Prévia do material em texto
16/05/2024 13:09 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/3289800/10719482 1/5 Segurança em redes de computadores Professor(a): Jose Eugenio De Mira (Mestrado acadêmico) 1) 2) Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final. Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas. Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir o prazo estabelecido. Boa prova! A _________ do negócio é fator essencial após um incidente de segurança. Dessa forma, deve existir um plano claro de recuperação após o ocorrido, o Plano de Continuidade do _________ e um Plano de Recuperação de _______. Assinale a alternativa que completa adequadamente as lacunas acima: Alternativas: Recuperação; TI; Backup. Continuidade; Negócio; Backup. Continuidade; Negócio; Incidente. Continuidade; Negócio; Desastre. CORRETO Continuidade; TI; Desastre. Código da questão: 55772 Em segurança da informação, a verificação da identidade do usuário é um processo essencial, como nos protocolos AAA. Sobre sistemas do tipo AAA, considere as seguintes afirmações e classifique-as em verdadeiras (V) ou falsas (F): ( ) A segunda letra “A” da sigla significa Autoridade, pois é um mecanismo de proteção governamental. ( ) A segunda letra “A” da sigla significa Autorização, em relação às permissões de usuário. ( ) A Autenticação garante a identidade do usuário. ( ) O sistema de Autorização controla o que o usuário pode fazer. ( ) O sistema de Auditoria é responsável pela autenticação correta do usuário. Assinale a alternativa que contenha a sequência correta: Alternativas: V – V – F – V – F. F – V – F – V – V. F – V – V - V – F. CORRETO F – F – V – V – V. F – V – F – V – F. Código da questão: 55773 Resolução comentada: A continuidade do negócio é fator essencial após um incidente de segurança. Dessa forma, deve existir um plano claro de recuperação após o ocorrido, o Plano de Continuidade do Negócio (BCP ou Business Continuity Planning) e um Plano de Recuperação de Desastres (DRP ou Disaster Recovery Planning). Resolução comentada: AAA significa Autenticação, que garante a identidade do usuário, Autorização, que controla suas permissões e o que ele pode fazer no sistema, e o terceiro a Auditoria, responsável por registrar as ações do usuário no sistema. 16/05/2024 13:09 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/3289800/10719482 2/5 3) 4) 5) Diferentes ameaças podem surgir a partir de diferentes origens, de acordo com suas características. Sobre a classificação das ameaças pela sua origem, analise as seguintes afirmações e classifique-as em verdadeiras (V) ou falsas (F): ( ) Podem ser intencionais, surgidas de agentes internos ou externos. ( ) Podem ser não intencionais, como as causadas por falta de treinamento dos colaboradores. ( ) São ameaças passivas quando surgem por problemas de software. ( ) Relacionadas a equipamentos, por falhas de operação ou não. ( ) Eventos naturais como inundações ou incêndios, por serem externos, não são considerados ameaças. Assinale a alternativa que contenha a sequência correta: Alternativas: F – V – F – V – F. F – F - V – V – F. F – V – V – F – V. V – V – F – V – F. CORRETO V – V - F – F – V. Código da questão: 55783 O malware conhecido como WannaCry atacou mais de 230 mil sistemas no ano de 2017, provocando prejuízos para diversas empresas e organizações. Chamamos de ransomware o malware que: Alternativas: Se replica automaticamente através da rede, ocupando seus recursos. Cumpre uma função legítima ao mesmo tempo que infecta. É utilizado para se manter o controle do alvo após o ataque. Encripta dados e exige um resgate para disponibilizá-los. CORRETO Recebe comandos remotos do atacante. Código da questão: 55787 Sobre os malwares em geral, podemos afirmar que: I. Ramsonwares são um tipo específico de malware que encriptam dados e cobram um resgate por eles. II. Vírus são malwares ativos, ou seja, podem se reproduzir sem ação do usuário. III. Rootkits são um conjunto de ferramentas para manter e camuflar ao acesso do atacante. IV. Os trojans ou cavalo de troia monitoram e coletam informações do alvo para o atacante. V. Bots são programas que são controlados remotamente pelo atacante e podem ser utilizados em ataques DDoS, por exemplo. Resolução comentada: Ameaças passivas é uma outra classificação que considera como passivas ameaças que alteram o estado dos dados. Já os eventos naturais são sim considerados uma ameaça aos ativos de Segurança da Informação. Resolução comentada: Ransonware é um tipo de ataque que encripta os dados do disco do alvo, cobrando um resgate por eles. 16/05/2024 13:09 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/3289800/10719482 3/5 6) 7) São verdadeiras: Alternativas: I - III - V. CORRETO II - IV - V. I - II - IV. II - III - V. I - III - IV. Código da questão: 55785 Hackers podem ser classificados de acordo com sua ética ao invadirem sistemas e divulgarem informações. Leia e associe as duas colunas. Assinale a alternativa que traz a associação correta entre as duas colunas: Alternativas: I-C; II-A; III-B. I-B; II-A; III-C. CORRETO I-A; II-C; III-B. I-C; II-B; III-A. I-B; II-C; III-A. Código da questão: 55784 Sobre criptografia de chave simétrica e pública, podemos afirmar que: I. O uso de chaves simétricas tem um ponto fraco, que é a troca das chaves em um ambiente não seguro. II. A criptografia de chave pública é mais eficiente que a de chave simétrica e deve ser utilizada em todas as comunicações. III. O processo de criptografia de chave pública se dá por meio de uma função matemática unidirecional. IV. Tanto a chave pública quanto a privada podem criptografar e descriptografar o conteúdo de uma mensagem. Resolução comentada: Vírus são malwares passivos, que só se reproduzem com a ação do usuário. Já trojans são softwares que cumprem funções legítimas ao mesmo tempo que infectam o sistema. Resolução comentada: White Hats são éticos, agindo de acordo com a lei; black hats podem invadir sistemas de forma criminosa e gray hats podem ou não informar sobre brechas encontradas. 16/05/2024 13:09 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/3289800/10719482 4/5 8) 9) V. O avanço da capacidade computacional tornou a criptografia de chave simétrica mais frágil. São verdadeiras: Alternativas: I - III - V. CORRETO II - III - IV. I - II - IV. I - III - IV. II - IV - V. Código da questão: 55794 Redes sem fio têm se tornado cada vez mais populares, principalmente para aplicações para usuários finais domésticos. O ____ é um equipamento de rede importantíssimo, pois é o responsável por conectar equipamentos wireless (protocolo _____) nas redes Ethernet locais (____). Embora o padrão de rede sem fio não seja novo, passou a ser utilizado em larga escala apenas recentemente graças ao desenvolvimento de novos componentes, que permitirão um uso mais prolongado, confiável e seguro dessas redes. Assinale a alternativa que completa adequadamente as lacunas acima: Alternativas: Access Point; 802.3; 802.11. Access Point; 802.11; 802.3. CORRETO Modem; 802.11; 802.3. Roteador; 802.3; 802.1. Roteador; 802.11; 802.3. Código da questão: 55764 A criptografia tem uma história longa, sempre associada com a importância do sigilo das informações. Sobre o uso da criptografia em contextos militares, considere as afirmativas a seguir, classificando-as em verdadeiras (V) ou falsas (F): ( ) A primeira referência remonta ao século I a.C. com o uso de um sistema de cifra utilizado por Júlio César. ( ) Durante a Segunda Guerra, um equipamento criptográfico de rotor chamado de Enigma foi utilizado pelos alemães. ( ) A criptografia de chave públicafoi inventada pelo governo dos EUA durante a Guerra Fria. ( ) Alan Turing esteve na equipe responsável por criar um equipamento descriptográfico para o governo inglês. ( ) A criptografia RSA foi quebrada por hackers russos recentemente. Assinale a alternativa que contenha a sequência correta: Resolução comentada: II está incorreta pois a criptografia de chave pública embora mais segura consome muita capacidade computacional e pode tornar lento o processamento de longas mensagens; IV está incorreta pois ambas as chaves podem criptografar ou descriptografar o conteúdo, porém a chave utilizada para criptografar não pode ser usada no processo inverso. Resolução comentada: O acess point é um equipamento de rede importantíssimo, pois é o responsável por conectar equipamentos wireless com o protocolo 802.11 nas redes Ethernet locais que usam o protocolo 802.3. 16/05/2024 13:09 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/3289800/10719482 5/5 10) Alternativas: F – V – V – V – F. V – F – F – V – F. F – V – F – V – F. V – V – F – V – F. CORRETO F – V – F – V – V. Código da questão: 55791 Existem firewalls que realizam apenas a leitura do ________, analisando a porta e seu endereço de origem e destino. Dessa forma, apenas as aplicações ou conexões conhecidas são admitidas pelo firewall, por meio de um conjunto de regras, as __________. Existem também os firewalls ______, que intermediam todo o tráfego de rede, separando totalmente as redes internas e externas. Assinale a alternativa que completa adequadamente as lacunas acima: Alternativas: Cabeçalho do pacote; ACLs; Proxy. CORRETO Endereço IP; IPS; Proxy. Cabeçalho do pacote; IDS; IPS. Endereço IP; ACLs; Proxy. Cabeçalho do pacote; IPS; IDS. Código da questão: 55771 Resolução comentada: A criptografia de chave pública foi inventada por Diffie e Hellman e a RSA nunca foi quebrada. Resolução comentada: Firewalls que realizam apenas a leitura do cabeçalho são chamados de ACLs, e os que intermediam o tráfego são chamados de proxy. Arquivos e Links