Prévia do material em texto
Prova 1: Avanços e Desafios em Redes de Computadores e Cibersegurança Introdução: Esta prova tem como objetivo avaliar o domínio de conhecimentos avançados sobre redes de computadores e cibersegurança. As questões abordam tópicos essenciais, como protocolos de segurança, sistemas de defesa, e métodos de prevenção de ataques cibernéticos. Questões: 1. Qual é o principal objetivo do protocolo IPsec? a) Garantir a autenticidade de mensagens b) Criptografar a comunicação entre dispositivos de rede c) Validar a integridade de pacotes de dados d) Controlar o tráfego de rede e) Autenticar dispositivos em uma rede sem fio 2. O que caracteriza um DNS spoofing? a) A utilização de senhas fracas para realizar ataques b) A manipulação de registros DNS para redirecionar tráfego c) A interceptação de pacotes entre dispositivos d) O uso de malware para monitorar dados de usuários e) A falha no protocolo de segurança HTTPS 3. Qual a principal vantagem da autenticação multifatorial (MFA) em sistemas de rede? a) A utilização de múltiplos dispositivos para acessar uma rede b) O aumento na velocidade de acesso a sistemas c) A validação de identidade por meio de mais de um fator, como senha e biometria d) A redução do tráfego de dados em redes externas e) A proteção contra ataques de malware 4. O que é um VPN (Virtual Private Network)? a) Um protocolo de criptografia para transferências de arquivos b) Uma técnica de autenticação baseada em senhas fortes c) Uma rede privada criada sobre uma rede pública para garantir segurança d) Uma ferramenta de monitoramento de tráfego de rede e) Um sistema de segmentação de redes internas 5. Qual é a principal função de um firewall de próxima geração (NGFW)? a) Monitorar tráfego em tempo real e identificar atividades suspeitas b) Filtrar pacotes de dados em redes locais c) Criptografar dados em trânsito d) Realizar backups de dados em tempo real e) Impedir o acesso a sites maliciosos 6. O que caracteriza o ataque de DDoS (Distributed Denial of Service)? a) O envio de pacotes de dados alterados para corromper arquivos de sistema b) A utilização de dispositivos para sobrecarregar um sistema com tráfego excessivo c) A interceptação de comunicações para espionagem d) A criação de vírus para infectar dispositivos conectados à rede e) O roubo de senhas para acessar contas privadas 7. O que é o DNSSEC (DNS Security Extensions)? a) Um sistema de criptografia de endereços IP b) Um conjunto de extensões para proteger registros DNS e garantir autenticidade c) Um protocolo para melhorar a performance de tráfego DNS d) Um tipo de firewall para proteger servidores DNS e) Uma técnica de mascaramento de dados em redes privadas 8. O que caracteriza a criptografia assimétrica? a) O uso da mesma chave para criptografar e descriptografar dados b) O uso de duas chaves diferentes: uma pública e uma privada para criptografar e descriptografar c) A codificação de dados com uma chave fixa d) A utilização de senhas como chave de criptografia e) A geração de chaves criptográficas aleatórias para cada transação 9. O que é um honeypot? a) Um sistema de backup para dados de servidores b) Uma técnica de proteção contra acessos não autorizados c) Um tipo de firewall para proteger redes internas d) Uma armadilha criada para atrair e enganar atacantes, monitorando suas ações e) Uma ferramenta para criptografar comunicações em redes abertas 10. Qual o principal objetivo do protocolo HTTPS? a) Permitir a navegação mais rápida em websites b) Garantir a privacidade e integridade dos dados transmitidos entre o servidor e o cliente c) Realizar backups automáticos de dados em sites d) Autenticar usuários de um site e) Bloquear acessos não autorizados a um website Respostas e Justificativas: 1. b) Criptografar a comunicação entre dispositivos de rede ○ Justificativa: O IPsec é um protocolo utilizado para garantir a segurança da comunicação entre dispositivos de rede, por meio da criptografia dos pacotes de dados. 2. b) A manipulação de registros DNS para redirecionar tráfego ○ Justificativa: O DNS spoofing ocorre quando um atacante manipula os registros DNS, redirecionando o tráfego para sites maliciosos. 3. c) A validação de identidade por meio de mais de um fator, como senha e biometria ○ Justificativa: A MFA aumenta a segurança ao exigir múltiplos fatores de autenticação para validar a identidade do usuário, como senha e biometria. 4. c) Uma rede privada criada sobre uma rede pública para garantir segurança ○ Justificativa: A VPN cria uma rede privada segura sobre a infraestrutura pública, garantindo a privacidade e segurança das comunicações. 5. a) Monitorar tráfego em tempo real e identificar atividades suspeitas ○ Justificativa: O NGFW é projetado para monitorar o tráfego de rede em tempo real, detectando e bloqueando atividades maliciosas. 6. b) A utilização de dispositivos para sobrecarregar um sistema com tráfego excessivo ○ Justificativa: O ataque DDoS utiliza dispositivos comprometidos para enviar tráfego em excesso a um sistema, tornando-o indisponível. 7. b) Um conjunto de extensões para proteger registros DNS e garantir autenticidade ○ Justificativa: O DNSSEC é uma extensão de segurança para o DNS, garantindo a autenticidade das respostas e protegendo contra ataques como o DNS spoofing. 8. b) O uso de duas chaves diferentes: uma pública e uma privada para criptografar e descriptografar ○ Justificativa: Na criptografia assimétrica, duas chaves diferentes são usadas: uma pública para criptografar dados e uma privada para descriptografá-los. 9. d) Uma armadilha criada para atrair e enganar atacantes, monitorando suas ações ○ Justificativa: O honeypot é uma armadilha projetada para atrair atacantes e monitorar suas atividades maliciosas, fornecendo informações valiosas sobre métodos de ataque. 10. b) Garantir a privacidade e integridade dos dados transmitidos entre o servidor e o cliente ● Justificativa: O HTTPS utiliza SSL/TLS para garantir que os dados trocados entre o servidor e o cliente sejam criptografados e seguros.