Buscar

Simulado 3 - Aula 9

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

1a Questão 
 
A criptografia pode ser genericamente classificada em três diferentes dimensões, tipos de cifras, simetria 
das chaves e modo de operação de cifra. Qual das seguintes alternativas é CORRETA: 
 
 
Texto puro é um tipo de cifra 
 
A chave pública sempre é utilizada para assinatura digital 
 A chave pública cifra um texto, o mesmo só pode ser decifrada com a privada par da pública 
 
O servidor de Internet utiliza sua chave publica e o usuário local sua chave privada 
 
A chave secreta é uma chave do tipo assimétrica 
 
 
 
 
 
 2a Questão 
 
 
Podemos classificar os ataques como passivos ou ativos. Os ataques ativos envolvem alguma modificação 
do fluxo de dados ou a criação de um fluxo falso. Qual opção NÃO é considerada uma categoria do ataque 
ativo? 
 
 
Modificação de mensagem 
 
Negação de serviço 
 
Disfarce 
 Engenharia social 
 Repetição 
 
 
 
 
 
 3a Questão 
 
 
Como podem ser classificados os ataques à informação? 
 
 
Perigosos e não perigosos. 
 
Spywares e Malwares. 
 
Rootkits e Trojans. 
 Ativos e Passivos. 
 Engenharia Social e DOS - Denial of service. 
 
 
 
 
 
 4a Questão 
 
 
Qual tipo de criptografia, onde os processos de encriptação e decriptação são feitos com uma única chave. 
 
 
Chave privada 
 
MD5 
 
Certificado Digital 
 
Criptografia assimétrica 
 Criptografia simétrica 
 
 
 
Explicação: 
O tipo de criptografia, onde os processos de encriptação e decriptação são feitos com uma única chave é 
a criptografia simétrica 
 
 
 
 
 5a Questão 
 
 
Quando um navegador de Internet apresenta em sua barra de status um ícone de cadeado fechado, 
significa que: 
 
 
o navegador está protegido por um programa de antivírus. 
 a comunicação está sendo monitorada por um firewall. 
 
somente spams de sites confiáveis serão aceitos pelo navegador. 
 
o site exige senha para acesso às suas páginas. 
 a comunicação entre o navegador e o site está sendo feita de forma criptografada. 
 
 
 
 
 
 6a Questão 
 
 
Quando um navegador de Internet apresenta em sua barra de status um ícone de cadeado fechado, 
significa que: 
 
 
o navegador está protegido por um programa de antivírus. 
 
a comunicação está sendo monitorada por um firewall. 
 
o site exige senha para acesso às suas páginas. 
 a comunicação entre o navegador e o site está sendo feita de forma criptografada. 
 
somente spams de sites confiáveis serão aceitos pelo navegador. 
 
 
 
 
 
 
 7a Questão 
 
 
Um sistema de firewall funciona como uma barreira de proteção que divide dois ambientes distintos. Essa 
barreira atua selecionando o que deve ou não ser transmitido de um ambiente a outro. Os sistemas de 
firewall . 
 
 
Permitem a criação de regras de acesso que diferenciam duas redes: a acessível por máquinas na 
internet e a acessível por máquinas na intranet, não sendo aplicados para segregar as redes 
internas entre si. 
 São programas que devem ser instalados em um servidor qualquer da rede de dados, que esteja 
conectado em qualquer ponto da rede. 
 
Tratam spam de mensagens eletrônicas, protegem a rede contra vírus e geram relatórios de 
navegações feitas pelos usuários nas páginas web da Internet. 
 Podem ser desenvolvidos em uma combinação de hardware e software, cuja função é tratar as 
regras de comunicação entre computadores de redes distintas, em especial entre as redes locais e 
as de longa distância. 
 
São projetados para tratar o tráfego de rede dentro da LAN, não sendo aplicáveis para tratar o 
tráfego proveniente de WAN ou MAN. 
 
 
 
 
 
 8a Questão 
 
 
Relacione as colunas 
 
A. Vírus 
B. Worm 
C. Bot (de ro Bot) 
D. Trojan 
E. Spyware 
F. Screenlogger 
 
( ) São programas normalmente recebidos como brinde, como games, proteções de tela ou galerias de 
fotos. Além das funções em que aparentemente deveria atuar costuma realizar tarefas destrutivas na 
máquina e sem conhecimento do usuário, como instalar um vírus ou abrir portas 
( ) Eles exploram vulnerabilidades ou falhas de configuração em softwares instalados. Cumprem funções 
específicas como enviar spans ou atacar web sites. Outra de suas tarefas típicas é de abrir portas para 
outros worms 
( ) Capturam imagens integrais ou parciais da tela da estação 
( ) É uma categoria de software que serve para monitorar, silenciosamente a estação atacada e enviar 
estas informações a terceiros como senhas, número de contas bancárias 
( ) São dotados de mecanismos de comunicação remota com o invasor, permitindo seu controle a partir de 
outro sistema. São muito utilizados para tirar sites do ar e enviar e-mails não autorizados em grande 
quantidade 
( ) Programas que se propagam infectando, isto é, criando cópias de si mesmos e dependem de sua 
execução no sistema hospedeiro para pode tornar-se ativo e dar continuidade ao processo de infecção. 
Podem ainda enviar cópias através do sistema de correio eletrônico do sistema infectado 
 
 D - B - F - E - C - A 
 
A - E - F - D - B - C 
 E - B - F - A - C - D 
 
B - D - F - C - E - D 
 
C - A - F - B - D - E

Outros materiais