Logo Passei Direto
Buscar

SEGURANÇA EM AMBIENTES DE REDE RESPOSTAS

Ferramentas de estudo

Questões resolvidas

A engenharia social é uma técnica bastante usada. Analise as afirmativas abaixo:
I) A engenharia social é uma técnica de manipulação de pessoas usada por seres humanos para obter informações sigilosas com o objetivo de cometer fraudes, esta técnica se restringe a uma boa conversa com o indivíduo alvo.
II) A engenharia social usa técnicas como criptografia e equipamentos específicos como firewall e proxy para conter os ataques às redes de computadores.
III) Através da engenharia social obtêm-se informações não só da rotina da pessoa, mas também de tudo aquilo que a cerca. Com estas informações pode-se planejar e colocar em prática o ataque; portanto, como se pode perceber, a engenharia social tem como foco o recurso mais fraco dentro daqueles usados em segurança de rede, o ser humano.
a. I
b. II
c. III
d. I e III
e. I e II

Uma das maiores preocupações das empresas em relação à rede de computadores é a segurança. Considerando esse cenário, alguns procedimentos devem ser evidenciados para evitar contaminações por vírus ou malwares. As afirmativas abaixo consideram algumas ações que devem ser feitas para evita-los, avalie estas ações:
Qual item abaixo é verdadeiro
I) Evitar clicar diretamente em links de sites, estes links podem estar encobertos por endereços suspeitos. Ao invés de clicar diretamente em um link, deve-se antes ter certeza de que seja confiável. Geralmente os browsers apresentam o endereço que está por trás de um link, basta posicionar o cursor sobre o link e verificar no canto inferior direito do browser o endereço apresentado. Se for endereço conhecido ou confiável, então pode prosseguir, caso perceba algo errado, é melhor não continuar.
II) Evite programas piratas. Muitos sites que disponibilizam o download não são confiáveis, pois acabam, de alguma forma, baixando para seu computador o arquivo e mais um cavalo de troia que poderá trazer prejuízo futuramente.
III) A engenharia social não é preocupante, pois já são conhecidas todas as formas de atuação; portanto, não precisa desconfiar de pessoas que não conhece.
a. A afirmativa I
b. As afirmativas I e II
c. As afirmativas I e III
d. A afirmativa III
e. As afirmativas I, II e III

Os ataques para obter informações, ou danificar computadores, são feitos de diversas formas. Dentre elas, temos:
Está(ão) correta(s)
I) O malware denominado verme tem a característica de contaminar computadores interconectados à rede e restringir os recursos de hardware e de sistemas operacionais, tornando as redes com baixo desempenho e agindo em servidores de forma a fazer com que eles neguem os serviços solicitados.
II) O spyware tem como principal objetivo obter informações de usuários ou informações organizacionais sem prévia autorização.
III) Os adwares agem sobre os links patrocinados apresentados em sites da Internet. Seu propósito é fazer com que os valores monetários que deveriam ser dados ao site que está divulgando um determinado produto ou serviço sejam desviados para outra conta.
a. A afirmativa I
b. A afirmativa II
c. A afirmativa III
d. As afirmativas I e II
e. As afirmativas II e III

Algumas técnicas podem ser usadas para evitar que uma rede seja invadida e, consequentemente, que os dados sejam capturados para benefício daqueles que conseguem invadir. Veja as afirmativas abaixo:
Está(ão) correta(s)
I) Os firewalls separam de forma eficiente a rede interna da empresa da rede Internet. Prefira aqueles que monitoram e controlam o tráfego desejado com base em um conjunto de regras sobre o tráfego permitido; as aplicações do dia a dia como correio eletrônico, browsers da Web e mensagens instantâneas, devem ser consideradas neste conjunto de regras.
II) As VPN usam técnicas de encriptação das informações antes de serem enviadas, através de chave pública e chave privada ela autentica os usuários, protegendo as informações.
III) Os sistemas de prevenção de intrusões previnem e impedem invasões ataques, sua função é pesquisar a rede à procura de comportamentos fora do padrão de tráfego.
a. A afirmativa I
b. A afirmativa II
c. A afirmativa III
d. As afirmativas I e III
e. As afirmativas I, II e III

O firewall deve ser usado como complemento de segurança em redes de computadores. Existem alguns tipos de firewall, avalie as afirmativas abaixo:
I) Um firewall de filtragem de quadros se baseia em analisar os quadros referentes à camada de enlace.
II) Um firewall de filtragem de pacotes tem como característica avaliar os pacotes, alguns roteadores permitem a configuração de lista de acesso como recurso de firewall de filtragem de pacotes.
III) Firewall gateway de circuito: geralmente identifica as ações executadas por determinado usuário, registra de onde veio e para onde vai por meio de autenticações feitas.
a. I
b. II
c. II e III
d. I e III
e. I, II e III

As chains têm um importante papel dentro do iptables. São elas que diferenciam o destino dos pacotes dentro de sua chegada ao kernel da máquina firewall. O significado de cada uma delas pode ser definido da seguinte forma:
Está(ão) correta(s) as afirmativa(s)
I) INPUT significa entrada. Tem como função tratar da entrada de dados na própria máquina onde roda o firewall.
II) FORWARD significa seguir em frente. Refere-se ao repasse de pacotes que atravessam o firewall. Quando uma estação da rede envia informações para outra, as mesmas são representadas pelo firewall à estação de destino.
III) OUTPUT significa saída. Refere-se a todos os pacotes que saem da máquina firewall.
a. I
b. II
c. III
d. II e III
e. I, II e III

Avalie as afirmativas abaixo:
I) Dentre alguns tipos de informações que um firewall pode filtrar estão o endereço de origem e endereço de destino; porta de origem e porta de destino e interface de entrada e saída.
II) O tipo de firewall filtragem de pacotes tem como característica analisar as características das aplicações.
III) A diferença entre DROP e REJECT na regra do netfilter é que o REJECT descarta o pacote e envia uma mensagem para a origem, descrevendo o motivo da rejeição.
a. I
b. II
c. I e II
d. I e III
e. I, II e III

O sistema operacional Linux oferece de forma nativa a possibilidade de configuração de regras de filtragem de pacotes. Avalie as afirmativas abaixo:
Está(ão) correta(s) a(s) afirmativa(s)
I) A estrutura lógica do iptables é formada basicamente por tabelas, chains e regras. As regras devem ser definidas juntamente com as tabelas e chains (cadeias), pois elas consistem em uma forma de organizar as informações que serão processadas pelo netfilter.
II) As tabelas representam as "cadeias" relacionadas ao tipo de roteamento do pacote dentro da máquina firewall. No iptables existem chains específicas para cada tabela.
III) Na tabela filter, temos as chains INPUT, FORWARD e OUTPUT. O nome filter está relacionado à filtragem padrão de dados do iptables.
a. Apenas I
b. I e II
c. I e III
d. I, II e III
e. Apenas II

Uma das técnicas de criptografia chama-se criptografia monoalfabética, este tipo de criptografia usa uma técnica que dificulta a leitura da mensagem original. Avalie as questões abaixo referente a monografia monoalfabética.
I) Na técnica monoalfabética é estabelecido antes uma tabela de equivalência entre as letras do alfabeto, sendo assim quando a letra "a" tiver que ser criptografada esta tabela será usada como referência, esta mesma tabela deverá ser passada para o receptor decifrar a mensagem, portanto nesta técnica não é definido uma chave.
II) A técnica monoalfabética consiste em definir uma chave, por exemplo, "4", desta forma o receptor irá saber que deverá voltar quatro letras do alfabeto para decifrar a mensagem, por exemplo, se ele receber a letra "d" tendo uma chave como "4" ele deverá substitui-la pela letra "a".
III) A técnica monoalfabética foi desenvolvida com a finalidade de dificultar ainda mais a criptografia, tanto que atualmente ainda é usada e ninguém conseguiu decifrá-la.
a. I
b. II
c. III
d. I e II
e. I e III

Usando a técnica de chave pública e chave privada conseguimos aplicar segurança no que diz respeito a autenticidade e confidencialidade, as afirmativas abaixo descrevem estas possibilidades
Está(ão) correta(s) a(s) afirmativa(s)
I) Se desejarmos enviar uma mensagem criptografada, codificamos nossa mensagem usando sua chave pública. Dessa maneira, você pode decodificar a mensagem usando sua chave privada.
II) Se desejarmos enviar a você uma mensagem codificada e quisermos que você tenha absoluta certeza de que é nossa, então basta utilizar sua chave pública para codificar a mensagem.
III) Se desejarmos enviar a você uma mensagem codificada e quisermos que você tenha absoluta certeza de que é nossa, então codificaremos nossa mensagem usando nossa chave privada. Você então decodifica a mensagem usando nossa chave pública. Uma vez que é nossa chave publica que realmente decodifica nossa mensagem, você terá certeza que a mensagem veio de nós.
a. I
b. II
c. III
d. I e II
e. I e III

A cifra de Cesar e a criptografia monoalfabética são duas técnicas que foram usadas com o objetivo de dificultar a leitura das mensagens caso fossem obtidas por pessoas alheias. Avalie as afirmativas abaixo referentes a estas duas técnicas.
I) A cifra de Cesar usa uma tabela como referência para substituir as letras do alfabeto, portanto não usa chave para criptografar.
II) A criptografia monoalfabética tem como principal característica usar chave para criptografar as mensagens. As chaves permitem um grau de dificuldade conforme o seu tamanho, por este motivo a criptografia monoalfabética é usada até hoje.
III) A técnica usada na cifra de Cesar e na cifra monoalfabética é conhecida como criptografia de chave simétrica, ou seja, ambos, remetente e destinatário têm que usar a mesma chave para conseguir decifrar a mensagem.
a. I
b. II
c. III
d. I e II
e. II e III

Avalie as afirmativas abaixo referente a criptografia DES.
I) A mensagem é usada em conjunto com a chave no processo de criptografia.
II) A criptografia DES consiste em duas etapas, uma permuta que ocorre por duas vezes durante o processo de criptografia e outra que ocorre dezesseis vezes consistem em embaralhar os dados com a chave.
III) O DES consiste em uma criptografia de chave assimétrica, por este motivo ele é usado até hoje na criptografia e documentos eletrônicos.
a. I
b. II
c. III
d. I e II
e. II e III

A criptografia de chave simétrica e chave assimétrica têm características diferentes, avalie as afirmativas abaixo.
Está(ão) correta(s) a(s) afirmativa(s)
I) A criptografia de chave assimétrica é usada na maioria dos algoritmos de criptografia disponíveis atualmente. Além de resolver o problema da quantidade de chaves ele resolve o problema da necessidade de ter que passar a chave para outra pessoa em específico e ela ser descoberta.
II) Um problema relacionado a algoritmos baseado em chave simétrica esta na quantidade de chaves que deve ser distribuída, ou seja, se eu quiser me comunicar com você usarei uma chave que somente você poderá decifrar, caso queira enviar uma mensagem para outra pessoa então não poderei usar a mesma chave usada para te enviar uma mensagem.
III) A ideia da chave assimétrica é interessante, ela consiste em ter duas chaves, uma chamada chave privada e outra chamada chave pública. A chave pública será de conhecimento de todos, no entanto a chave privada somente seu dono a terá.
a. I
b. II
c. III
d. I e II
e. I, II e III

Avalie a descrição a seguir: "Primeiramente codificamos nossa mensagem usando a chave pública. (Isto faz a mensagem ser secreta). Codificamos então esse código novamente usando nossa chave privada (isto garante que a mensagem é nossa). No recebimento da mensagem, você precisa decodificá-la duas vezes, primeiramente usando nossa chave pública e então usando sua chave privada. Agora, apenas você pode ter a mensagem e ela só pode ter sido enviada por nós." De acordo com o procedimento descrito acima, o que pode ser garantido?
I) Pode ser garantido somente a integridade da mensagem.
II) Pode ser garantido somente a autenticidade da mensagem.
III) Pode ser garantido somente a integridade e autenticidade da mensagem.
a. I
b. II
c. III
d. I e II
e. I e III

Alguns mecanismos de segurança são implementados pelas empresas para evitar que sua rede seja invadida por hackers. A honeynet e a honeypots são alguns dos mecanismos usados para estudar como um determinado ataque é feito e a partir disto desenvolver soluções que impeçam tais invasões. Em relação ao conjunto honeynet e honeypots, podemos afirmar que:
I) Os honeynets são recursos computacionais preparados para permitir ataques feitos na rede. Esses recursos funcionam como armadilhas aos hackers com o objetivo de desviar o foco dos equipamentos reais de uma empresa. O objetivo é propiciar que tais recursos sejam propositalmente invadidos para posterior avaliação das formas de ataques usadas pelos hackers.
II) Os honeypots são compostos por vários honeynets; enquanto os honeynets referem-se aos recursos da rede, as honeypots são a própria rede. Ela é uma ferramenta de pesquisa voltada exclusivamente para monitorar o perfil dos invasores, permitindo análise detalhada das ferramentas usadas, comandos aplicados e quais vulnerabilidades foram exploradas.
III) Uma honeynet virtual baseia-se na ideia de ter todos os computadores implementados em um número reduzido de dispositivos físicos. Para isso normalmente é utilizado um único computador com um sistema operacional instalado que serve de base para a execução de um software de virtualização, como o VMWare ou UML (User Mode Linux).
a. As afirmativas II e III
b. A afirmativa III
c. A afirmativa I

Há alguns tipos de honeynets e honeypots que se diferenciam por algumas características reais e virtuais. Portanto, podemos defini-los da seguinte forma.
Considera(m)-se correta(s)?
I) Numa rede honeynet real, os dispositivos que a compõem, incluindo os honeypots, mecanismos de contenção, de alerta e de coleta de informações, são físicos.
II) O conjunto honeypots e honeynets deve ser usado como complemento de segurança e não como único ou principal componente. O uso de honeypots de baixa interatividade pode ser usado em redes que não tenham disponibilidade para manter máquinas e outros recursos dentro de uma solução de honeypots de alta interatividade.
III) O honeynet de alta interatividade é indicado para pesquisa, ou seja, empresas que trabalham com segurança da informação poderão montar e manter estes tipos de redes para levantar o perfil dos invasores para poder criar metodologias e mecanismos contra invasão em uma rede real.
a. II e III
b. Somente a afirmativa I
c. I e II
d. I e III
e. I, II e III

O tunelamento foi criado com a função de oferecer segurança, usando a criptografia. Diante disso, alguns protocolos de tunelamentos foram especificados para uso. Dentre eles, temos:
Está(ão) correta(s) a(s) afirmativa(s)
I) GRE - Generic Routing Protocol: este protocolo é geralmente configurado nos roteadores de origem e roteadores de destino. Os pacotes que serão transmitidos são encapsulados em um protocolo, por exemplo, IP, que é encapsulado no GRE e transmitido.
II) O serviço PPTP pode ser fornecido de duas formas: a primeira refere-se à conexão diretamente com um cliente PPTP e a segunda forma refere-se à conexão indiretamente por um servidor com PPTP por meio de um provedor de Internet. Ambas as formas usam linha discada.
III) O protocolo PPTP permite, além do protocolo IP, os protocolos Frame Relay e ATM. Por ser um protocolo proprietário, ele só pode ser usado pelos provedores.
a. I e II
b. I, II e III
c. II e III
d. I
e. III

A VPN é cada vez mais usada para fornecer acesso remoto tendo como principal característica a segurança dos dados. O acesso pela Internet a tornou atrativa, pois requer menos custo com manutenção ou aluguel de equipamentos. Relacionado a esse tipo de conexão, é correto afirmar que:
Está correta
I) Há duas formas de usar a VPN utilizando a Internet como meio. A primeira delas refere-se à interligação de duas LAN geograficamente distantes, usando como meio a Internet através de um tunelamento. Um dos lados, o que faz a requisição para entrar na rede, usa um computador definido como cliente; o outro lado tem um servidor rodando o serviço de VPN. A segunda forma está em usar um provedor que ficará responsável de fornecer tal serviço.
II) O tunelamento formado entre as duas máquinas é realizado através de mecanismos de criptografia para evitar que outras pessoas consigam acessar o conteúdo que está sendo trocado entre os dois lados e este mecanismo deve ser fornecido pela máquina que está rodando a VPN.
III) Embora muitas empresas implementem a VPN para dar acesso a funcionários para trabalhar em casa acessando a rede da empresa, eles podem acessá-la de qualquer lugar, basta que tenham acesso à Internet e que haja um software que possibilite a conexão remota. Essa característica passa a ser uma vantagem extremamente importante, pois oferece mobilidade e flexibilidade para os funcionários que trabalham com vendas ou outras atividades nas quais não tenham que fixar pontos.
a. A afirmativa I
b. A afirmativa III
c. As afirmativas I, II e III
d. As afirmativas I e II
e. A afirmativa II

Algumas técnicas de biometria são bem antigas e foram sendo aperfeiçoadas conforme a evolução tecnológica. Avalie algumas delas nas afirmativas abaixo.
Está(ão) correta(s) a(s) afirmativa(s):
I) A impressão digital tem como objetivo identificar um determinado indivíduo pela formação dos sulcos formados nas pontas dos dedos, essa formação ocorre nos primeiros sete meses da gestação e cada indivíduo tem características diferentes um dos outros inclusive nos caso de gêmeos univitelinos;
II) A Iris é a parte colorida dos olhos. A complexidade em sua formação a tornou uma candidata a ser usada como biometria. O scanner e leitor de retina são caros, por este motivo são usados em locais específicos.
III) Os padrões dos vasos sanguíneos presentes na retina são “lidos” por uma luz infravermelha que é auxiliada por um leitor óptico. É possível efetuar a leitura porque os vasos absorvem mais rápido a luz que o tecido ao redor, portanto, consegue-se formar uma imagem única que será analisada seguindo alguns pontos característicos.
a. I e III.
b. I e II.
c. I, II e III.
d. II e III.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

A engenharia social é uma técnica bastante usada. Analise as afirmativas abaixo:
I) A engenharia social é uma técnica de manipulação de pessoas usada por seres humanos para obter informações sigilosas com o objetivo de cometer fraudes, esta técnica se restringe a uma boa conversa com o indivíduo alvo.
II) A engenharia social usa técnicas como criptografia e equipamentos específicos como firewall e proxy para conter os ataques às redes de computadores.
III) Através da engenharia social obtêm-se informações não só da rotina da pessoa, mas também de tudo aquilo que a cerca. Com estas informações pode-se planejar e colocar em prática o ataque; portanto, como se pode perceber, a engenharia social tem como foco o recurso mais fraco dentro daqueles usados em segurança de rede, o ser humano.
a. I
b. II
c. III
d. I e III
e. I e II

Uma das maiores preocupações das empresas em relação à rede de computadores é a segurança. Considerando esse cenário, alguns procedimentos devem ser evidenciados para evitar contaminações por vírus ou malwares. As afirmativas abaixo consideram algumas ações que devem ser feitas para evita-los, avalie estas ações:
Qual item abaixo é verdadeiro
I) Evitar clicar diretamente em links de sites, estes links podem estar encobertos por endereços suspeitos. Ao invés de clicar diretamente em um link, deve-se antes ter certeza de que seja confiável. Geralmente os browsers apresentam o endereço que está por trás de um link, basta posicionar o cursor sobre o link e verificar no canto inferior direito do browser o endereço apresentado. Se for endereço conhecido ou confiável, então pode prosseguir, caso perceba algo errado, é melhor não continuar.
II) Evite programas piratas. Muitos sites que disponibilizam o download não são confiáveis, pois acabam, de alguma forma, baixando para seu computador o arquivo e mais um cavalo de troia que poderá trazer prejuízo futuramente.
III) A engenharia social não é preocupante, pois já são conhecidas todas as formas de atuação; portanto, não precisa desconfiar de pessoas que não conhece.
a. A afirmativa I
b. As afirmativas I e II
c. As afirmativas I e III
d. A afirmativa III
e. As afirmativas I, II e III

Os ataques para obter informações, ou danificar computadores, são feitos de diversas formas. Dentre elas, temos:
Está(ão) correta(s)
I) O malware denominado verme tem a característica de contaminar computadores interconectados à rede e restringir os recursos de hardware e de sistemas operacionais, tornando as redes com baixo desempenho e agindo em servidores de forma a fazer com que eles neguem os serviços solicitados.
II) O spyware tem como principal objetivo obter informações de usuários ou informações organizacionais sem prévia autorização.
III) Os adwares agem sobre os links patrocinados apresentados em sites da Internet. Seu propósito é fazer com que os valores monetários que deveriam ser dados ao site que está divulgando um determinado produto ou serviço sejam desviados para outra conta.
a. A afirmativa I
b. A afirmativa II
c. A afirmativa III
d. As afirmativas I e II
e. As afirmativas II e III

Algumas técnicas podem ser usadas para evitar que uma rede seja invadida e, consequentemente, que os dados sejam capturados para benefício daqueles que conseguem invadir. Veja as afirmativas abaixo:
Está(ão) correta(s)
I) Os firewalls separam de forma eficiente a rede interna da empresa da rede Internet. Prefira aqueles que monitoram e controlam o tráfego desejado com base em um conjunto de regras sobre o tráfego permitido; as aplicações do dia a dia como correio eletrônico, browsers da Web e mensagens instantâneas, devem ser consideradas neste conjunto de regras.
II) As VPN usam técnicas de encriptação das informações antes de serem enviadas, através de chave pública e chave privada ela autentica os usuários, protegendo as informações.
III) Os sistemas de prevenção de intrusões previnem e impedem invasões ataques, sua função é pesquisar a rede à procura de comportamentos fora do padrão de tráfego.
a. A afirmativa I
b. A afirmativa II
c. A afirmativa III
d. As afirmativas I e III
e. As afirmativas I, II e III

O firewall deve ser usado como complemento de segurança em redes de computadores. Existem alguns tipos de firewall, avalie as afirmativas abaixo:
I) Um firewall de filtragem de quadros se baseia em analisar os quadros referentes à camada de enlace.
II) Um firewall de filtragem de pacotes tem como característica avaliar os pacotes, alguns roteadores permitem a configuração de lista de acesso como recurso de firewall de filtragem de pacotes.
III) Firewall gateway de circuito: geralmente identifica as ações executadas por determinado usuário, registra de onde veio e para onde vai por meio de autenticações feitas.
a. I
b. II
c. II e III
d. I e III
e. I, II e III

As chains têm um importante papel dentro do iptables. São elas que diferenciam o destino dos pacotes dentro de sua chegada ao kernel da máquina firewall. O significado de cada uma delas pode ser definido da seguinte forma:
Está(ão) correta(s) as afirmativa(s)
I) INPUT significa entrada. Tem como função tratar da entrada de dados na própria máquina onde roda o firewall.
II) FORWARD significa seguir em frente. Refere-se ao repasse de pacotes que atravessam o firewall. Quando uma estação da rede envia informações para outra, as mesmas são representadas pelo firewall à estação de destino.
III) OUTPUT significa saída. Refere-se a todos os pacotes que saem da máquina firewall.
a. I
b. II
c. III
d. II e III
e. I, II e III

Avalie as afirmativas abaixo:
I) Dentre alguns tipos de informações que um firewall pode filtrar estão o endereço de origem e endereço de destino; porta de origem e porta de destino e interface de entrada e saída.
II) O tipo de firewall filtragem de pacotes tem como característica analisar as características das aplicações.
III) A diferença entre DROP e REJECT na regra do netfilter é que o REJECT descarta o pacote e envia uma mensagem para a origem, descrevendo o motivo da rejeição.
a. I
b. II
c. I e II
d. I e III
e. I, II e III

O sistema operacional Linux oferece de forma nativa a possibilidade de configuração de regras de filtragem de pacotes. Avalie as afirmativas abaixo:
Está(ão) correta(s) a(s) afirmativa(s)
I) A estrutura lógica do iptables é formada basicamente por tabelas, chains e regras. As regras devem ser definidas juntamente com as tabelas e chains (cadeias), pois elas consistem em uma forma de organizar as informações que serão processadas pelo netfilter.
II) As tabelas representam as "cadeias" relacionadas ao tipo de roteamento do pacote dentro da máquina firewall. No iptables existem chains específicas para cada tabela.
III) Na tabela filter, temos as chains INPUT, FORWARD e OUTPUT. O nome filter está relacionado à filtragem padrão de dados do iptables.
a. Apenas I
b. I e II
c. I e III
d. I, II e III
e. Apenas II

Uma das técnicas de criptografia chama-se criptografia monoalfabética, este tipo de criptografia usa uma técnica que dificulta a leitura da mensagem original. Avalie as questões abaixo referente a monografia monoalfabética.
I) Na técnica monoalfabética é estabelecido antes uma tabela de equivalência entre as letras do alfabeto, sendo assim quando a letra "a" tiver que ser criptografada esta tabela será usada como referência, esta mesma tabela deverá ser passada para o receptor decifrar a mensagem, portanto nesta técnica não é definido uma chave.
II) A técnica monoalfabética consiste em definir uma chave, por exemplo, "4", desta forma o receptor irá saber que deverá voltar quatro letras do alfabeto para decifrar a mensagem, por exemplo, se ele receber a letra "d" tendo uma chave como "4" ele deverá substitui-la pela letra "a".
III) A técnica monoalfabética foi desenvolvida com a finalidade de dificultar ainda mais a criptografia, tanto que atualmente ainda é usada e ninguém conseguiu decifrá-la.
a. I
b. II
c. III
d. I e II
e. I e III

Usando a técnica de chave pública e chave privada conseguimos aplicar segurança no que diz respeito a autenticidade e confidencialidade, as afirmativas abaixo descrevem estas possibilidades
Está(ão) correta(s) a(s) afirmativa(s)
I) Se desejarmos enviar uma mensagem criptografada, codificamos nossa mensagem usando sua chave pública. Dessa maneira, você pode decodificar a mensagem usando sua chave privada.
II) Se desejarmos enviar a você uma mensagem codificada e quisermos que você tenha absoluta certeza de que é nossa, então basta utilizar sua chave pública para codificar a mensagem.
III) Se desejarmos enviar a você uma mensagem codificada e quisermos que você tenha absoluta certeza de que é nossa, então codificaremos nossa mensagem usando nossa chave privada. Você então decodifica a mensagem usando nossa chave pública. Uma vez que é nossa chave publica que realmente decodifica nossa mensagem, você terá certeza que a mensagem veio de nós.
a. I
b. II
c. III
d. I e II
e. I e III

A cifra de Cesar e a criptografia monoalfabética são duas técnicas que foram usadas com o objetivo de dificultar a leitura das mensagens caso fossem obtidas por pessoas alheias. Avalie as afirmativas abaixo referentes a estas duas técnicas.
I) A cifra de Cesar usa uma tabela como referência para substituir as letras do alfabeto, portanto não usa chave para criptografar.
II) A criptografia monoalfabética tem como principal característica usar chave para criptografar as mensagens. As chaves permitem um grau de dificuldade conforme o seu tamanho, por este motivo a criptografia monoalfabética é usada até hoje.
III) A técnica usada na cifra de Cesar e na cifra monoalfabética é conhecida como criptografia de chave simétrica, ou seja, ambos, remetente e destinatário têm que usar a mesma chave para conseguir decifrar a mensagem.
a. I
b. II
c. III
d. I e II
e. II e III

Avalie as afirmativas abaixo referente a criptografia DES.
I) A mensagem é usada em conjunto com a chave no processo de criptografia.
II) A criptografia DES consiste em duas etapas, uma permuta que ocorre por duas vezes durante o processo de criptografia e outra que ocorre dezesseis vezes consistem em embaralhar os dados com a chave.
III) O DES consiste em uma criptografia de chave assimétrica, por este motivo ele é usado até hoje na criptografia e documentos eletrônicos.
a. I
b. II
c. III
d. I e II
e. II e III

A criptografia de chave simétrica e chave assimétrica têm características diferentes, avalie as afirmativas abaixo.
Está(ão) correta(s) a(s) afirmativa(s)
I) A criptografia de chave assimétrica é usada na maioria dos algoritmos de criptografia disponíveis atualmente. Além de resolver o problema da quantidade de chaves ele resolve o problema da necessidade de ter que passar a chave para outra pessoa em específico e ela ser descoberta.
II) Um problema relacionado a algoritmos baseado em chave simétrica esta na quantidade de chaves que deve ser distribuída, ou seja, se eu quiser me comunicar com você usarei uma chave que somente você poderá decifrar, caso queira enviar uma mensagem para outra pessoa então não poderei usar a mesma chave usada para te enviar uma mensagem.
III) A ideia da chave assimétrica é interessante, ela consiste em ter duas chaves, uma chamada chave privada e outra chamada chave pública. A chave pública será de conhecimento de todos, no entanto a chave privada somente seu dono a terá.
a. I
b. II
c. III
d. I e II
e. I, II e III

Avalie a descrição a seguir: "Primeiramente codificamos nossa mensagem usando a chave pública. (Isto faz a mensagem ser secreta). Codificamos então esse código novamente usando nossa chave privada (isto garante que a mensagem é nossa). No recebimento da mensagem, você precisa decodificá-la duas vezes, primeiramente usando nossa chave pública e então usando sua chave privada. Agora, apenas você pode ter a mensagem e ela só pode ter sido enviada por nós." De acordo com o procedimento descrito acima, o que pode ser garantido?
I) Pode ser garantido somente a integridade da mensagem.
II) Pode ser garantido somente a autenticidade da mensagem.
III) Pode ser garantido somente a integridade e autenticidade da mensagem.
a. I
b. II
c. III
d. I e II
e. I e III

Alguns mecanismos de segurança são implementados pelas empresas para evitar que sua rede seja invadida por hackers. A honeynet e a honeypots são alguns dos mecanismos usados para estudar como um determinado ataque é feito e a partir disto desenvolver soluções que impeçam tais invasões. Em relação ao conjunto honeynet e honeypots, podemos afirmar que:
I) Os honeynets são recursos computacionais preparados para permitir ataques feitos na rede. Esses recursos funcionam como armadilhas aos hackers com o objetivo de desviar o foco dos equipamentos reais de uma empresa. O objetivo é propiciar que tais recursos sejam propositalmente invadidos para posterior avaliação das formas de ataques usadas pelos hackers.
II) Os honeypots são compostos por vários honeynets; enquanto os honeynets referem-se aos recursos da rede, as honeypots são a própria rede. Ela é uma ferramenta de pesquisa voltada exclusivamente para monitorar o perfil dos invasores, permitindo análise detalhada das ferramentas usadas, comandos aplicados e quais vulnerabilidades foram exploradas.
III) Uma honeynet virtual baseia-se na ideia de ter todos os computadores implementados em um número reduzido de dispositivos físicos. Para isso normalmente é utilizado um único computador com um sistema operacional instalado que serve de base para a execução de um software de virtualização, como o VMWare ou UML (User Mode Linux).
a. As afirmativas II e III
b. A afirmativa III
c. A afirmativa I

Há alguns tipos de honeynets e honeypots que se diferenciam por algumas características reais e virtuais. Portanto, podemos defini-los da seguinte forma.
Considera(m)-se correta(s)?
I) Numa rede honeynet real, os dispositivos que a compõem, incluindo os honeypots, mecanismos de contenção, de alerta e de coleta de informações, são físicos.
II) O conjunto honeypots e honeynets deve ser usado como complemento de segurança e não como único ou principal componente. O uso de honeypots de baixa interatividade pode ser usado em redes que não tenham disponibilidade para manter máquinas e outros recursos dentro de uma solução de honeypots de alta interatividade.
III) O honeynet de alta interatividade é indicado para pesquisa, ou seja, empresas que trabalham com segurança da informação poderão montar e manter estes tipos de redes para levantar o perfil dos invasores para poder criar metodologias e mecanismos contra invasão em uma rede real.
a. II e III
b. Somente a afirmativa I
c. I e II
d. I e III
e. I, II e III

O tunelamento foi criado com a função de oferecer segurança, usando a criptografia. Diante disso, alguns protocolos de tunelamentos foram especificados para uso. Dentre eles, temos:
Está(ão) correta(s) a(s) afirmativa(s)
I) GRE - Generic Routing Protocol: este protocolo é geralmente configurado nos roteadores de origem e roteadores de destino. Os pacotes que serão transmitidos são encapsulados em um protocolo, por exemplo, IP, que é encapsulado no GRE e transmitido.
II) O serviço PPTP pode ser fornecido de duas formas: a primeira refere-se à conexão diretamente com um cliente PPTP e a segunda forma refere-se à conexão indiretamente por um servidor com PPTP por meio de um provedor de Internet. Ambas as formas usam linha discada.
III) O protocolo PPTP permite, além do protocolo IP, os protocolos Frame Relay e ATM. Por ser um protocolo proprietário, ele só pode ser usado pelos provedores.
a. I e II
b. I, II e III
c. II e III
d. I
e. III

A VPN é cada vez mais usada para fornecer acesso remoto tendo como principal característica a segurança dos dados. O acesso pela Internet a tornou atrativa, pois requer menos custo com manutenção ou aluguel de equipamentos. Relacionado a esse tipo de conexão, é correto afirmar que:
Está correta
I) Há duas formas de usar a VPN utilizando a Internet como meio. A primeira delas refere-se à interligação de duas LAN geograficamente distantes, usando como meio a Internet através de um tunelamento. Um dos lados, o que faz a requisição para entrar na rede, usa um computador definido como cliente; o outro lado tem um servidor rodando o serviço de VPN. A segunda forma está em usar um provedor que ficará responsável de fornecer tal serviço.
II) O tunelamento formado entre as duas máquinas é realizado através de mecanismos de criptografia para evitar que outras pessoas consigam acessar o conteúdo que está sendo trocado entre os dois lados e este mecanismo deve ser fornecido pela máquina que está rodando a VPN.
III) Embora muitas empresas implementem a VPN para dar acesso a funcionários para trabalhar em casa acessando a rede da empresa, eles podem acessá-la de qualquer lugar, basta que tenham acesso à Internet e que haja um software que possibilite a conexão remota. Essa característica passa a ser uma vantagem extremamente importante, pois oferece mobilidade e flexibilidade para os funcionários que trabalham com vendas ou outras atividades nas quais não tenham que fixar pontos.
a. A afirmativa I
b. A afirmativa III
c. As afirmativas I, II e III
d. As afirmativas I e II
e. A afirmativa II

Algumas técnicas de biometria são bem antigas e foram sendo aperfeiçoadas conforme a evolução tecnológica. Avalie algumas delas nas afirmativas abaixo.
Está(ão) correta(s) a(s) afirmativa(s):
I) A impressão digital tem como objetivo identificar um determinado indivíduo pela formação dos sulcos formados nas pontas dos dedos, essa formação ocorre nos primeiros sete meses da gestação e cada indivíduo tem características diferentes um dos outros inclusive nos caso de gêmeos univitelinos;
II) A Iris é a parte colorida dos olhos. A complexidade em sua formação a tornou uma candidata a ser usada como biometria. O scanner e leitor de retina são caros, por este motivo são usados em locais específicos.
III) Os padrões dos vasos sanguíneos presentes na retina são “lidos” por uma luz infravermelha que é auxiliada por um leitor óptico. É possível efetuar a leitura porque os vasos absorvem mais rápido a luz que o tecido ao redor, portanto, consegue-se formar uma imagem única que será analisada seguindo alguns pontos característicos.
a. I e III.
b. I e II.
c. I, II e III.
d. II e III.

Prévia do material em texto

UNIDADE 1
PERGUNTA 1
1. A engenharia social é uma técnica bastante usada. Analise as afirmativas abaixo:
I) A engenharia social é uma técnica de manipulação de pessoas usada por seres humanos para obter informações sigilosas com o objetivo de cometer fraudes, esta técnica se restringe a uma boa conversa com o indivíduo alvo.
II) A engenharia social usa técnicas como criptografia e equipamentos específicos como firewall e proxy para conter os ataques às redes de computadores.
III) Através da engenharia social obtêm-se informações não só da rotina da pessoa, mas também de tudo aquilo que a cerca. Com estas informações pode-se planejar e colocar em prática o ataque; portanto, como se pode perceber, a engenharia social tem como foco o recurso mais fraco dentro daqueles usados em segurança de rede, o ser humano.
Está(ão) correta(s) as afirmativas
	
	a.
	I
	
	b.
	II
	
	c.
	III
	
	d.
	I e III
	
	e.
	I e II
0,16 pontos   
PERGUNTA 2
1. Uma das maiores preocupações das empresas em relação à rede de computadores é a segurança. Considerando esse cenário, alguns procedimentos devem ser evidenciados para evitar contaminações por vírus ou malwares. As afirmativas abaixo consideram algumas ações que devem ser feitas para evita-los, avalie estas ações:
I) Evitar clicar diretamente em links de sites, estes links podem estar encobertos por endereços suspeitos. Ao invés de clicar diretamente em um link, deve-se antes ter certeza de que seja confiável. Geralmente os browsers apresentam o endereço que está por trás de um link, basta posicionar o cursor sobre o link e verificar no canto inferior direito do browser o endereço apresentado. Se for endereço conhecido ou confiável, então pode prosseguir, caso perceba algo errado, é melhor não continuar.
II) Evite programas piratas. Muitos sites que disponibilizam o download não são confiáveis, pois acabam, de alguma forma, baixando para seu computador o arquivo e mais um cavalo de troia que poderá trazer prejuízo futuramente.
III) A engenharia social não é preocupante, pois já são conhecidas todas as formas de atuação; portanto, não precisa desconfiar de pessoas que não conhece.
Qual item abaixo é verdadeiro
	
	a.
	A afirmativa I
	
	b.
	As afirmativas I e II
	
	c.
	As afirmativas I e III
	
	d.
	A afirmativa III
	
	e.
	As afirmativas I, II e III
0,16 pontos   
PERGUNTA 3
1. Os ataques para obter informações, ou danificar computadores, são feitos de diversas formas. Dentre elas, temos:
I) O malware denominado verme tem a característica de contaminar computadores interconectados à rede e restringir os recursos de hardware e de sistemas operacionais, tornando as redes com baixo desempenho e agindo em servidores de forma a fazer com que eles neguem os serviços solicitados.
II) O spyware tem como principal objetivo obter informações de usuários ou informações organizacionais sem prévia autorização.
III) Os adwares agem sobre os links patrocinados apresentados em sites da Internet. Seu propósito é fazer com que os valores monetários que deveriam ser dados ao site que está divulgando um determinado produto ou serviço sejam desviados para outra conta.
Está(ão) correta(s)
	
	a.
	A afirmativa I
	
	b.
	A afirmativa II
	
	c.
	A afirmativa III
	
	d.
	As afirmativas I e II
	
	e.
	As afirmativas II e III
0,16 pontos   
PERGUNTA 4
1. Algumas técnicas podem ser usadas para evitar que uma rede seja invadida e, consequentemente, que os dados sejam capturados para benefício daqueles que conseguem invadir. Veja as afirmativas abaixo:
I) Os firewalls separam de forma eficiente a rede interna da empresa da rede Internet. Prefira aqueles que monitoram e controlam o tráfego desejado com base em um conjunto de regras sobre o tráfego permitido; as aplicações do dia a dia como correio eletrônico, browsers da Web e mensagens instantâneas, devem ser consideradas neste conjunto de regras.
II) As VPN usam técnicas de encriptação das informações antes de serem enviadas, através de chave pública e chave privada ela autentica os usuários, protegendo as informações.
III) Os sistemas de prevenção de intrusões previnem e impedem invasões ataques, sua função é pesquisar a rede à procura de comportamentos fora do padrão de tráfego.
Está(ão) correta(s)
	
	a.
	A afirmativa I
	
	b.
	A afirmativa II
	
	c.
	A afirmativa III
	
	d.
	As afirmativas I e III
	
	e.
	As afirmativas I, II e
 Iii
UNIDADE II
PERGUNTA 1
1. O firewall deve ser usado como complemento de segurança em redes de computadores. Existem alguns tipos de firewall, avalie as afirmativas abaixo:
I) Um firewall de filtragem de quadros se baseia em analisar os quadros referentes à camada de enlace.
II) Um firewall de filtragem de pacotes tem como característica avaliar os pacotes, alguns roteadores permitem a configuração de lista de acesso como recurso de firewall de filtragem de pacotes.
III) Firewall gateway de circuito: geralmente identifica as ações executadas por determinado usuário, registra de onde veio e para onde vai por meio de autenticações feitas.
Está correta a(s) afirmativa(s)
	
	a.
	I
	
	b.
	II
	
	c.
	II e III
	
	d.
	I e III
	
	e.
	I, II e III
0,16 pontos   
PERGUNTA 2
1. As chains têm um importante papel dentro do iptables. São elas que diferenciam o destino dos pacotes dentro de sua chegada ao kernel da máquina firewall. O significado de cada uma delas pode ser definido da seguinte forma:
I) INPUT significa entrada. Tem como função tratar da entrada de dados na própria máquina onde roda o firewall.
II) FORWARD significa seguir em frente. Refere-se ao repasse de pacotes que atravessam o firewall. Quando uma estação da rede envia informações para outra, as mesmas são representadas pelo firewall à estação de destino.
III) OUTPUT significa saída. Refere-se a todos os pacotes que saem da máquina firewall.
Está(ão) correta(s) as afirmativa(s)
	
	a.
	I
	
	b.
	II
	
	c.
	III
	
	d.
	II e III
	
	e.
	I, II e III
0,16 pontos   
PERGUNTA 3
1. Avalie as afirmativas abaixo:
I) Dentre alguns tipos de informações que um firewall pode filtrar estão o endereço de origem e endereço de destino; porta de origem e porta de destino e interface de entrada e saída.
II) O tipo de firewall filtragem de pacotes tem como característica analisar as características das aplicações.
III) A diferença entre DROP e REJECT na regra do netfilter é que o REJECT descarta o pacote e envia uma mensagem para a origem, descrevendo o motivo da rejeição.
Está(ão) correta(s) a(s) afirmativa(s)
	
	a.
	I
	
	b.
	II
	
	c.
	I e II
	
	d.
	I e III
	
	e.
	I, II e III
0,16 pontos   
PERGUNTA 4
1. O sistema operacional Linux oferece de forma nativa a possibilidade de configuração de regras de filtragem de pacotes. Avalie as afirmativas abaixo:
I) A estrutura lógica do iptables é formada basicamente por tabelas, chains e regras. As regras devem ser definidas juntamente com as tabelas e chains (cadeias), pois elas consistem em uma forma de organizar as informações que serão processadas pelo netfilter.
II) As tabelas representam as "cadeias" relacionadas ao tipo de roteamento do pacote dentro da máquina firewall. No iptables existem chains específicas para cada tabela.
III) Na tabela filter, temos as chains INPUT, FORWARD e OUTPUT. O nome filter está relacionado à filtragem padrão de dados do iptables.
Está(ão) correta(s) a(s) afirmativa(s)
	
	a.
	Apenas I
	
	b.
	I e II
	
	c.
	I e III
	
	d.
	I, II e III
	
	e.
	Apenas II
Unidade III
PERGUNTA 1
1. Uma das técnicas de criptografia chama-se criptografia monoalfabética, este tipo de criptografia usa uma técnica que dificulta a leitura da mensagem original. Avalie as questões abaixo referente a monografia monoalfabética.
I) Na técnica monoalfabética é estabelecido antes uma tabela de equivalência entre as letras do alfabeto, sendo assim quando a letra "a" tiver que ser criptografada esta tabela será usada como referência, esta mesma tabela deverá ser passada para o receptor decifrar a mensagem, portanto nesta técnica não é definido uma chave.ERRADA
II) A técnica monoalfabéticaconsiste em definir uma chave, por exemplo, "4", desta forma o receptor irá saber que deverá voltar quatro letras do alfabeto para decifrar a mensagem, por exemplo, se ele receber a letra "d" tendo uma chave como "4" ele deverá substitui-la pela letra "a".
III) A técnica monoalfabética foi desenvolvida com a finalidade de dificultar ainda mais a criptografia, tanto que atualmente ainda é usada e ninguém conseguiu decifrá-la.
Está(ão) correta(s) as afirmativa(s) - JÁ TENTEI AS ALTERNATIVAS “A” E A ALTERNATIVA “B” E ESTÃO ERRADAS.
	
	a.
	I
	
	b.
	II
	
	c.
	III
	
	d.
	I e II
	
	e.
	I e III
0,17 pontos   
PERGUNTA 2
1. Usando a técnica de chave pública e chave privada conseguimos aplicar segurança no que diz respeito a autenticidade e confidencialidade, as afirmativas abaixo descrevem estas possibilidades
I) Se desejarmos enviar uma mensagem criptografada, codificamos nossa mensagem usando sua chave pública. Dessa maneira, você pode decodificar a mensagem usando sua chave privada.
II) Se desejarmos enviar a você uma mensagem codificada e quisermos que você tenha absoluta certeza de que é nossa, então basta utilizar sua chave pública para codificar a mensagem.
III) Se desejarmos enviar a você uma mensagem codificada e quisermos que você tenha absoluta certeza de que é nossa, então codificaremos nossa mensagem usando nossa chave privada. Você então decodifica a mensagem usando nossa chave pública. Uma vez que é nossa chave publica que realmente decodifica nossa mensagem, você terá certeza que a mensagem veio de nós.
Está(ão) correta(s) a(s) afirmativa(s)
	
	a.
	I
	
	b.
	II
	
	c.
	III
	
	d.
	I e II
	
	e.
	I e III
0,17 pontos   
PERGUNTA 3
1. A cifra de Cesar e a criptografia monoalfabética são duas técnicas que foram usadas com o objetivo de dificultar a leitura das mensagens caso fossem obtidas por pessoas alheias. Avalie as afirmativas abaixo referentes a estas duas técnicas.
I) A cifra de Cesar usa uma tabela como referência para substituir as letras do alfabeto, portanto não usa chave para criptografar.
II) A criptografia monoalfabética tem como principal característica usar chave para criptografar as mensagens. As chaves permitem um grau de dificuldade conforme o seu tamanho, por este motivo a criptografia monoalfabética é usada até hoje.
III) A técnica usada na cifra de Cesar e na cifra monoalfabética é conhecida como criptografia de chave simétrica, ou seja, ambos, remetente e destinatário têm que usar a mesma chave para conseguir decifrar a mensagem.
Está(ão) correta(s) a(s) afirmativa(s)
	
	a.
	I
	
	b.
	II
	
	c.
	III
	
	d.
	I e II
	
	e.
	II e III
0,17 pontos   
PERGUNTA 4
1. Avalie as afirmativas abaixo referente a criptografia DES.
I) A mensagem é usada em conjunto com a chave no processo de criptografia.
II) A criptografia DES consiste em duas etapas, uma permuta que ocorre por duas vezes durante o processo de criptografia e outra que ocorre dezesseis vezes consistem em embaralhar os dados com a chave.
III) O DES consiste em uma criptografia de chave assimétrica, por este motivo ele é usado até hoje na criptografia e documentos eletrônicos.
Está(ão) correta(s) a(s) afirmativas. MARQUEI A ALYERNATIVA “E” E ESTAVA ERRADA.
	
	a.
	I
	
	b.
	II
	
	c.
	III
	
	d.
	I e II
	
	e.
	II e III
1. A criptografia de chave simétrica e chave assimétrica têm características diferentes, avalie as afirmativas abaixo.
I) A criptografia de chave assimétrica é usada na maioria dos algoritmos de criptografia disponíveis atualmente. Além de resolver o problema da quantidade de chaves ele resolve o problema da necessidade de ter que passar a chave para outra pessoa em específico e ela ser descoberta.
II) Um problema relacionado a algoritmos baseado em chave simétrica esta na quantidade de chaves que deve ser distribuída, ou seja, se eu quiser me comunicar com você usarei uma chave que somente você poderá decifrar, caso queira enviar uma mensagem para outra pessoa então não poderei usar a mesma chave usada para te enviar uma mensagem.
III) A ideia da chave assimétrica é interessante, ela consiste em ter duas chaves, uma chamada chave privada e outra chamada chave pública. A chave pública será de conhecimento de todos, no entanto a chave privada somente seu dono a terá.
Está(ão) correta(s) a(s) afirmativa(s)
	
	a.
	I
	
	b.
	II
	
	c.
	III
	
	d.
	I e II
	
	e.
	I, II e III
1. Avalie a descrição a seguir: "Primeiramente codificamos nossa mensagem usando a chave pública. (Isto faz a mensagem ser secreta). Codificamos então esse código novamente usando nossa chave privada (isto garante que a mensagem é nossa). No recebimento da mensagem, você precisa decodificá-la duas vezes, primeiramente usando nossa chave pública e então usando sua chave privada. Agora, apenas você pode ter a mensagem e ela só pode ter sido enviada por nós.". De acordo com o procedimento descrito acima, o que pode ser garantido?
I) Pode ser garantido somente a integridade da mensagem.
II) Pode ser garantido somente a autenticidade da mensagem.
III) Pode ser garantido somente a integridade e autenticidade da mensagem.
Está(ão) correta(s) as afirmativa(s)
	
	a.
	I
	
	b.
	II
	
	c.
	III
	
	d.
	I e II
	
	e.
	I e III
UNIDADE IV
PERGUNTA 1
1. Alguns mecanismos de segurança são implementados pelas empresas para evitar que sua rede seja invadida por hackers. A honeynet e a honeypots são alguns dos mecanismos usados para estudar como um determinado ataque é feito e a partir disto desenvolver soluções que impeçam tais invasões. Em relação ao conjunto honeynet e honeypots, podemos afirmar que:
I) Os honeynets são recursos computacionais preparados para permitir ataques feitos na rede. Esses recursos funcionam como armadilhas aos hackers com o objetivo de desviar o foco dos equipamentos reais de uma empresa. O objetivo é propiciar que tais recursos sejam propositalmente invadidos para posterior avaliação das formas de ataques usadas pelos hackers.
II) Os honeypots são compostos por vários honeynets; enquanto os honeynets referem-se aos recursos da rede, as honeypots são a própria rede. Ela é uma ferramenta de pesquisa voltada exclusivamente para monitorar o perfil dos invasores, permitindo análise detalhada das ferramentas usadas, comandos aplicados e quais vulnerabilidades foram exploradas.
III) Uma honeynet virtual baseia-se na ideia de ter todos os computadores implementados em um número reduzido de dispositivos físicos. Para isso normalmente é utilizado um único computador com um sistema operacional instalado que serve de base para a execução de um software de virtualização, como o VMWare ou UML (User Mode Linux).
Considera(m)-se correta(s)
	
	a.
	As afirmativas II e III
	
	b.
	A afirmativa III
	
	c.
	A afirmativa I
	
	d.
	A afirmativa II
	
	e.
	As afirmativas I e III
0,17 pontos   
PERGUNTA 2
1. Há alguns tipos de honeynets e honeypots que se diferenciam por algumas características reais e virtuais. Portanto, podemos defini-los da seguinte forma:.
I) Numa rede honeynet real, os dispositivos que a compõem, incluindo os honeypots, mecanismos de contenção, de alerta e de coleta de informações, são físicos.
II) O conjunto honeypots e honeynets deve ser usado como complemento de segurança e não como único ou principal componente. O uso de honeypots de baixa interatividade pode ser usado em redes que não tenham disponibilidade para manter máquinas e outros recursos dentro de uma solução de honeypots de alta interatividade.
III) O honeynet de alta interatividade é indicado para pesquisa, ou seja, empresas que trabalham com segurança da informação poderão montar e manter estes tipos de redes para levantar o perfil dos invasores para poder criar metodologias e mecanismos contra invasão em uma rede real.
Considera(m)-se correta(s)?
	
	a.
	II e III
	
	b.
	Somente a afirmativa I
	
	c.
	I e II
	
	d.
	I e III
	
	e.
	I, II e III
0,17 pontos   
PERGUNTA 3
1. O tunelamento foi criado com a função de oferecer segurança, usando a criptografia. Diante disso, alguns protocolos de tunelamentos foram especificados para uso.Dentre eles, temos:
I) GRE - Generic Routing Protocol: este protocolo é geralmente configurado nos roteadores de origem e roteadores de destino. Os pacotes que serão transmitidos são encapsulados em um protocolo, por exemplo, IP, que é encapsulado no GRE e transmitido.
II) O serviço PPTP pode ser fornecido de duas formas: a primeira refere-se à conexão diretamente com um cliente PPTP e a segunda forma refere-se à conexão indiretamente por um servidor com PPTP por meio de um provedor de Internet. Ambas as formas usam linha discada.
III) O protocolo PPTP permite, além do protocolo IP, os protocolos Frame Relay e ATM. Por ser um protocolo proprietário, ele só pode ser usado pelos provedores.
Está(ão) correta(s) a(s) afirmativa(s)
	
	a.
	I e II
	
	b.
	I, II e III
	
	c.
	II e III
	
	d.
	I
	
	e.
	III
0,17 pontos   
PERGUNTA 4
1. A VPN é cada vez mais usada para fornecer acesso remoto tendo como principal característica a segurança dos dados. O acesso pela Internet a tornou atrativa, pois requer menos custo com manutenção ou aluguel de equipamentos. Relacionado a esse tipo de conexão, é correto afirmar que:
I) Há duas formas de usar a VPN utilizando a Internet como meio. A primeira delas refere-se à interligação de duas LAN geograficamente distantes, usando como meio a Internet através de um tunelamento. Um dos lados, o que faz a requisição para entrar na rede, usa um computador definido como cliente; o outro lado tem um servidor rodando o serviço de VPN. A segunda forma está em usar um provedor que ficará responsável de fornecer tal serviço.
II) O tunelamento formado entre as duas máquinas é realizado através de mecanismos de criptografia para evitar que outras pessoas consigam acessar o conteúdo que está sendo trocado entre os dois lados e este mecanismo deve ser fornecido pela máquina que está rodando a VPN.
III) Embora muitas empresas implementem a VPN para dar acesso a funcionários para trabalhar em casa acessando a rede da empresa, eles podem acessá-la de qualquer lugar, basta que tenham acesso à Internet e que haja um software que possibilite a conexão remota. Essa característica passa a ser uma vantagem extremamente importante, pois oferece mobilidade e flexibilidade para os funcionários que trabalham com vendas ou outras atividades nas quais não tenham que fixar pontos.
Está correta
	
	a.
	A afirmativa I
	
	b.
	A afirmativa III
	
	c.
	As afirmativas I, II e III
	
	d.
	As afirmativas I e II
	
	e.
	A afirmativa II
UNIDADE 5
PERGUNTA 1
1. Algumas técnicas de biometria são bem antigas e foram sendo aperfeiçoadas conforme a evolução tecnológica. Avalie algumas delas nas afirmativas abaixo.
I) A impressão digital tem como objetivo identificar um determinado indivíduo pela formação dos sulcos formados nas pontas dos dedos, essa formação ocorre nos primeiros sete meses da gestação e cada indivíduo tem características diferentes um dos outros inclusive nos caso de gêmeos univitelinos;
II) A Iris é a parte colorida dos olhos. A complexidade em sua formação a tornou uma candidata a ser usada como biometria. O scanner e leitor de retina são caros, por este motivo são usados em locais específicos.
III) Os padrões dos vasos sanguíneos presentes na retina são “lidos” por uma luz infravermelha que é auxiliada por um leitor óptico. É possível efetuar a leitura porque os vasos absorvem mais rápido a luz que o tecido ao redor, portanto, consegue-se formar uma imagem única que será analisada seguindo alguns pontos característicos.
Está(ão) correta(s) a(s) afirmativa(s):
	
	a.
	I e III.
	
	b.
	I e II.
	
	c.
	I, II e III.
	
	d.
	II e III.
0,17 pontos   
PERGUNTA 2
1. Complete as lacunas a seguir de acordo com as opções dadas nas alternativas. O ______________ é a técnica em que uma pessoa fica observando a outra para obter dados como o login e a senha. Em bancos, eles ficam atrás das pessoas observando o que está sendo digitado, ou então, em laboratórios onde você está digitando uma senha e uma pessoa passa observando o que foi digitado. Muitos não dão tanta importância para esse tipo de técnica, no entanto já houve casos em que um banco foi roubado com a utilização dela.
O ______________ se utiliza da boa vontade de outra pessoa para ter acesso ao local ou então a informações. Exemplo. Um determinado local só pode ser acessado por quem tem acesso biométrico, para conseguir entrar neste local o engenheiro social pode simular que está carregando uma caixa pesada. Espera que uma pessoa abra a porta e solicita a ela para segurar a porta para que você passe, pois está com as duas mãos ocupadas carregando a tal caixa. Muitas vezes este tipo de técnica dá certo, pois há muitas pessoas que procuram ajudar outras em situações difíceis. Sendo assim, mesmo sem a utilização da biométrica o engenheiro social tem acesso ao local desejado.
	
	a.
	Shoulder Surfing - Rush Authentication.
	
	b.
	Rush Authentication - Shoulder Surfing.
	
	c.
	Rush Authentication - Phishing.
	
	d.
	Phishing - Shoulder Surfing.
0,17 pontos   
PERGUNTA 3
1. Os pontos principais manipulados são a curiosidade, a confiança, a simpatia, a culpa, a intimidação e o orgulho. Cada um tem técnicas totalmente diferentes que podem ser utilizadas com certa variação.
I) A intimidação é a forma mais fácil de obter sucesso na engenharia social, pois ela não é de um grupo específico, essa característica é específica de todo ser humano, somos movidos pela intimidação. Portanto, se você fizer engenharia social através de um phishing, que tem a característica de utilizar o princípio da intimidação, você vai, com certeza, fazer com que algumas pessoas executem o programa;
II) A confiança é outro atributo que o engenheiro social pode utilizar; Quando há confiança o engenheiro social age com mais facilidade. É o caso do e-mail enviado por um terceiro se colocando como se fosse uma pessoa conhecida.
III) A culpa também é explorada por engenheiros sociais, ela é um excelente meio a ser explorado para obter informações, principalmente de pessoas com baixa autoestima. Geralmente, essas pessoas se sentem culpadas por qualquer motivo e, consequentemente, podem ser manipuladas facilmente..
Estão corretas as:
	
	a.
	Alternativas I e II.
	
	b.
	Alternativas I e III
	
	c.
	Alternativas II e III.
	
	d.
	Alternativas I, II e III.
0,17 pontos   
PERGUNTA 4
1. A engenharia social é um conjunto de técnicas utilizadas pela maioria dos estelionatários ou mesmo pessoas que realizam phishing na Internet ou qualquer outro tipo de ataque com o objetivo de enganar, obter informações das pessoas manipulando os seus sentimentos. Considerando o exposto.
I) Os atacantes perceberam que não adianta atacar a tecnologia, ou seja, o elo mais fraco de toda a segurança ainda é o usuário. O fator humano é um problema gravíssimo, pois por mais que você tenha um sistema seguro, usando tecnologias de ponta, a maioria dos usuários não sabe lidar com o sistema de forma correta, ele não recebe o treinamento ou uma instrução adequada;
II) O tema engenharia social não é considerado novo, pois convivemos com isso o tempo todo. Ele pode ser visto normalmente no comportamento das pessoas, sempre que alguém se utilizar de algum tipo de sentimento para obter algo em prol, isso é considerado engenharia social;
III) No meio jurídico, as empresas não precisam se preocupar com a engenharia social, pois os ataques têm como objetivo as pessoas, portanto as empresas acabam ficando fora desses ataques.
Considera-se correta:
	
	a.
	Nenhuma das alternativas.
	
	b.
	A alternativa II e III.
	
	c.
	A alternativa I e III.
	
	d.
	A alternativa I e II.
UNIDADE IV
PERGUNTA 1
1. A área da Logística que trata do fluxo de materiais de volta para a cadeia produtiva, fazendo com que sejam reaproveitados é a logística:
	
	a.
	Reversa.
	
	b.
	Da cadeia de suprimento.
	
	c.
	Moderna.
	
	d.
	Global.
	
	e.
	Corporativa.
0,17 pontos   
PERGUNTA 2
1. A atuação da Logística que trata da movimentação de materiais de uma área para outra, está relacionado a:
	
	a.
	Logística moderna.
	
	b.
	Logística global.c.
	Logística da cadeia de suprimento.
	
	d.
	Logística interna.
	
	e.
	Logística corporativa.
0,17 pontos   
PERGUNTA 3
1. A logística de cadeia de suprimento pode ser definida como sendo o fluxo de materiais e informações entre o consumidor e o fornecedor original, passando por várias etapas. Tem seu papel estratégico na competitividade das empresas. Assim sendo, em relação a gestão da cadeia de suprimento, não é correto afirmar que:
I – É aplicável mais em indústrias do que em serviços;
II – É aplicável tanto em bens como em serviços;
III – Traz agilidade e eficiência para o atendimento ao cliente.
Qual a alternativa corresponde ao questionamento acima:
	
	a.
	Somente a II não é correta
	
	b.
	Somente a III não é correta
	
	c.
	Somente a I e III são erradas
	
	d.
	Somente a I não é correta
0,17 pontos   
PERGUNTA 4
1. A logística de cadeia de suprimento trata do:
	
	a.
	Detalhamento das ações da logística corporativa.
	
	b.
	Do fluxo de materiais e informações entre o consumidor e o fornecedor.
	
	c.
	Fluxo da Logística interna.
	
	d.
	Fluxo da tecnologia da informação nas operações de entrada e saída de mercadoria;

Mais conteúdos dessa disciplina