Buscar

REDES DE COMPUTADORES 9 - 1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

REDES DE COMPUTADORES 
 
Lupa Calc. 
 
 
 
 
Vídeo 
 
PPT 
 
MP3 
 CCT0754_A9_201908582537_V1 
 
 
Prezado (a) Aluno(a), 
 
Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua 
avaliação. O mesmo será composto de questões de múltipla escolha. 
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar 
com este modelo de questões que será usado na sua AV e AVS. 
 
 
 
 
 
 
1. 
 
 
Podemos classificar os ataques como passivos ou ativos. Os ataques ativos envolvem alguma modificação do fluxo de dados ou a 
criação de um fluxo falso. Qual opção NÃO é considerada uma categoria do ataque ativo? 
 
 
 Disfarce 
 Engenharia social 
 
 Repetição 
 
 Negação de serviço 
 
 Modificação de mensagem 
 
 
 
 
 
 
 
2. 
 
 
Quando um navegador de Internet apresenta em sua barra de status um ícone de cadeado fechado, significa que: 
 
 
 a comunicação está sendo monitorada por um firewall. 
 
 somente spams de sites confiáveis serão aceitos pelo navegador. 
 
 o navegador está protegido por um programa de antivírus. 
 a comunicação entre o navegador e o site está sendo feita de forma criptografada. 
 
 o site exige senha para acesso às suas páginas. 
 
 
Gabarito 
Coment. 
 
 
 
 
 
 
 
 
3. 
 
 
Um dos tópicos importantes na definição de uma solução de segurança de rede e sistemas de informação é a criptografia. Para tornar 
o sistema de criptografia forte, é necessária a criação e distribuição de chaves entre as partes envolvidas na comunicação. Os dois 
tipos de chaves existentes são: 
 
 
 Simétricas, Romanas 
 Simétricas, Assimétricas 
 
 Assimétricas, Códigos 
 
 Cifras, Códigos 
 
 Romana, Cifras 
 
 
 
 
 
 
 
4. 
 
 
Qual tipo de criptografia, onde os processos de encriptação e decriptação são feitos com uma única chave. 
 
 Criptografia simétrica 
javascript:abre_frame('1','9','','JOSCVQS3K6C77F4E9K3M','315375392');
javascript:abre_frame('1','9','','JOSCVQS3K6C77F4E9K3M','315375392');
javascript:abre_frame('2','9','','JOSCVQS3K6C77F4E9K3M','315375392');
javascript:abre_frame('2','9','','JOSCVQS3K6C77F4E9K3M','315375392');
javascript:abre_frame('3','9','','JOSCVQS3K6C77F4E9K3M','315375392');
javascript:abre_frame('3','9','','JOSCVQS3K6C77F4E9K3M','315375392');
http://simulado.estacio.br/bdq_simulados_exercicio.asp
http://simulado.estacio.br/bdq_simulados_exercicio.asp
http://simulado.estacio.br/bdq_simulados_exercicio.asp
http://simulado.estacio.br/bdq_simulados_exercicio.asp
http://simulado.estacio.br/bdq_simulados_exercicio.asp
http://simulado.estacio.br/bdq_simulados_exercicio.asp
javascript:voltar();
javascript:voltar();
javascript:diminui();
javascript:aumenta();
javascript:calculadora_on();
javascript:abre_frame('1','9','','JOSCVQS3K6C77F4E9K3M','315375392');
javascript:abre_frame('2','9','','JOSCVQS3K6C77F4E9K3M','315375392');
javascript:abre_frame('3','9','','JOSCVQS3K6C77F4E9K3M','315375392');
javascript:duvidas('859009','7105','1','3520820','1');
javascript:duvidas('575356','7105','2','3520820','2');
javascript:duvidas('858939','7105','3','3520820','3');
javascript:duvidas('3139109','7105','4','3520820','4');
 
 Certificado Digital 
 
 Chave privada 
 
 MD5 
 
 Criptografia assimétrica 
 
 
 
Explicação: 
O tipo de criptografia, onde os processos de encriptação e decriptação são feitos com uma única chave é a criptografia simétrica 
 
 
 
 
 
 
 
5. 
 
 
Dentro as milhões de ameaças virtuais são espalhadas pela internet, pelo que caracteriza-se o phishing? 
 
 
 E um tipo de ataque de negação de serviço 
 
 É um programa de spyware 
 
 É uma técnica usada para capturar pacotes em uma rede 
 
É uma técnica usada por uma pessoa mal-intencionada para tentar obter informações como números de cartões de crédito, 
senhas, dados de contas ou outras informações pessoais convencendo o usuário a fornecê-las sob pretextos enganosos 
 
 É um tipo de ataque a computadores também conhecido como cavalo de Tróia 
 
 
 
 
 
 
 
6. 
 
 
Um sistema de firewall funciona como uma barreira de proteção que divide dois ambientes distintos. Essa barreira atua selecionando 
o que deve ou não ser transmitido de um ambiente a outro. Os sistemas de firewall . 
 
 
 
São programas que devem ser instalados em um servidor qualquer da rede de dados, que esteja conectado em qualquer 
ponto da rede. 
 
 
Tratam spam de mensagens eletrônicas, protegem a rede contra vírus e geram relatórios de navegações feitas pelos 
usuários nas páginas web da Internet. 
 
Podem ser desenvolvidos em uma combinação de hardware e software, cuja função é tratar as regras de comunicação entre 
computadores de redes distintas, em especial entre as redes locais e as de longa distância. 
 
 
São projetados para tratar o tráfego de rede dentro da LAN, não sendo aplicáveis para tratar o tráfego proveniente de WAN 
ou MAN. 
 
 
Permitem a criação de regras de acesso que diferenciam duas redes: a acessível por máquinas na internet e a acessível por 
máquinas na intranet, não sendo aplicados para segregar as redes internas entre si. 
 
 
 
 
 
 
 
7. 
 
Relacione as colunas 
 
A. Vírus 
B. Worm 
C. Bot (de ro Bot) 
D. Trojan 
E. Spyware 
F. Screenlogger 
 
( ) São programas normalmente recebidos como brinde, como games, proteções de tela ou galerias de fotos. Além das funções em 
que aparentemente deveria atuar costuma realizar tarefas destrutivas na máquina e sem conhecimento do usuário, como instalar um 
vírus ou abrir portas 
( ) Eles exploram vulnerabilidades ou falhas de configuração em softwares instalados. Cumprem funções específicas como enviar 
spans ou atacar web sites. Outra de suas tarefas típicas é de abrir portas para outros worms 
( ) Capturam imagens integrais ou parciais da tela da estação 
( ) É uma categoria de software que serve para monitorar, silenciosamente a estação atacada e enviar estas informações a terceiros 
como senhas, número de contas bancárias 
( ) São dotados de mecanismos de comunicação remota com o invasor, permitindo seu controle a partir de outro sistema. São muito 
utilizados para tirar sites do ar e enviar e-mails não autorizados em grande quantidade 
( ) Programas que se propagam infectando, isto é, criando cópias de si mesmos e dependem de sua execução no sistema hospedeiro 
http://simulado.estacio.br/bdq_simulados_exercicio.asp
http://simulado.estacio.br/bdq_simulados_exercicio.asp
http://simulado.estacio.br/bdq_simulados_exercicio.asp
javascript:duvidas('858936','7105','5','3520820','5');
javascript:duvidas('859266','7105','6','3520820','6');
javascript:duvidas('859097','7105','7','3520820','7');
 
para pode tornar-se ativo e dar continuidade ao processo de infecção. Podem ainda enviar cópias através do sistema de correio 
eletrônico do sistema infectado 
 
 
 A - E - F - D - B - C 
 
 B - D - F - C - E - D 
 D - B - F - E - C - A 
 
 E - B - F - A - C - D 
 
 C - A - F - B - D - E 
 
 
 
 
 
 
 
8. 
 
 
 
 1- Firewalls; podem ser filtros de pacotes ou gateways de aplicação 
 2- Sistemas de detecção de invasão (IDSs) e 
 3- sistemas de pacotes de invasão (IPSs). 
 Qual a única opção correta: 
 
 
 As sentenças 1 e 3 estão corretas 
 As sentenças 1 e 2 estão corretas 
 
 Somente a sentença 1 está correta 
 
 Somente a sentença 3 está correta 
 
 As sentenças 2 e 3 estão corretas 
 
 
 
 
 
 Não Respondida Não Gravada Gravada 
 
 
 
 
Exercício inciado em 28/05/2020 20:08:27. 
 
 
 
http://simulado.estacio.br/bdq_simulados_exercicio.asp
javascript:abre_colabore('36720','196578788','3934218980');
javascript:duvidas('859091','7105','8','3520820','8');

Mais conteúdos dessa disciplina