Buscar

seguranca em redes de computadores

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

23/10/2023, 15:40 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2866686/6484169 1/4
Segurança em redes de computadores
Professor(a): Jose Eugenio De Mira (Mestrado acadêmico)
1)
2)
3)
Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A Avaliação Virtual
(AV) é composta por questões objetivas e corresponde a 100% da média final. Você tem até cinco tentativas
para “Enviar” as questões, que são automaticamente corrigidas. Você pode responder as questões
consultando o material de estudos, mas lembre-se de cumprir o prazo estabelecido. Boa prova!
Sobre os malwares em geral, podemos afirmar que:
I. Ramsonwares são um tipo específico de malware que encriptam dados e cobram um resgate por
eles.
II. Vírus são malwares ativos, ou seja, podem se reproduzir sem ação do usuário. 
III. Rootkits são um conjunto de ferramentas para manter e camuflar ao acesso do atacante.
IV. Os trojans ou cavalo de troia monitoram e coletam informações do alvo para o atacante.
V. Bots são programas que são controlados remotamente pelo atacante e podem ser utilizados em
ataques DDoS, por exemplo.
São verdadeiras:
Alternativas:
II - III - V.
II - IV - V.
I - II - IV.
I - III - V.  CORRETO
I - III - IV.
Código da questão: 55785
São exemplos de sistemas de autenticação utilizados, baseados em algo que o usuário sabe e algo
que o usuário tem, respectivamente:  
Alternativas:
Cartões de banco e senhas.
Tokens e leitores de impressão digital.
Senhas e cartões magnéticos.  CORRETO
Cartão de banco e biometria.
Senhas e biometria.
Código da questão: 55777
Embora alguns autores utilizem uma lista mais completa que incluem itens como autenticidade e
não repúdio, os três pilares reconhecidos da Segurança da Informação são :  
Alternativas:
Vulnerabilidade, integridade e confidencialidade.
Integridade, disponibilidade e gerenciamento de risco.
Confidencialidade, integridade e acesso remoto.
Confidencialidade, integridade e disponibilidade.  CORRETO
Vulnerabilidade, integridade e confidencialidade.
Resolução comentada:
Vírus são malwares passivos, que só se reproduzem com a ação do usuário.
Já trojans são softwares que cumprem funções legítimas ao mesmo tempo que infectam o
sistema.
Resolução comentada:
São exemplos de sistemas de autenticação baseados em algo que o usuário sabe as senhas e
em algo que o usuário tem os cartões magnéticos.
23/10/2023, 15:40 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2866686/6484169 2/4
4)
5)
6)
Código da questão: 55795
O malware conhecido como WannaCry atacou mais de 230 mil sistemas no ano de 2017,
provocando prejuízos para diversas empresas e organizações. Chamamos de ransomware o malware
que:  
Alternativas:
Encripta dados e exige um resgate para disponibilizá-los.  CORRETO
É utilizado para se manter o controle do alvo após o ataque.
Se replica automaticamente através da rede, ocupando seus recursos.
Recebe comandos remotos do atacante.
Cumpre uma função legítima ao mesmo tempo que infecta.
Código da questão: 55787
Hackers podem ser classificados de acordo com sua ética ao invadirem sistemas e divulgarem
informações. Leia e associe as duas colunas.
Assinale a alternativa que traz a associação correta entre as duas colunas:
Alternativas:
I-B; II-C; III-A.
I-B; II-A; III-C.  CORRETO
I-A; II-C; III-B.
I-C; II-A; III-B.
I-C; II-B; III-A.
Código da questão: 55784
Parte essencial do processo de gerenciamento e implantação das políticas de Segurança da
Informação é a elaboração de um plano de segurança, plano esse constituído de alguns elementos
norteadores. Parte desse plano é o Gerenciamento de _____, que consiste no planejamento, controle e
atividade de uma organização com o objetivo de minimizar os efeitos dos riscos sobre os ativos. Parte
desse planejamento é realizado por meio da análise de risco. Enquanto na análise _________ se leva em
conta o impacto do risco e seu potencial de prejuízo financeiro, na análise ____________ observa-se o
uso de mecanismos de controle específicos para cada ameaça.
Resolução comentada:
Acesso remoto não é um item de segurança da informação, e sim uma ferramenta de suporte.
Vulnerabilidade é um termo relativo aos riscos de um sistema, e gerenciamento de risco é o
processo de levantamento e identificação dos riscos.
Resolução comentada:
Ransonware é um tipo de ataque que encripta os dados do disco do alvo, cobrando um resgate
por eles.
Resolução comentada:
White Hats são éticos, agindo de acordo com a lei; black hats podem invadir sistemas de forma
criminosa e gray hats podem ou não informar sobre brechas encontradas.
23/10/2023, 15:40 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2866686/6484169 3/4
7)
8)
9)
Assinale a alternativa que completa adequadamente as lacunas acima:
Alternativas:
Segurança Quantitativa; Qualitativa.
Risco; Quantitativa; Qualitativa.  CORRETO
Segurança; Qualitativa; Quantitativa.
Vulnerabilidade; Quantitativa; Qualitativa.
Risco; Qualitativa; Quantitativa.
Código da questão: 55790
Atualmente, as empresas mais valiosas do mundo têm em comum estarem ligadas à tecnologia. Mas
o que torna essas empresas tão valiosas de fato?
Alternativas:
A disputa no mercado de ações.
Estarem ligadas ao uso constante de redes sociais.
O fato de serem associadas à cultura de consumo.
O uso de computadores de última geração.
O valor das informações dos usuários que elas armazenam.  CORRETO
Código da questão: 55788
Algumas técnicas de invasão de rede são as práticas de __________, que consiste em procurar pacotes
de dados pela rede e seu conteúdo; ___________, um ataque de tentativa e erro para tentar quebrar
senhas e o ____________, que é largamente utilizado para enganar o usuário na tentativa de se obter
senhas e outras informações pessoais.
Assinale a alternativa que completa adequadamente as lacunas acima:
Alternativas:
Snorkel, Spoofing; Sniffing.
Sniffing; Spoofing; Scanning.
Spoofing, Sniffing; Scanning.
Sniffing; Brute Force; Phishing.  CORRETO
Spoofing; Brute Force; Phishing.
Código da questão: 55780
Leia e associe as duas colunas que relacionam os protocolos e equipamentos que os utilizam
(esquerda) ao modelo conceitual da camada OSI (direita).
Resolução comentada:
Gerenciamento de risco inclui a chamada análise de risco, análise quantitativa se leva em conta o
impacto do risco e seu potencial de prejuízo financeiro, enquanto na análise qualitativa observa-
se o uso de mecanismos de controle específicos para cada ameaça.
Resolução comentada:
O maior ativo das empresas de tecnologia que atualmente são as mais valiosas
do mundo são as informações pessoais e de hábitos de seus usuários.
Resolução comentada:
Algumas técnicas de invasão de rede são as práticas de sniffing, que consiste em procurar
pacotes de dados pela rede e seu conteúdo; Brute Force, um ataque de tentativa e erro para
tentar quebrar senhas, e o Phishing, que é largamente utilizado para enganar o usuário na
tentativa de se obter senhas e outras informações pessoais.
23/10/2023, 15:40 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2866686/6484169 4/4
10)
Assinale a alternativa que traz a associação correta entre as duas colunas:
Alternativas:
I-C; II-A; III-B, IV–D.
I-C; II-B; III-A, IV-D.
I-B; II-A; III-C, IV–D.
I-D, II-B, III-A, IV-C.  CORRETO
I-D, II-A, III-B, IV-C.
Código da questão: 55767
Redes de computadores têm diversas vantagens em relação a sistemas centralizados.
Analise as opões abaixo e classifique como verdadeiras (V) ou falsas (F) essas vantagens:
(   ) Permitem o compartilhamento de recursos.
(   ) Menor custo de implantação graças aos terminais burros.
(   ) Por ser descentralizada é mais resiliente a falhas.
(   ) Não suporta equipamentos de fabricantes ou arquiteturas diferentes.
(   ) Seu sistema hierárquico simplifica a implementação e utilização.
Assinale a alternativa que contenha a sequência correta:
Alternativas:V – V – F – V – F.
V – V - F - V – V.
F - F - V - F – F.
F – V – F – V – F.
V - F - V - F – V.  CORRETO
Código da questão: 55765
Resolução comentada:
As camadas 7, 6 e 5 do modelo OSI se associam com a camada 4 do modelo TCP/IP, assim como
respectivamente as camadas 4 e 3, 3 e 2 e 2 e 1 à camada 1.
Resolução comentada:
Redes não possuem terminais burros, e sim estações ou hosts; uma das suas vantagens é o
suporte a diferentes fabricantes e arquiteturas.
Arquivos e Links

Continue navegando