Baixe o app para aproveitar ainda mais
Prévia do material em texto
24/11/2017 Conteúdo Interativo http://estacio.webaula.com.br/Classroom/index.html?id=1685563&classId=855035&topicId=779538&p0=03c7c0ace395d80182db07ae2c30f034&… 1/3 CCT0243_EX_A9_201509138501_V1 REDES DE COMPUTADORES 9a aula Lupa Vídeo PPT MP3 Exercício: CCT0243_EX_A9_201509138501_V1 Matrícula: 201509138501 Aluno(a): FERNANDA GUIMARAES CLEMENTE Data: 17/11/2017 22:17:39 (Finalizada) 1a Questão (Ref.: 201509844392) Fórum de Dúvidas (4) Saiba (0) Entre milhões de ameaças virtuais espalhadas pela INTERNET, qual das opções abaixo caracteriza o PHISHING ? É uma técnica que utiliza e-mail e sites fraudulentos objetivando ROUBAR INFORMAÇÕES como números de cartões de crédito, senhas, dados de contas ou outras informações pessoais, se fazendo passar por entidades populares consideradas confiáveis. Dessa forma tenta convencer o usuário a fornecer seus dados sob PRETEXTOS ENGANOSOS E um tipo de ataque de NEGAÇÃO DE SERVIÇO É um tipo de ataque a computadores também conhecido como CAVALO DE TRÓIA É uma técnica usada para CAPTURAR PACOTES em uma rede É um programa de SPYWARE 2a Questão (Ref.: 201509844491) Fórum de Dúvidas (4) Saiba (0) 1- FIREWALLS, podem ser filtros de pacotes 2- Sistemas de Detecção de Intrusão (IDS) avisa (alerta) uma tentativa de invasão 3- Sistemas de Prevenção de Intrusão (IPS). limita acesso à rede interna e a INTERNET Qual a opção C O R R E T A em relação às sentenças anteriores? As sentenças 1 e 3 estão C O R R E T A S As sentenças 2 e 3 estão C O R R E T A S Somente a sentença 1 está C O R R E T A As sentenças 1 e 2 estão C O R R E T A S Somente a sentença 3 está C O R R E T A Gabarito Comentado 3a Questão (Ref.: 201510011360) Fórum de Dúvidas (4) Saiba (0) Podemos classificar os ataques como passivos ou ativos. Os ataques ativos envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso. Qual opção NÃO é considerada uma categoria do ataque ativo? 24/11/2017 Conteúdo Interativo http://estacio.webaula.com.br/Classroom/index.html?id=1685563&classId=855035&topicId=779538&p0=03c7c0ace395d80182db07ae2c30f034&… 2/3 Modificação de mensagem Negação de serviço Disfarce Engenharia social Repetição 4a Questão (Ref.: 201510011343) Fórum de Dúvidas (4) Saiba (0) Com relação ao uso da criptografia na troca de informação pela Internet, julgue os seguintes itens. I A criptografia de chave única (simétrica) utiliza uma mesma chave tanto para codificar quanto para decodificar mensagens. II As criptografias de chave pública e chave privada (Assimétrica) utilizam duas chaves distintas, uma para codificar e outra para decodificar mensagens. III Os algoritmos que são usados para a criptografia simétrica são mais complexos do que os algoritmos usados na criptografia assimétrica. Em função desses algoritmos mais complexos, e porque a mesma chave é usada tanto para criptografar como para descriptografar dados, a criptografia simétrica é muito mais demorada que a criptografia assimétrica Assinale a opção correta Apenas o item II Apenas os itens I e II estão certos. Apenas os itens I e III estão certos. Apenas os itens II e III estão Todos os itens estão certos 5a Questão (Ref.: 201510011448) Fórum de Dúvidas (4) Saiba (0) Relacione as colunas A. Vírus B. Worm C. Bot (de ro Bot) D. Trojan E. Spyware F. Screenlogger ( ) São programas normalmente recebidos como brinde, como games, proteções de tela ou galerias de fotos. Além das funções em que aparentemente deveria atuar costuma realizar tarefas destrutivas na máquina e sem conhecimento do usuário, como instalar um vírus ou abrir portas ( ) Eles exploram vulnerabilidades ou falhas de configuração em softwares instalados. Cumprem funções específicas como enviar spans ou atacar web sites. Outra de suas tarefas típicas é de abrir portas para outros worms ( ) Capturam imagens integrais ou parciais da tela da estação ( ) É uma categoria de software que serve para monitorar, silenciosamente a estação atacada e enviar estas informações a terceiros como senhas, número de contas bancárias ( ) São dotados de mecanismos de comunicação remota com o invasor, permitindo seu controle a partir de outro sistema. São muito utilizados para tirar sites do ar e enviar e-mails não autorizados em grande quantidade ( ) Programas que se propagam infectando, isto é, criando cópias de si mesmos e dependem de sua execução no sistema hospedeiro para pode tornar-se ativo e dar continuidade ao processo de infecção. Podem ainda enviar cópias através do sistema de correio eletrônico do sistema infectado C - A - F - B - D - E B - D - F - C - E - D A - E - F - D - B - C E - B - F - A - C - D D - B - F - E - C - A 6a Questão (Ref.: 201510011355) Fórum de Dúvidas (4) Saiba (0) 24/11/2017 Conteúdo Interativo http://estacio.webaula.com.br/Classroom/index.html?id=1685563&classId=855035&topicId=779538&p0=03c7c0ace395d80182db07ae2c30f034&… 3/3 A criptografia pode ser genericamente classificada em três diferentes dimensões, tipos de cifras, simetria das chaves e modo de operação de cifra. Qual das seguintes alternativas é CORRETA: A chave pública cifra um texto, o mesmo só pode ser decifrada com a privada par da pública A chave pública sempre é utilizada para assinatura digital Texto puro é um tipo de cifra A chave secreta é uma chave do tipo assimétrica O servidor de Internet utiliza sua chave publica e o usuário local sua chave privada 7a Questão (Ref.: 201510011398) Fórum de Dúvidas (4) Saiba (0) 1- FIREWALLS, podem ser filtros de pacotes 2- Sistemas de Detecção de Intrusão (IDS) avisa (alerta) uma tentativa de invasão 3- Sistemas de Prevenção de Intrusão (IPS). limita acesso à rede interna e a INTERNET Qual a opção C O R R E T A em relação às sentenças anteriores? As sentenças 1 e 2 estão C O R R E T A S Somente a sentença 1 está C O R R E T A As sentenças 1 e 3 estão C O R R E T A S As sentenças 2 e 3 estão C O R R E T A S Somente a sentença 3 está C O R R E T A 8a Questão (Ref.: 201510011442) Fórum de Dúvidas (4) Saiba (0) 1- Firewalls; podem ser filtros de pacotes ou gateways de aplicação 2- Sistemas de detecção de invasão (IDSs) e 3- sistemas de pacotes de invasão (IPSs). Qual a única opção correta: Somente a sentença 1 está correta As sentenças 1 e 3 estão corretas As sentenças 1 e 2 estão corretas Somente a sentença 3 está correta As sentenças 2 e 3 estão corretas
Compartilhar