Buscar

Segurança em redes de computadores - Avaliação Virtual

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

CONFIDENCIAL
CONFIDENCIAL
CONFIDENCIAL
1)
O malware conhecido como WannaCry atacou mais de 230 mil sistemas no ano de 2017, provocando prejuízos para diversas empresas e organizações. Chamamos de ransomware o malware que:  
Alternativas:
· É utilizado para se manter o controle do alvo após o ataque.
· Recebe comandos remotos do atacante.
· Encripta dados e exige um resgate para disponibilizá-los.
checkCORRETO
· Se replica automaticamente através da rede, ocupando seus recursos.
· Cumpre uma função legítima ao mesmo tempo que infecta.
Resolução comentada:
Ransonware é um tipo de ataque que encripta os dados do disco do alvo, cobrando um resgate por eles.
Código da questão: 55787
2)
Em segurança da informação, a verificação da identidade do usuário é um processo essencial, como nos protocolos AAA. Sobre sistemas do tipo AAA, considere as seguintes afirmações e classifique-as em verdadeiras (V) ou falsas (F):
(   ) A segunda letra “A” da sigla significa Autoridade, pois é um mecanismo de proteção governamental.
(   ) A segunda letra “A” da sigla significa Autorização, em relação às permissões de usuário.
(   ) A Autenticação garante a identidade do usuário.
(   ) O sistema de Autorização controla o que o usuário pode fazer.
(   ) O sistema de Auditoria é responsável pela autenticação correta do usuário.
Assinale a alternativa que contenha a sequência correta:
Alternativas:
· F – F – V – V – V.
· F – V – V - V – F.
checkCORRETO
· F – V – F – V – F.
· V – V – F – V – F.
· F – V – F – V – V.
Resolução comentada:
AAA significa Autenticação, que garante a identidade do usuário, Autorização, que controla suas permissões e o que ele pode fazer no sistema, e o terceiro a Auditoria, responsável por registrar as ações do usuário no sistema.
Código da questão: 55773
3)
	Três são os principais pilares da Segurança da Informação (SI), que constituem seu princípio básico. A _______ é um dos pilares da SI e está relacionada com o sigilo dos dados, para que não sejam utilizados por entidades não autorizadas; já a _________ se relaciona a proteger os dados de alterações não autorizadas.
Assinale a alternativa que completa adequadamente as lacunas acima:
Alternativas:
· Autenticidade; Não repúdio.
· Integridade; Disponibilidade.
· Confidencialidade; Integridade.
checkCORRETO
· Integridade; Autenticidade.
· Disponibilidade; Confidencialidade.
Resolução comentada:
Confidencialidade diz respeito ao sigilo dos dados, enquanto a integridade se refere ao fato de não terem sido alterados.
Código da questão: 55789
4)
Sobre os equipamentos normalmente utilizados nas Redes de Computadores, classifique como verdadeiras (V) ou falsas (F) as seguintes afirmações:
(   ) Roteadores têm como única função conectar os computadores na internet.
(   ) Switches são equipamentos que conectam diferentes hosts (estações) entre si.
(   ) Desenvolvido nos primórdios da internet, roteadores conectam diferentes redes entre si e fornecem rotas alternativas.
(   ) Um modem é um equipamento que converte sinais digitais em analógicos para transmissão de longa distância.
(   ) Access points não são mais utilizados em redes sem fio, sendo substituídos por roteadores.
Assinale a alternativa que contenha a sequência correta
Alternativas:
· F – V – V – F – F.
· F – V – V – V – F.
checkCORRETO
· F – V – F – V – F.
· V – V – F – V – F.
· V – V – F – V – V.
Resolução comentada:
A primeira e a quarta alternativas são falsas. Conforme descrito na própria questão, roteadores servem para conectar redes diferentes locais e externas, e nos equipamentos modernos trabalham juntos com os access points para permitir acesso na rede Wi-Fi.
Código da questão: 55766
5)
Firewall são equipamentos para isolar sistemas de ameaças, atuando como ponto único de contato com a rede externa. Sobre as diferentes classificações de firewall, considere as seguintes afirmações e classifique-as em verdadeiras (V) ou falsas (F):
(   ) Firewalls pessoais são instalados no dispositivo do usuário.
(   ) Firewalls corporativos e baseados em hardware são sinônimos.
(   ) Todos os firewalls instalados em um computador são baseados em hardware.
(   ) Firewalls corporativos são aqueles que não são gratuitos, e sim licenciados.
(   ) Um firewall baseado em software é um programa instalado em um computador.
Assinale a alternativa que contenha a sequência correta:
Alternativas:
· V – F – F – F – V.
checkCORRETO
· V – V – F – F – F.
· V – V – F – V – F.
· F – F – V – V – V.
· F – V – V – V – F.
Resolução comentada:
Firewalls pessoais são aqueles instalados no computador do usuário, enquanto os corporativos protegem toda uma rede, podendo ser baseados em software, como os que são instalados em um computador ou servidor, ou em hardware, que são equipamentos físicos com essa função embarcada.
Código da questão: 55774
6)
Redes de computadores têm diversas vantagens em relação a sistemas centralizados.
Analise as opões abaixo e classifique como verdadeiras (V) ou falsas (F) essas vantagens:
(   ) Permitem o compartilhamento de recursos.
(   ) Menor custo de implantação graças aos terminais burros.
(   ) Por ser descentralizada é mais resiliente a falhas.
(   ) Não suporta equipamentos de fabricantes ou arquiteturas diferentes.
(   ) Seu sistema hierárquico simplifica a implementação e utilização.
Assinale a alternativa que contenha a sequência correta:
Alternativas:
· V – V – F – V – F.
· F - F - V - F – F.
· F – V – F – V – F.
· V – V - F - V – V.
· V - F - V - F – V.
checkCORRETO
Resolução comentada:
Redes não possuem terminais burros, e sim estações ou hosts; uma das suas vantagens é o suporte a diferentes fabricantes e arquiteturas.
Código da questão: 55765
7)
Quando os ataques são perpetuados, seus objetivos podem ser ideológicos, comerciais, como no caso de espionagem industrial, pessoais, para autoafirmação ou demonstração de habilidade.
Sobre uma das motivações mais comuns atualmente para ataques à segurança da informação,
assinale a alternativa correta.
Alternativas:
· Por motivações políticas.
· Para acesso aos computadores pessoais de parceiros por ciúmes.
· Por motivações pessoais criminosas, como investigação da vítima.
· Para a obtenção de vantagens pessoais financeiras, como o roubo de informações ou obtenção de acesso a dados bancários.
checkCORRETO
· Por motivações legítimas, como a polícia investigando crimes
Resolução comentada:
As motivações mais comuns dos ataques são para a obtenção de vantagens pessoais financeiras, como o roubo de informações (que posteriormente serão vendidas) ou obtenção de acesso a dados bancários das vítimas.
Código da questão: 55779
8)
Sobre o sistema criptográfico de chave pública, ou assimétrica, considere as afirmativas a seguir, classificando-as em verdadeiras (V) ou falsas (F):
(   ) É menos seguro do que o de chave simétrica, pois possui duas chaves ao invés de uma.
(   ) As chaves são diferentes, e uma delas pode ser divulgada publicamente.
(   ) Por se tratar de um sistema que envolve cálculo matemático complexo, exige capacidade computacional maior que o sistema de chave simétrica.
(   ) Apenas a chave pública pode ser utilizada no processo de criptografia.
(  ) A mesma chave utilizada na criptografia pode ser utilizada no processo reverso.
Assinale a alternativa que contenha a sequência correta:
Alternativas:
· F – V – F – V – F.
· V – V – F – V – F.
· F – V – V – F – F.
· F – V – V – F – V.
· F – V – V – V – F.
checkCORRETO
Resolução comentada:
O sistema de chave pública é mais seguro que o de chave simétrica, pois utiliza a chave pública para criptografar, e apenas a chave privada pode reverter o processo; para isso utiliza cálculos matemáticos complexos que usam mais processamento.
Código da questão: 55792
9)
Diferentes ameaças podem surgir a partir de diferentes origens, de acordo com suas características. Sobre a classificação das ameaças pela sua origem, analise as seguintes afirmações e classifique-as em verdadeiras (V) ou falsas (F):
(   ) Podem ser intencionais, surgidas de agentes internos ou externos.
(   ) Podem ser não intencionais,como as causadas por falta de treinamento dos colaboradores.
(   ) São ameaças passivas quando surgem por problemas de software.
(   ) Relacionadas a equipamentos, por falhas de operação ou não.
(   ) Eventos naturais como inundações ou incêndios, por serem externos, não são considerados ameaças.
Assinale a alternativa que contenha a sequência correta:
Alternativas:
· V – V - F – F – V.
· F – F - V – V – F.
· F – V – V – F – V.
· F – V – F – V – F.
· V – V – F – V – F.
checkCORRETO
Resolução comentada:
Ameaças passivas é uma outra classificação que considera como passivas ameaças que alteram o estado dos dados. Já os eventos naturais são sim considerados uma ameaça aos ativos de Segurança da Informação.
Código da questão: 55783
10)
A criptografia tem uma história longa, sempre associada com a importância do sigilo das informações. Sobre o uso da criptografia em contextos militares, considere as afirmativas a seguir, classificando-as em verdadeiras (V) ou falsas (F):
(   ) A primeira referência remonta ao século I a.C. com o uso de um sistema de cifra utilizado por Júlio César.
(   ) Durante a Segunda Guerra, um equipamento criptográfico de rotor chamado de Enigma foi utilizado pelos alemães.
(   ) A criptografia de chave pública foi inventada pelo governo dos EUA durante a Guerra Fria.
(   ) Alan Turing esteve na equipe responsável por criar um equipamento descriptográfico para o governo inglês.
(   ) A criptografia RSA foi quebrada por hackers russos recentemente.
Assinale a alternativa que contenha a sequência correta:
Alternativas:
· F – V – F – V – F.
· F – V – V – V – F.
· V – V – F – V – F.
checkCORRETO
· F – V – F – V – V.
· V – F – F – V – F.
Resolução comentada:
A criptografia de chave pública foi inventada por Diffie e Hellman e a RSA nunca foi quebrada.
Código da questão: 55791
CONFIDENCIAL
CONFIDENCIAL
CONFIDENCIAL

Outros materiais