10)Além das ferramentas tecnológicas e das habilidades técnicas, os ______ podem se aproveitar de falhas humanas _______ e de __________ para conseguir informações privilegiadas, enganando ou manipulando pessoas de uma corporação para que acreditem que elas são outras pessoas ou pertencem a determinada empresa ou equipe. Chamamos isso de engenharia ____________. Assinale a alternativa que completa adequadamente as lacunas acima: Alternativas: • Hackers; Sociais; Treinamento; Da computação. • Hackers; Comportamentais; Treinamento; Social. CORRETO • Crackers; Comportamentais; Caráter; Social. • Hackers; Comportamentais; Treinamento; Da computação. • Crackers; Sociais; Treinamento; Da computação. Código da questão: 55781
Compartilhar