Buscar

TESTE DE CONHECIMENTO AULA 9 REDES DE COMPUTADORES

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

REDES DE COMPUTADORES 
9a aula 
Lupa 
 
 
 
Vídeo 
 
PPT 
 
MP3 
 
 
 
 
Exercício: CCT0243_EX_A9_201701230852_V1 Matrícula: 201701230852 
Aluno(a): JULIANO AZEVEDO DOS SANTOS Data: 30/10/2017 08:08:06 (Finalizada) 
 
 
 1a Questão (Ref.: 201701945978) Fórum de Dúvidas (4) Saiba (0) 
 
Entre milhões de ameaças virtuais espalhadas pela INTERNET, qual das opções abaixo caracteriza 
o PHISHING ? 
 
 É uma técnica que utiliza e-mail e sites fraudulentos objetivando ROUBAR INFORMAÇÕES como 
números de cartões de crédito, senhas, dados de contas ou outras informações pessoais, se fazendo 
passar por entidades populares consideradas confiáveis. Dessa forma tenta convencer o usuário a 
fornecer seus dados sob PRETEXTOS ENGANOSOS 
 
É um tipo de ataque a computadores também conhecido como CAVALO DE TRÓIA 
 
E um tipo de ataque de NEGAÇÃO DE SERVIÇO 
 
É um programa de SPYWARE 
 
É uma técnica usada para CAPTURAR PACOTES em uma rede 
 
 
 
 
 2a Questão (Ref.: 201702113203) Fórum de Dúvidas (4) Saiba (0) 
 
Um sistema de firewall funciona como uma barreira de proteção que divide dois ambientes distintos. Essa 
barreira atua selecionando o que deve ou não ser transmitido de um ambiente a outro. Os sistemas de firewall . 
 
 
Permitem a criação de regras de acesso que diferenciam duas redes: a acessível por máquinas na 
internet e a acessível por máquinas na intranet, não sendo aplicados para segregar as redes internas 
entre si. 
 Podem ser desenvolvidos em uma combinação de hardware e software, cuja função é tratar as regras de 
comunicação entre computadores de redes distintas, em especial entre as redes locais e as de longa 
distância. 
 
São programas que devem ser instalados em um servidor qualquer da rede de dados, que esteja 
conectado em qualquer ponto da rede. 
 
Tratam spam de mensagens eletrônicas, protegem a rede contra vírus e geram relatórios de navegações 
feitas pelos usuários nas páginas web da Internet. 
 
São projetados para tratar o tráfego de rede dentro da LAN, não sendo aplicáveis para tratar o tráfego 
proveniente de WAN ou MAN. 
 
 
 
 
 3a Questão (Ref.: 201701829380) Fórum de Dúvidas (3 de 4) Saiba (0) 
 
Com relação ao uso da criptografia na troca de informação pela Internet, julgue os seguintes itens. 
I A criptografia de chave única (simétrica) utiliza uma mesma chave tanto para codificar quanto para decodificar 
mensagens. 
II As criptografias de chave pública e chave privada (Assimétrica) utilizam duas chaves distintas, uma para 
codificar e outra para decodificar mensagens. 
III Os algoritmos que são usados para a criptografia simétrica são mais complexos do que os algoritmos usados 
na criptografia assimétrica. Em função desses algoritmos mais complexos, e porque a mesma chave é usada 
tanto para criptografar como para descriptografar dados, a criptografia simétrica é muito mais demorada que a 
criptografia assimétrica 
Assinale a opção correta 
 
 
Apenas os itens II e III estão 
 Apenas os itens I e II estão certos. 
 
Apenas o item II 
 
Apenas os itens I e III estão certos. 
 
Todos os itens estão certos 
 
 Gabarito Comentado 
 
 
 
 4a Questão (Ref.: 201701879353) Fórum de Dúvidas (1 de 4) Saiba (0) 
 
Relacione as colunas 
 
A. Vírus 
B. Worm 
C. Bot (de ro Bot) 
D. Trojan 
E. Spyware 
F. Screenlogger 
 
( ) São programas normalmente recebidos como brinde, como games, proteções de tela ou galerias de fotos. 
Além das funções em que aparentemente deveria atuar costuma realizar tarefas destrutivas na máquina e sem 
conhecimento do usuário, como instalar um vírus ou abrir portas 
( ) Eles exploram vulnerabilidades ou falhas de configuração em softwares instalados. Cumprem funções 
específicas como enviar spans ou atacar web sites. Outra de suas tarefas típicas é de abrir portas para outros 
worms 
( ) Capturam imagens integrais ou parciais da tela da estação 
( ) É uma categoria de software que serve para monitorar, silenciosamente a estação atacada e enviar estas 
informações a terceiros como senhas, número de contas bancárias 
( ) São dotados de mecanismos de comunicação remota com o invasor, permitindo seu controle a partir de 
outro sistema. São muito utilizados para tirar sites do ar e enviar e-mails não autorizados em grande 
quantidade 
( ) Programas que se propagam infectando, isto é, criando cópias de si mesmos e dependem de sua execução 
no sistema hospedeiro para pode tornar-se ativo e dar continuidade ao processo de infecção. Podem ainda 
enviar cópias através do sistema de correio eletrônico do sistema infectado 
 
 
C - A - F - B - D - E 
 D - B - F - E - C - A 
 
A - E - F - D - B - C 
 
E - B - F - A - C - D 
 
B - D - F - C - E - D 
 
 
 
 
 5a Questão (Ref.: 201702113029) Fórum de Dúvidas (4) Saiba (0) 
 
Uma região de segurança baixa, protegida somente por um filtro de pacote, mas também monitorada por 
sensores IDS. 
Pode ser chamada de: 
 
 
Rede externa 
 
Rede monitorada por IDS 
 
Rede interna 
 DMZ 
 
Network Insecurity 
 
 
 
 
 
 6a Questão (Ref.: 201701860958) Fórum de Dúvidas (1 de 4) Saiba (0) 
 
Dentro as milhões de ameaças virtuais são espalhadas pela internet, pelo que caracteriza-se o phishing? 
 
 
É um tipo de ataque a computadores também conhecido como cavalo de Tróia 
 É uma técnica usada por uma pessoa mal-intencionada para tentar obter informações como números de 
cartões de crédito, senhas, dados de contas ou outras informações pessoais convencendo o usuário a 
fornecê-las sob pretextos enganosos 
 
É uma técnica usada para capturar pacotes em uma rede 
 
É um programa de spyware 
 
E um tipo de ataque de negação de serviço 
 
 
 
 
 7a Questão (Ref.: 201701829579) Fórum de Dúvidas (1 de 4) Saiba (0) 
 
Podemos classificar os ataques como passivos ou ativos. Os ataques ativos envolvem alguma modificação do 
fluxo de dados ou a criação de um fluxo falso. Qual opção NÃO é considerada uma categoria do ataque ativo? 
 
 
Disfarce 
 Engenharia social 
 
Repetição 
 
Modificação de mensagem 
 Negação de serviço 
 
 Gabarito Comentado 
 
 
 
 8a Questão (Ref.: 201701946077) Fórum de Dúvidas (4) Saiba (0) 
 
 1- FIREWALLS, podem ser filtros de pacotes 
 2- Sistemas de Detecção de Intrusão (IDS) avisa (alerta) uma tentativa de invasão 
 3- Sistemas de Prevenção de Intrusão (IPS). limita acesso à rede interna e a INTERNET 
 Qual a opção C O R R E T A em relação às sentenças anteriores? 
 
 
Somente a sentença 1 está C O R R E T A 
 As sentenças 1 e 2 estão C O R R E T A S 
 
As sentenças 2 e 3 estão C O R R E T A S 
 
Somente a sentença 3 está C O R R E T A 
 
As sentenças 1 e 3 estão C O R R E T A S 
 
 Gabarito Comentado 
 
 
REDES DE COMPUTADORES 
9a aula 
Lupa 
 
 
 
Vídeo 
 
PPT 
 
MP3 
 
 
 
Exercício: CCT0243_EX_A9_201701230852_V2 Matrícula: 201701230852 
Aluno(a): JULIANO AZEVEDO DOS SANTOS Data: 18/11/2017 21:45:42 (Finalizada) 
 
 
 1a Questão (Ref.: 201702112800) Fórum de Dúvidas (4) Saiba (0) 
 
Um Firewall é um dispositivo de segurança, que combina de hardware e software, para filtrar o tráfego de 
entrada e de saída de uma rede de computadores. 
Ele isola a rede em segmentos e aplica filtros na conexão entre eles. Desta forma controla o acesso entre os 
diversos segmentos. 
Para realizar esta filtragem pode empregar como fatorde permissão ou negação de acesso vários aspectos da 
conexão, exceto: 
 
 
URL 
 
Porta UDP 
 
Endereço MAC 
 
IP de Origem 
 Tipo de Modulação 
 
 
 
 
 2a Questão (Ref.: 201701860958) Fórum de Dúvidas (1 de 4) Saiba (0) 
 
Dentro as milhões de ameaças virtuais são espalhadas pela internet, pelo que caracteriza-se o phishing? 
 
 
E um tipo de ataque de negação de serviço 
 
É uma técnica usada para capturar pacotes em uma rede 
 
É um tipo de ataque a computadores também conhecido como cavalo de Tróia 
 É uma técnica usada por uma pessoa mal-intencionada para tentar obter informações como números de 
cartões de crédito, senhas, dados de contas ou outras informações pessoais convencendo o usuário a 
fornecê-las sob pretextos enganosos 
 
É um programa de spyware 
 
 
 
 
 3a Questão (Ref.: 201702113034) Fórum de Dúvidas (4) Saiba (0) 
 
Relacione as colunas 
 
A. Vírus 
B. Worm 
C. Bot (de ro Bot) 
D. Trojan 
E. Spyware 
F. Screenlogger 
 
( ) São programas normalmente recebidos como brinde, como games, proteções de tela ou galerias de fotos. 
Além das funções em que aparentemente deveria atuar costuma realizar tarefas destrutivas na máquina e sem 
conhecimento do usuário, como instalar um vírus ou abrir portas 
( ) Eles exploram vulnerabilidades ou falhas de configuração em softwares instalados. Cumprem funções 
específicas como enviar spans ou atacar web sites. Outra de suas tarefas típicas é de abrir portas para outros 
worms 
( ) Capturam imagens integrais ou parciais da tela da estação 
( ) É uma categoria de software que serve para monitorar, silenciosamente a estação atacada e enviar estas 
informações a terceiros como senhas, número de contas bancárias 
( ) São dotados de mecanismos de comunicação remota com o invasor, permitindo seu controle a partir de 
outro sistema. São muito utilizados para tirar sites do ar e enviar e-mails não autorizados em grande 
quantidade 
( ) Programas que se propagam infectando, isto é, criando cópias de si mesmos e dependem de sua execução 
no sistema hospedeiro para pode tornar-se ativo e dar continuidade ao processo de infecção. Podem ainda 
enviar cópias através do sistema de correio eletrônico do sistema infectado 
 
 
E - B - F - A - C - D 
 
B - D - F - C - E - D 
 
C - A - F - B - D - E 
 D - B - F - E - C - A 
 
A - E - F - D - B - C 
 
 
 
 
 4a Questão (Ref.: 201702113203) Fórum de Dúvidas (4) Saiba (0) 
 
Um sistema de firewall funciona como uma barreira de proteção que divide dois ambientes distintos. Essa 
barreira atua selecionando o que deve ou não ser transmitido de um ambiente a outro. Os sistemas de firewall . 
 
 
Tratam spam de mensagens eletrônicas, protegem a rede contra vírus e geram relatórios de navegações 
feitas pelos usuários nas páginas web da Internet. 
 São projetados para tratar o tráfego de rede dentro da LAN, não sendo aplicáveis para tratar o tráfego 
proveniente de WAN ou MAN. 
 Podem ser desenvolvidos em uma combinação de hardware e software, cuja função é tratar as regras de 
comunicação entre computadores de redes distintas, em especial entre as redes locais e as de longa 
distância. 
 
Permitem a criação de regras de acesso que diferenciam duas redes: a acessível por máquinas na 
internet e a acessível por máquinas na intranet, não sendo aplicados para segregar as redes internas 
entre si. 
 
São programas que devem ser instalados em um servidor qualquer da rede de dados, que esteja 
conectado em qualquer ponto da rede. 
 
 
 
 
 5a Questão (Ref.: 201702112930) Fórum de Dúvidas (4) Saiba (0) 
 
 
 Coloque P para ataques passivos e A para os ataques ativos: 
 ( ) Repetição 
 ( ) A liberação ou a interceptação do conteúdo da mensagem 
 ( ) Modificação de mensagem 
 ( ) Análise de tráfego 
 ( ) Disfarce 
 ( ) Negação de serviço 
 
 
A,A,A,P,P,A 
 A,P,A,P,A,A 
 
P,P,A,P,P,A 
 
A,P,A,P,A,P 
 A,P,A,P,P,A 
 
 
 
 
 6a Questão (Ref.: 201702112985) Fórum de Dúvidas (4) Saiba (0) 
 
Entre milhões de ameaças virtuais espalhadas pela INTERNET, qual das opções abaixo caracteriza 
o PHISHING ? 
 
 É uma técnica que utiliza e-mail e sites fraudulentos objetivando ROUBAR INFORMAÇÕES como 
números de cartões de crédito, senhas, dados de contas ou outras informações pessoais, se fazendo 
passar por entidades populares consideradas confiáveis. Dessa forma tenta convencer o usuário a 
fornecer seus dados sob PRETEXTOS ENGANOSOS 
 
É uma técnica usada para CAPTURAR PACOTES em uma rede 
 
É um programa de SPYWARE 
 
E um tipo de ataque de NEGAÇÃO DE SERVIÇO 
 
É um tipo de ataque a computadores também conhecido como CAVALO DE TRÓIA 
 
 
 
 
 7a Questão (Ref.: 201702112946) Fórum de Dúvidas (4) Saiba (0) 
 
Podemos classificar os ataques como passivos ou ativos. Os ataques ativos envolvem alguma modificação do 
fluxo de dados ou a criação de um fluxo falso. Qual opção NÃO é considerada uma categoria do ataque ativo? 
 
 
Disfarce 
 
Negação de serviço 
 Engenharia social 
 
Modificação de mensagem 
 
Repetição 
 
 
 
 
 8a Questão (Ref.: 201701945978) Fórum de Dúvidas (4) Saiba (0) 
 
Entre milhões de ameaças virtuais espalhadas pela INTERNET, qual das opções abaixo caracteriza 
o PHISHING ? 
 
 
É um tipo de ataque a computadores também conhecido como CAVALO DE TRÓIA 
 
É um programa de SPYWARE 
 
É uma técnica usada para CAPTURAR PACOTES em uma rede 
 É uma técnica que utiliza e-mail e sites fraudulentos objetivando ROUBAR INFORMAÇÕES como 
números de cartões de crédito, senhas, dados de contas ou outras informações pessoais, se fazendo 
passar por entidades populares consideradas confiáveis. Dessa forma tenta convencer o usuário a 
fornecer seus dados sob PRETEXTOS ENGANOSOS 
 
E um tipo de ataque de NEGAÇÃO DE SERVIÇO

Outros materiais