Buscar

5- Fundamentos de Administração e Segurança em Rede de Computadores

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1 
Marcar para revisão 
Para que uma rede seja protegida de ataques, é necessário adotar medidas de controle sico e 
lógico. Essas medidas de controle têm por obje vo garan r a Confidencialidade, Integridade e 
Disponibilidade (CID) das informações disponibilizadas na rede. Um exemplo de medida de 
controle sico é o trabalho de: 
A 
Sistemas de detecção de intrusão. 
B 
Redes virtuais privadas. 
C 
Sem pausas. 
D 
Cer ficados digitais. 
E 
An vírus. 
Resposta incorreta 
Resposta correta: C 
Gabarito comentou 
O nobreak é um exemplo de medida de controle sico. Este disposi vo fornece energia elétrica 
a um sistema ou equipamento em caso de interrupção não fornecida pela energia principal. 
Isso garante que as informações armazenadas em um computador ou disposi vo conectado à 
rede não sejam perdidas ou corrompidas, mantendo assim a integridade das informações. 
Além disso, o uso de um nobreak também garante a disponibilidade dos sistemas e 
equipamentos, pois eles con nuarão funcionando mesmo em caso de interrupção na energia 
elétrica. 
As demais opções disponíveis na questão, como sistemas de detecção de intrusão, redes 
virtuais privadas, cer ficados digitais e an vírus, são exemplos de medidas de controle lógico. 
Essas medidas têm como obje vo garan r a segurança das informações e proteger a rede 
contra ataques, sendo essenciais para a proteção contra ameaças ciberné cas. 
2 
Marcar para revisão 
Alice e Bob estão conversando por meio de um aplica vo de chat no celular. As mensagens 
enviadas entre eles não possuem criptografia, e Dart está conseguindo ler todas as mensagens 
que eles enviaram, mas sem modificá-las. Podemos afirmar que este é um exemplo de ataque: 
A 
A vo de interceptação. 
B 
Passivo de personificação. 
C 
A vo de fabricação. 
D 
Passivo de interceptação. 
E 
A vo de auten cação. 
Resposta correta: D 
Gabarito comentou 
Neste cenário, Dart está lendo todas as mensagens entre Alice e Bob, sem alterar o conteúdo 
das mesmas. Isso é caracterís co de um ataque passivo de interceptação, onde o atacante 
intercepta o tráfego de rede sem modificar o conteúdo. Portanto, a alterna va correta é a 
"passiva de interceptação". 
Para melhor compreensão, é importante diferenciar os pos de ataques considerados nas 
alterna vas. Os ataques a vos de interceptação envolvem a alteração do conteúdo das 
mensagens durante a interceptação. Já os ataques passivos de personificação consistem na 
tenta va de se passar por outro usuário ou sistema para obter informações ou acesso a 
recursos restritos. 
Os ataques a vos de fabricação envolvem a criação de dados falsificados ou a alteração de 
dados existentes com a intenção de enganar um usuário ou sistema. Por fim, os ataques a vos 
de auten cação ocorrem quando o atacante tenta passar por outro usuário ou sistema para 
obter acesso a recursos restritos ou informações provisórias. 
3 
Marcar para revisão 
(UFPE/2017 - Adaptado) A Máquina Enigma foi um disposi vo de criptografia usado pelos 
alemães durante a Segunda Guerra Mundial para codificar mensagens militares. Ela foi 
inventada por Arthur Scherbius no final da Primeira Guerra Mundial e foi usada amplamente 
pela Alemanha na década de 1930. A Máquina Enigma era composta por vários rotores, 
conexões elétricas e um teclado. Quando uma tecla era pressionada, uma mensagem 
codificada era gerada. Sobre o tema de criptografia, assine uma alterna va correta. 
A 
Num esquema de criptografia de chave pública, a chave privada é distribuída publicamente. 
B 
Em um esquema de criptografia de chave pública e privada, u liza-se a segunda para 
criptografar as informações e a primeira para realizar a operação inversa. 
C 
Na criptografia assimétrica, u liza-se a mesma chave para codificação e decodificação das 
informações. 
D 
O MD5 é uma função criptográfica de 32 bits u lizada principalmente para verificação da 
integridade de arquivos. 
E 
Em um sistema de banco de dados de logins e senhas seguros, tanto um como outro são salvos 
sem criptografia. 
Resposta correta B 
Gabarito comentou 
A alterna va correta é a B, que afirma que em um esquema de criptografia de chave pública e 
privada, a chave privada é usada para criptografar as informações e a chave pública é usada 
para realizar a operação inversa. Isso é uma caracterís ca de criptografia assimétrica, onde 
duas chaves são usadas: uma pública, que pode ser compar lhada livremente, e uma privada, 
que deve ser man da em segredo. Uma chave pública é usada para criptografar informações, 
enquanto uma chave privada é usada para descrevê-las. Isso garante a segurança das 
informações, pois mesmo que a chave pública seja conhecida, sem a chave privada, não é 
possível decifrar a informação. 
4 
Marcar para revisão 
De acordo com a norma ABNT NBR ISO IEC 27001:2013, para garan r a segurança dos dados 
em determinada rede, é necessário que sejam garan das algumas propriedades. A respeito 
dessas propriedades, podemos afirmar que: 
A 
A confidencialidade está relacionada com a exa dão da informação, garan ndo que ela ocorra 
intacta. 
B 
A disponibilidade está relacionada com a possibilidade de acesso aos dados, quando 
necessário. 
C 
A transmissão está relacionada com o sigilo do emissor e receptor de determinada informação. 
D 
O repúdio não garante validade jurídica a uma transação, que, para ser alcançada, necessita de 
integridade e legalidade. 
E 
A legalidade da transação, que protege a integridade dos dados. 
Resposta correta B 
Gabarito comentou 
A resposta correta é: A disponibilidade está relacionada com a possibilidade de acesso aos 
dados, quando necessário. 
5 
Marcar para revisão 
A criptografia é um recurso u lizado desde tempos an gos, e a Cifra de César é um dos 
algoritmos mais conhecidos. Sobre as técnicas de criptografia, assine a alterna va correta : 
A 
Um algoritmo de criptografia assimétrica emprega uma única chave para cifrar e decifrar. 
B 
Um algoritmo de criptografia simétrica emprega duas chaves - uma para cifrar e outra para 
decifrar. 
C 
Em um algoritmo de chave privada, ao usar a chave privada primeiro, é garan da a 
confidencialidade. 
D 
Em um algoritmo de chave pública, ao usar a chave pública primeiro, é garan da a 
confidencialidade. 
E 
Um algoritmo de criptografia assimétrica emprega uma única chave para decifrar. 
Resposta incorreta 
Resposta correta: D 
Gabarito comentou 
A resposta correta é: Em um algoritmo de chave pública, ao usar a chave pública primeiro, é 
garan da a confidencialidade. 
6 
Marcar para revisão 
O cenário atual de segurança ciberné ca, como exemplificado pelo Brasil sofreu 15 bilhões de 
ataques em apenas três meses, ressaltando a cri cidade da análise e gestão de riscos em redes 
de computadores. A norma ABNT NBR ISO IEC 27001:2013 fornece um arcabouço para 
entender melhor as definições, propriedades e pos de ataques, bem como as estratégias para 
mi gá-los. Conhecer esses conceitos é essencial para desenvolver mecanismos eficazes de 
proteção. 
 
Com base na norma ABNT NBR ISO IEC 27001:2013, qual das alterna vas melhor define uma 
"Ameaça" no contexto da segurança da informação? 
A 
Uma vulnerabilidade no sistema de informação. 
B 
Uma ferramenta usada para proteger dados. 
C 
Uma polí ca de segurança interna da empresa. 
D 
Causa potencial de um incidente indesejado que pode resultar em danos a um sistema ou 
organização. 
E 
Um incidente que já causou danos à organização. 
Resposta correta D 
Gabarito comentou 
Esta opção corresponde à definição de ameaça apresentada na norma, que se refere a um 
evento potencial que pode causar um incidente indesejado.

Continue navegando

Outros materiais