Logo Passei Direto
Buscar

AV - Segurança em redes de computadores

User badge image
htx

em

Ferramentas de estudo

Questões resolvidas

Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final. Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas. Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir o prazo estabelecido. Boa prova!
Existem firewalls que realizam apenas a leitura do ________, analisando a porta e seu endereço de origem e destino. Dessa forma, apenas as aplicações ou conexões conhecidas são admitidas pelo firewall, por meio de um conjunto de regras, as __________. Existem também os firewalls ______, que intermediam todo o tráfego de rede, separando totalmente as redes internas e externas.
Cabeçalho do pacote; IDS; IPS.
Endereço IP; IPS; Proxy.
Cabeçalho do pacote; IPS; IDS.
Endereço IP; ACLs; Proxy.
Cabeçalho do pacote; ACLs; Proxy.

Sobre os malwares em geral, podemos afirmar que:
São verdadeiras:
I. Ramsonwares são um tipo específico de malware que encriptam dados e cobram um resgate por eles.
II. Vírus são malwares ativos, ou seja, podem se reproduzir sem ação do usuário.
III. Rootkits são um conjunto de ferramentas para manter e camuflar ao acesso do atacante.
IV. Os trojans ou cavalo de troia monitoram e coletam informações do alvo para o atacante.
V. Bots são programas que são controlados remotamente pelo atacante e podem ser utilizados em ataques DDoS, por exemplo.
I - II - IV.
I - III - V.
II - III - V.
II - IV - V.
I - III - IV.

São exemplos de sistemas de autenticação utilizados, baseados em algo que o usuário sabe e algo que o usuário tem, respectivamente:
Senhas e biometria.
Tokens e leitores de impressão digital.
Cartão de banco e biometria.
Cartões de banco e senhas.
Senhas e cartões magnéticos.

Sobre o sistema criptográfico de chave pública, ou assimétrica, considere as afirmativas a seguir, classificando-as em verdadeiras (V) ou falsas (F):
( ) É menos seguro do que o de chave simétrica, pois possui duas chaves ao invés de uma.
( ) As chaves são diferentes, e uma delas pode ser divulgada publicamente.
( ) Por se tratar de um sistema que envolve cálculo matemático complexo, exige capacidade computacional maior que o sistema de chave simétrica.
V – V – F – V – F.
F – V – V – F – F.
F – V – F – V – F.
F – V – V – V – F.

Três são os principais pilares da Segurança da Informação (SI), que constituem seu princípio básico.
A _______ é um dos pilares da SI e está relacionada com o sigilo dos dados, para que não sejam utilizados por entidades não autorizadas; já a _________ se relaciona a proteger os dados de alterações não autorizadas.
Autenticidade; Não repúdio.
Integridade; Disponibilidade.
Disponibilidade; Confidencialidade.
Confidencialidade; Integridade.
Integridade; Autenticidade.

A _________ do negócio é fator essencial após um incidente de segurança.
Dessa forma, deve existir um plano claro de recuperação após o ocorrido, o Plano de Continuidade do _________ e um Plano de Recuperação de _______.
Recuperação; TI; Backup.
Continuidade; Negócio; Incidente.
Continuidade; Negócio; Desastre.
Continuidade; TI; Desastre.
Continuidade; Negócio; Backup.

Sobre criptografia de chave simétrica e pública, podemos afirmar que:
I. O uso de chaves simétricas tem um ponto fraco, que é a troca das chaves em um ambiente não seguro.
II. A criptografia de chave pública é mais eficiente que a de chave simétrica e deve ser utilizada em todas as comunicações.
III. O processo de criptografia de chave pública se dá por meio de uma função matemática unidirecional.
IV. Tanto a chave pública quanto a privada podem criptografar e descriptografar o conteúdo de uma mensagem.
V. O avanço da capacidade computacional tornou a criptografia de chave simétrica mais frágil.
II - IV - V.
I - III - IV.
I - III - V.
I - II - IV.
II - III - IV.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final. Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas. Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir o prazo estabelecido. Boa prova!
Existem firewalls que realizam apenas a leitura do ________, analisando a porta e seu endereço de origem e destino. Dessa forma, apenas as aplicações ou conexões conhecidas são admitidas pelo firewall, por meio de um conjunto de regras, as __________. Existem também os firewalls ______, que intermediam todo o tráfego de rede, separando totalmente as redes internas e externas.
Cabeçalho do pacote; IDS; IPS.
Endereço IP; IPS; Proxy.
Cabeçalho do pacote; IPS; IDS.
Endereço IP; ACLs; Proxy.
Cabeçalho do pacote; ACLs; Proxy.

Sobre os malwares em geral, podemos afirmar que:
São verdadeiras:
I. Ramsonwares são um tipo específico de malware que encriptam dados e cobram um resgate por eles.
II. Vírus são malwares ativos, ou seja, podem se reproduzir sem ação do usuário.
III. Rootkits são um conjunto de ferramentas para manter e camuflar ao acesso do atacante.
IV. Os trojans ou cavalo de troia monitoram e coletam informações do alvo para o atacante.
V. Bots são programas que são controlados remotamente pelo atacante e podem ser utilizados em ataques DDoS, por exemplo.
I - II - IV.
I - III - V.
II - III - V.
II - IV - V.
I - III - IV.

São exemplos de sistemas de autenticação utilizados, baseados em algo que o usuário sabe e algo que o usuário tem, respectivamente:
Senhas e biometria.
Tokens e leitores de impressão digital.
Cartão de banco e biometria.
Cartões de banco e senhas.
Senhas e cartões magnéticos.

Sobre o sistema criptográfico de chave pública, ou assimétrica, considere as afirmativas a seguir, classificando-as em verdadeiras (V) ou falsas (F):
( ) É menos seguro do que o de chave simétrica, pois possui duas chaves ao invés de uma.
( ) As chaves são diferentes, e uma delas pode ser divulgada publicamente.
( ) Por se tratar de um sistema que envolve cálculo matemático complexo, exige capacidade computacional maior que o sistema de chave simétrica.
V – V – F – V – F.
F – V – V – F – F.
F – V – F – V – F.
F – V – V – V – F.

Três são os principais pilares da Segurança da Informação (SI), que constituem seu princípio básico.
A _______ é um dos pilares da SI e está relacionada com o sigilo dos dados, para que não sejam utilizados por entidades não autorizadas; já a _________ se relaciona a proteger os dados de alterações não autorizadas.
Autenticidade; Não repúdio.
Integridade; Disponibilidade.
Disponibilidade; Confidencialidade.
Confidencialidade; Integridade.
Integridade; Autenticidade.

A _________ do negócio é fator essencial após um incidente de segurança.
Dessa forma, deve existir um plano claro de recuperação após o ocorrido, o Plano de Continuidade do _________ e um Plano de Recuperação de _______.
Recuperação; TI; Backup.
Continuidade; Negócio; Incidente.
Continuidade; Negócio; Desastre.
Continuidade; TI; Desastre.
Continuidade; Negócio; Backup.

Sobre criptografia de chave simétrica e pública, podemos afirmar que:
I. O uso de chaves simétricas tem um ponto fraco, que é a troca das chaves em um ambiente não seguro.
II. A criptografia de chave pública é mais eficiente que a de chave simétrica e deve ser utilizada em todas as comunicações.
III. O processo de criptografia de chave pública se dá por meio de uma função matemática unidirecional.
IV. Tanto a chave pública quanto a privada podem criptografar e descriptografar o conteúdo de uma mensagem.
V. O avanço da capacidade computacional tornou a criptografia de chave simétrica mais frágil.
II - IV - V.
I - III - IV.
I - III - V.
I - II - IV.
II - III - IV.

Prévia do material em texto

Segurança em redes de computadores
Professor(a): Jose Eugenio De Mira (Mestrado acadêmico)
1)
2)
3)
Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A Avaliação Virtual (AV) é composta por questões objetivas e corresponde a
100% da média final. Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas. Você pode responder as questões consultando o
material de estudos, mas lembre-se de cumprir o prazo estabelecido. Boa prova!
Existem firewalls que realizam apenas a leitura do ________, analisando a porta e seu endereço de origem e destino. Dessa forma, apenas as aplicações ou
conexões conhecidas são admitidas pelo firewall, por meio de um conjunto de regras, as __________. Existem também os firewalls ______, que intermediam todo o
tráfego de rede, separando totalmente as redes internas e externas.
Assinale a alternativa que completa adequadamente as lacunas acima:
Alternativas:
Cabeçalho do pacote; IDS; IPS.
Endereço IP; IPS; Proxy.
Cabeçalho do pacote; IPS; IDS.
Endereço IP; ACLs; Proxy.
Cabeçalho do pacote; ACLs; Proxy.  CORRETO
Código da questão: 55771
Em Segurança da Informação existe uma grande quantidade de siglas, em geral associadas a tipos de criptografias ou protocolos de segurança. Leia e
associe as duas colunas com algumas dessas siglas:
Assinale a alternativa que traz a associação correta entre as duas colunas:
Alternativas:
I-C; II-B; III-A; IV-D.
I-C; II-B; III-D; IV-A.  CORRETO
I-C; II-A; III-D; IV-B.
I-B; II-A; III-D; IV-C.
I-B; II-C; III-D; IV-A.
Código da questão: 55793
Sobre os malwares em geral, podemos afirmar que:
I. Ramsonwares são um tipo específico de malware que encriptam dados e cobram um resgate por eles.
II. Vírus são malwares ativos, ou seja, podem se reproduzir sem ação do usuário. 
III. Rootkits são um conjunto de ferramentas para manter e camuflar ao acesso do atacante.
IV. Os trojans ou cavalo de troia monitoram e coletam informações do alvo para o atacante.
V. Bots são programas que são controlados remotamente pelo atacante e podem ser utilizados em ataques DDoS, por exemplo.
Resolução comentada:
Firewalls que realizam apenas a leitura do cabeçalho são chamados de ACLs, e os
que intermediam o tráfego são chamados de proxy.
Resolução comentada:
AES e RSA são respectivamente sistemas criptográficos de chave simétrica e pública, sendo que o segundo nunca foi quebrado e é utilizado como base
para o SSL, e o primeiro é utilizado no WPA2 para controle de acesso Wi-Fi.
4)
5)
6)
São verdadeiras:
Alternativas:
I - II - IV.
I - III - V.  CORRETO
II - III - V.
II - IV - V.
I - III - IV.
Código da questão: 55785
São exemplos de sistemas de autenticação utilizados, baseados em algo que o usuário sabe e algo que o usuário tem, respectivamente:  
Alternativas:
Senhas e cartões magnéticos.  CORRETO
Senhas e biometria.
Tokens e leitores de impressão digital.
Cartões de banco e senhas.
Cartão de banco e biometria.
Código da questão: 55777
Diferentes ameaças podem surgir a partir de diferentes origens, de acordo com suas características. Sobre a classificação das ameaças pela sua origem,
analise as seguintes afirmações e classifique-as em verdadeiras (V) ou falsas (F):
(   ) Podem ser intencionais, surgidas de agentes internos ou externos.
(   ) Podem ser não intencionais, como as causadas por falta de treinamento dos colaboradores.
(   ) São ameaças passivas quando surgem por problemas de software.
(   ) Relacionadas a equipamentos, por falhas de operação ou não.
(   ) Eventos naturais como inundações ou incêndios, por serem externos, não são considerados ameaças.
Assinale a alternativa que contenha a sequência correta:
Alternativas:
V – V - F – F – V.
F – V – F – V – F.
F – F - V – V – F.
F – V – V – F – V.
V – V – F – V – F.  CORRETO
Código da questão: 55783
Sobre o sistema criptográfico de chave pública, ou assimétrica, considere as afirmativas a seguir, classificando-as em verdadeiras (V) ou falsas (F):
(   ) É menos seguro do que o de chave simétrica, pois possui duas chaves ao invés de uma.
(   ) As chaves são diferentes, e uma delas pode ser divulgada publicamente.
(   ) Por se tratar de um sistema que envolve cálculo matemático complexo, exige capacidade computacional maior que o sistema de chave simétrica.
Resolução comentada:
Vírus são malwares passivos, que só se reproduzem com a ação do usuário.
Já trojans são softwares que cumprem funções legítimas ao mesmo tempo que infectam o sistema.
Resolução comentada:
São exemplos de sistemas de autenticação baseados em algo que o usuário sabe as senhas e em algo que o usuário tem os cartões magnéticos.
Resolução comentada:
Ameaças passivas é uma outra classificação que considera como passivas ameaças que alteram o estado dos dados. Já os eventos naturais são sim
considerados uma ameaça aos ativos de Segurança da Informação.
7)
8)
9)
(   ) Apenas a chave pública pode ser utilizada no processo de criptografia.
(  ) A mesma chave utilizada na criptografia pode ser utilizada no processo reverso.
Assinale a alternativa que contenha a sequência correta:
Alternativas:
V – V – F – V – F.
F – V – V – F – F.
F – V – F – V – F.
F – V – V – F – V.
F – V – V – V – F.  CORRETO
Código da questão: 55792
Três são os principais pilares da Segurança da Informação (SI), que constituem seu princípio básico. A _______ é um dos pilares da SI e está relacionada com o
sigilo dos dados, para que não sejam utilizados por entidades não autorizadas; já a _________ se relaciona a proteger os dados de alterações não autorizadas.
Assinale a alternativa que completa adequadamente as lacunas acima:
Alternativas:
Autenticidade; Não repúdio.
Integridade; Disponibilidade.
Disponibilidade; Confidencialidade.
Confidencialidade; Integridade.  CORRETO
Integridade; Autenticidade.
Código da questão: 55789
A _________ do negócio é fator essencial após um incidente de segurança. Dessa forma, deve existir um plano claro de recuperação após o ocorrido, o Plano
de Continuidade do _________ e um Plano de Recuperação de _______.
Assinale a alternativa que completa adequadamente as lacunas acima:
Alternativas:
Recuperação; TI; Backup.
Continuidade; Negócio; Incidente.
Continuidade; Negócio; Desastre.  CORRETO
Continuidade; TI; Desastre.
Continuidade; Negócio; Backup.
Código da questão: 55772
Sobre criptografia de chave simétrica e pública, podemos afirmar que:
I. O uso de chaves simétricas tem um ponto fraco, que é a troca das chaves em um ambiente não seguro.
II. A criptografia de chave pública é mais eficiente que a de chave simétrica e deve ser utilizada em todas as comunicações. 
III. O processo de criptografia de chave pública se dá por meio de uma função matemática unidirecional.
Resolução comentada:
O sistema de chave pública é mais seguro que o de chave simétrica, pois utiliza a chave pública para criptografar, e apenas a chave privada pode reverter
o processo; para isso utiliza cálculos matemáticos complexos que usam mais processamento.
Resolução comentada:
Confidencialidade diz respeito ao sigilo dos dados, enquanto a integridade se refere ao fato de não terem sido alterados.
Resolução comentada:
A continuidade do negócio é fator essencial após um incidente de segurança. Dessa forma, deve existir um plano claro de recuperação após o ocorrido,
o Plano de Continuidade do Negócio (BCP ou Business Continuity Planning) e um Plano de Recuperação de Desastres (DRP ou Disaster Recovery
Planning).
10)
IV. Tanto a chave pública quanto a privada podem criptografar e descriptografar o conteúdo de uma mensagem.
V. O avanço da capacidade computacional tornou a criptografia de chave simétrica mais frágil.
São verdadeiras:
Alternativas:
II - IV - V.
I - III - IV.
I - III - V.  CORRETO
I - II - IV.
II - III - IV.
Código da questão: 55794
Leia e associe as duas colunas que relacionam os protocolos e equipamentos que os utilizam (esquerda) ao modelo conceitual da camada OSI (direita).
Assinalea alternativa que traz a associação correta entre as duas colunas:
Alternativas:
I-C; II-B; III-A, IV-D.
I-D, II-B, III-A, IV-C.  CORRETO
I-C; II-A; III-B, IV–D.
I-D, II-A, III-B, IV-C.
I-B; II-A; III-C, IV–D.
Código da questão: 55767
Resolução comentada:
II está incorreta pois a criptografia de chave pública embora mais segura consome muita capacidade computacional e pode tornar lento o
processamento de longas mensagens; IV está incorreta pois ambas as chaves podem criptografar ou descriptografar o conteúdo, porém a chave
utilizada para criptografar não pode ser usada no processo inverso.
Resolução comentada:
As camadas 7, 6 e 5 do modelo OSI se associam com a camada 4 do modelo TCP/IP, assim como respectivamente as camadas 4 e 3, 3 e 2 e 2 e 1 à
camada 1.
Arquivos e Links

Mais conteúdos dessa disciplina