Prévia do material em texto
19/06/2023, 17:23 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2874951/6553769 1/4 Segurança em redes de computadores Professor(a): Jose Eugenio De Mira (Mestrado acadêmico) 1) 2) 3) Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final. Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas. Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir o prazo estabelecido. Boa prova! Alguns sistemas modernos de proteção de rede atuam em mais de uma camada durante o processo de inspeção de pacotes, enquanto outros são mais superficiais, porém, mais eficientes. Leia e associe as duas colunas. Assinale a alternativa que traz a associação correta entre as duas colunas: Alternativas: I-B, II-A, III-C. I-C; II-B; III-A. I-A, II-B-, III-C. I-C; II-A; III-B. I-B, II-C, III-A. CORRETO Código da questão: 55775 Enquanto a criptografia de _________ utiliza uma chave única no processo de embaralhamento dos dados, a criptografia de _____________ utiliza um processo matemático unidirecional. Assinale a alternativa que complete corretamente as lacunas. Alternativas: Chave simétrica; Chave pública. CORRETO Chave pública; Chave privada. Chave pública; Chave simétrica. Chave assimétrica; Chave simétrica. Chave privada; Chave pública. Código da questão: 55796 São exemplos de sistemas de autenticação utilizados, baseados em algo que o usuário sabe e algo que o usuário tem, respectivamente: Alternativas: Cartão de banco e biometria. Cartões de banco e senhas. Senhas e biometria. Resolução comentada: Firewalls ACL analisam as portas e os endereços de destino e origem no cabeçalho do pacote, enquanto os proxies realizam a separação completa da rede interna e externa, intermediando a comunicação. Já os sistemas ID/IPS fazem a detecção de intrusão, atuam monitorando comportamento anormal do tráfego de pacotes. Resolução comentada: Criptografia de chave simétrica utiliza a mesma chave no processo de criptografia e descriptografia, enquanto a de chave pública possui duas chaves: a de chave pública e a privada, que só é conhecida pelo proprietário. 19/06/2023, 17:23 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2874951/6553769 2/4 4) 5) 6) Senhas e cartões magnéticos. CORRETO Tokens e leitores de impressão digital. Código da questão: 55777 Em Segurança da Informação existe uma grande quantidade de siglas, em geral associadas a tipos de criptografias ou protocolos de segurança. Leia e associe as duas colunas com algumas dessas siglas: Assinale a alternativa que traz a associação correta entre as duas colunas: Alternativas: I-C; II-B; III-D; IV-A. CORRETO I-C; II-B; III-A; IV-D. I-B; II-C; III-D; IV-A. I-B; II-A; III-D; IV-C. I-C; II-A; III-D; IV-B. Código da questão: 55793 Existem firewalls que realizam apenas a leitura do ________, analisando a porta e seu endereço de origem e destino. Dessa forma, apenas as aplicações ou conexões conhecidas são admitidas pelo firewall, por meio de um conjunto de regras, as __________. Existem também os firewalls ______, que intermediam todo o tráfego de rede, separando totalmente as redes internas e externas. Assinale a alternativa que completa adequadamente as lacunas acima: Alternativas: Cabeçalho do pacote; ACLs; Proxy. CORRETO Endereço IP; IPS; Proxy. Cabeçalho do pacote; IPS; IDS. Cabeçalho do pacote; IDS; IPS. Endereço IP; ACLs; Proxy. Código da questão: 55771 Hackers podem ser classificados de acordo com sua ética ao invadirem sistemas e divulgarem informações. Leia e associe as duas colunas. Resolução comentada: São exemplos de sistemas de autenticação baseados em algo que o usuário sabe as senhas e em algo que o usuário tem os cartões magnéticos. Resolução comentada: AES e RSA são respectivamente sistemas criptográficos de chave simétrica e pública, sendo que o segundo nunca foi quebrado e é utilizado como base para o SSL, e o primeiro é utilizado no WPA2 para controle de acesso Wi-Fi. Resolução comentada: Firewalls que realizam apenas a leitura do cabeçalho são chamados de ACLs, e os que intermediam o tráfego são chamados de proxy. 19/06/2023, 17:23 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2874951/6553769 3/4 7) 8) Assinale a alternativa que traz a associação correta entre as duas colunas: Alternativas: I-C; II-B; III-A. I-C; II-A; III-B. I-B; II-C; III-A. I-A; II-C; III-B. I-B; II-A; III-C. CORRETO Código da questão: 55784 Redes de computadores têm diversas vantagens em relação a sistemas centralizados. Analise as opões abaixo e classifique como verdadeiras (V) ou falsas (F) essas vantagens: ( ) Permitem o compartilhamento de recursos. ( ) Menor custo de implantação graças aos terminais burros. ( ) Por ser descentralizada é mais resiliente a falhas. ( ) Não suporta equipamentos de fabricantes ou arquiteturas diferentes. ( ) Seu sistema hierárquico simplifica a implementação e utilização. Assinale a alternativa que contenha a sequência correta: Alternativas: V – V - F - V – V. F – V – F – V – F. F - F - V - F – F. V - F - V - F – V. CORRETO V – V – F – V – F. Código da questão: 55765 Redes podem ser classificadas de acordo com as suas dimensões e distribuição geográfica. As ____ são as redes locais de curta distância, enquanto as ____ são as redes de longa distância que interligam países e até continentes. A alternativa que preenche corretamente as lacunas é: Alternativas: LANs e MANs PANs e MANs LANs e PANs WANs e LANs LANs e WANs CORRETO Resolução comentada: White Hats são éticos, agindo de acordo com a lei; black hats podem invadir sistemas de forma criminosa e gray hats podem ou não informar sobre brechas encontradas. Resolução comentada: Redes não possuem terminais burros, e sim estações ou hosts; uma das suas vantagens é o suporte a diferentes fabricantes e arquiteturas. Resolução comentada: 19/06/2023, 17:23 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2874951/6553769 4/4 9) 10) Código da questão: 55769 O malware conhecido como WannaCry atacou mais de 230 mil sistemas no ano de 2017, provocando prejuízos para diversas empresas e organizações. Chamamos de ransomware o malware que: Alternativas: Recebe comandos remotos do atacante. Encripta dados e exige um resgate para disponibilizá-los. CORRETO É utilizado para se manter o controle do alvo após o ataque. Cumpre uma função legítima ao mesmo tempo que infecta. Se replica automaticamente através da rede, ocupando seus recursos. Código da questão: 55787 Leia e associe as duas colunas que relacionam os protocolos e equipamentos que os utilizam (esquerda) ao modelo conceitual da camada OSI (direita). Assinale a alternativa que traz a associação correta entre as duas colunas: Alternativas: I-B; II-A; III-C, IV–D. I-D, II-B, III-A, IV-C. CORRETO I-C; II-B; III-A, IV-D. I-D, II-A, III-B, IV-C. I-C; II-A; III-B, IV–D. Código da questão: 55767 LANs – Local Area Network são redes de área local (em um prédio ou escritório) e WANs – Wide Area Network são redes de área ampla, interligando diferentes pontos no mundo como países ou continentes. Resolução comentada: Ransonware é um tipo de ataque que encripta os dados do disco do alvo, cobrando um resgate por eles. Resolução comentada: As camadas 7, 6 e 5 do modelo OSI se associam com a camada 4 do modelo TCP/IP, assim como respectivamente as camadas 4 e 3, 3 e 2 e 2 e 1 à camada 1. Arquivos e Links