Baixe o app para aproveitar ainda mais
Prévia do material em texto
Prezado (a) Aluno(a), Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 1. Relacione as colunas A. Vírus B. Worm C. Bot (de ro Bot) D. Trojan E. Spyware F. Screenlogger ( ) São programas normalmente recebidos como brinde, como games, proteções de tela ou galerias de fotos. Além das funções em que aparentemente deveria atuar costuma realizar tarefas destrutivas na máquina e sem conhecimento do usuário, como instalar um vírus ou abrir portas ( ) Eles exploram vulnerabilidades ou falhas de configuração em softwares instalados. Cumprem funções específicas como enviar spans ou atacar web sites. Outra de suas tarefas típicas é de abrir portas para outros worms ( ) Capturam imagens integrais ou parciais da tela da estação ( ) É uma categoria de software que serve para monitorar, silenciosamente a estação atacada e enviar estas informações a terceiros como senhas, número de contas bancárias ( ) São dotados de mecanismos de comunicação remota com o invasor, permitindo seu controle a partir de outro sistema. São muito utilizados para tirar sites do ar e enviar e-mails não autorizados em grande quantidade ( ) Programas que se propagam infectando, isto é, criando cópias de si mesmos e dependem de sua execução no sistema hospedeiro para pode tornar-se ativo e dar continuidade ao processo de infecção. Podem ainda enviar cópias através do sistema de correio eletrônico do sistema infectado A - E - F - D - B - C E - B - F - A - C - D C - A - F - B - D - E http://simulado.estacio.br/bdq_simulados_exercicio.asp javascript:duvidas('859097','7105','1','3520821','1'); D - B - F - E - C - A B - D - F - C - E - D 2. Quando um navegador de Internet apresenta em sua barra de status um ícone de cadeado fechado, significa que: a comunicação entre o navegador e o site está sendo feita de forma criptografada. somente spams de sites confiáveis serão aceitos pelo navegador. o navegador está protegido por um programa de antivírus. o site exige senha para acesso às suas páginas. a comunicação está sendo monitorada por um firewall. 3. Coloque P para ataques passivos e A para os ataques ativos: ( ) Repetição ( ) A liberação ou a interceptação do conteúdo da mensagem ( ) Modificação de mensagem ( ) Análise de tráfego ( ) Disfarce ( ) Negação de serviço A,P,A,P,A,P A,A,A,P,P,A P,P,A,P,P,A A,P,A,P,A,A A,P,A,P,P,A 4. Um Firewall é um dispositivo de segurança, que combina de hardware e software, para filtrar o tráfego de entrada e de saída http://simulado.estacio.br/bdq_simulados_exercicio.asp http://simulado.estacio.br/bdq_simulados_exercicio.asp http://simulado.estacio.br/bdq_simulados_exercicio.asp javascript:duvidas('859086','7105','2','3520821','2'); javascript:duvidas('858993','7105','3','3520821','3'); javascript:duvidas('858863','7105','4','3520821','4'); de uma rede de computadores. Ele isola a rede em segmentos e aplica filtros na conexão entre eles. Desta forma controla o acesso entre os diversos segmentos. Para realizar esta filtragem pode empregar como fator de permissão ou negação de acesso vários aspectos da conexão, exceto: IP de Origem URL Porta UDP Endereço MAC Tipo de Modulação 5. Um sistema de firewall funciona como uma barreira de proteção que divide dois ambientes distintos. Essa barreira atua selecionando o que deve ou não ser transmitido de um ambiente a outro. Os sistemas de firewall . São projetados para tratar o tráfego de rede dentro da LAN, não sendo aplicáveis para tratar o tráfego proveniente de WAN ou MAN. São programas que devem ser instalados em um servidor qualquer da rede de dados, que esteja conectado em qualquer ponto da rede. Podem ser desenvolvidos em uma combinação de hardware e software, cuja função é tratar as regras de comunicação entre computadores de redes distintas, em especial entre as redes locais e as de longa distância. Tratam spam de mensagens eletrônicas, protegem a rede contra vírus e geram relatórios de navegações feitas pelos usuários nas páginas web da Internet. Permitem a criação de regras de acesso que diferenciam duas redes: a acessível por máquinas na internet e a acessível por máquinas na intranet, não sendo aplicados para segregar as redes internas entre si. 6. 1- FIREWALLS, podem ser filtros de pacotes 2- Sistemas de Detecção de Intrusão (IDS) avisa (alerta) uma tentativa de invasão 3- Sistemas de Prevenção de Intrusão (IPS). limita acesso à http://simulado.estacio.br/bdq_simulados_exercicio.asp http://simulado.estacio.br/bdq_simulados_exercicio.asp javascript:duvidas('621385','7105','5','3520821','5'); javascript:duvidas('859047','7105','6','3520821','6'); rede interna e a INTERNET Qual a opção C O R R E T A em relação às sentenças anteriores? As sentenças 1 e 2 estão C O R R E T A S As sentenças 2 e 3 estão C O R R E T A S Somente a sentença 1 está C O R R E T A Somente a sentença 3 está C O R R E T A As sentenças 1 e 3 estão C O R R E T A S 7. A criptografia pode ser genericamente classificada em três diferentes dimensões, tipos de cifras, simetria das chaves e modo de operação de cifra. Qual das seguintes alternativas é CORRETA: O servidor de Internet utiliza sua chave publica e o usuário local sua chave privada A chave secreta é uma chave do tipo assimétrica A chave pública sempre é utilizada para assinatura digital Texto puro é um tipo de cifra A chave pública cifra um texto, o mesmo só pode ser decifrada com a privada par da pública 8. Neste tipo de criptografia, os processos de encriptação e decriptação são feitos com uma única chave, ou seja, tanto o remetente quanto o destinatário usam a mesma chave. A chave tem que ser enviada para todos os usuários autorizados antes que as mensagens possam ser trocadas. Neste caso estamos utilizando: Criptografia Hash Criptografia Simétrica Criptografia Assimétrica Criptografia Quântica http://simulado.estacio.br/bdq_simulados_exercicio.asp http://simulado.estacio.br/bdq_simulados_exercicio.asp javascript:duvidas('859004','7105','7','3520821','7'); javascript:duvidas('1099916','7105','8','3520821','8'); Criptografia Digital Não Respondida Não Gravada Gravada Exercício inciado em 22/05/2020 11:32:28. javascript:abre_colabore('36210','194984688','3897310817');
Compartilhar