Buscar

AVALIAÇÃO SEGURANÇA EM REDES DE COMPUTADORES

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

02/03/2024, 00:03 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/3187847/9687732 1/4
Segurança em redes de computadores
Professor(a): Jose Eugenio De Mira (Mestrado acadêmico)
1)
2)
3)
Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A Avaliação Virtual (AV) é composta por questões objetivas e corresponde a
100% da média final. Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas. Você pode responder as questões consultando o
material de estudos, mas lembre-se de cumprir o prazo estabelecido. Boa prova!
Redes sem fio têm se tornado cada vez mais populares, principalmente para aplicações para usuários finais domésticos. O ____ é um equipamento de rede
importantíssimo, pois é o responsável por conectar equipamentos wireless (protocolo _____) nas redes Ethernet locais (____). Embora o padrão de rede sem fio
não seja novo, passou a ser utilizado em larga escala apenas recentemente graças ao desenvolvimento de novos componentes, que permitirão um uso mais
prolongado, confiável e seguro dessas redes.
Assinale a alternativa que completa adequadamente as lacunas acima:
Alternativas:
Access Point; 802.11; 802.3.  CORRETO
Roteador; 802.3; 802.1.
Roteador; 802.11; 802.3.
Access Point; 802.3; 802.11.
Modem; 802.11; 802.3.
Código da questão: 55764
Além das ferramentas tecnológicas e das habilidades técnicas, os ______ podem se aproveitar de falhas humanas _______ e de __________ para conseguir
informações privilegiadas, enganando ou manipulando pessoas de uma corporação para que acreditem que elas são outras pessoas ou pertencem a
determinada empresa ou equipe. Chamamos isso de engenharia ____________.
Assinale a alternativa que completa adequadamente as lacunas acima:
Alternativas:
Hackers; Comportamentais; Treinamento; Da computação.
Crackers; Comportamentais; Caráter; Social.
Hackers; Sociais; Treinamento; Da computação.
Hackers; Comportamentais; Treinamento; Social.  CORRETO
Crackers; Sociais; Treinamento; Da computação.
Código da questão: 55781
Atualmente, as empresas mais valiosas do mundo têm em comum estarem ligadas à tecnologia. Mas o que torna essas empresas tão valiosas de fato?
Alternativas:
Estarem ligadas ao uso constante de redes sociais.
A disputa no mercado de ações.
O valor das informações dos usuários que elas armazenam.  CORRETO
O uso de computadores de última geração.
O fato de serem associadas à cultura de consumo.
Código da questão: 55788
Resolução comentada:
O acess point é um equipamento de rede importantíssimo, pois é o responsável por conectar equipamentos wireless com o protocolo 802.11 nas redes
Ethernet locais que usam o protocolo 802.3.
Resolução comentada:
Os hackers aproveitam-se de falhas humanas comportamentais e de treinamento para conseguir informações privilegiadas, enganando ou manipulando
pessoas de uma corporação para que acreditem que elas são outras pessoas ou pertencem a determinada empresa ou equipe, a chamada engenharia
social.
Resolução comentada:
O maior ativo das empresas de tecnologia que atualmente são as mais valiosas
do mundo são as informações pessoais e de hábitos de seus usuários.
02/03/2024, 00:03 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/3187847/9687732 2/4
4)
5)
6)
Embora alguns autores utilizem uma lista mais completa que incluem itens como autenticidade e não repúdio, os três pilares reconhecidos da Segurança da
Informação são :  
Alternativas:
Confidencialidade, integridade e acesso remoto.
Vulnerabilidade, integridade e confidencialidade.
Confidencialidade, integridade e disponibilidade.  CORRETO
Vulnerabilidade, integridade e confidencialidade.
Integridade, disponibilidade e gerenciamento de risco.
Código da questão: 55795
Hackers podem ser classificados de acordo com sua ética ao invadirem sistemas e divulgarem informações. Leia e associe as duas colunas.
Assinale a alternativa que traz a associação correta entre as duas colunas:
Alternativas:
I-A; II-C; III-B.
I-C; II-A; III-B.
I-B; II-C; III-A.
I-C; II-B; III-A.
I-B; II-A; III-C.  CORRETO
Código da questão: 55784
Existem firewalls que realizam apenas a leitura do ________, analisando a porta e seu endereço de origem e destino. Dessa forma, apenas as aplicações ou
conexões conhecidas são admitidas pelo firewall, por meio de um conjunto de regras, as __________. Existem também os firewalls ______, que intermediam todo o
tráfego de rede, separando totalmente as redes internas e externas.
Assinale a alternativa que completa adequadamente as lacunas acima:
Alternativas:
Endereço IP; IPS; Proxy.
Cabeçalho do pacote; IPS; IDS.
Cabeçalho do pacote; IDS; IPS.
Cabeçalho do pacote; ACLs; Proxy.  CORRETO
Endereço IP; ACLs; Proxy.
Resolução comentada:
Acesso remoto não é um item de segurança da informação, e sim uma ferramenta de suporte. Vulnerabilidade é um termo relativo aos riscos de um
sistema, e gerenciamento de risco é o processo de levantamento e identificação dos riscos.
Resolução comentada:
White Hats são éticos, agindo de acordo com a lei; black hats podem invadir sistemas de forma criminosa e gray hats podem ou não informar sobre
brechas encontradas.
Resolução comentada:
Firewalls que realizam apenas a leitura do cabeçalho são chamados de ACLs, e os
que intermediam o tráfego são chamados de proxy.
02/03/2024, 00:03 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/3187847/9687732 3/4
7)
8)
9)
Código da questão: 55771
O conceito de arquitetura de rede refere-se à maneira como as redes de computadores são organizadas em relação às suas características físicas e à maneira
como seus equipamentos são conectados (hardware de rede), bem como à organização de seus softwares e regras que estes devem seguir para permitir a
comunicação entre diferentes dispositivos. Os trechos
supracitados referem-se especificamente à:  
Alternativas:
Arquitetura de rede e sistemas operacionais.
Topologia e Protocolos.  CORRETO
Protocolos e Topologia.
Equipamentos de rede e protocolos.
Hardware e software.
Código da questão: 55768
Leia e associe as duas colunas que relacionam os protocolos e equipamentos que os utilizam (esquerda) ao modelo conceitual da camada OSI (direita).
Assinale a alternativa que traz a associação correta entre as duas colunas:
Alternativas:
I-D, II-A, III-B, IV-C.
I-D, II-B, III-A, IV-C.  CORRETO
I-C; II-A; III-B, IV–D.
I-B; II-A; III-C, IV–D.
I-C; II-B; III-A, IV-D.
Código da questão: 55767
Sobre os malwares em geral, podemos afirmar que:
I. Ramsonwares são um tipo específico de malware que encriptam dados e cobram um resgate por eles.
II. Vírus são malwares ativos, ou seja, podem se reproduzir sem ação do usuário. 
III. Rootkits são um conjunto de ferramentas para manter e camuflar ao acesso do atacante.
IV. Os trojans ou cavalo de troia monitoram e coletam informações do alvo para o atacante.
V. Bots são programas que são controlados remotamente pelo atacante e podem ser utilizados em ataques DDoS, por exemplo.
São verdadeiras:
Alternativas:
Resolução comentada:
Topologias de redes são as características físicas de hardware, enquanto protocolos são suas regras gerais de organização para que os programas
possam se comunicar.
Resolução comentada:
As camadas 7, 6 e 5 do modelo OSI se associam com a camada 4 do modelo TCP/IP, assim como respectivamente as camadas 4 e 3, 3 e 2 e 2 e 1 à
camada 1.
02/03/2024, 00:03 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/3187847/9687732 4/4
10)
II - III - V.
I - III - IV.
II - IV - V.
I - III - V.  CORRETO
I - II - IV.
Código da questão: 55785
O termo hacker designa alguém que procura manipular sistemas para realizar funções diferentes do que foi projetado. Chamamos de cracker o hacker que:
Alternativas:
Pode ou não denunciar falhas ou vulnerabilidades no sistema quando as encontra.
Usa as ferramentas hackers em função de alguma ideologia.
Ataca e destrói dados, muitasvezes para benefício próprio.  CORRETO
Utiliza os sistemas de forma ética para encontrar falhas.
Usa ferramentas simples e prontas.
Código da questão: 55786
Resolução comentada:
Vírus são malwares passivos, que só se reproduzem com a ação do usuário.
Já trojans são softwares que cumprem funções legítimas ao mesmo tempo que infectam o sistema.
Resolução comentada:
Crackers ou black hats não agem de acordo com a lei, invadindo e destruindo dados.
Arquivos e Links

Outros materiais