Baixe o app para aproveitar ainda mais
Prévia do material em texto
23/10/2023, 15:40 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2866686/6484169 1/4 Segurança em redes de computadores Professor(a): Jose Eugenio De Mira (Mestrado acadêmico) 1) 2) 3) Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final. Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas. Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir o prazo estabelecido. Boa prova! Sobre os malwares em geral, podemos afirmar que: I. Ramsonwares são um tipo específico de malware que encriptam dados e cobram um resgate por eles. II. Vírus são malwares ativos, ou seja, podem se reproduzir sem ação do usuário. III. Rootkits são um conjunto de ferramentas para manter e camuflar ao acesso do atacante. IV. Os trojans ou cavalo de troia monitoram e coletam informações do alvo para o atacante. V. Bots são programas que são controlados remotamente pelo atacante e podem ser utilizados em ataques DDoS, por exemplo. São verdadeiras: Alternativas: II - III - V. II - IV - V. I - II - IV. I - III - V. CORRETO I - III - IV. Código da questão: 55785 São exemplos de sistemas de autenticação utilizados, baseados em algo que o usuário sabe e algo que o usuário tem, respectivamente: Alternativas: Cartões de banco e senhas. Tokens e leitores de impressão digital. Senhas e cartões magnéticos. CORRETO Cartão de banco e biometria. Senhas e biometria. Código da questão: 55777 Embora alguns autores utilizem uma lista mais completa que incluem itens como autenticidade e não repúdio, os três pilares reconhecidos da Segurança da Informação são : Alternativas: Vulnerabilidade, integridade e confidencialidade. Integridade, disponibilidade e gerenciamento de risco. Confidencialidade, integridade e acesso remoto. Confidencialidade, integridade e disponibilidade. CORRETO Vulnerabilidade, integridade e confidencialidade. Resolução comentada: Vírus são malwares passivos, que só se reproduzem com a ação do usuário. Já trojans são softwares que cumprem funções legítimas ao mesmo tempo que infectam o sistema. Resolução comentada: São exemplos de sistemas de autenticação baseados em algo que o usuário sabe as senhas e em algo que o usuário tem os cartões magnéticos. 23/10/2023, 15:40 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2866686/6484169 2/4 4) 5) 6) Código da questão: 55795 O malware conhecido como WannaCry atacou mais de 230 mil sistemas no ano de 2017, provocando prejuízos para diversas empresas e organizações. Chamamos de ransomware o malware que: Alternativas: Encripta dados e exige um resgate para disponibilizá-los. CORRETO É utilizado para se manter o controle do alvo após o ataque. Se replica automaticamente através da rede, ocupando seus recursos. Recebe comandos remotos do atacante. Cumpre uma função legítima ao mesmo tempo que infecta. Código da questão: 55787 Hackers podem ser classificados de acordo com sua ética ao invadirem sistemas e divulgarem informações. Leia e associe as duas colunas. Assinale a alternativa que traz a associação correta entre as duas colunas: Alternativas: I-B; II-C; III-A. I-B; II-A; III-C. CORRETO I-A; II-C; III-B. I-C; II-A; III-B. I-C; II-B; III-A. Código da questão: 55784 Parte essencial do processo de gerenciamento e implantação das políticas de Segurança da Informação é a elaboração de um plano de segurança, plano esse constituído de alguns elementos norteadores. Parte desse plano é o Gerenciamento de _____, que consiste no planejamento, controle e atividade de uma organização com o objetivo de minimizar os efeitos dos riscos sobre os ativos. Parte desse planejamento é realizado por meio da análise de risco. Enquanto na análise _________ se leva em conta o impacto do risco e seu potencial de prejuízo financeiro, na análise ____________ observa-se o uso de mecanismos de controle específicos para cada ameaça. Resolução comentada: Acesso remoto não é um item de segurança da informação, e sim uma ferramenta de suporte. Vulnerabilidade é um termo relativo aos riscos de um sistema, e gerenciamento de risco é o processo de levantamento e identificação dos riscos. Resolução comentada: Ransonware é um tipo de ataque que encripta os dados do disco do alvo, cobrando um resgate por eles. Resolução comentada: White Hats são éticos, agindo de acordo com a lei; black hats podem invadir sistemas de forma criminosa e gray hats podem ou não informar sobre brechas encontradas. 23/10/2023, 15:40 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2866686/6484169 3/4 7) 8) 9) Assinale a alternativa que completa adequadamente as lacunas acima: Alternativas: Segurança Quantitativa; Qualitativa. Risco; Quantitativa; Qualitativa. CORRETO Segurança; Qualitativa; Quantitativa. Vulnerabilidade; Quantitativa; Qualitativa. Risco; Qualitativa; Quantitativa. Código da questão: 55790 Atualmente, as empresas mais valiosas do mundo têm em comum estarem ligadas à tecnologia. Mas o que torna essas empresas tão valiosas de fato? Alternativas: A disputa no mercado de ações. Estarem ligadas ao uso constante de redes sociais. O fato de serem associadas à cultura de consumo. O uso de computadores de última geração. O valor das informações dos usuários que elas armazenam. CORRETO Código da questão: 55788 Algumas técnicas de invasão de rede são as práticas de __________, que consiste em procurar pacotes de dados pela rede e seu conteúdo; ___________, um ataque de tentativa e erro para tentar quebrar senhas e o ____________, que é largamente utilizado para enganar o usuário na tentativa de se obter senhas e outras informações pessoais. Assinale a alternativa que completa adequadamente as lacunas acima: Alternativas: Snorkel, Spoofing; Sniffing. Sniffing; Spoofing; Scanning. Spoofing, Sniffing; Scanning. Sniffing; Brute Force; Phishing. CORRETO Spoofing; Brute Force; Phishing. Código da questão: 55780 Leia e associe as duas colunas que relacionam os protocolos e equipamentos que os utilizam (esquerda) ao modelo conceitual da camada OSI (direita). Resolução comentada: Gerenciamento de risco inclui a chamada análise de risco, análise quantitativa se leva em conta o impacto do risco e seu potencial de prejuízo financeiro, enquanto na análise qualitativa observa- se o uso de mecanismos de controle específicos para cada ameaça. Resolução comentada: O maior ativo das empresas de tecnologia que atualmente são as mais valiosas do mundo são as informações pessoais e de hábitos de seus usuários. Resolução comentada: Algumas técnicas de invasão de rede são as práticas de sniffing, que consiste em procurar pacotes de dados pela rede e seu conteúdo; Brute Force, um ataque de tentativa e erro para tentar quebrar senhas, e o Phishing, que é largamente utilizado para enganar o usuário na tentativa de se obter senhas e outras informações pessoais. 23/10/2023, 15:40 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2866686/6484169 4/4 10) Assinale a alternativa que traz a associação correta entre as duas colunas: Alternativas: I-C; II-A; III-B, IV–D. I-C; II-B; III-A, IV-D. I-B; II-A; III-C, IV–D. I-D, II-B, III-A, IV-C. CORRETO I-D, II-A, III-B, IV-C. Código da questão: 55767 Redes de computadores têm diversas vantagens em relação a sistemas centralizados. Analise as opões abaixo e classifique como verdadeiras (V) ou falsas (F) essas vantagens: ( ) Permitem o compartilhamento de recursos. ( ) Menor custo de implantação graças aos terminais burros. ( ) Por ser descentralizada é mais resiliente a falhas. ( ) Não suporta equipamentos de fabricantes ou arquiteturas diferentes. ( ) Seu sistema hierárquico simplifica a implementação e utilização. Assinale a alternativa que contenha a sequência correta: Alternativas:V – V – F – V – F. V – V - F - V – V. F - F - V - F – F. F – V – F – V – F. V - F - V - F – V. CORRETO Código da questão: 55765 Resolução comentada: As camadas 7, 6 e 5 do modelo OSI se associam com a camada 4 do modelo TCP/IP, assim como respectivamente as camadas 4 e 3, 3 e 2 e 2 e 1 à camada 1. Resolução comentada: Redes não possuem terminais burros, e sim estações ou hosts; uma das suas vantagens é o suporte a diferentes fabricantes e arquiteturas. Arquivos e Links
Compartilhar