Prévia do material em texto
Prova sobre Redes de Computadores Voltado à Segurança Instruções: Esta prova é composta por 20 perguntas de múltipla escolha. Cada pergunta possui 5 alternativas, sendo apenas uma correta. Selecione a alternativa que considerar correta e marque-a em seu cartão de respostas. Perguntas: Qual dos seguintes protocolos é amplamente utilizado para fornecer comunicações seguras na Internet? a) HTTP b) FTP c) SSH d) SMTP e) Telnet Resposta correta: c) SSH Qual método de criptografia utiliza a mesma chave tanto para criptografar quanto para descriptografar os dados? a) Criptografia de Chave Pública b) Criptografia de Chave Simétrica c) Criptografia Híbrida d) Criptografia de Algoritmo de Hash e) Criptografia de Curva Elíptica Resposta correta: b) Criptografia de Chave Simétrica Qual dos seguintes é um tipo de ataque de negação de serviço (DDoS)? a) Ataque de Força Bruta b) Ataque de Phishing c) Ataque de Spoofing d) Ataque de Injeção de SQL e) Ataque de Sobrecarga de Tráfego Resposta correta: e) Ataque de Sobrecarga de Tráfego Qual é o objetivo do protocolo SSL/TLS? a) Autenticar o usuário com base em um certificado digital b) Criptografar o tráfego entre cliente e servidor c) Verificar a integridade dos dados transmitidos d) Proteger contra-ataques de negação de serviço e) Aumentar a velocidade de transmissão de dados Resposta correta: b) Criptografar o tráfego entre cliente e servidor O que é um firewall em uma rede de computadores? a) Um dispositivo que controla o tráfego de rede com base em regras predefinidas b) Um protocolo de comunicação usado para transferir arquivos entre sistemas c) Um tipo de ataque de negação de serviço que utiliza múltiplos dispositivos d) Um software antivírus usado para proteger contra malware e) Um método de criptografia usado para proteger senhas e informações sensíveis Resposta correta: a) Um dispositivo que controla o tráfego de rede com base em regras predefinidas Qual das seguintes técnicas é utilizada para verificar a identidade de um usuário? a) Biometria b) Traceroute c) Ping d) ARP e) SSL Resposta correta: a) Biometria O que é um ataque de phishing? a) Um ataque que utiliza senhas fracas para obter acesso não autorizado a sistemas b) Um ataque que falsifica o endereço IP de origem de um pacote de rede c) Um ataque que engana os usuários para revelar informações confidenciais, como senhas ou números de cartão de crédito d) Um ataque que explora vulnerabilidades de software para obter controle sobre um sistema e) Um ataque que intercepta e modifica o tráfego de rede entre cliente e servidor Resposta correta: c) Um ataque que engana os usuários para revelar informações confidenciais, como senhas ou números de cartão de crédito O que é um protocolo VPN (Virtual Private Network)? a) Um protocolo usado para criar redes de área local (LAN) virtuais b) Um protocolo usado para criar redes sem fio seguras c) Um protocolo usado para ocultar endereços IP d) Um protocolo usado para estabelecer conexões seguras através de redes públicas e) Um protocolo usado para transferir arquivos de forma segura Resposta correta: d) Um protocolo usado para estabelecer conexões seguras através de redes públicas Qual das seguintes técnicas é utilizada para proteger senhas armazenadas em um banco de dados? a) Criptografia de Chave Pública b) Criptografia de Chave Simétrica c) Criptografia de Senha Salgada d) Criptografia de Curva Elíptica e) Algoritmo de Hash Resposta correta: c) Criptografia de Senha Salgada O que é um ataque de ransomware? a) Um ataque que compromete a integridade dos dados, tornando-os inutilizáveis b) Um ataque que modifica o conteúdo de um website sem autorização c) Um ataque que desativa o sistema operacional de um computador d) Um ataque que instala um software malicioso em um dispositivo sem o conhecimento do usuário e) Um ataque que bloqueia o acesso aos arquivos de um sistema e exige um resgate para restaurá-los Resposta correta: e) Um ataque que bloqueia o acesso aos arquivos de um sistema e exige um resgate para restaurá-los Qual é o principal objetivo de um ataque de Man-in-the-Middle (MitM)? a) Modificar os dados durante a transmissão b) Interceptação e monitoramento do tráfego de rede c) Roubar informações confidenciais, como senhas d) Impedir que os usuários acessem determinados sites e) Enviar spam ou phishing por meio de e-mails falsificados Resposta correta: b) Interceptação e monitoramento do tráfego de rede Qual é a principal função de um IDS (Sistema de Detecção de Intrusos)? a) Criptografar o tráfego de rede b) Proteger contra ataques de negação de serviço c) Detectar e responder a atividades suspeitas na rede d) Verificar a integridade dos dados transmitidos e) Bloquear o acesso não autorizado a um sistema Resposta correta: c) Detectar e responder a atividades suspeitas na rede O que é um ataque de spoofing de IP? a) Um ataque que intercepta e modifica o tráfego de rede b) Um ataque que desativa o sistema operacional de um computador c) Um ataque que falsifica o endereço IP de orig