Buscar

Redes - Exercicio 09

Prévia do material em texto

Prezado (a) Aluno(a), 
 
Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este 
exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será 
composto de questões de múltipla escolha. 
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à 
explicação da mesma. Aproveite para se familiarizar com este modelo de 
questões que será usado na sua AV e AVS. 
 
 
 
 
 
 
1. 
 
 
Relacione as colunas 
 
A. Vírus 
B. Worm 
C. Bot (de ro Bot) 
D. Trojan 
E. Spyware 
F. Screenlogger 
 
( ) São programas normalmente recebidos como brinde, como 
games, proteções de tela ou galerias de fotos. Além das funções 
em que aparentemente deveria atuar costuma realizar tarefas 
destrutivas na máquina e sem conhecimento do usuário, como 
instalar um vírus ou abrir portas 
( ) Eles exploram vulnerabilidades ou falhas de configuração em 
softwares instalados. Cumprem funções específicas como enviar 
spans ou atacar web sites. Outra de suas tarefas típicas é de abrir 
portas para outros worms 
( ) Capturam imagens integrais ou parciais da tela da estação 
( ) É uma categoria de software que serve para monitorar, 
silenciosamente a estação atacada e enviar estas informações a 
terceiros como senhas, número de contas bancárias 
( ) São dotados de mecanismos de comunicação remota com o 
invasor, permitindo seu controle a partir de outro sistema. São 
muito utilizados para tirar sites do ar e enviar e-mails não 
autorizados em grande quantidade 
( ) Programas que se propagam infectando, isto é, criando cópias 
de si mesmos e dependem de sua execução no sistema 
hospedeiro para pode tornar-se ativo e dar continuidade ao 
processo de infecção. Podem ainda enviar cópias através do 
sistema de correio eletrônico do sistema infectado 
 
 
 A - E - F - D - B - C 
 
 E - B - F - A - C - D 
 
 C - A - F - B - D - E 
http://simulado.estacio.br/bdq_simulados_exercicio.asp
javascript:duvidas('859097','7105','1','3520821','1');
 D - B - F - E - C - A 
 
 B - D - F - C - E - D 
 
 
 
 
 
 
 
2. 
 
 
Quando um navegador de Internet apresenta em sua barra de 
status um ícone de cadeado fechado, significa que: 
 
 
a comunicação entre o navegador e o site está sendo feita de forma 
criptografada. 
 
 somente spams de sites confiáveis serão aceitos pelo navegador. 
 
 o navegador está protegido por um programa de antivírus. 
 
 o site exige senha para acesso às suas páginas. 
 
 a comunicação está sendo monitorada por um firewall. 
 
 
 
 
 
 
 
3. 
 
 
 
 Coloque P para ataques passivos e A para os ataques ativos: 
 ( ) Repetição 
 ( ) A liberação ou a interceptação do conteúdo da mensagem 
 ( ) Modificação de mensagem 
 ( ) Análise de tráfego 
 ( ) Disfarce 
 ( ) Negação de serviço 
 
 
 A,P,A,P,A,P 
 
 A,A,A,P,P,A 
 
 P,P,A,P,P,A 
 A,P,A,P,A,A 
 
 A,P,A,P,P,A 
 
 
 
 
 
 
 
4. 
 
Um Firewall é um dispositivo de segurança, que combina de 
hardware e software, para filtrar o tráfego de entrada e de saída 
http://simulado.estacio.br/bdq_simulados_exercicio.asp
http://simulado.estacio.br/bdq_simulados_exercicio.asp
http://simulado.estacio.br/bdq_simulados_exercicio.asp
javascript:duvidas('859086','7105','2','3520821','2');
javascript:duvidas('858993','7105','3','3520821','3');
javascript:duvidas('858863','7105','4','3520821','4');
 
de uma rede de computadores. 
Ele isola a rede em segmentos e aplica filtros na conexão entre 
eles. Desta forma controla o acesso entre os diversos segmentos. 
Para realizar esta filtragem pode empregar como fator de 
permissão ou negação de acesso vários aspectos da conexão, 
exceto: 
 
 
 IP de Origem 
 
 URL 
 
 Porta UDP 
 
 Endereço MAC 
 Tipo de Modulação 
 
 
 
 
 
 
 
5. 
 
 
Um sistema de firewall funciona como uma barreira de proteção 
que divide dois ambientes distintos. Essa barreira atua 
selecionando o que deve ou não ser transmitido de um ambiente 
a outro. Os sistemas de firewall . 
 
 
 
São projetados para tratar o tráfego de rede dentro da LAN, não sendo 
aplicáveis para tratar o tráfego proveniente de WAN ou MAN. 
 
 
São programas que devem ser instalados em um servidor qualquer da rede 
de dados, que esteja conectado em qualquer ponto da rede. 
 
Podem ser desenvolvidos em uma combinação de hardware e software, cuja 
função é tratar as regras de comunicação entre computadores de redes 
distintas, em especial entre as redes locais e as de longa distância. 
 
 
Tratam spam de mensagens eletrônicas, protegem a rede contra vírus e 
geram relatórios de navegações feitas pelos usuários nas páginas web da 
Internet. 
 
 
Permitem a criação de regras de acesso que diferenciam duas redes: a 
acessível por máquinas na internet e a acessível por máquinas na intranet, 
não sendo aplicados para segregar as redes internas entre si. 
 
 
 
 
 
 
 
6. 
 
 1- FIREWALLS, podem ser filtros de pacotes 
 2- Sistemas de Detecção de Intrusão (IDS) avisa (alerta) uma 
tentativa de invasão 
 3- Sistemas de Prevenção de Intrusão (IPS). limita acesso à 
http://simulado.estacio.br/bdq_simulados_exercicio.asp
http://simulado.estacio.br/bdq_simulados_exercicio.asp
javascript:duvidas('621385','7105','5','3520821','5');
javascript:duvidas('859047','7105','6','3520821','6');
 
rede interna e a INTERNET 
 Qual a opção C O R R E T A em relação às sentenças 
anteriores? 
 
 As sentenças 1 e 2 estão C O R R E T A S 
 
 As sentenças 2 e 3 estão C O R R E T A S 
 
 Somente a sentença 1 está C O R R E T A 
 
 Somente a sentença 3 está C O R R E T A 
 
 As sentenças 1 e 3 estão C O R R E T A S 
 
 
 
 
 
 
 
7. 
 
 
A criptografia pode ser genericamente classificada em três 
diferentes dimensões, tipos de cifras, simetria das chaves e 
modo de operação de cifra. Qual das seguintes alternativas é 
CORRETA: 
 
 
 
O servidor de Internet utiliza sua chave publica e o usuário local sua chave 
privada 
 
 A chave secreta é uma chave do tipo assimétrica 
 
 A chave pública sempre é utilizada para assinatura digital 
 
 Texto puro é um tipo de cifra 
 
A chave pública cifra um texto, o mesmo só pode ser decifrada com a 
privada par da pública 
 
 
 
 
 
 
 
8. 
 
 
Neste tipo de criptografia, os processos de encriptação e 
decriptação são feitos com uma única chave, ou seja, tanto o 
remetente quanto o destinatário usam a mesma chave. A chave 
tem que ser enviada para todos os usuários autorizados antes 
que as mensagens possam ser trocadas. Neste caso estamos 
utilizando: 
 
 
 Criptografia Hash 
 Criptografia Simétrica 
 
 Criptografia Assimétrica 
 
 Criptografia Quântica 
http://simulado.estacio.br/bdq_simulados_exercicio.asp
http://simulado.estacio.br/bdq_simulados_exercicio.asp
javascript:duvidas('859004','7105','7','3520821','7');
javascript:duvidas('1099916','7105','8','3520821','8');
 
 Criptografia Digital 
 
 
 
 
 
 Não Respondida Não Gravada Gravada 
 
 
 
 
Exercício inciado em 22/05/2020 11:32:28. 
javascript:abre_colabore('36210','194984688','3897310817');

Continue navegando