Prévia do material em texto
Iniciado em segunda-feira, 27 mai. 2024, 09:27 Estado Finalizada Concluída em segunda-feira, 27 mai. 2024, 09:44 Tempo empregado 17 minutos 6 segundos Notas 18,00/20,00 Avaliar 9,00 de um máximo de 10,00(90%) Comentários Parabéns, você atingiu a média da parcial. Continue com foco nos estudos, e interesse pelo conhecimento. O mundo espera suas realizações! Caro estudante, é necessário ressaltar que não deixe de realizar as seguintes avaliações, pois elas também fazem parte da composição da sua nota final: AP3.2 - Autoavaliação da atividade discursiva AP3.3 - Autoavaliação de participação no fórum entre estudantes Questão 1 Correto Atingiu 1,00 de 1,00 De acordo com COMER (2010), onde um firewall é colocado a fim de proteger a empresa Escolha uma opção: A. Entre a rede da empresa e a rede externa (internet) B. Entre o host dos usuários e os switches de interconexão C. Entre os servidores e o switch core da rede D. Entre um servidor e outro E. Entre o servidor e os hosts dos usuários Sua resposta está correta. Questão 19 - Fudamentos de redes e computadores - AP3 A resposta correta é: Entre a rede da empresa e a rede externa (internet) 27/05/2024, 09:45 Avaliação parcial - AP3.1 (vale 40% da nota final): Revisão da tentativa https://virtual.uninta.edu.br/mod/quiz/review.php?attempt=5206482&cmid=693558 1/12 https://virtual.uninta.edu.br/mod/assign/view.php?id=693559 https://virtual.uninta.edu.br/mod/forum/view.php?id=1094320 Questão 2 Correto Atingiu 1,00 de 1,00 Questão 3 Incorreto Atingiu 0,00 de 1,00 Para muitos administradores de redes, o fato de que a internet é um local inseguro para as empresas estarem não é novidade. Como podemos ver em COMER (2010), existem diversos problemas de segurança existentes e que podem afetar significativamente as empresas. Qual problema leva ao bloqueio intencional do site da empresa, impedindo, assim, que usuários legítimos acessem o mesmo Escolha uma opção: A. Perda de controle B. Sniffer C. Falsificação D. Denial of service E. Phishing Sua resposta está correta. Questão 11 - Fudamentos de redes e computadores - AP3 A resposta correta é: Denial of service Quando se trata da administração de redes de computadores, uma parte essencial do trabalho é o gerenciamento dos usuários. Os usuários são, como dito em BURGESS (2006), a razão para os computadores e redes existirem e também a causa da maior parte de seus problemas. Ainda de acordo com BURGESS, quais são os tipos de usuários existentes Escolha uma opção: A. Usuários aprendizes e usuários experientes B. Estagiários, usuários júnior, usuários pleno e usuários sênior C. Funcionários, temporários e terceirizados D. Usuários passivos e usuários ativos E. Administradores, convidados e terceirizados Sua resposta está incorreta. Questão 3 - Fudamentos de redes e computadores - AP3 A resposta correta é: Usuários passivos e usuários ativos 27/05/2024, 09:45 Avaliação parcial - AP3.1 (vale 40% da nota final): Revisão da tentativa https://virtual.uninta.edu.br/mod/quiz/review.php?attempt=5206482&cmid=693558 2/12 Questão 4 Correto Atingiu 1,00 de 1,00 Questão 5 Correto Atingiu 1,00 de 1,00 É importante que as empresas se preocupem com intrusões à sua rede. Atualmente, segurança é uma das áreas mais importantes das empresas, dentro do âmbito de TI, pois invasões podem levar as empresas aos mais diversos prejuízos. De acordo com MORAES (2006), geralmente as invasões ocorrem através de alguns passos. Qual passo testa os serviços identificados durante o scanning para verificar se eles se encontram vulneráveis Escolha uma opção: A. Ataque B. Enumeração C. Manutenção do acesso D. Reconhecimento E. Remoção de pistas Sua resposta está correta. Questão 9 - Fudamentos de redes e computadores - AP3 A resposta correta é: Enumeração De acordo com FOROUZAN e MOSHARRAF (2013), qual protocolo de segurança usado nas redes fornece serviços como: fragmentação, compressão, integridade, confidencialidade e enquadramento da mensagem Escolha uma opção: A. SSL B. HTTPS C. PGP D. POP3 E. S/MIME Sua resposta está correta. Questão 17 - Fudamentos de redes e computadores - AP3 A resposta correta é: SSL 27/05/2024, 09:45 Avaliação parcial - AP3.1 (vale 40% da nota final): Revisão da tentativa https://virtual.uninta.edu.br/mod/quiz/review.php?attempt=5206482&cmid=693558 3/12 Questão 6 Correto Atingiu 1,00 de 1,00 Questão 7 Correto Atingiu 1,00 de 1,00 As redes de computadores, principalmente as empresariais que contam com dezenas e por vezes centenas de dispositivos de rede e hosts, estão em constantes mudanças, seja por conta da adição de novos hosts, da atualização do parque tecnológico, de novos softwares, etc.. De acordo com FOROUZAN e MOSHARRAF (2013), quais são as áreas de gerenciamento de redes definidas pela ISO e que devem ser levadas em consideração a fim de garantir um bom funcionamento da mesma Escolha uma opção: A. Confidencialidade, integridade, disponibilidade, autenticidade e legalidade B. Hosts, dispositivos de interconexão, protocolos de comunicação e meios de transmissão C. Configuração, falhas, desempenho, segurança e contabilização D. Monitoramento, segurança, planejamento, aquisição e implantação E. Redes cabeadas, redes sem fio, redes locais e redes a distância Sua resposta está correta. Questão 1 - Fudamentos de redes e computadores - AP3 A resposta correta é: Configuração, falhas, desempenho, segurança e contabilização De acordo com FOROUZAN e MOSHARRAF (2013), qual tipo de ameaça está no grupo que afeta a disponibilidade das informações de uma empresa Escolha uma opção: A. Negação de serviço B. Modificação C. Negação de informação D. Análise de tráfego E. Falsificação Sua resposta está correta. Questão 16 - Fudamentos de redes e computadores - AP3 A resposta correta é: Negação de serviço 27/05/2024, 09:45 Avaliação parcial - AP3.1 (vale 40% da nota final): Revisão da tentativa https://virtual.uninta.edu.br/mod/quiz/review.php?attempt=5206482&cmid=693558 4/12 Questão 8 Correto Atingiu 1,00 de 1,00 Questão 9 Correto Atingiu 1,00 de 1,00 Atualmente, é muito comum vermos as empresas solicitando que os funcionários acessem os recursos de informação da empresa de locais e dispositivos diversos. Isso se dá por conta da demanda da empresa de ter acessos distribuídos, mobilidade e afins. Esse acesso ocorre, então, de maneira remota, usando a internet como recurso que faz o "meio de campo" a fim de permitir esse acesso. De acordo com MORAES (2006), que tipo de solução podemos usar nesse caso a fim de se ter uma conexão segura baseada em criptografia, usando um meio inseguro (a internet) para transportar informações seguras Escolha uma opção: A. VPN (Virtual Private Network) B. Certificado digital C. Assinatura digital D. IDS (Intrusion Detection System) E. Honeypot Sua resposta está correta. Questão 7 - Fudamentos de redes e computadores - AP3 A resposta correta é: VPN (Virtual Private Network) De acordo com FOROUZAN e MOSHARRAF (2013), "o protocolo SNMP usa o conceito de gerente e agente. Esse protocolo atua em qual camada do modelo TCP/IP Escolha uma opção: A. Monitoramento B. Rede C. Aplicação D. Transporte E. Gerenciamento Sua resposta está correta. Questão 5 - Fudamentos de redes e computadores - AP3 A resposta correta é: Aplicação 27/05/2024, 09:45 Avaliação parcial - AP3.1 (vale 40% da nota final): Revisão da tentativa https://virtual.uninta.edu.br/mod/quiz/review.php?attempt=5206482&cmid=693558 5/12 Questão 10 Correto Atingiu 1,00 de 1,00 Questão 11 Correto Atingiu 1,00 de 1,00 De acordo com COMER (2010), qual mecanismo de criptografia pode ser usado para autenticar o remetente de uma mensagem, trazendo segurança à troca de informações no que tange a confirmação do emissor da mensagem Escolha uma opção: A. Assinatura digital B. Criptografia assimétrica C. Certificado digital D. Criptografia simétrica E. Hashing Sua resposta está correta. Questão 13 - Fudamentos de redese computadores - AP3 A resposta correta é: Assinatura digital O uso das redes wireless, ou redes sem fio, se faz cada vez mais presente no cenário corporativo, devido a facilidade que elas trazem de configuração e manutenção, além do fator mobilidade. Mas essas redes são relativamente críticas quando se trata da segurança. De acordo com MORAES (2006), qual o algoritmo de segurança é mais recomendado para ser usado nessas redes, trazendo maior segurança e garantindo que apenas usuários autorizados tenham acesso às redes Escolha uma opção: A. WEP2 B. WPA2 C. SSID D. WPA E. WEP Sua resposta está correta. Questão 10 - Fudamentos de redes e computadores - AP3 A resposta correta é: WPA2 27/05/2024, 09:45 Avaliação parcial - AP3.1 (vale 40% da nota final): Revisão da tentativa https://virtual.uninta.edu.br/mod/quiz/review.php?attempt=5206482&cmid=693558 6/12 Questão 12 Correto Atingiu 1,00 de 1,00 Quando as empresas colocam seus equipamentos e sua rede para acessar a internet, ela fica sujeita aos mais diversos problemas, como: perda de confidencialidade, integridade e disponibilidade, invasões, roubo de informações, espionagem industrial, etc., pois na maior parte das vezes essas empresas não se preocupam adequadamente com a maneira como esse acesso está ocorrendo. De acordo com MORAES (2006), existem um equipamento que pode ser usado a fim de melhorar a questão de segurança no acesso à internet pela rede, que atua como ponto de defesa entre a rede da empresa e a rede pública (internet). Todo tráfego de entrada e saída da rede passa por ele. Qual é esse equipamento Escolha uma opção: A. Honeypot B. Switch de camada 3 C. Hub D. Roteador E. Firewall Sua resposta está correta. Questão 8 - Fudamentos de redes e computadores - AP3 A resposta correta é: Firewall 27/05/2024, 09:45 Avaliação parcial - AP3.1 (vale 40% da nota final): Revisão da tentativa https://virtual.uninta.edu.br/mod/quiz/review.php?attempt=5206482&cmid=693558 7/12 Questão 13 Correto Atingiu 1,00 de 1,00 Sempre que tratamos de segurança da informação nas redes, existem três metas principais: confidencialidade, integridade e disponibilidade. Analisando as informações a seguir, no que diz respeito a essas metas, e levando em consideração o que diz em FOROUZAN e MOSHARRAF (2013), assinale a alternativa correta: I___ A confidencialidade trata de manter as informações confidenciais quando armazenadas e quando são transmitidas II___ A confidencialidade trata de manter as informações confidenciais apenas quando armazenadas, pois se estão sendo transportadas, não precisamos nos preocupar com elas III___ A integridade visa garantir que as informações não serão alteradas de maneira indesejada IV___ A integridade tem relação direta com os processos de auditoria, sendo esses os responsáveis pela garantia de integridade V___ A disponibilidade trata do ato de garantir que as informações estão disponíveis para o administrador da rede, e apenas para ele, pois em se tratando de segurança, ele é o único preparado para isso na empresa Escolha uma opção: A. Apenas as afirmações II e IV estão corretas B. Apenas as afirmações III e V estão corretas C. Apenas as afirmações I e III estão corretas D. Apenas as afirmações I, III e V estão corretas E. Apenas as afirmações II, IV e V estão corretas Sua resposta está correta. Questão 15 - Fudamentos de redes e computadores - AP3 A resposta correta é: Apenas as afirmações I e III estão corretas 27/05/2024, 09:45 Avaliação parcial - AP3.1 (vale 40% da nota final): Revisão da tentativa https://virtual.uninta.edu.br/mod/quiz/review.php?attempt=5206482&cmid=693558 8/12 Questão 14 Correto Atingiu 1,00 de 1,00 Questão 15 Correto Atingiu 1,00 de 1,00 Quando tratamos do gerenciamento das redes, dessa parte mais administrativa, o monitoramento é parte importante do processo, pois nos permite analisar o funcionamento das políticas implementadas. De acordo com BURGESS (2006), o que pode ser usado, no que tange ao monitoramento, que permite que se identifique tanto falhas quanto a detecção de alguma invasão na rede Escolha uma opção: A. Scanner de uso de impressoras B. Detecção do sistema operacional C. Monitor de uso da internet D. Scanner de uso da internet E. Detecção de anomalias Sua resposta está correta. Questão 6 - Fudamentos de redes e computadores - AP3 A resposta correta é: Detecção de anomalias De acordo com COMER (2016), qual opção abaixo define corretamente uma razão pela qual o uso de um protocolo de aplicação para gerenciamento de redes funciona bem Escolha uma opção: A. Os sistemas de redes atuais são modernos e confiáveis B. Atrasos e problemas não ocorrem em redes bem planejadas, então o administrador de rede só precisa se preocupar em criar uma boa rede C. Mesmo com falhas na rede o gerente consegue acessar os dispositivos com problema, pois as falhas não afetam o usuário do tipo administrador D. Protocolos de aplicação para gerenciamento de redes nunca funcionam bem por conta de instabilidades de rede E. Protocolos sempre funcionam bem, independentemente da situação Sua resposta está correta. Questão 2 - Fudamentos de redes e computadores - AP3 A resposta correta é: Os sistemas de redes atuais são modernos e confiáveis 27/05/2024, 09:45 Avaliação parcial - AP3.1 (vale 40% da nota final): Revisão da tentativa https://virtual.uninta.edu.br/mod/quiz/review.php?attempt=5206482&cmid=693558 9/12 Questão 16 Incorreto Atingiu 0,00 de 1,00 Questão 17 Correto Atingiu 1,00 de 1,00 Para garantir a segurança das informações que trafegam e são armazenadas nas redes de computadores, a criptografia se faz essencial no processo. De acordo com COMER (2010), existem 4 itens envolvidos num processo criptográfico. Quais são eles Escolha uma opção: A. Texto aberto, texto cifrado, chave de criptografia e chave de descriptografia B. Confidencialidade, integridade, disponibilidade e autenticidade C. Texto aberto, chave de criptografia, chave de descriptografia e rede de transmissão D. Texto aberto, computador, software de criptografia, rede de transmissão E. Texto aberto, texto cifrado, chave de criptografia e rede de transmissão Sua resposta está incorreta. Questão 18 - Fudamentos de redes e computadores - AP3 A resposta correta é: Texto aberto, texto cifrado, chave de criptografia e chave de descriptografia De acordo com BURGESS (2006), existe um protocolo que é usado para que se possa identificar o status da rede, dos dispositivos de interconexão e dos hosts que nela se encontram. Trata-se de um protocolo simples e leve, que pode ser executado nos mais diversos tipos de equipamento. Qual é esse protocolo Escolha uma opção: A. SGMP (Simple Gateway Monitoring Protocol) B. MIB (Management Information Base) C. SNMP (Simple Network Management Protocol) D. SMIP (Simple Management Information Protocol) E. CMIP (Common Management Information Protocol) Sua resposta está correta. Questão 4 - Fudamentos de redes e computadores - AP3 A resposta correta é: SNMP (Simple Network Management Protocol) 27/05/2024, 09:45 Avaliação parcial - AP3.1 (vale 40% da nota final): Revisão da tentativa https://virtual.uninta.edu.br/mod/quiz/review.php?attempt=5206482&cmid=693558 10/12 Questão 18 Correto Atingiu 1,00 de 1,00 Questão 19 Correto Atingiu 1,00 de 1,00 Para que ataques às redes das empresas aconteçam usando a internet aconteçam, existem algumas técnicas específicas. De acordo com COMER (2010), qual técnica de ataque falsifica o endereço IP de origem em um pacote fingindo ser o transmissor para enganar um receptor no processamento do pacote Escolha uma opção: A. Buffer overflow B. Spoofing de nome C. Syn Flood D. DDoS E. Spoofing de enderec?o Sua resposta está correta. Questão 12 - Fudamentos de redes e computadores - AP3 A resposta correta é: Spoofing de enderec?o De acordo com COMER (2010), qual serviço voltado para a proteção das redes fornece uma camada extra de segurança, além do firewall, que notifica o administradorda rede se ocorrer alguma violação de segurança Escolha uma opção: A. Tunelamento de acessos B. VPN C. Varredura de pacotes D. Sistema de detecção de intrusão E. Firewall de perímetro Sua resposta está correta. Questão 14 - Fudamentos de redes e computadores - AP3 A resposta correta é: Sistema de detecção de intrusão 27/05/2024, 09:45 Avaliação parcial - AP3.1 (vale 40% da nota final): Revisão da tentativa https://virtual.uninta.edu.br/mod/quiz/review.php?attempt=5206482&cmid=693558 11/12 Questão 20 Correto Atingiu 1,00 de 1,00 De acordo com COMER (2010), diversas tecnologias de segurança foram criadas para serem usadas na Internet. Qual delas é um protocolo usado para login remoto que garante a confidencialidade, criptografando os dados antes da transmissão através da Internet Escolha uma opção: A. HTTPS B. SSL C. TLS D. IPsec E. SSH Sua resposta está correta. Questão 20 - Fudamentos de redes e computadores - AP3 A resposta correta é: SSH 27/05/2024, 09:45 Avaliação parcial - AP3.1 (vale 40% da nota final): Revisão da tentativa https://virtual.uninta.edu.br/mod/quiz/review.php?attempt=5206482&cmid=693558 12/12