Buscar

Avaliação II - Individual - Segurança em redes de Computadores

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

02/02/2024, 19:40 Avaliação II - Individual
about:blank 1/5
Prova Impressa
GABARITO | Avaliação II - Individual (Cod.:886743)
Peso da Avaliação 1,50
Prova 68738765
Qtd. de Questões 10
Acertos/Erros 8/2
Nota 8,00
Para termos segurança em nossa rede, não basta somente adotar políticas de prevenção, com 
aplicativos e boas práticas de segurança. É preciso traçar estratégias de combate, para se estar com 
vantagens frente ao potencial invasor. Através da elaboração de um plano estratégico de segurança em 
rede. Sobre o plano estratégico de segurança, classifique V para as sentenças verdadeiras e F para as 
falsas:
( ) Adoção de medidas de segurança de prevenção a ataques através de barreiras de proteção.
( ) Cumprimento das políticas de segurança criadas pelo corpo diretivo da empresa juntamente com 
o gestor de TI.
( ) Descoberta de todos os pontos de fragilidade da rede e dos sistemas, com o intuito de fortalecer 
os possíveis pontos de invasão.
Assinale a alternativa que apresenta a sequência CORRETA:
A V - V - V.
B V - F - F.
C V - F - V.
D F - F - V.
As redes sociais virtuais já existem há vários anos, são sites e aplicativos utilizados timidamente 
na década de 1990, porém, no início dos anos 2000 em diante, o número de usuários de redes sociais 
aumentou de forma assustadora. Sobre as modalidades das redes sociais, analise as sentenças a seguir:
I- Entretenimento: o foco destas redes é ser um ambiente onde pessoas possam se conhecer e bater 
papo.
II- Relacionamento: seu objetivo principal é que as pessoas possam ter acesso a diversos conteúdos, 
como vídeos e imagens dos mais variados assuntos.
III- Profissional: seu objetivo principal é ser um espaço onde os profissionais possam divulgar seus 
serviços, trabalhos e estudos.
Assinale a alternativa CORRETA:
A As sentenças I e II estão corretas.
B Somente a sentença III está correta.
C As sentenças II e III estão corretas.
D
 VOLTAR
A+ Alterar modo de visualização
1
2
02/02/2024, 19:40 Avaliação II - Individual
about:blank 2/5
As sentenças I e III estão corretas.
As redes de computadores virtuais estão cada vez mais presentes tanto no mundo da TI, quanto 
em vários ambientes, sejam domésticos, instituições públicas ou privadas dos mais variados 
segmentos, aproximando pessoas e recursos de redes, e, dessa forma, facilitando acessos. As redes 
virtuais possuem suas variações, porém, se diferenciam por suas tipologias, meios físicos, tecnologias 
de suporte. Sobre alguns dos principais tipos, assinale a alternativa CORRETA:
A WWAN: não utilizando cabos, é uma opção de rede virtual à rede física LAN, sua conexão é
através da internet.
B WMAN: pode fazer conexões com várias partes do mundo, porém, possui uma densidade
considerável de volume de ruídos.
C VPN: é uma rede privada virtual, que cria uma conexão segura entre uma rede e outra pela
internet.
D WLAN: através de uma conexão sem fio, tem longo alcance, podendo conectar instituições que
estão a dezenas de quilômetros distantes uma das outras.
A rede virtual de computadores, assim como a rede física, é passível de falhas, porém, cada uma 
delas tem suas vantagens. Sobre algumas vantagens da rede virtual, classifique V para as sentenças 
verdadeiras e F para as falsas:
( ) Reduz o gasto com equipamentos de rede, uma vez que são utilizados softwares.
( ) Aumenta gastos com o suporte a hardware e software.
( ) O processo de configuração de firewall e subdivisão de redes se torna complexo.
( ) Possibilidade de realizar suporte e manutenção à rede de forma remota.
Assinale a alternativa que apresenta a sequência CORRETA:
A V - F - F - V.
B F - V - V - V.
C F - F - V - V.
D V - F - V - V.
Uma das principais ferramentas na segurança em redes é o antivírus, que nada mais é que um 
software criado para combater outros softwares invasores com objetivos variados, que vão desde 
roubos e extravio de informações, a sequestros de dados obtidos através de invasões na rede. Sobre 
exposto, analise as sentenças a seguir:
I- Eles protegem as suas compras via internet.
II- Permitem ataques de phishing.
III- Possibilitam o uso de banco on-line com maior confiança.
Assinale a alternativa CORRETA:
A As sentenças I e III estão corretas.
3
4
5
02/02/2024, 19:40 Avaliação II - Individual
about:blank 3/5
B Somente a sentença III está correta.
C As sentenças I e II estão corretas.
D As sentenças II e III estão corretas.
Os protocolos de rede são regras de comunicação padrão, estabelecidas para que haja 
comunicação entre os hosts, independente do fabricante do hardware e dos sistemas operacionais, e, 
também, para que as informações que trafegam entre os hosts não sejam alteradas, excluídas ou 
roubadas. Sobre os protocolos para segurança na rede, assinale a alternativa CORRETA:
A WEP: seu principal objetivo é fazer segurança de TCP e UDP.
B TKIP: criado para corrigir erros de segurança do sistema WEP.
C SSH: protocolo de segurança utilizado tanto para segurança nas redes quanto e com fio.
D Psec: verifica, autentica e valida o acesso da máquina cliente ao servidor.
O monitoramento das grandes redes de computadores presentes em operadoras de 
telecomunicações, cadeias de varejo, bancos e organizações financeiras, empresas de logísticas, 
indústrias de base, provedores de conteúdo, entre outros, composta por servidores e Data Centers, 
tem, atualmente, poderosas ferramentas para auxiliar nessa função, os softwares de monitoramento. 
Sobre algumas das funcionalidades de um software de monitoramento em rede, classifique V para as 
sentenças verdadeiras e F para as falsas:
( ) Combater outros softwares invasores.
( ) Monitoramento de parâmetros de SLA.
( ) Identificação de tráfego suspeito na rede.
Assinale a alternativa que apresenta a sequência CORRETA:
A V - F - F.
B F - F - F.
C F - F - V.
D F - V - V.
Uma das formas de ataque à rede de dados que não se utiliza de tecnologia, mas sim da fraqueza 
humana, é a engenharia social. Sobre as boas práticas recomendadas no combate a esse invasor, 
classifique V para as sentenças verdadeiras e F para as falsas:
( ) Evitar tratar de negócios em ambientes públicos que tenham terceiros muito próximos.
( ) Não comentar sobre vida pessoal ou profissional com estranhos.
( ) Limitar o nível de informações somente a visitantes.
6
7
8
02/02/2024, 19:40 Avaliação II - Individual
about:blank 4/5
Assinale a alternativa que apresenta a sequência CORRETA:
A F - V - V.
B V - F - V.
C F - F - V.
D V - V - F.
O monitoramento do ambiente deve ser realizado de forma presencial e remota pelas equipes da 
infraestrutura responsáveis por essas funções, em acordo com as políticas de segurança determinadas 
pela gestão de segurança em rede da instituição. Sobre as ações de monitoramento do ambiente, 
analise as sentenças a seguir:
I- Definir um perímetro de segurança em torno do Data Center.
II- Na entrada do Data Center, implantar um sistema de controle de acesso eletrônico monitorado por 
câmeras.
III- A entrada ao Data Center pode ser liberada para qualquer usuário e funcionário da empresa.
Assinale a alternativa CORRETA:
A As sentenças I e III estão corretas.
B As sentenças I e II estão corretas.
C As sentenças II e III estão corretas.
D Somente a sentença II está correta.
De acordo com as políticas de segurança determinadas pela gestão de segurança em rede da 
instituição, o monitoramento do ambiente Data Center deve ser realizado de forma presencial e 
remota pelas equipes da infraestrutura. Sobre a localização que deve ser construída o Data Center, 
classifique V para as sentenças verdadeiras e F para as falsas:
( ) Não precisam ser protegidos de interferências eletromagnéticas e radiação.
( ) Estar em locais mais afastados do acesso de pessoas, automóveis e cabeceiras de aeroportos.
( ) Ser instalado longe de locais que contenham combustíveis ou outro tipo de risco de explosão.
Assinale a alternativa que apresenta a sequência CORRETA:
A F - F - V.
B F - V -V.
C V - F - V.
9
10
02/02/2024, 19:40 Avaliação II - Individual
about:blank 5/5
D F - V - F.
Imprimir

Outros materiais