Buscar

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

19/06/2023, 17:23 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2874951/6553769 1/4
Segurança em redes de computadores
Professor(a): Jose Eugenio De Mira (Mestrado acadêmico)
1)
2)
3)
Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A Avaliação Virtual (AV) é
composta por questões objetivas e corresponde a 100% da média final. Você tem até cinco tentativas para “Enviar” as
questões, que são automaticamente corrigidas. Você pode responder as questões consultando o material de estudos,
mas lembre-se de cumprir o prazo estabelecido. Boa prova!
Alguns sistemas modernos de proteção de rede atuam em mais de uma camada durante o processo de
inspeção de pacotes, enquanto outros são mais superficiais, porém, mais eficientes. Leia e associe as duas
colunas.
Assinale a alternativa que traz a associação correta entre as duas colunas:
Alternativas:
I-B, II-A, III-C.
I-C; II-B; III-A.
I-A, II-B-, III-C.
I-C; II-A; III-B.
I-B, II-C, III-A.  CORRETO
Código da questão: 55775
Enquanto a criptografia de _________ utiliza uma chave única no processo de embaralhamento dos dados, a
criptografia de _____________ utiliza um processo matemático unidirecional.
Assinale a alternativa que complete corretamente as lacunas. 
Alternativas:
Chave simétrica; Chave pública.  CORRETO
Chave pública; Chave privada.
Chave pública; Chave simétrica.
Chave assimétrica; Chave simétrica.
Chave privada; Chave pública.
Código da questão: 55796
São exemplos de sistemas de autenticação utilizados, baseados em algo que o usuário sabe e algo que o
usuário tem, respectivamente:  
Alternativas:
Cartão de banco e biometria.
Cartões de banco e senhas.
Senhas e biometria.
Resolução comentada:
Firewalls ACL analisam as portas e os endereços de destino e origem no cabeçalho
do pacote, enquanto os proxies realizam a separação completa da rede interna e externa, intermediando a
comunicação. Já os sistemas ID/IPS fazem a detecção de intrusão, atuam monitorando comportamento
anormal do tráfego de pacotes.
Resolução comentada:
Criptografia de chave simétrica utiliza a mesma chave no processo de criptografia e descriptografia,
enquanto a de chave pública possui duas chaves: a de chave pública e a privada, que só é conhecida pelo
proprietário.
19/06/2023, 17:23 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2874951/6553769 2/4
4)
5)
6)
Senhas e cartões magnéticos.  CORRETO
Tokens e leitores de impressão digital.
Código da questão: 55777
Em Segurança da Informação existe uma grande quantidade de siglas, em geral associadas a tipos de
criptografias ou protocolos de segurança. Leia e associe as duas colunas com algumas dessas siglas:
Assinale a alternativa que traz a associação correta entre as duas colunas:
Alternativas:
I-C; II-B; III-D; IV-A.  CORRETO
I-C; II-B; III-A; IV-D.
I-B; II-C; III-D; IV-A.
I-B; II-A; III-D; IV-C.
I-C; II-A; III-D; IV-B.
Código da questão: 55793
Existem firewalls que realizam apenas a leitura do ________, analisando a porta e seu endereço de origem e
destino. Dessa forma, apenas as aplicações ou conexões conhecidas são admitidas pelo firewall, por meio de um
conjunto de regras, as __________. Existem também os firewalls ______, que intermediam todo o tráfego de rede,
separando totalmente as redes internas e externas.
Assinale a alternativa que completa adequadamente as lacunas acima:
Alternativas:
Cabeçalho do pacote; ACLs; Proxy.  CORRETO
Endereço IP; IPS; Proxy.
Cabeçalho do pacote; IPS; IDS.
Cabeçalho do pacote; IDS; IPS.
Endereço IP; ACLs; Proxy.
Código da questão: 55771
Hackers podem ser classificados de acordo com sua ética ao invadirem sistemas e divulgarem informações.
Leia e associe as duas colunas.
Resolução comentada:
São exemplos de sistemas de autenticação baseados em algo que o usuário sabe as senhas e em algo que
o usuário tem os cartões magnéticos.
Resolução comentada:
AES e RSA são respectivamente sistemas criptográficos de chave simétrica e pública, sendo que o
segundo nunca foi quebrado e é utilizado como base para o SSL, e o primeiro é utilizado no WPA2 para
controle de acesso Wi-Fi.
Resolução comentada:
Firewalls que realizam apenas a leitura do cabeçalho são chamados de ACLs, e os
que intermediam o tráfego são chamados de proxy.
19/06/2023, 17:23 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2874951/6553769 3/4
7)
8)
Assinale a alternativa que traz a associação correta entre as duas colunas:
Alternativas:
I-C; II-B; III-A.
I-C; II-A; III-B.
I-B; II-C; III-A.
I-A; II-C; III-B.
I-B; II-A; III-C.  CORRETO
Código da questão: 55784
Redes de computadores têm diversas vantagens em relação a sistemas centralizados.
Analise as opões abaixo e classifique como verdadeiras (V) ou falsas (F) essas vantagens:
(   ) Permitem o compartilhamento de recursos.
(   ) Menor custo de implantação graças aos terminais burros.
(   ) Por ser descentralizada é mais resiliente a falhas.
(   ) Não suporta equipamentos de fabricantes ou arquiteturas diferentes.
(   ) Seu sistema hierárquico simplifica a implementação e utilização.
Assinale a alternativa que contenha a sequência correta:
Alternativas:
V – V - F - V – V.
F – V – F – V – F.
F - F - V - F – F.
V - F - V - F – V.  CORRETO
V – V – F – V – F.
Código da questão: 55765
Redes podem ser classificadas de acordo com as suas dimensões e distribuição geográfica. As ____ são as
redes locais de curta distância, enquanto as ____ são as redes de longa distância que interligam países e até
continentes.
A alternativa que preenche corretamente as lacunas é:    
Alternativas:
LANs e MANs
PANs e MANs
LANs e PANs
WANs e LANs
LANs e WANs  CORRETO
Resolução comentada:
White Hats são éticos, agindo de acordo com a lei; black hats podem invadir sistemas de forma criminosa
e gray hats podem ou não informar sobre brechas encontradas.
Resolução comentada:
Redes não possuem terminais burros, e sim estações ou hosts; uma das suas vantagens é o suporte a
diferentes fabricantes e arquiteturas.
Resolução comentada:
19/06/2023, 17:23 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2874951/6553769 4/4
9)
10)
Código da questão: 55769
O malware conhecido como WannaCry atacou mais de 230 mil sistemas no ano de 2017, provocando
prejuízos para diversas empresas e organizações. Chamamos de ransomware o malware que:  
Alternativas:
Recebe comandos remotos do atacante.
Encripta dados e exige um resgate para disponibilizá-los.  CORRETO
É utilizado para se manter o controle do alvo após o ataque.
Cumpre uma função legítima ao mesmo tempo que infecta.
Se replica automaticamente através da rede, ocupando seus recursos.
Código da questão: 55787
Leia e associe as duas colunas que relacionam os protocolos e equipamentos que os utilizam (esquerda) ao
modelo conceitual da camada OSI (direita).
Assinale a alternativa que traz a associação correta entre as duas colunas:
Alternativas:
I-B; II-A; III-C, IV–D.
I-D, II-B, III-A, IV-C.  CORRETO
I-C; II-B; III-A, IV-D.
I-D, II-A, III-B, IV-C.
I-C; II-A; III-B, IV–D.
Código da questão: 55767
LANs – Local Area Network são redes de área local (em um prédio ou escritório) e WANs – Wide Area
Network são redes de área ampla, interligando diferentes pontos no mundo como países ou continentes.
Resolução comentada:
Ransonware é um tipo de ataque que encripta os dados do disco do alvo, cobrando um resgate por eles.
Resolução comentada:
As camadas 7, 6 e 5 do modelo OSI se associam com a camada 4 do modelo TCP/IP, assim como
respectivamente as camadas 4 e 3, 3 e 2 e 2 e 1 à camada 1.
Arquivos e Links

Mais conteúdos dessa disciplina