Buscar

SEGURANÇA EM REDES DE COMPUTADORES- PROVA N2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

23/06/2023, 21:09 N2 (A5)
https://ambienteacademico.com.br/mod/quiz/attempt.php?attempt=2674916&cmid=793582 1/5
Questão 1
Ainda não respondida
Vale 1,00 ponto(s).
Questão 2
Ainda não respondida
Vale 1,00 ponto(s).
A criptografia é uma forma de cifragem (tornar ilegível) das informações utilizada há muito tempo para evitar que pessoas não autorizadas
obtenham a informação. Para a cifragem ou proteção da informação utiliza-se uma série de processos que podem ser chamados de
algoritmos. Esses algoritmos foram criados e evoluíram durante os tempos até atingirem a complexidade de serem aplicados somente através
de sistemas computacionais.
Selecione a alternativa que indica o algoritmo de criptografia que usa uma chave para criptografar os dados e uma chave diferente para
decifrá-los.
 
a. diamétrico
b. assimétrico
c. transposição
d. cifra de uso único
e. simétrico
Limpar minha escolha
A gestão de acesso do usuário procura garantir que ativos sejam acessados somente por usuários devidamente autorizados. Uma de suas
preocupações é prevenir o acesso ao ativo por algum usuário que não esteja devidamente autorizado. Para se efetivar a concessão de
acesso para um usuário empregar determinado ativo, há o envolvimento de uma série de etapas.
 
A partir do exposto, relacione as etapas a seguir às suas respectivas características:
I. Identificação do usuário.
II. Autorização do usuário
III. Autenticação do usuário.
( ) O ideal é a utilização de algo que represente unicamente o usuário a uma digital ou ires e outra possibilidade é algo que ele possua, como
um token.
( ) O sistema checa se o nome do usuário existe dentro do sistema. Caso exista, solicita-se senha.
( ) O sistema verifica, em uma base de permissões, quais recursos o usuário tem acesso concedido.
A partir das relações feitas anteriormente, assinale a alternativa que apresenta a sequência correta.
a. I, III, II.
b. II, III, I.
c. I, II, III.
d. II, I, III.
e. III, I, II.
Limpar minha escolha
Guia Digital Carreiras e Internacionalização NAP CPA Responsabilidade Socioambiental
Minhas Disciplinas Minhas Bibliotecas
 JG 
https://codely-fmu-content.s3.amazonaws.com/Moodle/GuiaDigital/Guia+digital/index.html
https://carreiras.fmu.br/
https://codely-fmu-content.s3.amazonaws.com/Moodle/NAP/inicial/nap/fmu/index.html
https://codely-fmu-content.s3.amazonaws.com/Moodle/CPA/landing_CPA/index.html
https://portal.fmu.br/sustentabilidade
https://ambienteacademico.com.br/
https://ambienteacademico.com.br/
https://ambienteacademico.com.br/course/view.php?id=236
23/06/2023, 21:09 N2 (A5)
https://ambienteacademico.com.br/mod/quiz/attempt.php?attempt=2674916&cmid=793582 2/5
Questão 3
Ainda não respondida
Vale 1,00 ponto(s).
Questão 4
Ainda não respondida
Vale 1,00 ponto(s).
Questão 5
Ainda não respondida
Vale 1,00 ponto(s).
É necessário selecionar em quais controles se deseja detectar atividades maliciosas. Há várias ferramentas de monitoração de atividades do
sistema que analisam tanto durante quanto depois de sua ocorrência. Diversas ferramentas de monitoramentos são, muitas vezes, utilizadas
somente depois da ocorrência, nem por isso deixam de ser essenciais, já que são as que fazem registros históricos de atividades. Nesse
sentido, assinale a alternativa que apresenta corretamente o uso das informações geradas por essas ferramentas além da análise de ataque.
a. Através dos logs históricos, é possível prever a ação futura de um atacante.
b. Através dos logs históricos, é possível prevenir a ação de um backdoor.
c. Através dos logs históricos, é possível enviar alerta de bug no sistema.
d. Através dos logs históricos, é possível evitar a ação de um vírus.
e. Através dos logs históricos, é possível entender o comportamento normal do sistema.
Limpar minha escolha
Um dos primeiros ataques conhecidos na internet foi feito por um grupo de hackativismo. No ataque eles utilizaram uma ferramenta chamada
de LOIC que era originalmente utilizada para teste em sites. Esse programa foi utilizado por diversos integrantes do grupo simultaneamente
com o site do alvo como destino. A ferramenta rodava em segundo plano no computador de cada indivíduo fazendo solicitações ininterruptas
ao site. Produziram dessa forma uma ataque que chama-se DDoS.
Neste sentido, indique a alternativa que indique a finalidade deste ataque:
 
a. Negação de disponibilidade.
b. Ataques indiretos.
c. Exportação de dados.
d. Modi�cação de dados.
e. Ponto de lançamento.
Limpar minha escolha
Os softwares maliciosos são comumente denominados malware, que é um termo proveniente do inglês. Esse termo é a forma contraída para
a expressão “malicious software” (software nocivo). Houve um incidente de segurança com um dos usuários da organização: o computador
dele exibe uma tela solicitando pagamento para permitir que os dados do usuário sejam acessados pelo mesmo usuário. Após isso, o usuário
tentou, sem sucesso, acessar os próprios arquivos. Assinale a alternativa que apresenta corretamente o tipo de malware mencionado.
a. Vírus.
b. Ransomware.
c. Cavalo de troia.
d. Backdoor.
e. Worm.
Limpar minha escolha
Guia Digital Carreiras e Internacionalização NAP CPA Responsabilidade Socioambiental
Minhas Disciplinas Minhas Bibliotecas
 JG 
https://codely-fmu-content.s3.amazonaws.com/Moodle/GuiaDigital/Guia+digital/index.html
https://carreiras.fmu.br/
https://codely-fmu-content.s3.amazonaws.com/Moodle/NAP/inicial/nap/fmu/index.html
https://codely-fmu-content.s3.amazonaws.com/Moodle/CPA/landing_CPA/index.html
https://portal.fmu.br/sustentabilidade
https://ambienteacademico.com.br/
https://ambienteacademico.com.br/
https://ambienteacademico.com.br/course/view.php?id=236
23/06/2023, 21:09 N2 (A5)
https://ambienteacademico.com.br/mod/quiz/attempt.php?attempt=2674916&cmid=793582 3/5
Questão 6
Ainda não respondida
Vale 1,00 ponto(s).
O phishing é a técnica, usado por pessoas mal-intencionadas, de criar mensagens fraudulentas com o objetivo de enganar um usuário para
que ele compartilhe informações confidenciais ou que instale algum tipo de malware. Muitas vezes esta técnica utiliza informações públicas de
uma empresa ou pessoas para dar uma impressão de veracidade. O phishing em diversas oportunidades pode ser utilizada como os
primeiros passos para um ataque complexo.
 
De acordo com as medidas que a área de segurança da informação pode tomar para coibir ou identificar o fishin, analise as afirmativas a
seguir:
 
I. excluir softwares não utilizados.
II. desfragmentar o disco rígido.
III. treinamento periódico dos usuários.
IV. análise de conteúdo em e-mail.
 
Está correto o que se afirma em:
 
a. II e III, apenas.
b. I e III, apenas.
c. I e II, apenas.
d. III e IV, apenas.
e. I e IV, apenas.
Limpar minha escolha
Guia Digital Carreiras e Internacionalização NAP CPA Responsabilidade Socioambiental
Minhas Disciplinas Minhas Bibliotecas
 JG 
https://codely-fmu-content.s3.amazonaws.com/Moodle/GuiaDigital/Guia+digital/index.html
https://carreiras.fmu.br/
https://codely-fmu-content.s3.amazonaws.com/Moodle/NAP/inicial/nap/fmu/index.html
https://codely-fmu-content.s3.amazonaws.com/Moodle/CPA/landing_CPA/index.html
https://portal.fmu.br/sustentabilidade
https://ambienteacademico.com.br/
https://ambienteacademico.com.br/
https://ambienteacademico.com.br/course/view.php?id=236
23/06/2023, 21:09 N2 (A5)
https://ambienteacademico.com.br/mod/quiz/attempt.php?attempt=2674916&cmid=793582 4/5
Questão 7
Ainda não respondida
Vale 1,00 ponto(s).
Questão 8
Ainda não respondida
Vale 1,00 ponto(s).
É muito importante que a gestão das concessões de acesso ao usuário atenda todas as suas necessidades para o bom desempenho de seu
papel para a organização. Com o acesso correto a aplicativos, informações e rede, o usuário não terá dificuldade em executar suas tarefas,
porém, juntamente com essas permissões, o usuário contrai algumas responsabilidades.
Considerando o exposto, sobre as responsabilidades dos usuários, analise as afirmativas a seguir:
I.Os usuários são os responsáveis por suas próprias informações de autenticação.
II. É dever do usuário manter a senha segura.
III. Deve-se compartilhar o token
em caso de viagens longas.
IV. Deve-se informar imediatamente em caso de perda do token.
Está correto o que se afirma em:
a. I, II, III e IV.
b. I, II e IV, apenas.
c. I, II e III, apenas.
d. II, III e IV, apenas.
e. I, III e IV, apenas.
Limpar minha escolha
Noções de segurança da informação também são muito importantes para os usuários domésticos, ainda mais quando estamos às vésperas
da implantação da LGDP, que é a Lei Geral de Proteção de Dados, que visa garantir a privacidade dos dados pessoas, e também porque
existem diversas ameaças na Internet que afligem diretamente esses usuários, como roubos de cartões de crédito e informações privadas.
Qual violação de segurança causaria mais danos à vida de um usuário doméstico?
a. Proliferação de vírus no computador.
b. Negação de serviço para um servidor de e-mail.
c. Spyware que levam ao recebimento de spams.
d. Captura de dados pessoais que levam a um roubo de identidade.
e. Proliferação de worms no computador.
Limpar minha escolha
Guia Digital Carreiras e Internacionalização NAP CPA Responsabilidade Socioambiental
Minhas Disciplinas Minhas Bibliotecas
 JG 
https://codely-fmu-content.s3.amazonaws.com/Moodle/GuiaDigital/Guia+digital/index.html
https://carreiras.fmu.br/
https://codely-fmu-content.s3.amazonaws.com/Moodle/NAP/inicial/nap/fmu/index.html
https://codely-fmu-content.s3.amazonaws.com/Moodle/CPA/landing_CPA/index.html
https://portal.fmu.br/sustentabilidade
https://ambienteacademico.com.br/
https://ambienteacademico.com.br/
https://ambienteacademico.com.br/course/view.php?id=236
23/06/2023, 21:09 N2 (A5)
https://ambienteacademico.com.br/mod/quiz/attempt.php?attempt=2674916&cmid=793582 5/5
Questão 9
Ainda não respondida
Vale 1,00 ponto(s).
Questão 10
Ainda não respondida
Vale 1,00 ponto(s).
Nmap é um software que pode ser utilizado por intermédio de alguma linha de comando ou graficamente, tendo como principal funcionalidade
a realização de um escaneamento completo em uma rede para obter informações acerca dos hosts que estão ativos na rede. Além disso, tal
ferramenta é capaz de inferir as portas que estão abertas e sistemas que estão sendo rodados. Acerca do exposto, assinale a alternativa que
apresenta a função correta do NMAP, de acordo com a descrição.
a. Monitoramento.
b. Teste.
c. Autorização.
d. Controle de acesso.
e. Auditoria.
Limpar minha escolha
A metodologia empregada para nos ajudar a obter conhecimento sobre o que proteger é a análise de risco, a qual indica a probabilidade de
incidências de determinados eventos e as consequências que esses eventos podem trazer para a empresa. Esse cenário é montado por meio
do levantamento dos processos e sistemas utilizados nas atividades cotidianas da empresa. Em resumo, é com a análise de risco que
conseguimos criar uma proteção efetiva e esboçamos as estratégias de segurança da informação.
Assinale a alternativa que indica o primeiro passo no gerenciamento de risco.
a. Classi�cação do ativo.
b. Identi�cação do ativo.
c. Padronização do ativo.
d. Integridade do ativo.
e. Disponibilidade do ativo.
Limpar minha escolha
Guia Digital Carreiras e Internacionalização NAP CPA Responsabilidade Socioambiental
Minhas Disciplinas Minhas Bibliotecas
 JG 
https://codely-fmu-content.s3.amazonaws.com/Moodle/GuiaDigital/Guia+digital/index.html
https://carreiras.fmu.br/
https://codely-fmu-content.s3.amazonaws.com/Moodle/NAP/inicial/nap/fmu/index.html
https://codely-fmu-content.s3.amazonaws.com/Moodle/CPA/landing_CPA/index.html
https://portal.fmu.br/sustentabilidade
https://ambienteacademico.com.br/
https://ambienteacademico.com.br/
https://ambienteacademico.com.br/course/view.php?id=236

Continue navegando