Prévia do material em texto
Segurança em redes de computadores Professor(a): Jose Eugenio De Mira (Mestrado acadêmico) 1) 2) 3) Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final. Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas. Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir o prazo estabelecido. Boa prova! Existem firewalls que realizam apenas a leitura do ________, analisando a porta e seu endereço de origem e destino. Dessa forma, apenas as aplicações ou conexões conhecidas são admitidas pelo firewall, por meio de um conjunto de regras, as __________. Existem também os firewalls ______, que intermediam todo o tráfego de rede, separando totalmente as redes internas e externas. Assinale a alternativa que completa adequadamente as lacunas acima: Alternativas: Cabeçalho do pacote; IDS; IPS. Endereço IP; IPS; Proxy. Cabeçalho do pacote; IPS; IDS. Endereço IP; ACLs; Proxy. Cabeçalho do pacote; ACLs; Proxy. CORRETO Código da questão: 55771 Em Segurança da Informação existe uma grande quantidade de siglas, em geral associadas a tipos de criptografias ou protocolos de segurança. Leia e associe as duas colunas com algumas dessas siglas: Assinale a alternativa que traz a associação correta entre as duas colunas: Alternativas: I-C; II-B; III-A; IV-D. I-C; II-B; III-D; IV-A. CORRETO I-C; II-A; III-D; IV-B. I-B; II-A; III-D; IV-C. I-B; II-C; III-D; IV-A. Código da questão: 55793 Sobre os malwares em geral, podemos afirmar que: I. Ramsonwares são um tipo específico de malware que encriptam dados e cobram um resgate por eles. II. Vírus são malwares ativos, ou seja, podem se reproduzir sem ação do usuário. III. Rootkits são um conjunto de ferramentas para manter e camuflar ao acesso do atacante. IV. Os trojans ou cavalo de troia monitoram e coletam informações do alvo para o atacante. V. Bots são programas que são controlados remotamente pelo atacante e podem ser utilizados em ataques DDoS, por exemplo. Resolução comentada: Firewalls que realizam apenas a leitura do cabeçalho são chamados de ACLs, e os que intermediam o tráfego são chamados de proxy. Resolução comentada: AES e RSA são respectivamente sistemas criptográficos de chave simétrica e pública, sendo que o segundo nunca foi quebrado e é utilizado como base para o SSL, e o primeiro é utilizado no WPA2 para controle de acesso Wi-Fi. 4) 5) 6) São verdadeiras: Alternativas: I - II - IV. I - III - V. CORRETO II - III - V. II - IV - V. I - III - IV. Código da questão: 55785 São exemplos de sistemas de autenticação utilizados, baseados em algo que o usuário sabe e algo que o usuário tem, respectivamente: Alternativas: Senhas e cartões magnéticos. CORRETO Senhas e biometria. Tokens e leitores de impressão digital. Cartões de banco e senhas. Cartão de banco e biometria. Código da questão: 55777 Diferentes ameaças podem surgir a partir de diferentes origens, de acordo com suas características. Sobre a classificação das ameaças pela sua origem, analise as seguintes afirmações e classifique-as em verdadeiras (V) ou falsas (F): ( ) Podem ser intencionais, surgidas de agentes internos ou externos. ( ) Podem ser não intencionais, como as causadas por falta de treinamento dos colaboradores. ( ) São ameaças passivas quando surgem por problemas de software. ( ) Relacionadas a equipamentos, por falhas de operação ou não. ( ) Eventos naturais como inundações ou incêndios, por serem externos, não são considerados ameaças. Assinale a alternativa que contenha a sequência correta: Alternativas: V – V - F – F – V. F – V – F – V – F. F – F - V – V – F. F – V – V – F – V. V – V – F – V – F. CORRETO Código da questão: 55783 Sobre o sistema criptográfico de chave pública, ou assimétrica, considere as afirmativas a seguir, classificando-as em verdadeiras (V) ou falsas (F): ( ) É menos seguro do que o de chave simétrica, pois possui duas chaves ao invés de uma. ( ) As chaves são diferentes, e uma delas pode ser divulgada publicamente. ( ) Por se tratar de um sistema que envolve cálculo matemático complexo, exige capacidade computacional maior que o sistema de chave simétrica. Resolução comentada: Vírus são malwares passivos, que só se reproduzem com a ação do usuário. Já trojans são softwares que cumprem funções legítimas ao mesmo tempo que infectam o sistema. Resolução comentada: São exemplos de sistemas de autenticação baseados em algo que o usuário sabe as senhas e em algo que o usuário tem os cartões magnéticos. Resolução comentada: Ameaças passivas é uma outra classificação que considera como passivas ameaças que alteram o estado dos dados. Já os eventos naturais são sim considerados uma ameaça aos ativos de Segurança da Informação. 7) 8) 9) ( ) Apenas a chave pública pode ser utilizada no processo de criptografia. ( ) A mesma chave utilizada na criptografia pode ser utilizada no processo reverso. Assinale a alternativa que contenha a sequência correta: Alternativas: V – V – F – V – F. F – V – V – F – F. F – V – F – V – F. F – V – V – F – V. F – V – V – V – F. CORRETO Código da questão: 55792 Três são os principais pilares da Segurança da Informação (SI), que constituem seu princípio básico. A _______ é um dos pilares da SI e está relacionada com o sigilo dos dados, para que não sejam utilizados por entidades não autorizadas; já a _________ se relaciona a proteger os dados de alterações não autorizadas. Assinale a alternativa que completa adequadamente as lacunas acima: Alternativas: Autenticidade; Não repúdio. Integridade; Disponibilidade. Disponibilidade; Confidencialidade. Confidencialidade; Integridade. CORRETO Integridade; Autenticidade. Código da questão: 55789 A _________ do negócio é fator essencial após um incidente de segurança. Dessa forma, deve existir um plano claro de recuperação após o ocorrido, o Plano de Continuidade do _________ e um Plano de Recuperação de _______. Assinale a alternativa que completa adequadamente as lacunas acima: Alternativas: Recuperação; TI; Backup. Continuidade; Negócio; Incidente. Continuidade; Negócio; Desastre. CORRETO Continuidade; TI; Desastre. Continuidade; Negócio; Backup. Código da questão: 55772 Sobre criptografia de chave simétrica e pública, podemos afirmar que: I. O uso de chaves simétricas tem um ponto fraco, que é a troca das chaves em um ambiente não seguro. II. A criptografia de chave pública é mais eficiente que a de chave simétrica e deve ser utilizada em todas as comunicações. III. O processo de criptografia de chave pública se dá por meio de uma função matemática unidirecional. Resolução comentada: O sistema de chave pública é mais seguro que o de chave simétrica, pois utiliza a chave pública para criptografar, e apenas a chave privada pode reverter o processo; para isso utiliza cálculos matemáticos complexos que usam mais processamento. Resolução comentada: Confidencialidade diz respeito ao sigilo dos dados, enquanto a integridade se refere ao fato de não terem sido alterados. Resolução comentada: A continuidade do negócio é fator essencial após um incidente de segurança. Dessa forma, deve existir um plano claro de recuperação após o ocorrido, o Plano de Continuidade do Negócio (BCP ou Business Continuity Planning) e um Plano de Recuperação de Desastres (DRP ou Disaster Recovery Planning). 10) IV. Tanto a chave pública quanto a privada podem criptografar e descriptografar o conteúdo de uma mensagem. V. O avanço da capacidade computacional tornou a criptografia de chave simétrica mais frágil. São verdadeiras: Alternativas: II - IV - V. I - III - IV. I - III - V. CORRETO I - II - IV. II - III - IV. Código da questão: 55794 Leia e associe as duas colunas que relacionam os protocolos e equipamentos que os utilizam (esquerda) ao modelo conceitual da camada OSI (direita). Assinalea alternativa que traz a associação correta entre as duas colunas: Alternativas: I-C; II-B; III-A, IV-D. I-D, II-B, III-A, IV-C. CORRETO I-C; II-A; III-B, IV–D. I-D, II-A, III-B, IV-C. I-B; II-A; III-C, IV–D. Código da questão: 55767 Resolução comentada: II está incorreta pois a criptografia de chave pública embora mais segura consome muita capacidade computacional e pode tornar lento o processamento de longas mensagens; IV está incorreta pois ambas as chaves podem criptografar ou descriptografar o conteúdo, porém a chave utilizada para criptografar não pode ser usada no processo inverso. Resolução comentada: As camadas 7, 6 e 5 do modelo OSI se associam com a camada 4 do modelo TCP/IP, assim como respectivamente as camadas 4 e 3, 3 e 2 e 2 e 1 à camada 1. Arquivos e Links