Buscar

AVALIAÇÃO SEGURANÇA EM REDES DE COMPUTADORES 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

25/04/2024, 23:14 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/3218786/9986111 1/5
Segurança em redes de computadores
Professor(a): Jose Eugenio De Mira (Mestrado acadêmico)
1)
2)
3)
Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A Avaliação Virtual (AV) é composta por questões objetivas e
corresponde a 100% da média final. Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas. Você pode
responder as questões consultando o material de estudos, mas lembre-se de cumprir o prazo estabelecido. Boa prova!
Embora alguns autores utilizem uma lista mais completa que incluem itens como autenticidade e não repúdio, os três pilares reconhecidos
da Segurança da Informação são :  
Alternativas:
Integridade, disponibilidade e gerenciamento de risco.
Confidencialidade, integridade e acesso remoto.
Vulnerabilidade, integridade e confidencialidade.
Confidencialidade, integridade e disponibilidade.  CORRETO
Vulnerabilidade, integridade e confidencialidade.
Código da questão: 55795
Em segurança da informação, a verificação da identidade do usuário é um processo essencial, como nos protocolos AAA. Sobre sistemas do
tipo AAA, considere as seguintes afirmações e classifique-as em verdadeiras (V) ou falsas (F):
(   ) A segunda letra “A” da sigla significa Autoridade, pois é um mecanismo de proteção governamental.
(   ) A segunda letra “A” da sigla significa Autorização, em relação às permissões de usuário.
(   ) A Autenticação garante a identidade do usuário.
(   ) O sistema de Autorização controla o que o usuário pode fazer.
(   ) O sistema de Auditoria é responsável pela autenticação correta do usuário.
Assinale a alternativa que contenha a sequência correta:
Alternativas:
V – V – F – V – F.
F – V – F – V – V.
F – V – F – V – F.
F – V – V - V – F.  CORRETO
F – F – V – V – V.
Código da questão: 55773
Sobre os equipamentos normalmente utilizados nas Redes de Computadores, classifique como verdadeiras (V) ou falsas (F) as seguintes
afirmações:
(   ) Roteadores têm como única função conectar os computadores na internet.
(   ) Switches são equipamentos que conectam diferentes hosts (estações) entre si.
(   ) Desenvolvido nos primórdios da internet, roteadores conectam diferentes redes entre si e fornecem rotas alternativas.
Resolução comentada:
Acesso remoto não é um item de segurança da informação, e sim uma ferramenta de suporte. Vulnerabilidade é um termo relativo aos
riscos de um sistema, e gerenciamento de risco é o processo de levantamento e identificação dos riscos.
Resolução comentada:
AAA significa Autenticação, que garante a identidade do usuário, Autorização, que controla suas permissões e o que ele pode fazer no
sistema, e o terceiro a Auditoria, responsável por registrar as ações do usuário no sistema.
25/04/2024, 23:14 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/3218786/9986111 2/5
4)
5)
(   ) Um modem é um equipamento que converte sinais digitais em analógicos para transmissão de longa distância.
(   ) Access points não são mais utilizados em redes sem fio, sendo substituídos por roteadores.
Assinale a alternativa que contenha a sequência correta
Alternativas:
F – V – F – V – F.
V – V – F – V – F.
F – V – V – V – F.  CORRETO
F – V – V – F – F.
V – V – F – V – V.
Código da questão: 55766
Sobre os sistemas de backup, podemos afirmar que:
I. Backups devem ser realizados de forma sistemática e periódica.
II. É importante a manutenção de um ambiente de testes para verificar a integridades dos backups. 
III. O armazenamento do backup deve ser realizado no mesmo ambiente dos servidores por questões de segurança.
IV. Como ocupam muito espaço, o ideal é realizar poucos backups.
V. Atualmente, várias empresas optam por serviços de backup na nuvem.
São verdadeiras:
Alternativas:
I - II - V.  CORRETO
II - V.
I - II - IV.
I - III - V.
I - V.
Código da questão: 55776
Diferentes equipamentos de rede têm utilizações específicas de acordo com a rede utilizada e com o meio físico ao qual se conectam. Os
meios físicos mais utilizados são os que transmitem com ______, como por exemplo os cabos de par trançado e os cabos coaxiais; a
transmissão de fibra ótica que utiliza cabos de vidro ou acrílico utilizando ____ e as transmissões através de ______ que são transmitidas através
de antenas utilizadas tanto em longas distâncias como no caso do WiMax, 3G e 4G, como também nas redes locais com o uso do Wi-Fi.
Assinale a alternativa que completa adequadamente as lacunas acima:
Alternativas:
Som; Luz; Frequência.
Som; Frequência; Luz.
Luz; Energia elétrica; Ondas eletromagnéticas.
Energia elétrica; Luz; Ondas eletromagnéticas.  CORRETO
Resolução comentada:
A primeira e a quarta alternativas são falsas. Conforme descrito na própria questão, roteadores servem para conectar redes diferentes
locais e externas, e nos equipamentos modernos trabalham juntos com os access points para permitir acesso na rede Wi-Fi.
Resolução comentada:
Backups devem ser realizados de forma sistemática e periódica e é importante a manutenção de um ambiente de testes para verificar a
integridades dos backups. O armazenamento do backup nunca deve ser realizado no mesmo ambiente dos servidores por questões de
segurança. Quanto mais cópias, desde que identificadas e testadas, melhor. Atualmente, várias empresas optam por serviços de backup
na nuvem.
25/04/2024, 23:14 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/3218786/9986111 3/5
6)
7)
Energia elétrica; Ondas eletromagnéticas; Luz.
Código da questão: 55763
Em Segurança da Informação existe uma grande quantidade de siglas, em geral associadas a tipos de criptografias ou protocolos de
segurança. Leia e associe as duas colunas com algumas dessas siglas:
Assinale a alternativa que traz a associação correta entre as duas colunas:
Alternativas:
I-C; II-B; III-D; IV-A.  CORRETO
I-B; II-C; III-D; IV-A.
I-C; II-B; III-A; IV-D.
I-C; II-A; III-D; IV-B.
I-B; II-A; III-D; IV-C.
Código da questão: 55793
O conceito de arquitetura de rede refere-se à maneira como as redes de computadores são organizadas em relação às suas características
físicas e à maneira como seus equipamentos são conectados (hardware de rede), bem como à organização de seus softwares e regras que
estes devem seguir para permitir a comunicação entre diferentes dispositivos. Os trechos
supracitados referem-se especificamente à:  
Alternativas:
Arquitetura de rede e sistemas operacionais.
Topologia e Protocolos.  CORRETO
Protocolos e Topologia.
Hardware e software.
Equipamentos de rede e protocolos.
Código da questão: 55768
Resolução comentada:
A transmissão através dos cabos par trançado e coaxial se dá por meio da energia elétrica; das fibras óticas por meio da luz e as ondas
eletromagnéticas através de antenas de Wi-Fi e outras tecnologias.
Resolução comentada:
AES e RSA são respectivamente sistemas criptográficos de chave simétrica e pública, sendo que o segundo nunca foi quebrado e é
utilizado como base para o SSL, e o primeiro é utilizado no WPA2 para controle de acesso Wi-Fi.
Resolução comentada:
Topologias de redes são as características físicas de hardware, enquanto protocolos são suas regras gerais de organização para que os
programas possam se comunicar.
25/04/2024, 23:14 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/3218786/9986111 4/5
8)
9)
10)
Existem firewalls que realizam apenas a leitura do ________, analisando a porta e seu endereço de origem e destino. Dessa forma, apenas as
aplicações ou conexões conhecidas são admitidas pelo firewall, por meio de um conjunto de regras, as __________. Existem também os firewalls
______, que intermediam todo o tráfego de rede, separando totalmente as redes internas e externas.
Assinale a alternativa que completa adequadamente as lacunas acima:
Alternativas:
Cabeçalho do pacote; IPS; IDS.
Endereço IP; ACLs; Proxy.
EndereçoIP; IPS; Proxy.
Cabeçalho do pacote; IDS; IPS.
Cabeçalho do pacote; ACLs; Proxy.  CORRETO
Código da questão: 55771
A criptografia tem uma história longa, sempre associada com a importância do sigilo das informações. Sobre o uso da criptografia em
contextos militares, considere as afirmativas a seguir, classificando-as em verdadeiras (V) ou falsas (F):
(   ) A primeira referência remonta ao século I a.C. com o uso de um sistema de cifra utilizado por Júlio César.
(   ) Durante a Segunda Guerra, um equipamento criptográfico de rotor chamado de Enigma foi utilizado pelos alemães.
(   ) A criptografia de chave pública foi inventada pelo governo dos EUA durante a Guerra Fria.
(   ) Alan Turing esteve na equipe responsável por criar um equipamento descriptográfico para o governo inglês.
(   ) A criptografia RSA foi quebrada por hackers russos recentemente.
Assinale a alternativa que contenha a sequência correta:
Alternativas:
F – V – F – V – V.
V – F – F – V – F.
F – V – V – V – F.
V – V – F – V – F.  CORRETO
F – V – F – V – F.
Código da questão: 55791
Sobre criptografia de chave simétrica e pública, podemos afirmar que:
I. O uso de chaves simétricas tem um ponto fraco, que é a troca das chaves em um ambiente não seguro.
II. A criptografia de chave pública é mais eficiente que a de chave simétrica e deve ser utilizada em todas as comunicações. 
III. O processo de criptografia de chave pública se dá por meio de uma função matemática unidirecional.
IV. Tanto a chave pública quanto a privada podem criptografar e descriptografar o conteúdo de uma mensagem.
V. O avanço da capacidade computacional tornou a criptografia de chave simétrica mais frágil.
São verdadeiras:
Alternativas:
Resolução comentada:
Firewalls que realizam apenas a leitura do cabeçalho são chamados de ACLs, e os
que intermediam o tráfego são chamados de proxy.
Resolução comentada:
A criptografia de chave pública foi inventada por Diffie e Hellman e a RSA nunca foi quebrada.
25/04/2024, 23:14 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/3218786/9986111 5/5
II - IV - V.
II - III - IV.
I - II - IV.
I - III - V.  CORRETO
I - III - IV.
Código da questão: 55794
Resolução comentada:
II está incorreta pois a criptografia de chave pública embora mais segura consome muita capacidade computacional e pode tornar
lento o processamento de longas mensagens; IV está incorreta pois ambas as chaves podem criptografar ou descriptografar o
conteúdo, porém a chave utilizada para criptografar não pode ser usada no processo inverso.
Arquivos e Links

Continue navegando