Buscar

Aula 9 - Teste -NOÇÕES DE SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1a Questão
	
	
	
	
 1- Firewalls; podem ser filtros de pacotes ou gateways de aplicação
 2- Sistemas de detecção de invasão (IDSs) e
 3- sistemas de pacotes de invasão (IPSs).
 Qual a única opção correta:
		
	
	As sentenças 2 e 3 estão corretas
	 
	As sentenças 1 e 2 estão corretas
	
	As sentenças 1 e 3 estão corretas
	 
	Somente a sentença 1 está correta
	
	Somente a sentença 3 está correta
	Respondido em 04/05/2020 21:17:46
	
	
	Gabarito
Coment.
	
	 
	
	 2a Questão
	
	
	
	
	Podemos classificar os ataques como passivos ou ativos. Os ataques ativos envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso. Qual opção NÃO é considerada uma categoria do ataque ativo?
		
	
	Negação de serviço
	 
	Engenharia social
	
	Repetição
	
	Modificação de mensagem
	
	Disfarce
	Respondido em 04/05/2020 21:18:49
	
	
	 
	
	 3a Questão
	
	
	
	
	A criptografia pode ser genericamente classificada em três diferentes dimensões, tipos de cifras, simetria das chaves e modo de operação de cifra. Qual das seguintes alternativas é CORRETA:
		
	 
	A chave pública sempre é utilizada para assinatura digital
	 
	A chave pública cifra um texto, o mesmo só pode ser decifrada com a privada par da pública
	
	A chave secreta é uma chave do tipo assimétrica
	
	Texto puro é um tipo de cifra
	
	O servidor de Internet utiliza sua chave publica e o usuário local sua chave privada
	Respondido em 04/05/2020 21:19:51
	
	
	 
	
	 4a Questão
	
	
	
	
	Um sistema de firewall funciona como uma barreira de proteção que divide dois ambientes distintos. Essa barreira atua selecionando o que deve ou não ser transmitido de um ambiente a outro. Os sistemas de firewall .
		
	
	Tratam spam de mensagens eletrônicas, protegem a rede contra vírus e geram relatórios de navegações feitas pelos usuários nas páginas web da Internet.
	
	Permitem a criação de regras de acesso que diferenciam duas redes: a acessível por máquinas na internet e a acessível por máquinas na intranet, não sendo aplicados para segregar as redes internas entre si.
	
	São programas que devem ser instalados em um servidor qualquer da rede de dados, que esteja conectado em qualquer ponto da rede.
	 
	Podem ser desenvolvidos em uma combinação de hardware e software, cuja função é tratar as regras de comunicação entre computadores de redes distintas, em especial entre as redes locais e as de longa distância.
	
	São projetados para tratar o tráfego de rede dentro da LAN, não sendo aplicáveis para tratar o tráfego proveniente de WAN ou MAN.
	
	 
	
	 5a Questão
	
	
	
	
	Como podem ser classificados os ataques à informação?
		
	
	Perigosos e não perigosos.
	
	Rootkits e Trojans.
	 
	Ativos e Passivos.
	
	Spywares e Malwares.
	
	Engenharia Social e DOS - Denial of service.
	Respondido em 04/05/2020 21:20:52
	
	
	 
	
	 6a Questão
	
	
	
	
	Entre milhões de ameaças virtuais espalhadas pela INTERNET, qual das opções abaixo caracteriza o   PHISHING ?
		
	
	É um programa de SPYWARE
	
	É um tipo de ataque a computadores também conhecido como CAVALO DE TRÓIA
	
	É uma técnica usada para CAPTURAR PACOTES em uma rede
	 
	É uma técnica que utiliza e-mail e sites fraudulentos objetivando ROUBAR INFORMAÇÕES como números de cartões de crédito, senhas, dados de contas ou outras informações pessoais, se fazendo passar por entidades populares consideradas confiáveis. Dessa forma tenta convencer o usuário a fornecer seus dados sob PRETEXTOS ENGANOSOS
	
	E um tipo de ataque de NEGAÇÃO DE SERVIÇO
	Respondido em 04/05/2020 21:22:30
	
	
	 
	
	 7a Questão
	
	
	
	
	 1- FIREWALLS, podem ser filtros de pacotes
 2- Sistemas de Detecção de Intrusão (IDS) avisa (alerta) uma tentativa de invasão
 3- Sistemas de Prevenção de Intrusão (IPS). limita acesso à rede interna e a INTERNET
 Qual a opção   C O R R E T A    em relação às sentenças anteriores?
		
	
	Somente a sentença 1 está C O R R E T A
	
	As sentenças 1 e 3 estão C O R R E T A S
	 
	As sentenças 1 e 2 estão C O R R E T A S
	
	Somente a sentença 3 está C O R R E T A
	
	As sentenças 2 e 3 estão C O R R E T A S
	Respondido em 04/05/2020 21:24:15
	
	
	 
	
	 8a Questão
	
	
	
	
	Com relação ao uso da criptografia na troca de informação pela Internet, julgue os seguintes itens.
I A criptografia de chave única (simétrica) utiliza uma mesma chave tanto para codificar quanto para decodificar mensagens.
II As criptografias de chave pública e chave privada (Assimétrica) utilizam duas chaves distintas, uma para codificar e outra para decodificar mensagens.
III Os algoritmos que são usados para a criptografia simétrica são mais complexos do que os algoritmos usados na criptografia assimétrica. Em função desses algoritmos mais complexos, e porque a mesma chave é usada tanto para criptografar como para descriptografar dados, a criptografia simétrica é muito mais demorada que a criptografia assimétrica
Assinale a opção correta
		
	
	Apenas os itens I e III estão certos.
	
	Apenas o item II
	
	Todos os itens estão certos
	 
	Apenas os itens I e II estão certos.
	
	Apenas os itens II e III estão
	 9a Questão
	
	
	
	Qual tipo de criptografia utiliza o conceito de chave pública e privada e que este par de chaves deve ser gerado em conjunto, a chave pública pode ser divulgada, enquanto a chave privada é mantida em segredo.
		
	
	MD5
	
	Certificado Digital
	
	Chave privada
	
	Criptografia simétrica
	 
	Criptografia assimétrica
	Respondido em 12/05/2020 15:57:34
	
Explicação:
O tipo de criptografia que utiliza o conceito de chave pública e privada e que este par de chaves deve ser gerado em conjunto, a chave pública pode ser divulgada, enquanto a chave privada é mantida em segredoe a criptografia assimétrica.
	
	
	 
	
	 10a Questão
	
	
	
	
	Quando um navegador de Internet apresenta em sua barra de status um ícone de cadeado fechado, significa que:
		
	 
	a comunicação entre o navegador e o site está sendo feita de forma criptografada.
	
	o navegador está protegido por um programa de antivírus.
	
	a comunicação está sendo monitorada por um firewall.
	
	o site exige senha para acesso às suas páginas.
	
	somente spams de sites confiáveis serão aceitos pelo navegador.
	 11a Questão
	
	
	
	Uma região de segurança baixa, protegida somente por um filtro de pacote, mas também monitorada por sensores IDS.
Pode ser chamada de:
		
	
	Rede externa
	 
	DMZ
	
	Rede monitorada por IDS
	
	Network Insecurity
	
	Rede interna
	 12a Questão
	
	
	
	Um dos tópicos importantes na definição de uma solução de segurança de rede e sistemas de informação é a criptografia. Para tornar o sistema de criptografia forte, é necessária a criação e distribuição de chaves entre as partes envolvidas na comunicação. Os dois tipos de chaves existentes são:
		
	
	Simétricas, Romanas
	 
	Simétricas, Assimétricas
	
	Cifras, Códigos
	
	Assimétricas, Códigos
	
	Romana, Cifras
	 13a Questão
	
	
	
	Qual tipo de criptografia, onde os processos de encriptação e decriptação são feitos com uma única chave.
		
	 
	Criptografia simétrica
	
	Certificado Digital
	
	Chave privada
	
	Criptografia assimétrica
	
	MD5
	Respondido em 12/05/2020 16:03:44
	
Explicação:
O tipo de criptografia, onde os processos de encriptação e decriptação são feitos com uma única chave é a criptografia simétrica
	 14a Questão
	
	
	
	Dentro as milhões de ameaças virtuais são espalhadas pela internet, pelo que caracteriza-se o phishing?
		
	
	É um tipo de ataque a computadores também conhecido como cavalo de Tróia
	
	É um programa de spyware
	
	É uma técnica usada para capturar pacotes em uma rede
	
	E um tipo de ataque de negação de serviço
	 
	É uma técnica usada por uma pessoa mal-intencionada para tentar obter informações como números de cartões de crédito, senhas, dados de contas ou outras informações pessoais convencendo o usuário a fornecê-lassob pretextos enganosos
	15ª Questão
	
	
	
	Um Firewall é um dispositivo de segurança, que combina de hardware e software, para filtrar o tráfego de entrada e de saída de uma rede de computadores.
Ele isola a rede em segmentos e aplica filtros na conexão entre eles. Desta forma controla o acesso entre os diversos segmentos.
Para realizar esta filtragem pode empregar como fator de permissão ou negação de acesso vários aspectos da conexão, exceto:
		
	
	URL
	
	Porta UDP
	 
	Tipo de Modulação
	
	Endereço MAC
	
	IP de Origem
	16ª Questão
	
	
	
	Relacione as colunas
A. Vírus
B. Worm
C. Bot (de ro Bot)
D. Trojan
E. Spyware
F. Screenlogger
( ) São programas normalmente recebidos como brinde, como games, proteções de tela ou galerias de fotos. Além das funções em que aparentemente deveria atuar costuma realizar tarefas destrutivas na máquina e sem conhecimento do usuário, como instalar um vírus ou abrir portas
( ) Eles exploram vulnerabilidades ou falhas de configuração em softwares instalados. Cumprem funções específicas como enviar spans ou atacar web sites. Outra de suas tarefas típicas é de abrir portas para outros worms
( ) Capturam imagens integrais ou parciais da tela da estação
( ) É uma categoria de software que serve para monitorar, silenciosamente a estação atacada e enviar estas informações a terceiros como senhas, número de contas bancárias
( ) São dotados de mecanismos de comunicação remota com o invasor, permitindo seu controle a partir de outro sistema. São muito utilizados para tirar sites do ar e enviar e-mails não autorizados em grande quantidade
( ) Programas que se propagam infectando, isto é, criando cópias de si mesmos e dependem de sua execução no sistema hospedeiro para pode tornar-se ativo e dar continuidade ao processo de infecção. Podem ainda enviar cópias através do sistema de correio eletrônico do sistema infectado
		
	
	A - E - F - D - B - C
	 
	D - B - F - E - C - A
	
	B - D - F - C - E - D
	
	E - B - F - A - C - D
	
	C - A - F - B - D - E
	17a Questão
	
	
	
	Uma assinatura digital válida que possa ser comprovada por uma Autoridade Certificadora é conhecida como______________.
		
	
	Criptografia assimétrica
	
	Chave privada
	
	MD5
	
	Criptografia simétrica
	 
	Certificado Digital
	Respondido em 12/05/2020 16:17:32
	
Explicação:
Uma assinatura digital válida que possa ser comprovada por uma Autoridade Certificadora é conhecida como Certificado Digital.

Continue navegando