Baixe o app para aproveitar ainda mais
Prévia do material em texto
25/04/2024, 23:14 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/3218786/9986111 1/5 Segurança em redes de computadores Professor(a): Jose Eugenio De Mira (Mestrado acadêmico) 1) 2) 3) Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final. Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas. Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir o prazo estabelecido. Boa prova! Embora alguns autores utilizem uma lista mais completa que incluem itens como autenticidade e não repúdio, os três pilares reconhecidos da Segurança da Informação são : Alternativas: Integridade, disponibilidade e gerenciamento de risco. Confidencialidade, integridade e acesso remoto. Vulnerabilidade, integridade e confidencialidade. Confidencialidade, integridade e disponibilidade. CORRETO Vulnerabilidade, integridade e confidencialidade. Código da questão: 55795 Em segurança da informação, a verificação da identidade do usuário é um processo essencial, como nos protocolos AAA. Sobre sistemas do tipo AAA, considere as seguintes afirmações e classifique-as em verdadeiras (V) ou falsas (F): ( ) A segunda letra “A” da sigla significa Autoridade, pois é um mecanismo de proteção governamental. ( ) A segunda letra “A” da sigla significa Autorização, em relação às permissões de usuário. ( ) A Autenticação garante a identidade do usuário. ( ) O sistema de Autorização controla o que o usuário pode fazer. ( ) O sistema de Auditoria é responsável pela autenticação correta do usuário. Assinale a alternativa que contenha a sequência correta: Alternativas: V – V – F – V – F. F – V – F – V – V. F – V – F – V – F. F – V – V - V – F. CORRETO F – F – V – V – V. Código da questão: 55773 Sobre os equipamentos normalmente utilizados nas Redes de Computadores, classifique como verdadeiras (V) ou falsas (F) as seguintes afirmações: ( ) Roteadores têm como única função conectar os computadores na internet. ( ) Switches são equipamentos que conectam diferentes hosts (estações) entre si. ( ) Desenvolvido nos primórdios da internet, roteadores conectam diferentes redes entre si e fornecem rotas alternativas. Resolução comentada: Acesso remoto não é um item de segurança da informação, e sim uma ferramenta de suporte. Vulnerabilidade é um termo relativo aos riscos de um sistema, e gerenciamento de risco é o processo de levantamento e identificação dos riscos. Resolução comentada: AAA significa Autenticação, que garante a identidade do usuário, Autorização, que controla suas permissões e o que ele pode fazer no sistema, e o terceiro a Auditoria, responsável por registrar as ações do usuário no sistema. 25/04/2024, 23:14 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/3218786/9986111 2/5 4) 5) ( ) Um modem é um equipamento que converte sinais digitais em analógicos para transmissão de longa distância. ( ) Access points não são mais utilizados em redes sem fio, sendo substituídos por roteadores. Assinale a alternativa que contenha a sequência correta Alternativas: F – V – F – V – F. V – V – F – V – F. F – V – V – V – F. CORRETO F – V – V – F – F. V – V – F – V – V. Código da questão: 55766 Sobre os sistemas de backup, podemos afirmar que: I. Backups devem ser realizados de forma sistemática e periódica. II. É importante a manutenção de um ambiente de testes para verificar a integridades dos backups. III. O armazenamento do backup deve ser realizado no mesmo ambiente dos servidores por questões de segurança. IV. Como ocupam muito espaço, o ideal é realizar poucos backups. V. Atualmente, várias empresas optam por serviços de backup na nuvem. São verdadeiras: Alternativas: I - II - V. CORRETO II - V. I - II - IV. I - III - V. I - V. Código da questão: 55776 Diferentes equipamentos de rede têm utilizações específicas de acordo com a rede utilizada e com o meio físico ao qual se conectam. Os meios físicos mais utilizados são os que transmitem com ______, como por exemplo os cabos de par trançado e os cabos coaxiais; a transmissão de fibra ótica que utiliza cabos de vidro ou acrílico utilizando ____ e as transmissões através de ______ que são transmitidas através de antenas utilizadas tanto em longas distâncias como no caso do WiMax, 3G e 4G, como também nas redes locais com o uso do Wi-Fi. Assinale a alternativa que completa adequadamente as lacunas acima: Alternativas: Som; Luz; Frequência. Som; Frequência; Luz. Luz; Energia elétrica; Ondas eletromagnéticas. Energia elétrica; Luz; Ondas eletromagnéticas. CORRETO Resolução comentada: A primeira e a quarta alternativas são falsas. Conforme descrito na própria questão, roteadores servem para conectar redes diferentes locais e externas, e nos equipamentos modernos trabalham juntos com os access points para permitir acesso na rede Wi-Fi. Resolução comentada: Backups devem ser realizados de forma sistemática e periódica e é importante a manutenção de um ambiente de testes para verificar a integridades dos backups. O armazenamento do backup nunca deve ser realizado no mesmo ambiente dos servidores por questões de segurança. Quanto mais cópias, desde que identificadas e testadas, melhor. Atualmente, várias empresas optam por serviços de backup na nuvem. 25/04/2024, 23:14 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/3218786/9986111 3/5 6) 7) Energia elétrica; Ondas eletromagnéticas; Luz. Código da questão: 55763 Em Segurança da Informação existe uma grande quantidade de siglas, em geral associadas a tipos de criptografias ou protocolos de segurança. Leia e associe as duas colunas com algumas dessas siglas: Assinale a alternativa que traz a associação correta entre as duas colunas: Alternativas: I-C; II-B; III-D; IV-A. CORRETO I-B; II-C; III-D; IV-A. I-C; II-B; III-A; IV-D. I-C; II-A; III-D; IV-B. I-B; II-A; III-D; IV-C. Código da questão: 55793 O conceito de arquitetura de rede refere-se à maneira como as redes de computadores são organizadas em relação às suas características físicas e à maneira como seus equipamentos são conectados (hardware de rede), bem como à organização de seus softwares e regras que estes devem seguir para permitir a comunicação entre diferentes dispositivos. Os trechos supracitados referem-se especificamente à: Alternativas: Arquitetura de rede e sistemas operacionais. Topologia e Protocolos. CORRETO Protocolos e Topologia. Hardware e software. Equipamentos de rede e protocolos. Código da questão: 55768 Resolução comentada: A transmissão através dos cabos par trançado e coaxial se dá por meio da energia elétrica; das fibras óticas por meio da luz e as ondas eletromagnéticas através de antenas de Wi-Fi e outras tecnologias. Resolução comentada: AES e RSA são respectivamente sistemas criptográficos de chave simétrica e pública, sendo que o segundo nunca foi quebrado e é utilizado como base para o SSL, e o primeiro é utilizado no WPA2 para controle de acesso Wi-Fi. Resolução comentada: Topologias de redes são as características físicas de hardware, enquanto protocolos são suas regras gerais de organização para que os programas possam se comunicar. 25/04/2024, 23:14 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/3218786/9986111 4/5 8) 9) 10) Existem firewalls que realizam apenas a leitura do ________, analisando a porta e seu endereço de origem e destino. Dessa forma, apenas as aplicações ou conexões conhecidas são admitidas pelo firewall, por meio de um conjunto de regras, as __________. Existem também os firewalls ______, que intermediam todo o tráfego de rede, separando totalmente as redes internas e externas. Assinale a alternativa que completa adequadamente as lacunas acima: Alternativas: Cabeçalho do pacote; IPS; IDS. Endereço IP; ACLs; Proxy. EndereçoIP; IPS; Proxy. Cabeçalho do pacote; IDS; IPS. Cabeçalho do pacote; ACLs; Proxy. CORRETO Código da questão: 55771 A criptografia tem uma história longa, sempre associada com a importância do sigilo das informações. Sobre o uso da criptografia em contextos militares, considere as afirmativas a seguir, classificando-as em verdadeiras (V) ou falsas (F): ( ) A primeira referência remonta ao século I a.C. com o uso de um sistema de cifra utilizado por Júlio César. ( ) Durante a Segunda Guerra, um equipamento criptográfico de rotor chamado de Enigma foi utilizado pelos alemães. ( ) A criptografia de chave pública foi inventada pelo governo dos EUA durante a Guerra Fria. ( ) Alan Turing esteve na equipe responsável por criar um equipamento descriptográfico para o governo inglês. ( ) A criptografia RSA foi quebrada por hackers russos recentemente. Assinale a alternativa que contenha a sequência correta: Alternativas: F – V – F – V – V. V – F – F – V – F. F – V – V – V – F. V – V – F – V – F. CORRETO F – V – F – V – F. Código da questão: 55791 Sobre criptografia de chave simétrica e pública, podemos afirmar que: I. O uso de chaves simétricas tem um ponto fraco, que é a troca das chaves em um ambiente não seguro. II. A criptografia de chave pública é mais eficiente que a de chave simétrica e deve ser utilizada em todas as comunicações. III. O processo de criptografia de chave pública se dá por meio de uma função matemática unidirecional. IV. Tanto a chave pública quanto a privada podem criptografar e descriptografar o conteúdo de uma mensagem. V. O avanço da capacidade computacional tornou a criptografia de chave simétrica mais frágil. São verdadeiras: Alternativas: Resolução comentada: Firewalls que realizam apenas a leitura do cabeçalho são chamados de ACLs, e os que intermediam o tráfego são chamados de proxy. Resolução comentada: A criptografia de chave pública foi inventada por Diffie e Hellman e a RSA nunca foi quebrada. 25/04/2024, 23:14 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/3218786/9986111 5/5 II - IV - V. II - III - IV. I - II - IV. I - III - V. CORRETO I - III - IV. Código da questão: 55794 Resolução comentada: II está incorreta pois a criptografia de chave pública embora mais segura consome muita capacidade computacional e pode tornar lento o processamento de longas mensagens; IV está incorreta pois ambas as chaves podem criptografar ou descriptografar o conteúdo, porém a chave utilizada para criptografar não pode ser usada no processo inverso. Arquivos e Links
Compartilhar