Buscar

Prévia do material em texto

16/05/2024 13:09 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/3289800/10719482 1/5
Segurança em redes de computadores
Professor(a): Jose Eugenio De Mira (Mestrado acadêmico)
1)
2)
Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A Avaliação
Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final. Você tem até
cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas. Você pode
responder as questões consultando o material de estudos, mas lembre-se de cumprir o prazo
estabelecido. Boa prova!
A _________ do negócio é fator essencial após um incidente de segurança. Dessa forma, deve
existir um plano claro de recuperação após o ocorrido, o Plano de Continuidade do _________ e
um Plano de Recuperação de _______.
Assinale a alternativa que completa adequadamente as lacunas acima:
Alternativas:
Recuperação; TI; Backup.
Continuidade; Negócio; Backup.
Continuidade; Negócio; Incidente.
Continuidade; Negócio; Desastre.  CORRETO
Continuidade; TI; Desastre.
Código da questão: 55772
Em segurança da informação, a verificação da identidade do usuário é um processo essencial,
como nos protocolos AAA. Sobre sistemas do tipo AAA, considere as seguintes afirmações e
classifique-as em verdadeiras (V) ou falsas (F):
(   ) A segunda letra “A” da sigla significa Autoridade, pois é um mecanismo de proteção
governamental.
(   ) A segunda letra “A” da sigla significa Autorização, em relação às permissões de usuário.
(   ) A Autenticação garante a identidade do usuário.
(   ) O sistema de Autorização controla o que o usuário pode fazer.
(   ) O sistema de Auditoria é responsável pela autenticação correta do usuário.
Assinale a alternativa que contenha a sequência correta:
Alternativas:
V – V – F – V – F.
F – V – F – V – V.
F – V – V - V – F.  CORRETO
F – F – V – V – V.
F – V – F – V – F.
Código da questão: 55773
Resolução comentada:
A continuidade do negócio é fator essencial após um incidente de segurança. Dessa
forma, deve existir um plano claro de recuperação após o ocorrido, o Plano de
Continuidade do Negócio (BCP ou Business Continuity Planning) e um Plano de
Recuperação de Desastres (DRP ou Disaster Recovery Planning).
Resolução comentada:
AAA significa Autenticação, que garante a identidade do usuário, Autorização, que
controla suas permissões e o que ele pode fazer no sistema, e o terceiro a Auditoria,
responsável por registrar as ações do usuário no sistema.
16/05/2024 13:09 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/3289800/10719482 2/5
3)
4)
5)
Diferentes ameaças podem surgir a partir de diferentes origens, de acordo com suas
características. Sobre a classificação das ameaças pela sua origem, analise as seguintes
afirmações e classifique-as em verdadeiras (V) ou falsas (F):
(   ) Podem ser intencionais, surgidas de agentes internos ou externos.
(   ) Podem ser não intencionais, como as causadas por falta de treinamento dos colaboradores.
(   ) São ameaças passivas quando surgem por problemas de software.
(   ) Relacionadas a equipamentos, por falhas de operação ou não.
(   ) Eventos naturais como inundações ou incêndios, por serem externos, não são considerados
ameaças.
Assinale a alternativa que contenha a sequência correta:
Alternativas:
F – V – F – V – F.
F – F - V – V – F.
F – V – V – F – V.
V – V – F – V – F.  CORRETO
V – V - F – F – V.
Código da questão: 55783
O malware conhecido como WannaCry atacou mais de 230 mil sistemas no ano de 2017,
provocando prejuízos para diversas empresas e organizações. Chamamos de ransomware o
malware que:  
Alternativas:
Se replica automaticamente através da rede, ocupando seus recursos.
Cumpre uma função legítima ao mesmo tempo que infecta.
É utilizado para se manter o controle do alvo após o ataque.
Encripta dados e exige um resgate para disponibilizá-los.  CORRETO
Recebe comandos remotos do atacante.
Código da questão: 55787
Sobre os malwares em geral, podemos afirmar que:
I. Ramsonwares são um tipo específico de malware que encriptam dados e cobram um resgate
por eles.
II. Vírus são malwares ativos, ou seja, podem se reproduzir sem ação do usuário. 
III. Rootkits são um conjunto de ferramentas para manter e camuflar ao acesso do atacante.
IV. Os trojans ou cavalo de troia monitoram e coletam informações do alvo para o atacante.
V. Bots são programas que são controlados remotamente pelo atacante e podem ser utilizados
em ataques DDoS, por exemplo.
Resolução comentada:
Ameaças passivas é uma outra classificação que considera como passivas ameaças que
alteram o estado dos dados. Já os eventos naturais são sim considerados uma ameaça
aos ativos de Segurança da Informação.
Resolução comentada:
Ransonware é um tipo de ataque que encripta os dados do disco do alvo, cobrando um
resgate por eles.
16/05/2024 13:09 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/3289800/10719482 3/5
6)
7)
São verdadeiras:
Alternativas:
I - III - V.  CORRETO
II - IV - V.
I - II - IV.
II - III - V.
I - III - IV.
Código da questão: 55785
Hackers podem ser classificados de acordo com sua ética ao invadirem sistemas e
divulgarem informações. Leia e associe as duas colunas.
Assinale a alternativa que traz a associação correta entre as duas colunas:
Alternativas:
I-C; II-A; III-B.
I-B; II-A; III-C.  CORRETO
I-A; II-C; III-B.
I-C; II-B; III-A.
I-B; II-C; III-A.
Código da questão: 55784
Sobre criptografia de chave simétrica e pública, podemos afirmar que:
I. O uso de chaves simétricas tem um ponto fraco, que é a troca das chaves em um ambiente
não seguro.
II. A criptografia de chave pública é mais eficiente que a de chave simétrica e deve ser utilizada
em todas as comunicações. 
III. O processo de criptografia de chave pública se dá por meio de uma função matemática
unidirecional.
IV. Tanto a chave pública quanto a privada podem criptografar e descriptografar o conteúdo de
uma mensagem.
Resolução comentada:
Vírus são malwares passivos, que só se reproduzem com a ação do usuário.
Já trojans são softwares que cumprem funções legítimas ao mesmo tempo que infectam
o sistema.
Resolução comentada:
White Hats são éticos, agindo de acordo com a lei; black hats podem invadir sistemas
de forma criminosa e gray hats podem ou não informar sobre brechas encontradas.
16/05/2024 13:09 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/3289800/10719482 4/5
8)
9)
V. O avanço da capacidade computacional tornou a criptografia de chave simétrica mais frágil.
São verdadeiras:
Alternativas:
I - III - V.  CORRETO
II - III - IV.
I - II - IV.
I - III - IV.
II - IV - V.
Código da questão: 55794
Redes sem fio têm se tornado cada vez mais populares, principalmente para aplicações para
usuários finais domésticos. O ____ é um equipamento de rede importantíssimo, pois é o
responsável por conectar equipamentos wireless (protocolo _____) nas redes Ethernet locais
(____). Embora o padrão de rede sem fio não seja novo, passou a ser utilizado em larga escala
apenas recentemente graças ao desenvolvimento de novos componentes, que permitirão um
uso mais prolongado, confiável e seguro dessas redes.
Assinale a alternativa que completa adequadamente as lacunas acima:
Alternativas:
Access Point; 802.3; 802.11.
Access Point; 802.11; 802.3.  CORRETO
Modem; 802.11; 802.3.
Roteador; 802.3; 802.1.
Roteador; 802.11; 802.3.
Código da questão: 55764
A criptografia tem uma história longa, sempre associada com a importância do sigilo das
informações. Sobre o uso da criptografia em contextos militares, considere as afirmativas a
seguir, classificando-as em verdadeiras (V) ou falsas (F):
(   ) A primeira referência remonta ao século I a.C. com o uso de um sistema de cifra utilizado
por Júlio César.
(   ) Durante a Segunda Guerra, um equipamento criptográfico de rotor chamado de Enigma foi
utilizado pelos alemães.
(   ) A criptografia de chave públicafoi inventada pelo governo dos EUA durante a Guerra Fria.
(   ) Alan Turing esteve na equipe responsável por criar um equipamento descriptográfico para
o governo inglês.
(   ) A criptografia RSA foi quebrada por hackers russos recentemente.
Assinale a alternativa que contenha a sequência correta:
Resolução comentada:
II está incorreta pois a criptografia de chave pública embora mais segura consome muita
capacidade computacional e pode tornar lento o processamento de longas mensagens;
IV está incorreta pois ambas as chaves podem criptografar ou descriptografar o
conteúdo, porém a chave utilizada para criptografar não pode ser usada no processo
inverso.
Resolução comentada:
O acess point é um equipamento de rede importantíssimo, pois é o responsável por
conectar equipamentos wireless com o protocolo 802.11 nas redes Ethernet locais que
usam o protocolo 802.3.
16/05/2024 13:09 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/3289800/10719482 5/5
10)
Alternativas:
F – V – V – V – F.
V – F – F – V – F.
F – V – F – V – F.
V – V – F – V – F.  CORRETO
F – V – F – V – V.
Código da questão: 55791
Existem firewalls que realizam apenas a leitura do ________, analisando a porta e seu
endereço de origem e destino. Dessa forma, apenas as aplicações ou conexões conhecidas são
admitidas pelo firewall, por meio de um conjunto de regras, as __________. Existem também os
firewalls ______, que intermediam todo o tráfego de rede, separando totalmente as redes
internas e externas.
Assinale a alternativa que completa adequadamente as lacunas acima:
Alternativas:
Cabeçalho do pacote; ACLs; Proxy.  CORRETO
Endereço IP; IPS; Proxy.
Cabeçalho do pacote; IDS; IPS.
Endereço IP; ACLs; Proxy.
Cabeçalho do pacote; IPS; IDS.
Código da questão: 55771
Resolução comentada:
A criptografia de chave pública foi inventada por Diffie e Hellman e a RSA nunca foi
quebrada.
Resolução comentada:
Firewalls que realizam apenas a leitura do cabeçalho são chamados de ACLs, e os
que intermediam o tráfego são chamados de proxy.
Arquivos e Links