Baixe o app para aproveitar ainda mais
Prévia do material em texto
25/09/2023, 19:23 Estácio: Alunos https://simulado.estacio.br/alunos/ 1/4 Exercício por Temas avalie sua aprendizagem Para que uma rede seja protegida de ataques, é necessário adotar medidas de controle físico e lógicos. Essas medidas de controle têm por objetivo garantir a Con�dencialidade, Integridade e Disponibilidade (CID) das informações disponibilizadas na rede. Um exemplo de medida de controle físico é o emprego de: COMUNICAÇÃO ENTRE APLICAÇÕES Lupa DGT1358_202303693061_TEMAS Aluno: DEIVID DOS SANTOS FERREIRA Matr.: 202303693061 Disc.: COMUNICAÇÃO ENTRE AP 2023.3 EAD (GT) / EX Prezado (a) Aluno(a), Você fará agora seu EXERCÍCIO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. FUNDAMENTOS DE ADMINISTRAÇÃO E SEGURANÇA EM REDE DE COMPUTADORES 1. Nobreaks. Antivírus. Certi�cados digitais. Sistemas de detecção de intrusão. Redes virtuais privadas. Data Resp.: 25/09/2023 19:22:07 Explicação: A resposta correta é: Nobreaks. Um nobreak é um dispositivo que fornece energia elétrica a um sistema ou equipamento em caso de interrupção no fornecimento da energia principal. Isso garante que as informações armazenadas em um computador ou dispositivo conectado à rede não sejam perdidas ou corrompidas, o que mantém a integridade das informações. Além disso, o uso de um nobreak também garante a disponibilidade dos sistemas e equipamentos, já que eles continuarão funcionando mesmo em caso de interrupção na energia elétrica. Por outro lado, as outras opções são exemplos de medidas de controle lógicos, que têm como objetivo garantir a segurança das informações e proteger a rede contra ataques. Sistemas de detecção de intrusão, redes virtuais privadas, certi�cados digitais e antivírus são exemplos de tecnologias que podem ser utilizadas para proteger a rede contra ameaças cibernéticas. javascript:voltar(); javascript:voltar(); javascript:voltar(); javascript:voltar(); javascript:diminui(); javascript:diminui(); javascript:aumenta(); javascript:aumenta(); 25/09/2023, 19:23 Estácio: Alunos https://simulado.estacio.br/alunos/ 2/4 Certa empresa sofreu um ataque de negação de serviço, que tem por objetivo sobrecarregar a rede com dados acima da capacidade dela. Para esta atividade, o atacante utilizou máquinas de usuários que estavam vulneráveis na internet, enviando dados para a rede da empresa. Podemos a�rmar que este ataque é: Certa empresa realizou uma análise dos riscos que existiam em suas redes e em seus sistemas. O consultor de segurança informou a detecção de vulnerabilidades que permitiam realizar invasões em diversos sistemas. Nesse caso, o atacante poderia assumir a identidade de usuários válidos na rede, caracterizando um ataque de personi�cação. Para minimizar o risco de esse ataque ter sucesso, devem ser implementados mecanismos de: (UFPE/2017 - Adaptada) A Máquina Enigma foi um dispositivo de criptogra�a usado pelos alemães durante a Segunda Guerra Mundial para codi�car mensagens militares. Ela foi inventada por Arthur Scherbius no �nal da Primeira Guerra Mundial e foi usada amplamente pela Alemanha na década de 1930. A Máquina Enigma era composta por vários rotores, conexões elétricas e 2. Passivo Indireto Interno De fabricação De autenticação Data Resp.: 25/09/2023 19:22:29 Explicação: A resposta correta é: Indireto Ataques indiretos ocorrem quando o atacante emprega terceiros, ou seja, outros usuários da rede, para que o ataque seja realizado. 3. Sistema de detecção de risco. Sistema de detecção de intrusão e controle de acesso. Autenticação e veri�cação de integridade. Autenticação e controle de acesso. Antivírus e veri�cação de integridade. Data Resp.: 25/09/2023 19:22:52 Explicação: A resposta correta é: Autenticação e controle de acesso. A personi�cação é uma técnica de invasão em que o atacante se passa por um usuário legítimo da rede, geralmente com objetivo de obter informações con�denciais. Para minimizar o risco desse ataque, é importante implementar mecanismos de autenticação e controle de acesso. A autenticação é o processo de veri�car a identidade do usuário e, consequentemente, garantir que o acesso às informações e recursos da rede seja concedido somente a usuários autenticados. Já o controle de acesso é o processo de gerenciar e restringir o acesso aos recursos da rede, garantindo que apenas usuários autorizados possam acessá-los. 4. 25/09/2023, 19:23 Estácio: Alunos https://simulado.estacio.br/alunos/ 3/4 um teclado. Quando uma tecla era pressionada, a mensagem codi�cada era gerada. Sobre o tema criptogra�a, assinale a alternativa correta. Alice e Bob estão conversando por meio de um aplicativo de chat no celular. As mensagens enviadas entre eles não possuem criptogra�a, e Dart está conseguindo ler todas as mensagens que eles enviam, mas sem modi�cá-las. Podemos a�rmar que este é um exemplo de ataque: Num esquema de criptogra�a de chave pública, a chave privada é distribuída publicamente. Em um esquema de criptogra�a de chave pública e privada, utiliza-se a segunda para criptografar as informações e a primeira para realizar a operação inversa. O MD5 é uma função criptográ�ca de 32 bits utilizada principalmente para veri�cação da integridade de arquivos. Na criptogra�a assimétrica, utiliza-se a mesma chave para codi�cação e decodi�cação das informações. Em um sistema de banco de dados de logins e senhas seguro, tanto um como outro são guardados sem criptogra�a. Data Resp.: 25/09/2023 19:23:17 Explicação: Em um esquema de criptogra�a de chave pública e privada, utiliza-se a segunda para criptografar as informações e a primeira para realizar a operação inversa. A criptogra�a de chave pública e privada é também conhecida como criptogra�a assimétrica. Nesta, a chave pública é utilizada para criptografar as informações, e a chave privada é utilizada para decriptografá-las. Dessa forma, é possível garantir a privacidade e a autenticidade das informações transmitidas. A chave pública pode ser compartilhada publicamente, enquanto a chave privada deve ser protegida, pois é a responsável pela decodi�cação das informações. 5. Passivo de personi�cação. Ativo de autenticação. Ativo de fabricação. Ativo de interceptação. Passivo de interceptação. Data Resp.: 25/09/2023 19:23:40 Explicação: A resposta correta é: Passivo de interceptação. Os ataques passivos de interceptação ocorrem quando o atacante intercepta o tráfego de rede sem alterar ou modi�car o conteúdo. Neste caso, Dart está lendo todas as mensagens entre Alice e Bob, mas não está alterando o conteúdo das mensagens. Isso caracteriza um ataque passivo de interceptação. Os ataques ativos de interceptação, por outro lado, incluem a alteração do conteúdo das mensagens durante a interceptação. Os ataques passivos de personi�cação envolvem a impersoni�cação de outro usuário ou sistema, a �m de obter informações ou acesso a recursos restritos. Os ataques ativos de fabricação envolvem a criação de dados falsi�cados ou alteração de dados existentes com a intenção de enganar um usuário ou sistema. Já os ataques ativos de autenticação envolvem a tentativa de se passar por outro usuário ou sistema para obter acesso a recursos restritos ou informações con�denciais. 25/09/2023, 19:23 Estácio: Alunos https://simulado.estacio.br/alunos/ 4/4 Não Respondida Não Gravada Gravada Exercício por Temas inciado em 25/09/2023 19:21:49.
Compartilhar