Buscar

Simulado 2 - Aula 9

Prévia do material em texto

1a Questão 
 
Com relação ao uso da criptografia na troca de informação pela Internet, julgue os seguintes itens. 
I A criptografia de chave única (simétrica) utiliza uma mesma chave tanto para codificar quanto para 
decodificar mensagens. 
II As criptografias de chave pública e chave privada (Assimétrica) utilizam duas chaves distintas, uma para 
codificar e outra para decodificar mensagens. 
III Os algoritmos que são usados para a criptografia simétrica são mais complexos do que os algoritmos 
usados na criptografia assimétrica. Em função desses algoritmos mais complexos, e porque a mesma chave 
é usada tanto para criptografar como para descriptografar dados, a criptografia simétrica é muito mais 
demorada que a criptografia assimétrica 
Assinale a opção correta 
 
 Apenas o item II 
 
Todos os itens estão certos 
 
Apenas os itens II e III estão 
 Apenas os itens I e II estão certos. 
 
Apenas os itens I e III estão certos. 
 
 
 
 
 
 2a Questão 
 
 
Uma assinatura digital válida que possa ser comprovada por uma Autoridade Certificadora é conhecida 
como______________. 
 
 
MD5 
 
Chave privada 
 Certificado Digital 
 
Criptografia assimétrica 
 
Criptografia simétrica 
 
 
 
Explicação: 
Uma assinatura digital válida que possa ser comprovada por uma Autoridade Certificadora é conhecida 
como Certificado Digital. 
 
 
 
 
 3a Questão 
 
 
 
 1- Firewalls; podem ser filtros de pacotes ou gateways de aplicação 
 2- Sistemas de detecção de invasão (IDSs) e 
 3- sistemas de pacotes de invasão (IPSs). 
 Qual a única opção correta: 
 
 As sentenças 1 e 3 estão corretas 
 
As sentenças 2 e 3 estão corretas 
 As sentenças 1 e 2 estão corretas 
 
Somente a sentença 3 está correta 
 
Somente a sentença 1 está correta 
 
 
 
 
 
 
 4a Questão 
 
 
Um dos tópicos importantes na definição de uma solução de segurança de rede e sistemas de informação é 
a criptografia. Para tornar o sistema de criptografia forte, é necessária a criação e distribuição de chaves 
entre as partes envolvidas na comunicação. Os dois tipos de chaves existentes são: 
 
 
Simétricas, Romanas 
 
Romana, Cifras 
 Assimétricas, Códigos 
 
Cifras, Códigos 
 Simétricas, Assimétricas 
 
 
 
 
 
 5a Questão 
 
 
 1- FIREWALLS, podem ser filtros de pacotes 
 2- Sistemas de Detecção de Intrusão (IDS) avisa (alerta) uma tentativa de invasão 
 3- Sistemas de Prevenção de Intrusão (IPS). limita acesso à rede interna e a INTERNET 
 Qual a opção C O R R E T A em relação às sentenças anteriores? 
 
 
As sentenças 2 e 3 estão C O R R E T A S 
 
As sentenças 1 e 3 estão C O R R E T A S 
 
Somente a sentença 3 está C O R R E T A 
 Somente a sentença 1 está C O R R E T A 
 As sentenças 1 e 2 estão C O R R E T A S 
 
 
 
 
 
 6a Questão 
 
 
Entre milhões de ameaças virtuais espalhadas pela INTERNET, qual das opções abaixo caracteriza 
o PHISHING ? 
 
 É uma técnica usada para CAPTURAR PACOTES em uma rede 
 
É um tipo de ataque a computadores também conhecido como CAVALO DE TRÓIA 
 
E um tipo de ataque de NEGAÇÃO DE SERVIÇO 
 É uma técnica que utiliza e-mail e sites fraudulentos objetivando ROUBAR INFORMAÇÕES como 
números de cartões de crédito, senhas, dados de contas ou outras informações pessoais, se 
fazendo passar por entidades populares consideradas confiáveis. Dessa forma tenta convencer o 
usuário a fornecer seus dados sob PRETEXTOS ENGANOSOS 
 
É um programa de SPYWARE 
 
 
 
 
 
 7a Questão 
 
 
Neste tipo de criptografia, os processos de encriptação e decriptação são feitos com uma única chave, ou 
seja, tanto o remetente quanto o destinatário usam a mesma chave. A chave tem que ser enviada para 
todos os usuários autorizados antes que as mensagens possam ser trocadas. Neste caso estamos 
utilizando: 
 
 Criptografia Simétrica 
 
Criptografia Digital 
 
Criptografia Assimétrica 
 
Criptografia Hash 
 
Criptografia Quântica 
 
 
 
 
 
 8a Questão 
 
 
Um sistema de firewall funciona como uma barreira de proteção que divide dois ambientes distintos. Essa 
barreira atua selecionando o que deve ou não ser transmitido de um ambiente a outro. Os sistemas de 
firewall . 
 
 Podem ser desenvolvidos em uma combinação de hardware e software, cuja função é tratar as 
regras de comunicação entre computadores de redes distintas, em especial entre as redes locais e 
as de longa distância. 
 Permitem a criação de regras de acesso que diferenciam duas redes: a acessível por máquinas na 
internet e a acessível por máquinas na intranet, não sendo aplicados para segregar as redes 
internas entre si. 
 
Tratam spam de mensagens eletrônicas, protegem a rede contra vírus e geram relatórios de 
navegações feitas pelos usuários nas páginas web da Internet. 
 
São projetados para tratar o tráfego de rede dentro da LAN, não sendo aplicáveis para tratar o 
tráfego proveniente de WAN ou MAN. 
 
São programas que devem ser instalados em um servidor qualquer da rede de dados, que esteja 
conectado em qualquer ponto da rede.

Continue navegando