Baixe o app para aproveitar ainda mais
Prévia do material em texto
Segurança em redes de computadores Professor(a): Jose Eugenio De Mira (Mestrado acadêmico) 1) 2) 3) Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final. Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas. Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir o prazo estabelecido. Boa prova! Três são os principais pilares da Segurança da Informação (SI), que constituem seu princípio básico. A _______ é um dos pilares da SI e está relacionada com o sigilo dos dados, para que não sejam utilizados por entidades não autorizadas; já a _________ se relaciona a proteger os dados de alterações não autorizadas. Assinale a alternativa que completa adequadamente as lacunas acima: Alternativas: Autenticidade; Não repúdio. Integridade; Autenticidade. Integridade; Disponibilidade. Disponibilidade; Confidencialidade. Confidencialidade; Integridade. CORRETO Código da questão: 55789 A _________ do negócio é fator essencial após um incidente de segurança. Dessa forma, deve existir um plano claro de recuperação após o ocorrido, o Plano de Continuidade do _________ e um Plano de Recuperação de _______. Assinale a alternativa que completa adequadamente as lacunas acima: Alternativas: Continuidade; Negócio; Backup. Continuidade; Negócio; Desastre. CORRETO Continuidade; Negócio; Incidente. Recuperação; TI; Backup. Continuidade; TI; Desastre. Código da questão: 55772 Em SI é importante a atenção sobre as nomenclaturas relacionadas a seus processos. Sobre ameaças e vulnerabilidades e sua relação, considere as seguintes afirmações e classifique-as como verdadeiras (V) ou falsas (F): ( ) Ameaças são apenas fatores externos à organização. ( ) Vulnerabilidades são pontos fracos dos ativos que podem ser explorados. ( ) Uma vulnerabilidade explorada por uma ameaça se torna um incidente de segurança. ( ) Ameaças podem ser intencionais ou não intencionais, ligadas a equipamentos ou fenômenos naturais. ( ) Ameaças são sempre falhas de hardware e software, e nunca pessoas. Assinale a alternativa que contenha a sequência correta: Resolução comentada: Confidencialidade diz respeito ao sigilo dos dados, enquanto a integridade se refere ao fato de não terem sido alterados. Resolução comentada: A continuidade do negócio é fator essencial após um incidente de segurança. Dessa forma, deve existir um plano claro de recuperação após o ocorrido, o Plano de Continuidade do Negócio (BCP ou Business Continuity Planning) e um Plano de Recuperação de Desastres (DRP ou Disaster Recovery Planning). 4) 5) Alternativas: V – F – F – F – V. F – V – F – V – F. V - F – V – F – V. F – V – V – V – F. CORRETO V – V – F – V – F. Código da questão: 55782 Sobre criptografia de chave simétrica e pública, podemos afirmar que: I. O uso de chaves simétricas tem um ponto fraco, que é a troca das chaves em um ambiente não seguro. II. A criptografia de chave pública é mais eficiente que a de chave simétrica e deve ser utilizada em todas as comunicações. III. O processo de criptografia de chave pública se dá por meio de uma função matemática unidirecional. IV. Tanto a chave pública quanto a privada podem criptografar e descriptografar o conteúdo de uma mensagem. V. O avanço da capacidade computacional tornou a criptografia de chave simétrica mais frágil. São verdadeiras: Alternativas: II - IV - V. I - III - V. CORRETO I - III - IV. II - III - IV. I - II - IV. Código da questão: 55794 Algumas técnicas de invasão de rede são as práticas de __________, que consiste em procurar pacotes de dados pela rede e seu conteúdo; ___________, um ataque de tentativa e erro para tentar quebrar senhas e o ____________, que é largamente utilizado para enganar o usuário na tentativa de se obter senhas e outras informações pessoais. Assinale a alternativa que completa adequadamente as lacunas acima: Alternativas: Sniffing; Spoofing; Scanning. Snorkel, Spoofing; Sniffing. Spoofing; Brute Force; Phishing. Sniffing; Brute Force; Phishing. CORRETO Spoofing, Sniffing; Scanning. Resolução comentada: Ameaças são fatores externos e internos à organização, e podem ser intencionais ou não intencionais, humanas ou não humanas e ligadas a equipamentos ou fenômenos naturais. Uma vulnerabilidade é um ponto fraco de um ativo, que uma vez explorado por uma ameaça, gera um incidente. Resolução comentada: II está incorreta pois a criptografia de chave pública embora mais segura consome muita capacidade computacional e pode tornar lento o processamento de longas mensagens; IV está incorreta pois ambas as chaves podem criptografar ou descriptografar o conteúdo, porém a chave utilizada para criptografar não pode ser usada no processo inverso. Resolução comentada: 6) 7) 8) Código da questão: 55780 São exemplos de sistemas de autenticação utilizados, baseados em algo que o usuário sabe e algo que o usuário tem, respectivamente: Alternativas: Cartões de banco e senhas. Cartão de banco e biometria. Senhas e cartões magnéticos. CORRETO Senhas e biometria. Tokens e leitores de impressão digital. Código da questão: 55777 Parte essencial do processo de gerenciamento e implantação das políticas de Segurança da Informação é a elaboração de um plano de segurança, plano esse constituído de alguns elementos norteadores. Parte desse plano é o Gerenciamento de _____, que consiste no planejamento, controle e atividade de uma organização com o objetivo de minimizar os efeitos dos riscos sobre os ativos. Parte desse planejamento é realizado por meio da análise de risco. Enquanto na análise _________ se leva em conta o impacto do risco e seu potencial de prejuízo financeiro, na análise ____________ observa-se o uso de mecanismos de controle específicos para cada ameaça. Assinale a alternativa que completa adequadamente as lacunas acima: Alternativas: Vulnerabilidade; Quantitativa; Qualitativa. Risco; Quantitativa; Qualitativa. CORRETO Segurança; Qualitativa; Quantitativa. Segurança Quantitativa; Qualitativa. Risco; Qualitativa; Quantitativa. Código da questão: 55790 Redes podem ser classificadas de acordo com as suas dimensões e distribuição geográfica. As ____ são as redes locais de curta distância, enquanto as ____ são as redes de longa distância que interligam países e até continentes. A alternativa que preenche corretamente as lacunas é: Alternativas: LANs e PANs PANs e MANs LANs e WANs CORRETO WANs e LANs LANs e MANs Algumas técnicas de invasão de rede são as práticas de sniffing, que consiste em procurar pacotes de dados pela rede e seu conteúdo; Brute Force, um ataque de tentativa e erro para tentar quebrar senhas, e o Phishing, que é largamente utilizado para enganar o usuário na tentativa de se obter senhas e outras informações pessoais. Resolução comentada: São exemplos de sistemas de autenticação baseados em algo que o usuário sabe as senhas e em algo que o usuário tem os cartões magnéticos. Resolução comentada: Gerenciamento de risco inclui a chamada análise de risco, análise quantitativa se leva em conta o impacto do risco e seu potencial de prejuízo financeiro, enquanto na análise qualitativa observa-se o uso de mecanismos de controle específicos para cada ameaça. 9) 10) Código da questão: 55769 Nos sistemas AAA, a autenticação garante a identidade do usuário, enquanto o sistema de autorização controla o que ele pode fazer. Já os sistemas de auditoria: Alternativas: Controlam a emissão de cartões. Controlam a movimentação financeira. Controlam registros de acesso do usuário. CORRETO Controlam o tempo de trabalho do usuário na empresa. Controlam as permissões de arquivos. Código da questão: 55778 O termo hacker designa alguém que procura manipular sistemas para realizar funções diferentes do que foi projetado. Chamamos de cracker o hacker que: Alternativas: Usa as ferramentashackers em função de alguma ideologia. Utiliza os sistemas de forma ética para encontrar falhas. Pode ou não denunciar falhas ou vulnerabilidades no sistema quando as encontra. Ataca e destrói dados, muitas vezes para benefício próprio. CORRETO Usa ferramentas simples e prontas. Código da questão: 55786 Resolução comentada: LANs – Local Area Network são redes de área local (em um prédio ou escritório) e WANs – Wide Area Network são redes de área ampla, interligando diferentes pontos no mundo como países ou continentes. Resolução comentada: Nos sistemas AAA a Auditoria é responsável por controlar os registros de acesso do usuário nos sistemas e arquivos. Resolução comentada: Crackers ou black hats não agem de acordo com a lei, invadindo e destruindo dados. Arquivos e Links
Compartilhar