Baixe o app para aproveitar ainda mais
Prévia do material em texto
02/03/2024, 00:03 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/3187847/9687732 1/4 Segurança em redes de computadores Professor(a): Jose Eugenio De Mira (Mestrado acadêmico) 1) 2) 3) Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final. Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas. Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir o prazo estabelecido. Boa prova! Redes sem fio têm se tornado cada vez mais populares, principalmente para aplicações para usuários finais domésticos. O ____ é um equipamento de rede importantíssimo, pois é o responsável por conectar equipamentos wireless (protocolo _____) nas redes Ethernet locais (____). Embora o padrão de rede sem fio não seja novo, passou a ser utilizado em larga escala apenas recentemente graças ao desenvolvimento de novos componentes, que permitirão um uso mais prolongado, confiável e seguro dessas redes. Assinale a alternativa que completa adequadamente as lacunas acima: Alternativas: Access Point; 802.11; 802.3. CORRETO Roteador; 802.3; 802.1. Roteador; 802.11; 802.3. Access Point; 802.3; 802.11. Modem; 802.11; 802.3. Código da questão: 55764 Além das ferramentas tecnológicas e das habilidades técnicas, os ______ podem se aproveitar de falhas humanas _______ e de __________ para conseguir informações privilegiadas, enganando ou manipulando pessoas de uma corporação para que acreditem que elas são outras pessoas ou pertencem a determinada empresa ou equipe. Chamamos isso de engenharia ____________. Assinale a alternativa que completa adequadamente as lacunas acima: Alternativas: Hackers; Comportamentais; Treinamento; Da computação. Crackers; Comportamentais; Caráter; Social. Hackers; Sociais; Treinamento; Da computação. Hackers; Comportamentais; Treinamento; Social. CORRETO Crackers; Sociais; Treinamento; Da computação. Código da questão: 55781 Atualmente, as empresas mais valiosas do mundo têm em comum estarem ligadas à tecnologia. Mas o que torna essas empresas tão valiosas de fato? Alternativas: Estarem ligadas ao uso constante de redes sociais. A disputa no mercado de ações. O valor das informações dos usuários que elas armazenam. CORRETO O uso de computadores de última geração. O fato de serem associadas à cultura de consumo. Código da questão: 55788 Resolução comentada: O acess point é um equipamento de rede importantíssimo, pois é o responsável por conectar equipamentos wireless com o protocolo 802.11 nas redes Ethernet locais que usam o protocolo 802.3. Resolução comentada: Os hackers aproveitam-se de falhas humanas comportamentais e de treinamento para conseguir informações privilegiadas, enganando ou manipulando pessoas de uma corporação para que acreditem que elas são outras pessoas ou pertencem a determinada empresa ou equipe, a chamada engenharia social. Resolução comentada: O maior ativo das empresas de tecnologia que atualmente são as mais valiosas do mundo são as informações pessoais e de hábitos de seus usuários. 02/03/2024, 00:03 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/3187847/9687732 2/4 4) 5) 6) Embora alguns autores utilizem uma lista mais completa que incluem itens como autenticidade e não repúdio, os três pilares reconhecidos da Segurança da Informação são : Alternativas: Confidencialidade, integridade e acesso remoto. Vulnerabilidade, integridade e confidencialidade. Confidencialidade, integridade e disponibilidade. CORRETO Vulnerabilidade, integridade e confidencialidade. Integridade, disponibilidade e gerenciamento de risco. Código da questão: 55795 Hackers podem ser classificados de acordo com sua ética ao invadirem sistemas e divulgarem informações. Leia e associe as duas colunas. Assinale a alternativa que traz a associação correta entre as duas colunas: Alternativas: I-A; II-C; III-B. I-C; II-A; III-B. I-B; II-C; III-A. I-C; II-B; III-A. I-B; II-A; III-C. CORRETO Código da questão: 55784 Existem firewalls que realizam apenas a leitura do ________, analisando a porta e seu endereço de origem e destino. Dessa forma, apenas as aplicações ou conexões conhecidas são admitidas pelo firewall, por meio de um conjunto de regras, as __________. Existem também os firewalls ______, que intermediam todo o tráfego de rede, separando totalmente as redes internas e externas. Assinale a alternativa que completa adequadamente as lacunas acima: Alternativas: Endereço IP; IPS; Proxy. Cabeçalho do pacote; IPS; IDS. Cabeçalho do pacote; IDS; IPS. Cabeçalho do pacote; ACLs; Proxy. CORRETO Endereço IP; ACLs; Proxy. Resolução comentada: Acesso remoto não é um item de segurança da informação, e sim uma ferramenta de suporte. Vulnerabilidade é um termo relativo aos riscos de um sistema, e gerenciamento de risco é o processo de levantamento e identificação dos riscos. Resolução comentada: White Hats são éticos, agindo de acordo com a lei; black hats podem invadir sistemas de forma criminosa e gray hats podem ou não informar sobre brechas encontradas. Resolução comentada: Firewalls que realizam apenas a leitura do cabeçalho são chamados de ACLs, e os que intermediam o tráfego são chamados de proxy. 02/03/2024, 00:03 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/3187847/9687732 3/4 7) 8) 9) Código da questão: 55771 O conceito de arquitetura de rede refere-se à maneira como as redes de computadores são organizadas em relação às suas características físicas e à maneira como seus equipamentos são conectados (hardware de rede), bem como à organização de seus softwares e regras que estes devem seguir para permitir a comunicação entre diferentes dispositivos. Os trechos supracitados referem-se especificamente à: Alternativas: Arquitetura de rede e sistemas operacionais. Topologia e Protocolos. CORRETO Protocolos e Topologia. Equipamentos de rede e protocolos. Hardware e software. Código da questão: 55768 Leia e associe as duas colunas que relacionam os protocolos e equipamentos que os utilizam (esquerda) ao modelo conceitual da camada OSI (direita). Assinale a alternativa que traz a associação correta entre as duas colunas: Alternativas: I-D, II-A, III-B, IV-C. I-D, II-B, III-A, IV-C. CORRETO I-C; II-A; III-B, IV–D. I-B; II-A; III-C, IV–D. I-C; II-B; III-A, IV-D. Código da questão: 55767 Sobre os malwares em geral, podemos afirmar que: I. Ramsonwares são um tipo específico de malware que encriptam dados e cobram um resgate por eles. II. Vírus são malwares ativos, ou seja, podem se reproduzir sem ação do usuário. III. Rootkits são um conjunto de ferramentas para manter e camuflar ao acesso do atacante. IV. Os trojans ou cavalo de troia monitoram e coletam informações do alvo para o atacante. V. Bots são programas que são controlados remotamente pelo atacante e podem ser utilizados em ataques DDoS, por exemplo. São verdadeiras: Alternativas: Resolução comentada: Topologias de redes são as características físicas de hardware, enquanto protocolos são suas regras gerais de organização para que os programas possam se comunicar. Resolução comentada: As camadas 7, 6 e 5 do modelo OSI se associam com a camada 4 do modelo TCP/IP, assim como respectivamente as camadas 4 e 3, 3 e 2 e 2 e 1 à camada 1. 02/03/2024, 00:03 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/3187847/9687732 4/4 10) II - III - V. I - III - IV. II - IV - V. I - III - V. CORRETO I - II - IV. Código da questão: 55785 O termo hacker designa alguém que procura manipular sistemas para realizar funções diferentes do que foi projetado. Chamamos de cracker o hacker que: Alternativas: Pode ou não denunciar falhas ou vulnerabilidades no sistema quando as encontra. Usa as ferramentas hackers em função de alguma ideologia. Ataca e destrói dados, muitasvezes para benefício próprio. CORRETO Utiliza os sistemas de forma ética para encontrar falhas. Usa ferramentas simples e prontas. Código da questão: 55786 Resolução comentada: Vírus são malwares passivos, que só se reproduzem com a ação do usuário. Já trojans são softwares que cumprem funções legítimas ao mesmo tempo que infectam o sistema. Resolução comentada: Crackers ou black hats não agem de acordo com a lei, invadindo e destruindo dados. Arquivos e Links
Compartilhar