Buscar

EXERCICIO 6

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

25/09/2023, 19:23 Estácio: Alunos
https://simulado.estacio.br/alunos/ 1/4
Exercício por
Temas
 avalie sua aprendizagem
Para que uma rede seja protegida de ataques, é necessário adotar medidas de controle físico e
lógicos. Essas medidas de controle têm por objetivo garantir a Con�dencialidade, Integridade e
Disponibilidade (CID) das informações disponibilizadas na rede. Um exemplo de medida de
controle físico é o emprego de:
COMUNICAÇÃO ENTRE APLICAÇÕES
Lupa  
 
DGT1358_202303693061_TEMAS
Aluno: DEIVID DOS SANTOS FERREIRA Matr.: 202303693061
Disc.: COMUNICAÇÃO ENTRE AP  2023.3 EAD (GT) / EX
Prezado (a) Aluno(a),
Você fará agora seu EXERCÍCIO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O
mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se
familiarizar com este modelo de questões que será usado na sua AV e AVS.
FUNDAMENTOS DE ADMINISTRAÇÃO E SEGURANÇA EM REDE DE COMPUTADORES
 
1.
Nobreaks.
Antivírus.
Certi�cados digitais.
Sistemas de detecção de intrusão.
Redes virtuais privadas.
Data Resp.: 25/09/2023 19:22:07
Explicação:
A resposta correta é: Nobreaks.
Um nobreak é um dispositivo que fornece energia elétrica a um sistema ou equipamento em caso de interrupção
no fornecimento da energia principal. Isso garante que as informações armazenadas em um computador ou
dispositivo conectado à rede não sejam perdidas ou corrompidas, o que mantém a integridade das informações.
Além disso, o uso de um nobreak também garante a disponibilidade dos sistemas e equipamentos, já que eles
continuarão funcionando mesmo em caso de interrupção na energia elétrica.
Por outro lado, as outras opções são exemplos de medidas de controle lógicos, que têm como objetivo garantir a
segurança das informações e proteger a rede contra ataques. Sistemas de detecção de intrusão, redes virtuais
privadas, certi�cados digitais e antivírus são exemplos de tecnologias que podem ser utilizadas para proteger a
rede contra ameaças cibernéticas.
javascript:voltar();
javascript:voltar();
javascript:voltar();
javascript:voltar();
javascript:diminui();
javascript:diminui();
javascript:aumenta();
javascript:aumenta();
25/09/2023, 19:23 Estácio: Alunos
https://simulado.estacio.br/alunos/ 2/4
Certa empresa sofreu um ataque de negação de serviço, que tem por objetivo sobrecarregar a
rede com dados acima da capacidade dela. Para esta atividade, o atacante utilizou máquinas de
usuários que estavam vulneráveis na internet, enviando dados para a rede da empresa. Podemos
a�rmar que este ataque é:
Certa empresa realizou uma análise dos riscos que existiam em suas redes e em seus sistemas. O
consultor de segurança informou a detecção de vulnerabilidades que permitiam realizar invasões
em diversos sistemas. Nesse caso, o atacante poderia assumir a identidade de usuários válidos na
rede, caracterizando um ataque de personi�cação.
 
Para minimizar o risco de esse ataque ter sucesso, devem ser implementados mecanismos de:
(UFPE/2017 - Adaptada) A Máquina Enigma foi um dispositivo de criptogra�a usado pelos
alemães durante a Segunda Guerra Mundial para codi�car mensagens militares. Ela foi inventada
por Arthur Scherbius no �nal da Primeira Guerra Mundial e foi usada amplamente pela Alemanha
na década de 1930. A Máquina Enigma era composta por vários rotores, conexões elétricas e
 
2.
Passivo
Indireto
Interno
De fabricação
De autenticação
Data Resp.: 25/09/2023 19:22:29
Explicação:
A resposta correta é: Indireto
Ataques indiretos ocorrem quando o atacante emprega terceiros, ou seja, outros usuários da rede, para que o
ataque seja realizado.
 
3.
Sistema de detecção de risco.
Sistema de detecção de intrusão e controle de acesso.
Autenticação e veri�cação de integridade.
Autenticação e controle de acesso.
Antivírus e veri�cação de integridade.
Data Resp.: 25/09/2023 19:22:52
Explicação:
A resposta correta é: Autenticação e controle de acesso.
A personi�cação é uma técnica de invasão em que o atacante se passa por um usuário legítimo
da rede, geralmente com objetivo de obter informações con�denciais. Para minimizar o risco
desse ataque, é importante implementar mecanismos de autenticação e controle de acesso. A
autenticação é o processo de veri�car a identidade do usuário e, consequentemente, garantir
que o acesso às informações e recursos da rede seja concedido somente a usuários
autenticados. Já o controle de acesso é o processo de gerenciar e restringir o acesso aos
recursos da rede, garantindo que apenas usuários autorizados possam acessá-los.
 
4.
25/09/2023, 19:23 Estácio: Alunos
https://simulado.estacio.br/alunos/ 3/4
um teclado. Quando uma tecla era pressionada, a mensagem codi�cada era gerada. Sobre o tema
criptogra�a, assinale a alternativa correta.
Alice e Bob estão conversando por meio de um aplicativo de chat no celular. As mensagens
enviadas entre eles não possuem criptogra�a, e Dart está conseguindo ler todas as mensagens que
eles enviam, mas sem modi�cá-las. Podemos a�rmar que este é um exemplo de ataque:
Num esquema de criptogra�a de chave pública, a chave privada é distribuída publicamente.
Em um esquema de criptogra�a de chave pública e privada, utiliza-se a segunda para
criptografar as informações e a primeira para realizar a operação inversa.
O MD5 é uma função criptográ�ca de 32 bits utilizada principalmente para veri�cação da
integridade de arquivos.
Na criptogra�a assimétrica, utiliza-se a mesma chave para codi�cação e decodi�cação das
informações.
Em um sistema de banco de dados de logins e senhas seguro, tanto um como outro são
guardados sem criptogra�a.
Data Resp.: 25/09/2023 19:23:17
Explicação:
Em um esquema de criptogra�a de chave pública e privada, utiliza-se a segunda para
criptografar as informações e a primeira para realizar a operação inversa.
A criptogra�a de chave pública e privada é também conhecida como criptogra�a assimétrica.
Nesta, a chave pública é utilizada para criptografar as informações, e a chave privada é utilizada
para decriptografá-las. Dessa forma, é possível garantir a privacidade e a autenticidade das
informações transmitidas. A chave pública pode ser compartilhada publicamente, enquanto a
chave privada deve ser protegida, pois é a responsável pela decodi�cação das informações.
 
5.
Passivo de personi�cação.
Ativo de autenticação.
Ativo de fabricação.
Ativo de interceptação.
Passivo de interceptação.
Data Resp.: 25/09/2023 19:23:40
Explicação:
A resposta correta é: Passivo de interceptação.
Os ataques passivos de interceptação ocorrem quando o atacante intercepta o tráfego de rede
sem alterar ou modi�car o conteúdo. Neste caso, Dart está lendo todas as mensagens entre
Alice e Bob, mas não está alterando o conteúdo das mensagens. Isso caracteriza um ataque
passivo de interceptação.
Os ataques ativos de interceptação, por outro lado, incluem a alteração do conteúdo das
mensagens durante a interceptação.
Os ataques passivos de personi�cação envolvem a impersoni�cação de outro usuário ou
sistema, a �m de obter informações ou acesso a recursos restritos.
Os ataques ativos de fabricação envolvem a criação de dados falsi�cados ou alteração de dados
existentes com a intenção de enganar um usuário ou sistema.
Já os ataques ativos de autenticação envolvem a tentativa de se passar por outro usuário ou
sistema para obter acesso a recursos restritos ou informações con�denciais.
25/09/2023, 19:23 Estácio: Alunos
https://simulado.estacio.br/alunos/ 4/4
    Não Respondida      Não Gravada     Gravada
Exercício por Temas inciado em 25/09/2023 19:21:49.

Continue navegando