Buscar

Rede de Computadores AULA 9

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

24/11/2017 Conteúdo Interativo
http://estacio.webaula.com.br/Classroom/index.html?id=1685563&classId=855035&topicId=779538&p0=03c7c0ace395d80182db07ae2c30f034&… 1/3
 
CCT0243_EX_A9_201509138501_V1
 
 
 
 
 REDES DE COMPUTADORES 9a aula
 Lupa 
Vídeo
 
PPT
 
MP3
 
 
Exercício: CCT0243_EX_A9_201509138501_V1 Matrícula: 201509138501
Aluno(a): FERNANDA GUIMARAES CLEMENTE Data: 17/11/2017 22:17:39 (Finalizada)
 
 1a Questão (Ref.: 201509844392) Fórum de Dúvidas (4) Saiba (0)
Entre milhões de ameaças virtuais espalhadas pela INTERNET, qual das opções abaixo caracteriza o PHISHING ?
 É uma técnica que utiliza e-mail e sites fraudulentos objetivando ROUBAR INFORMAÇÕES como números
de cartões de crédito, senhas, dados de contas ou outras informações pessoais, se fazendo passar por
entidades populares consideradas confiáveis. Dessa forma tenta convencer o usuário a fornecer seus dados
sob PRETEXTOS ENGANOSOS
E um tipo de ataque de NEGAÇÃO DE SERVIÇO
É um tipo de ataque a computadores também conhecido como CAVALO DE TRÓIA
É uma técnica usada para CAPTURAR PACOTES em uma rede
É um programa de SPYWARE
 
 
 2a Questão (Ref.: 201509844491) Fórum de Dúvidas (4) Saiba (0)
 1- FIREWALLS, podem ser filtros de pacotes
 2- Sistemas de Detecção de Intrusão (IDS) avisa (alerta) uma tentativa de invasão 
 3- Sistemas de Prevenção de Intrusão (IPS). limita acesso à rede interna e a INTERNET 
 Qual a opção C O R R E T A em relação às sentenças anteriores?
As sentenças 1 e 3 estão C O R R E T A S
As sentenças 2 e 3 estão C O R R E T A S
Somente a sentença 1 está C O R R E T A
 As sentenças 1 e 2 estão C O R R E T A S
Somente a sentença 3 está C O R R E T A
 
 Gabarito Comentado
 
 3a Questão (Ref.: 201510011360) Fórum de Dúvidas (4) Saiba (0)
Podemos classificar os ataques como passivos ou ativos. Os ataques ativos envolvem alguma modificação do fluxo
de dados ou a criação de um fluxo falso. Qual opção NÃO é considerada uma categoria do ataque ativo?
24/11/2017 Conteúdo Interativo
http://estacio.webaula.com.br/Classroom/index.html?id=1685563&classId=855035&topicId=779538&p0=03c7c0ace395d80182db07ae2c30f034&… 2/3
Modificação de mensagem
Negação de serviço
Disfarce
 Engenharia social
Repetição
 
 
 4a Questão (Ref.: 201510011343) Fórum de Dúvidas (4) Saiba (0)
Com relação ao uso da criptografia na troca de informação pela Internet, julgue os seguintes itens.
 I A criptografia de chave única (simétrica) utiliza uma mesma chave tanto para codificar quanto para decodificar
mensagens. 
 II As criptografias de chave pública e chave privada (Assimétrica) utilizam duas chaves distintas, uma para codificar
e outra para decodificar mensagens. 
 III Os algoritmos que são usados para a criptografia simétrica são mais complexos do que os algoritmos usados na
criptografia assimétrica. Em função desses algoritmos mais complexos, e porque a mesma chave é usada tanto
para criptografar como para descriptografar dados, a criptografia simétrica é muito mais demorada que a
criptografia assimétrica 
 Assinale a opção correta
Apenas o item II
 Apenas os itens I e II estão certos.
Apenas os itens I e III estão certos.
Apenas os itens II e III estão
Todos os itens estão certos
 
 
 5a Questão (Ref.: 201510011448) Fórum de Dúvidas (4) Saiba (0)
Relacione as colunas 
 
A. Vírus 
 B. Worm
 C. Bot (de ro Bot)
 D. Trojan
 E. Spyware
 F. Screenlogger
 
( ) São programas normalmente recebidos como brinde, como games, proteções de tela ou galerias de fotos. Além
das funções em que aparentemente deveria atuar costuma realizar tarefas destrutivas na máquina e sem
conhecimento do usuário, como instalar um vírus ou abrir portas 
 ( ) Eles exploram vulnerabilidades ou falhas de configuração em softwares instalados. Cumprem funções específicas
como enviar spans ou atacar web sites. Outra de suas tarefas típicas é de abrir portas para outros worms 
 ( ) Capturam imagens integrais ou parciais da tela da estação 
 ( ) É uma categoria de software que serve para monitorar, silenciosamente a estação atacada e enviar estas
informações a terceiros como senhas, número de contas bancárias 
 ( ) São dotados de mecanismos de comunicação remota com o invasor, permitindo seu controle a partir de outro
sistema. São muito utilizados para tirar sites do ar e enviar e-mails não autorizados em grande quantidade 
 ( ) Programas que se propagam infectando, isto é, criando cópias de si mesmos e dependem de sua execução no
sistema hospedeiro para pode tornar-se ativo e dar continuidade ao processo de infecção. Podem ainda enviar
cópias através do sistema de correio eletrônico do sistema infectado
C - A - F - B - D - E
B - D - F - C - E - D
A - E - F - D - B - C
E - B - F - A - C - D
 D - B - F - E - C - A
 
 
 6a Questão (Ref.: 201510011355) Fórum de Dúvidas (4) Saiba (0)
24/11/2017 Conteúdo Interativo
http://estacio.webaula.com.br/Classroom/index.html?id=1685563&classId=855035&topicId=779538&p0=03c7c0ace395d80182db07ae2c30f034&… 3/3
A criptografia pode ser genericamente classificada em três diferentes dimensões, tipos de cifras, simetria das
chaves e modo de operação de cifra. Qual das seguintes alternativas é CORRETA:
 A chave pública cifra um texto, o mesmo só pode ser decifrada com a privada par da pública
A chave pública sempre é utilizada para assinatura digital
Texto puro é um tipo de cifra
A chave secreta é uma chave do tipo assimétrica
O servidor de Internet utiliza sua chave publica e o usuário local sua chave privada
 
 
 7a Questão (Ref.: 201510011398) Fórum de Dúvidas (4) Saiba (0)
 1- FIREWALLS, podem ser filtros de pacotes
 2- Sistemas de Detecção de Intrusão (IDS) avisa (alerta) uma tentativa de invasão 
 3- Sistemas de Prevenção de Intrusão (IPS). limita acesso à rede interna e a INTERNET 
 Qual a opção C O R R E T A em relação às sentenças anteriores?
 As sentenças 1 e 2 estão C O R R E T A S
Somente a sentença 1 está C O R R E T A
As sentenças 1 e 3 estão C O R R E T A S
As sentenças 2 e 3 estão C O R R E T A S
Somente a sentença 3 está C O R R E T A
 
 
 8a Questão (Ref.: 201510011442) Fórum de Dúvidas (4) Saiba (0)
 
 1- Firewalls; podem ser filtros de pacotes ou gateways de aplicação 
 2- Sistemas de detecção de invasão (IDSs) e 
 3- sistemas de pacotes de invasão (IPSs). 
 Qual a única opção correta:
Somente a sentença 1 está correta
As sentenças 1 e 3 estão corretas
 As sentenças 1 e 2 estão corretas
Somente a sentença 3 está correta
As sentenças 2 e 3 estão corretas

Outros materiais

Outros materiais