Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

A compreensão do vazamento de informações é crucial, pois conversas telefônicas, e-mails e arquivos frequentemente contêm dados sensíveis. Como membro da equipe de segurança, seu objetivo é evitar que adversários tenham acesso ao conteúdo dessas transmissões, garantindo a proteção das informações confidenciais.
Sobre os ataques passivos e seus cuidados, analise as afirmativas a seguir:
I. Em contextos de comunicação, é comum encontrar informações sensíveis que exigem proteção adequada.
II. Um dos principais papéis da equipe de segurança é prevenir o acesso não autorizado a informações confidenciais.
III. A compreensão do risco de vazamento de informações desempenha um papel crucial na proteção de dados sensíveis nos ataques.
A III, apenas.
B I, II e III.
C I e III, apenas.
D I e II, apenas.
E II e III, apenas.

A segurança da informação é um desafio cada vez maior para as organizações, que precisam proteger seus dados e sistemas de ataques cibernéticos cada vez mais sofisticados e frequentes. Uma das formas de aumentar a defesa da rede é implementar de sistemas de detecção de intrusão (IDS) e sistemas de prevenção de intrusão (IPS).
Considerando o texto anterior, sobre as diferenças entre IDS e IPS, analise as afirmacoes a seguir:
I. IDS e IPS são sinônimos e têm a mesma função.
II. IDS e IPS são sistemas de detecção específicos de malware.
III. IDS é um sistema de detecção de intrusão passivo, enquanto IPS é um sistema de detecção de intrusão ativo.
IV. IDS é um sistema de detecção de intrusão passivo, enquanto IPS é um sistema de detecção de intrusão ativo.
A I, II e III, apenas.
B II e IV, apenas.
C IV, apenas.
D III e IV, apenas.
E I, apenas.

O IPsec (Internet Protocol Security) é um conjunto de protocolos e padrões de segurança desenvolvidos para proteger as comunicações de rede em nível de IP, em redes públicas ou privadas.
Considerando o texto anterior, sobre a(s) funções do cabeçalho de autenticação (AH) no IPsec, analise as afirmações a seguir:
I. Gerenciar a rede de forma eficiente.
II. Fornecer criptografia de dados transmitidos.
III. Garantir a autenticidade da origem dos pacotes IP.
IV. Fornece integridade dos pacotes IP transmitidos.
A II e IV, apenas.
B I, apenas.
C III e IV, apenas.
D I, II e III, apenas.
E IV, apenas.

Nos dias atuais, em que a tecnologia desempenha um papel central nas operações de muitas organizações, a segurança das redes de computadores se tornou uma preocupação fundamental.
Ao que indica o tipo de ataque de rede que utiliza técnicas de persuasão para enganar usuários e obter informações confidenciais, como senhas e números de cartão de crédito, assinale a alternativa correta:
A Ataque de malware.
B Ataque de negação de serviço (DoS).
C Ataque de trojan.
D Ataque de phishing.
E Ataque de força bruta.

Os protocolos de segurança desempenham um papel crucial na proteção das redes privadas virtuais, mais conhecidas como Virtual Private Networks (VPNs).
Considerando o texto anterior, assinale a alternativa correta que indica o protocolo que opera em duas modalidades principais de transmissão: modo de Túnel, que protege todo o tráfego entre os pontos finais da VPN, e modo de Transporte, que protege apenas a carga útil do pacote IP, deixando o cabeçalho IP original intacto:
A Protocolo OpenVPN.
B Protocolo WireGuard.
C Protocolo SSTP (Secure Socket Tunneling Protocol).
D Protocolo TCP/IP (Transmission Control Protocol/Internet Protocol Suite).
E Protocolo IPsec (Internet Protocol Security)

A segurança da informação é um desafio cada vez maior para as organizações, que precisam proteger seus dados e sistemas de ataques cibernéticos cada vez mais sofisticados e frequentes.
Considerando o texto anterior, sobre o uso de Firewall de Rede e Firewall de Host, analise as sentenças a seguir:
I. Firewall de Rede é um hardware, enquanto Firewall de Host é um software.
II. Firewall de Rede protege a rede, enquanto Firewall de Host protege o sistema operacional em máquinas individuais.
III. O Firewall de Rede é implementado no perímetro da rede, enquanto o Firewall de Host é implementado em hosts individuais dentro da rede.
IV. O Firewall de Rede é especialmente útil para proteger redes corporativas contra ameaças externas, como ataques de hackers ou invasões, enquanto o Firewall de Host é eficaz para proteger máquinas individuais contra malware e acesso não autorizado.
A III e IV, apenas.
B II e III, apenas.
C I, II e III, apenas.
D II, III e IV, apenas.
E II e IV, apenas.

Garantir que as informações estejam prontamente disponíveis é essencial para a segurança da informação, pois impede atrasos que podem prejudicar operações críticas e tomada de decisões.
Com base na definição do autor sobre a utilidade em segurança da informação, analise as afirmativas a seguir:
I. Priorizar a prontidão das informações em detrimento da confidencialidade é uma prática aceitável em segurança da informação.
II. A rapidez no acesso às informações é relevante apenas para a eficiência operacional, não tendo impacto direto na segurança da informação.
III. A prontidão das informações é particularmente importante em situações de resposta a incidentes de segurança, pois permite uma ação imediata para conter ameaças.
IV. Garantir a prontidão das informações é fundamental para a segurança da informação, pois ajuda a evitar atrasos que podem impactar negativamente as operações críticas.
A IV, apenas.
B II e IV, apenas.
C I, II e III, apenas.
D I, apenas.
E III e IV, apenas.

Em um cenário cada vez mais digital e interconectado, as organizações enfrentam uma variedade de ameaças e ataques de redes.
Considerando o texto anterior, assinale a alternativa correta que indica o tipo de ataque de rede cujo objetivo é sobrecarregar um servidor ou rede com tráfego excessivo, tornando-o inacessível para usuários legítimos:
A Ataque de engenharia social.
B Ataque de phishing.
C Ataque de malware.
D Ataque de afirmação de serviço.
E Ataque de negação de serviço (DoS).

A integridade de dados desempenha um papel crucial na segurança e proteção das informações em ambientes empresariais.
Considerando o texto anterior, sobre o(s) objetivos(s) da integridade de dados em segurança de redes, analise as sentenças a seguir:
I. Garantir que apenas usuários autorizados possam visualizar informações confidenciais.
II. Garantir que apenas usuários autorizados possam alterar dados ou informações confidenciais.
III. Garantir que os dados sejam autênticos e que apenas usuários autorizados possam acessá-los.
A I e II, apenas.
B II e III, apenas.
C III, apenas.
D I, apenas.
E I, II e III.

A revogação de um certificado digital é realizada pela Autoridade Certificadora (AC) que emitiu o certificado, sendo uma medida importante para manter a segurança e a integridade da Infraestrutura de Chave Pública (ICP).
Considerando o texto anterior, a revogação de um certificado digital pode ocorrer quando:
I- A chave privada do usuário é considerada comprometida.
II- O usuário não é mais certificado pela Autoridade Certificadora devido à mudança do nome do sujeito.
III- O usuário não é mais certificado pela Autoridade Certificadora devido à substituição do certificado ou não emissão em conformidade com as políticas dessa autoridade.
IV- O certificado da Autoridade Certificadora é considerado comprometido.
A II e IV, apenas.
B II e III, apenas.
C III e IV, apenas.
D I, II, III e IV.
E I, II e III, apenas.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

A compreensão do vazamento de informações é crucial, pois conversas telefônicas, e-mails e arquivos frequentemente contêm dados sensíveis. Como membro da equipe de segurança, seu objetivo é evitar que adversários tenham acesso ao conteúdo dessas transmissões, garantindo a proteção das informações confidenciais.
Sobre os ataques passivos e seus cuidados, analise as afirmativas a seguir:
I. Em contextos de comunicação, é comum encontrar informações sensíveis que exigem proteção adequada.
II. Um dos principais papéis da equipe de segurança é prevenir o acesso não autorizado a informações confidenciais.
III. A compreensão do risco de vazamento de informações desempenha um papel crucial na proteção de dados sensíveis nos ataques.
A III, apenas.
B I, II e III.
C I e III, apenas.
D I e II, apenas.
E II e III, apenas.

A segurança da informação é um desafio cada vez maior para as organizações, que precisam proteger seus dados e sistemas de ataques cibernéticos cada vez mais sofisticados e frequentes. Uma das formas de aumentar a defesa da rede é implementar de sistemas de detecção de intrusão (IDS) e sistemas de prevenção de intrusão (IPS).
Considerando o texto anterior, sobre as diferenças entre IDS e IPS, analise as afirmacoes a seguir:
I. IDS e IPS são sinônimos e têm a mesma função.
II. IDS e IPS são sistemas de detecção específicos de malware.
III. IDS é um sistema de detecção de intrusão passivo, enquanto IPS é um sistema de detecção de intrusão ativo.
IV. IDS é um sistema de detecção de intrusão passivo, enquanto IPS é um sistema de detecção de intrusão ativo.
A I, II e III, apenas.
B II e IV, apenas.
C IV, apenas.
D III e IV, apenas.
E I, apenas.

O IPsec (Internet Protocol Security) é um conjunto de protocolos e padrões de segurança desenvolvidos para proteger as comunicações de rede em nível de IP, em redes públicas ou privadas.
Considerando o texto anterior, sobre a(s) funções do cabeçalho de autenticação (AH) no IPsec, analise as afirmações a seguir:
I. Gerenciar a rede de forma eficiente.
II. Fornecer criptografia de dados transmitidos.
III. Garantir a autenticidade da origem dos pacotes IP.
IV. Fornece integridade dos pacotes IP transmitidos.
A II e IV, apenas.
B I, apenas.
C III e IV, apenas.
D I, II e III, apenas.
E IV, apenas.

Nos dias atuais, em que a tecnologia desempenha um papel central nas operações de muitas organizações, a segurança das redes de computadores se tornou uma preocupação fundamental.
Ao que indica o tipo de ataque de rede que utiliza técnicas de persuasão para enganar usuários e obter informações confidenciais, como senhas e números de cartão de crédito, assinale a alternativa correta:
A Ataque de malware.
B Ataque de negação de serviço (DoS).
C Ataque de trojan.
D Ataque de phishing.
E Ataque de força bruta.

Os protocolos de segurança desempenham um papel crucial na proteção das redes privadas virtuais, mais conhecidas como Virtual Private Networks (VPNs).
Considerando o texto anterior, assinale a alternativa correta que indica o protocolo que opera em duas modalidades principais de transmissão: modo de Túnel, que protege todo o tráfego entre os pontos finais da VPN, e modo de Transporte, que protege apenas a carga útil do pacote IP, deixando o cabeçalho IP original intacto:
A Protocolo OpenVPN.
B Protocolo WireGuard.
C Protocolo SSTP (Secure Socket Tunneling Protocol).
D Protocolo TCP/IP (Transmission Control Protocol/Internet Protocol Suite).
E Protocolo IPsec (Internet Protocol Security)

A segurança da informação é um desafio cada vez maior para as organizações, que precisam proteger seus dados e sistemas de ataques cibernéticos cada vez mais sofisticados e frequentes.
Considerando o texto anterior, sobre o uso de Firewall de Rede e Firewall de Host, analise as sentenças a seguir:
I. Firewall de Rede é um hardware, enquanto Firewall de Host é um software.
II. Firewall de Rede protege a rede, enquanto Firewall de Host protege o sistema operacional em máquinas individuais.
III. O Firewall de Rede é implementado no perímetro da rede, enquanto o Firewall de Host é implementado em hosts individuais dentro da rede.
IV. O Firewall de Rede é especialmente útil para proteger redes corporativas contra ameaças externas, como ataques de hackers ou invasões, enquanto o Firewall de Host é eficaz para proteger máquinas individuais contra malware e acesso não autorizado.
A III e IV, apenas.
B II e III, apenas.
C I, II e III, apenas.
D II, III e IV, apenas.
E II e IV, apenas.

Garantir que as informações estejam prontamente disponíveis é essencial para a segurança da informação, pois impede atrasos que podem prejudicar operações críticas e tomada de decisões.
Com base na definição do autor sobre a utilidade em segurança da informação, analise as afirmativas a seguir:
I. Priorizar a prontidão das informações em detrimento da confidencialidade é uma prática aceitável em segurança da informação.
II. A rapidez no acesso às informações é relevante apenas para a eficiência operacional, não tendo impacto direto na segurança da informação.
III. A prontidão das informações é particularmente importante em situações de resposta a incidentes de segurança, pois permite uma ação imediata para conter ameaças.
IV. Garantir a prontidão das informações é fundamental para a segurança da informação, pois ajuda a evitar atrasos que podem impactar negativamente as operações críticas.
A IV, apenas.
B II e IV, apenas.
C I, II e III, apenas.
D I, apenas.
E III e IV, apenas.

Em um cenário cada vez mais digital e interconectado, as organizações enfrentam uma variedade de ameaças e ataques de redes.
Considerando o texto anterior, assinale a alternativa correta que indica o tipo de ataque de rede cujo objetivo é sobrecarregar um servidor ou rede com tráfego excessivo, tornando-o inacessível para usuários legítimos:
A Ataque de engenharia social.
B Ataque de phishing.
C Ataque de malware.
D Ataque de afirmação de serviço.
E Ataque de negação de serviço (DoS).

A integridade de dados desempenha um papel crucial na segurança e proteção das informações em ambientes empresariais.
Considerando o texto anterior, sobre o(s) objetivos(s) da integridade de dados em segurança de redes, analise as sentenças a seguir:
I. Garantir que apenas usuários autorizados possam visualizar informações confidenciais.
II. Garantir que apenas usuários autorizados possam alterar dados ou informações confidenciais.
III. Garantir que os dados sejam autênticos e que apenas usuários autorizados possam acessá-los.
A I e II, apenas.
B II e III, apenas.
C III, apenas.
D I, apenas.
E I, II e III.

A revogação de um certificado digital é realizada pela Autoridade Certificadora (AC) que emitiu o certificado, sendo uma medida importante para manter a segurança e a integridade da Infraestrutura de Chave Pública (ICP).
Considerando o texto anterior, a revogação de um certificado digital pode ocorrer quando:
I- A chave privada do usuário é considerada comprometida.
II- O usuário não é mais certificado pela Autoridade Certificadora devido à mudança do nome do sujeito.
III- O usuário não é mais certificado pela Autoridade Certificadora devido à substituição do certificado ou não emissão em conformidade com as políticas dessa autoridade.
IV- O certificado da Autoridade Certificadora é considerado comprometido.
A II e IV, apenas.
B II e III, apenas.
C III e IV, apenas.
D I, II, III e IV.
E I, II e III, apenas.

Prévia do material em texto

1 A compreensão do vazamento de informações é crucial, pois conversas telefônicas, 
e-mails e arquivos frequentemente contêm dados sensíveis. Como membro da 
equipe de segurança, seu objetivo é evitar que adversários tenham acesso ao 
conteúdo dessas transmissões, garantindo a proteção das informações 
confidenciais. 
 
Fonte: adaptado de: STALLINGS, W. Criptografia e Segurança de Redes: Princípios e 
Práticas. 6. ed. São Paulo: Pearson Universidades, 2014. 
Sobre os ataques passivos e seus cuidados, analise as afirmativas a seguir: 
I. Em contextos de comunicação, é comum encontrar informações sensíveis que 
exigem proteção adequada. 
II. Um dos principais papéis da equipe de segurança é prevenir o acesso não 
autorizado a informações confidenciais. 
III. A compreensão do risco de vazamento de informações desempenha um papel 
crucial na proteção de dados sensíveis nos ataques. 
É correto o que se afirma em: 
A III, apenas. 
B I, II e III. 
C I e III, apenas. 
D I e II, apenas. 
E II e III, apenas. 
 
 
 
 
 
 
 
 
2 A segurança da informação é um desafio cada vez maior para as organizações, que 
precisam proteger seus dados e sistemas de ataques cibernéticos cada vez mais 
sofisticados e frequentes. Uma das formas de aumentar a defesa da rede é 
implementar de sistemas de detecção de intrusão (IDS) e sistemas de prevenção de 
intrusão (IPS) Ao combinar um IDS para detecção e alerta com um IPS para prevenção 
e bloqueio ativos, as organizações podem fortalecer suas defesas e mitigar riscos 
significativos. Com uma abordagem estratégica e uma equipe de segurança 
qualificada, as organizações podem enfrentar os desafios da segurança cibernética 
de forma eficaz e proteger seus ativos valiosos contra ataques maliciosos. 
 
Fonte: adaptado de: https://www.varonis.com/pt-br/blog/ids-vs-ips-o-que-as-
organizacoes-precisam-saber-para-se-proteger. Acesso em: 26 jun.2023. 
Considerando o texto anterior, sobre as diferenças entre IDS e IPS, analise as 
afirmações a seguir: 
I. IDS e IPS são sinônimos e têm a mesma função. 
II. IDS e IPS são sistemas de detecção específicos de malware. 
III. IDS é um sistema de detecção de intrusão passivo, enquanto IPS é um sistema de 
detecção de intrusão ativo. 
IV. IDS é um sistema de detecção de intrusão passivo, enquanto IPS é um sistema de 
detecção de intrusão ativo. 
É correto o que se afirma em: 
A I, II e III, apenas. 
B II e IV, apenas. 
C IV, apenas. 
D III e IV, apenas. 
E I, apenas. 
 
 
 
 
 
3 O IPsec (Internet Protocol Security) é um conjunto de protocolos e padrões de 
segurança desenvolvidos para proteger as comunicações de rede em nível de IP, em 
redes públicas ou privadas. Essa suíte de protocolos oferece mecanismos robustos 
de autenticação, criptografia e integridade dos dados, garantindo a confidencialidade 
e a segurança das informações transmitidas pela Internet. O IPsec é composto por 
vários protocolos que trabalham em conjunto para fornecer os recursos de segurança 
necessários. Os principais protocolos utilizados no IPsec são: Encapsulating Security 
Payload (ESP), Authentication Header (AH), Internet Key Exchange (IKE) e Security 
Associations (SAs). Os protocolos trabalham em conjunto para fornecer 
autenticação, criptografia e integridade dos dados transmitidos, garantindo uma 
comunicação segura e confiável pela Internet. 
Fonte: adaptado de: ROSSI, R. W. IPSEC: segurança na camada de rede. 2012. 
Disponível em: https://www.gta.ufrj.br/ensino/eel878/redes1-2018-1/trabalhos-
vf/ipsec/. Acesso em: 5 jul. 2023. 
Considerando o texto anterior, sobre a(s) funções do cabeçalho de autenticação (AH) 
no IPsec, analise as afirmações a seguir: 
I. Gerenciar a rede de forma eficiente. 
II. Fornecer criptografia de dados transmitidos. 
III. Garantir a autenticidade da origem dos pacotes IP. 
IV. Fornece integridade dos pacotes IP transmitidos. 
É correto o que se afirma em: 
A II e IV, apenas. 
B I, apenas. 
C III e IV, apenas. 
D I, II e III, apenas. 
E IV, apenas. 
 
 
 
 
 
4 Nos dias atuais, em que a tecnologia desempenha um papel central nas operações 
de muitas organizações, a segurança das redes de computadores se tornou uma 
preocupação fundamental. A rápida evolução do cenário digital trouxe consigo uma 
série de riscos e ameaças que podem comprometer a integridade, a 
confidencialidade e a disponibilidade dos dados e sistemas de uma empresa. Para 
garantir a segurança e a continuidade de suas operações, é essencial compreender 
os diferentes tipos de ataques e implementar medidas de proteção adequadas. Ao 
investir em infraestrutura robusta, treinamento de funcionários, políticas de 
segurança e tecnologias de defesa, as organizações estarão mais preparadas para 
enfrentar os desafios cibernéticos e proteger seus ativos mais valiosos. A segurança 
de rede não é apenas uma preocupação técnica, mas uma questão estratégica e 
fundamental para o sucesso e a reputação das organizações no mundo digital. 
Fonte: adaptado de: PANISSON, A. et al. Segurança em redes ópticas: tipos de 
ataques e métodos de detecção. Porto Alegre: SBC, 2004. 
Ao que indica o tipo de ataque de rede que utiliza técnicas de persuasão para enganar 
usuários e obter informações confidenciais, como senhas e números de cartão de 
crédito, assinale a alternativa correta: 
A Ataque de malware. 
B Ataque de negação de serviço (DoS). 
C Ataque de trojan. 
D Ataque de phishing. 
E Ataque de força bruta. 
 
 
 
 
 
 
 
 
5 Os protocolos de segurança desempenham um papel crucial na proteção das redes 
privadas virtuais, mais conhecidas como Virtual Private Networks (VPNs). Essas 
tecnologias são amplamente utilizadas para garantir a privacidade, confidencialidade 
e integridade dos dados transmitidos pela Internet, permitindo que os usuários 
acessem redes remotas de forma segura. Existem vários protocolos de segurança 
comumente empregados em VPNs para proteger as comunicações entre os 
dispositivos conectados. É importante observar que a escolha do protocolo pode 
depender das necessidades específicas de cada cenário, incluindo o sistema 
operacional e os dispositivos utilizados. Além disso, a configuração correta e a 
manutenção desses protocolos são essenciais para garantir a segurança contínua 
das VPNs e a proteção dos dados transmitidos. 
Fonte: https://nordvpn.com/pt-br/blog/protocolos-vpn/. Acesso em: 4 jul. 2023. 
Considerando o texto anterior, assinale a alternativa correta que indica o protocolo 
que opera em duas modalidades principais de transmissão: modo de Túnel, que 
protege todo o tráfego entre os pontos finais da VPN, e modo de Transporte, que 
protege apenas a carga útil do pacote IP, deixando o cabeçalho IP original intacto: 
A Protocolo OpenVPN. 
B Protocolo WireGuard. 
C Protocolo SSTP (Secure Socket Tunneling Protocol). 
D Protocolo TCP/IP (Transmission Control Protocol/Internet Protocol Suite). 
E Protocolo IPsec (Internet Protocol Security) 
 
 
 
 
 
 
 
 
 
6 A segurança da informação é um desafio cada vez maior para as organizações, que 
precisam proteger seus dados e sistemas de ataques cibernéticos cada vez mais 
sofisticados e frequentes. Uma das formas de aumentar a defesa da rede é usar 
sistemas de firewall, que são barreiras de proteção que filtram o tráfego de rede e 
impedem que pacotes maliciosos ou suspeitos entrem, ou saiam da rede privada. 
Existem dois tipos principais de firewall: o Firewall de Rede e o Firewall de Host. 
Essas soluções ajudam a proteger a rede corporativa, os sistemas operacionais e os 
dados contra ameaças cibernéticas, fornecendo controle de tráfego, filtragem de 
pacotes, políticas de segurança e detecção de atividades maliciosas. Ao 
implementar essas tecnologias, as organizações podem fortalecer sua postura de 
segurança e mitigar os riscos associados a ataques cibernéticos. 
Fonte: adaptada de: https://www.microserviceit.com.br/firewall/. Acesso em: 26 jul. 
2023. 
Considerando o texto anterior, sobre o uso de Firewallde Rede e Firewall de Host, 
analise as sentenças a seguir: 
I. Firewall de Rede é um hardware, enquanto Firewall de Host é um software. 
II. Firewall de Rede protege a rede, enquanto Firewall de Host protege o sistema 
operacional em máquinas individuais. 
III. O Firewall de Rede é implementado no perímetro da rede, enquanto o Firewall de 
Host é implementado em hosts individuais dentro da rede. 
IV. O Firewall de Rede é especialmente útil para proteger redes corporativas contra 
ameaças externas, como ataques de hackers ou invasões, enquanto o Firewall de 
Host é eficaz para proteger máquinas individuais contra malware e acesso não 
autorizado. 
É correto o que se afirma em: 
A III e IV, apenas. 
B II e III, apenas. 
C I, II e III, apenas. 
D II, III e IV, apenas. 
E II e IV, apenas. 
 
 
7Garantir que as informações estejam prontamente disponíveis é essencial para a 
segurança da informação, pois impede atrasos que podem prejudicar operações 
críticas e tomada de decisões. A rapidez no acesso às informações também é crucial 
em situações de resposta a incidentes de segurança, permitindo uma ação imediata 
para conter ameaças e minimizar danos. 
Fonte: adaptado de: HINTZBERGEN, J. et al. Fundamentos de Segurança da 
Informação: com base na ISO 27001 e na ISO 27002. Rio de Janeiro: Brasport, 2018. 
Com base na definição do autor sobre a utilidade em segurança da informação, 
analise as afirmativas a seguir: 
I. Priorizar a prontidão das informações em detrimento da confidencialidade é uma 
prática aceitável em segurança da informação. 
II. A rapidez no acesso às informações é relevante apenas para a eficiência 
operacional, não tendo impacto direto na segurança da informação. 
III. A prontidão das informações é particularmente importante em situações de 
resposta a incidentes de segurança, pois permite uma ação imediata para conter 
ameaças. 
IV. Garantir a prontidão das informações é fundamental para a segurança da 
informação, pois ajuda a evitar atrasos que podem impactar negativamente as 
operações críticas. 
É correto o que se afirma em: 
A IV, apenas. 
B II e IV, apenas. 
C I, II e III, apenas. 
D I, apenas. 
E III e IV, apenas. 
 
 
 
 
 
8 Em um cenário cada vez mais digital e interconectado, as organizações enfrentam 
uma variedade de ameaças e ataques de redes. Para garantir a segurança e a 
continuidade de suas operações, é essencial compreender os diferentes tipos de 
ataques e implementar medidas de proteção adequadas. Ao investir em 
infraestrutura robusta, treinamento de funcionários, políticas de segurança e 
tecnologias de defesa, as organizações estarão mais preparadas para enfrentar os 
desafios cibernéticos e proteger seus ativos mais valiosos. A segurança de rede não é 
apenas uma preocupação técnica, mas uma questão estratégica e fundamental para 
o sucesso e a reputação das organizações no mundo digital. 
Fonte: adaptado de: PANISSON, A. et al. Segurança em redes ópticas: tipos de 
ataques e métodos de detecção. Porto Alegre: SBC, 2004. 
Considerando o texto anterior, assinale a alternativa correta que indica o tipo de 
ataque de rede cujo objetivo é sobrecarregar um servidor ou rede com tráfego 
excessivo, tornando-o inacessível para usuários legítimos: 
A Ataque de engenharia social. 
B Ataque de phishing. 
C Ataque de malware. 
D Ataque de afirmação de serviço. 
E Ataque de negação de serviço (DoS). 
 
 
 
 
 
 
 
 
 
 
9 A integridade de dados desempenha um papel crucial na segurança e proteção das 
informações em ambientes empresariais. Em um contexto onde dados e informações 
confidenciais são ativos valiosos, é essencial estabelecer e manter a integridade 
desses dados para garantir sua confiabilidade, precisão e autenticidade. Ao 
estabelecer os objetivos da integridade de dados, como a preservação da precisão, a 
garantia de autenticidade e a prevenção de modificações não autorizadas, as 
organizações podem fortalecer a proteção de suas informações e mitigar riscos 
potenciais. Por meio da implementação de controles de acesso adequados, técnicas 
criptográficas robustas e mecanismos de detecção de alterações, é possível alcançar 
uma maior integridade dos dados, promovendo a confiabilidade e a segurança nos 
processos empresariais. 
Fonte: http://wiki.sj.ifsc.edu.br/index.php/RED2-EngTel#RED2_-
_REDES_DE_COMPUTADORES_II. Acesso em: 28 mar. 2024. 
Considerando o texto anterior, sobre o(s) objetivos(s) da integridade de dados em 
segurança de redes, analise as sentenças a seguir: 
I. Garantir que apenas usuários autorizados possam visualizar informações 
confidenciais. 
II. Garantir que apenas usuários autorizados possam alterar dados ou informações 
confidenciais. 
III. Garantir que os dados sejam autênticos e que apenas usuários autorizados 
possam acessá-los. 
É correto o que se afirma em: 
A I e II, apenas. 
B II III, apenas. 
C III, apenas. 
D I, apenas. 
E I, II e III. 
 
 
 
 
10 A revogação de um certificado digital é realizada pela Autoridade Certificadora 
(AC) que emitiu o certificado, sendo uma medida importante para manter a 
segurança e a integridade da Infraestrutura de Chave Pública (ICP). O objetivo é 
garantir que certificados comprometidos, perdidos ou inválidos não possam ser 
utilizados indevidamente, protegendo as comunicações digitais e a confiança nas 
transações on-line. Portanto, as ACs desempenham um papel crucial na revogação 
de certificados, garantindo que apenas certificados válidos e confiáveis sejam 
reconhecidos e utilizados. 
Fonte: adaptado de: ROHLING, L. J. Segurança de Redes de Computadores. 
Curitiba: Contentus, 2020. Disponível em: 
https://www.bvirtual.com.br/NossoAcervo/Publicacao/191628. Acesso em: 27 set. 
2024. 
Considerando o texto anterior, a revogação de um certificado digital pode ocorrer 
quando: 
I- A chave privada do usuário é considerada comprometida. 
II- O usuário não é mais certificado pela Autoridade Certificadora devido à mudança 
do nome do sujeito. 
III- O usuário não é mais certificado pela Autoridade Certificadora devido à 
substituição do certificado ou não emissão em conformidade com as políticas dessa 
autoridade. 
IV- O certificado da Autoridade Certificadora é considerado comprometido. 
É correto o que se afirma em: 
A II e IV, apenas. 
B II e III, apenas. 
C III e IV, apenas. 
D I, II, III e IV. 
E I, II e III, apenas.

Mais conteúdos dessa disciplina