Buscar

Segurança em redes de computadores

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Segurança em redes de computadores
Professor(a): Jose Eugenio De Mira (Mestrado acadêmico)
1)
2)
3)
Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A Avaliação Virtual (AV) é composta por questões objetivas e
corresponde a 100% da média final. Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas. Você pode
responder as questões consultando o material de estudos, mas lembre-se de cumprir o prazo estabelecido. Boa prova!
Três são os principais pilares da Segurança da Informação (SI), que constituem seu princípio básico. A _______ é um dos pilares da SI e está
relacionada com o sigilo dos dados, para que não sejam utilizados por entidades não autorizadas; já a _________ se relaciona a proteger os
dados de alterações não autorizadas.
Assinale a alternativa que completa adequadamente as lacunas acima:
Alternativas:
Autenticidade; Não repúdio.
Integridade; Autenticidade.
Integridade; Disponibilidade.
Disponibilidade; Confidencialidade.
Confidencialidade; Integridade.  CORRETO
Código da questão: 55789
A _________ do negócio é fator essencial após um incidente de segurança. Dessa forma, deve existir um plano claro de recuperação após o
ocorrido, o Plano de Continuidade do _________ e um Plano de Recuperação de _______.
Assinale a alternativa que completa adequadamente as lacunas acima:
Alternativas:
Continuidade; Negócio; Backup.
Continuidade; Negócio; Desastre.  CORRETO
Continuidade; Negócio; Incidente.
Recuperação; TI; Backup.
Continuidade; TI; Desastre.
Código da questão: 55772
Em SI é importante a atenção sobre as nomenclaturas relacionadas a seus processos. Sobre ameaças e vulnerabilidades e sua relação,
considere as seguintes afirmações e classifique-as como verdadeiras (V) ou falsas (F):
(   ) Ameaças são apenas fatores externos à organização.  
(   ) Vulnerabilidades são pontos fracos dos ativos que podem ser explorados.
(  ) Uma vulnerabilidade explorada por uma ameaça se torna um incidente de segurança.
(   ) Ameaças podem ser intencionais ou não intencionais, ligadas a equipamentos ou fenômenos naturais.
(   ) Ameaças são sempre falhas de hardware e software, e nunca pessoas.
Assinale a alternativa que contenha a sequência correta:
Resolução comentada:
Confidencialidade diz respeito ao sigilo dos dados, enquanto a integridade se refere ao fato de não terem sido alterados.
Resolução comentada:
A continuidade do negócio é fator essencial após um incidente de segurança. Dessa forma, deve existir um plano claro de recuperação
após o ocorrido, o Plano de Continuidade do Negócio (BCP ou Business Continuity Planning) e um Plano de Recuperação de Desastres
(DRP ou Disaster Recovery Planning).
4)
5)
Alternativas:
V – F – F – F – V.
F – V – F – V – F.
V - F – V – F – V.
F – V – V – V – F.  CORRETO
V – V – F – V – F.
Código da questão: 55782
Sobre criptografia de chave simétrica e pública, podemos afirmar que:
I. O uso de chaves simétricas tem um ponto fraco, que é a troca das chaves em um ambiente não seguro.
II. A criptografia de chave pública é mais eficiente que a de chave simétrica e deve ser utilizada em todas as comunicações. 
III. O processo de criptografia de chave pública se dá por meio de uma função matemática unidirecional.
IV. Tanto a chave pública quanto a privada podem criptografar e descriptografar o conteúdo de uma mensagem.
V. O avanço da capacidade computacional tornou a criptografia de chave simétrica mais frágil.
São verdadeiras:
Alternativas:
II - IV - V.
I - III - V.  CORRETO
I - III - IV.
II - III - IV.
I - II - IV.
Código da questão: 55794
Algumas técnicas de invasão de rede são as práticas de __________, que consiste em procurar pacotes de dados pela rede e seu conteúdo;
___________, um ataque de tentativa e erro para tentar quebrar senhas e o ____________, que é largamente utilizado para enganar o usuário na
tentativa de se obter senhas e outras informações pessoais.
Assinale a alternativa que completa adequadamente as lacunas acima:
Alternativas:
Sniffing; Spoofing; Scanning.
Snorkel, Spoofing; Sniffing.
Spoofing; Brute Force; Phishing.
Sniffing; Brute Force; Phishing.  CORRETO
Spoofing, Sniffing; Scanning.
Resolução comentada:
Ameaças são fatores externos e internos à organização, e podem ser intencionais ou não intencionais, humanas ou não humanas e
ligadas a equipamentos ou fenômenos naturais. Uma vulnerabilidade é um ponto fraco de um ativo, que uma vez explorado por uma
ameaça, gera um incidente.
Resolução comentada:
II está incorreta pois a criptografia de chave pública embora mais segura consome muita capacidade computacional e pode tornar
lento o processamento de longas mensagens; IV está incorreta pois ambas as chaves podem criptografar ou descriptografar o
conteúdo, porém a chave utilizada para criptografar não pode ser usada no processo inverso.
Resolução comentada:
6)
7)
8)
Código da questão: 55780
São exemplos de sistemas de autenticação utilizados, baseados em algo que o usuário sabe e algo que o usuário tem, respectivamente:  
Alternativas:
Cartões de banco e senhas.
Cartão de banco e biometria.
Senhas e cartões magnéticos.  CORRETO
Senhas e biometria.
Tokens e leitores de impressão digital.
Código da questão: 55777
Parte essencial do processo de gerenciamento e implantação das políticas de Segurança da Informação é a elaboração de um plano de
segurança, plano esse constituído de alguns elementos norteadores. Parte desse plano é o Gerenciamento de _____, que consiste no
planejamento, controle e atividade de uma organização com o objetivo de minimizar os efeitos dos riscos sobre os ativos. Parte desse
planejamento é realizado por meio da análise de risco. Enquanto na análise _________ se leva em conta o impacto do risco e seu potencial de
prejuízo financeiro, na análise ____________ observa-se o uso de mecanismos de controle específicos para cada ameaça.
Assinale a alternativa que completa adequadamente as lacunas acima:
Alternativas:
Vulnerabilidade; Quantitativa; Qualitativa.
Risco; Quantitativa; Qualitativa.  CORRETO
Segurança; Qualitativa; Quantitativa.
Segurança Quantitativa; Qualitativa.
Risco; Qualitativa; Quantitativa.
Código da questão: 55790
Redes podem ser classificadas de acordo com as suas dimensões e distribuição geográfica. As ____ são as redes locais de curta distância,
enquanto as ____ são as redes de longa distância que interligam países e até continentes.
A alternativa que preenche corretamente as lacunas é:    
Alternativas:
LANs e PANs
PANs e MANs
LANs e WANs  CORRETO
WANs e LANs
LANs e MANs
Algumas técnicas de invasão de rede são as práticas de sniffing, que consiste em procurar pacotes de dados pela rede e seu conteúdo;
Brute Force, um ataque de tentativa e erro para tentar quebrar senhas, e o Phishing, que é largamente utilizado para enganar o usuário
na tentativa de se obter senhas e outras informações pessoais.
Resolução comentada:
São exemplos de sistemas de autenticação baseados em algo que o usuário sabe as senhas e em algo que o usuário tem os cartões
magnéticos.
Resolução comentada:
Gerenciamento de risco inclui a chamada análise de risco, análise quantitativa se leva em conta o impacto do risco e seu potencial de
prejuízo financeiro, enquanto na análise qualitativa observa-se o uso de mecanismos de controle específicos para cada ameaça.
9)
10)
Código da questão: 55769
Nos sistemas AAA, a autenticação garante a identidade do usuário, enquanto o sistema de autorização controla o que ele pode fazer. Já os
sistemas de auditoria:  
Alternativas:
Controlam a emissão de cartões.
Controlam a movimentação financeira.
Controlam registros de acesso do usuário.  CORRETO
Controlam o tempo de trabalho do usuário na empresa.
Controlam as permissões de arquivos.
Código da questão: 55778
O termo hacker designa alguém que procura manipular sistemas para realizar funções diferentes do que foi projetado. Chamamos de
cracker o hacker que:
Alternativas:
Usa as ferramentashackers em função de alguma ideologia.
Utiliza os sistemas de forma ética para encontrar falhas.
Pode ou não denunciar falhas ou vulnerabilidades no sistema quando as encontra.
Ataca e destrói dados, muitas vezes para benefício próprio.  CORRETO
Usa ferramentas simples e prontas.
Código da questão: 55786
Resolução comentada:
LANs – Local Area Network são redes de área local (em um prédio ou escritório) e WANs – Wide Area Network são redes de área ampla,
interligando diferentes pontos no mundo como países ou continentes.
Resolução comentada:
Nos sistemas AAA a Auditoria é responsável por controlar os registros de acesso do usuário nos sistemas e arquivos.
Resolução comentada:
Crackers ou black hats não agem de acordo com a lei, invadindo e destruindo dados.
Arquivos e Links

Continue navegando