Buscar

QUESTIONÁRIO UNIDADE IV

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

 Pergunta 1 
0 em 0,25 pontos 
 
A empresa tem muitos usuários remotos. Uma solução precisa ser 
encontrada para que um canal de comunicação seguro seja 
estabelecido entre a empresa e o local remoto dos usuários. Qual 
das opções é uma boa solução para essa situação? 
 
Resposta Selecionada: b. 
VPN. 
Respostas: a. 
Fibra. 
 b. 
VPN. 
 c. 
Modem. 
 d. 
PPP. 
 e. 
Certificado digital. 
 
 
 Pergunta 2 
0,25 em 0,25 pontos 
 
Como um usuário pode impedir que outras pessoas espionem o 
tráfego de rede ao operar um PC em um ponto de acesso de WiFi? 
 
Resposta Selecionada: d. 
Conectar-se por um serviço de VPN. 
Respostas: a. 
Usar a criptografia WPA2. 
 b. 
Desativar o Bluetooth. 
 c. 
Criar senhas fortes e únicas. 
 d. 
Conectar-se por um serviço de VPN. 
 
e. 
Utilizar fibra para conexão em dispositivos 
móveis. 
Feedback da 
resposta: 
Resposta: D 
Comentário: Quando um usuário se conecta por um 
túnel de VPN criptografado em uma rede WiFi pública, 
 
todos os dados do usuário, enviados ou recebidos, serão 
indecifráveis. 
 
 Pergunta 3 
0,25 em 0,25 pontos 
 
Em relação à segurança da informação, o firewall é: 
Resposta 
Selecionada: 
b. 
Um recurso que busca impedir o acesso indesejado 
de hackers às redes de computadores. 
Respostas: a. 
Um aplicativo que tem por objetivo melhorar o 
desempenho da CPU de um microcomputador. 
 
b. 
Um recurso que busca impedir o acesso indesejado 
de hackers às redes de computadores. 
 
c. 
Um programa antivírus que visa a proteger os 
microcomputadores de pragas virtuais. 
 
d. 
Uma técnica de autenticação empregada no acesso 
dos usuários às redes de computadores. 
 
e. 
Um vírus cibernético que atua na coleta de senhas de 
internautas que acessam sites de bancos. 
Feedback 
da 
resposta: 
Resposta: B 
Comentário: O firewall pode ser entendido como um 
ponto entre duas ou mais redes, que pode ser composto 
por um componente único ou por um conjunto de 
componentes, pelo qual deve passar todo o tráfego, 
permitindo que o controle, a autenticação e os registros 
de tráfego sejam realizados. 
 
 
 Pergunta 4 
0,25 em 0,25 pontos 
 
Por que o WPA2 é melhor que WPA? 
Resposta Selecionada: a. 
Uso obrigatório de algoritmos AES. 
Respostas: a. 
Uso obrigatório de algoritmos AES. 
 b. 
Suporte ao TKIP. 
 
 c. 
Espaço da chave reduzido. 
 d. 
Tempo de processamento reduzido. 
 e. 
Nenhuma das anteriores. 
Feedback 
da resposta: 
Resposta: A 
Comentário: Uma boa maneira de lembrar os padrões de 
segurança sem fio é considerar como eles evoluíram de 
WEP para WPA e depois para WPA2. Cada evolução 
aumentou as medidas de segurança. 
 
 Pergunta 5 
0 em 0,25 pontos 
 
Qual algoritmo de criptografia usa uma chave para criptografar os 
dados e uma chave diferente para decifrá-los? 
 
Resposta Selecionada: d. 
Chave simétrica. 
Respostas: a. 
Transposição. 
 b. 
Substituição 
 c. 
Cifra de uso único 
 d. 
Chave simétrica. 
 e. 
Enigma. 
 
 
 Pergunta 6 
0 em 0,25 pontos 
 
Qual tipo de tecnologia pode impedir que o software mal-intencionado monitore as atividades 
do usuário, coletando informações pessoais e produzindo anúncios pop-up indesejados em um 
computador de usuário? 
 
Resposta Selecionada: e. 
Antivírus. 
Respostas: a. 
Autenticação de dois fatores. 
 b. 
Antispyware. 
 c. 
 
Firewall. 
 d. 
Gerenciador de senhas. 
 e. 
Antivírus. 
 
 Pergunta 7 
0,25 em 0,25 pontos 
 
Um consumidor deseja imprimir fotografias armazenadas em uma conta de armazenamento em 
nuvem usando um serviço de impressão on-line de terceiros. Após o login bem-sucedido na 
conta em nuvem, o cliente automaticamente recebe acesso ao serviço de impressão on-line de 
terceiros. O que permitiu esta autenticação automática? 
 
Resposta 
Selecionada: 
c. 
O serviço de armazenamento em nuvem é um aplicativo aprovado para o 
serviço de impressão on-line. 
Respostas: a. 
A senha digitada pelo usuário para o serviço de impressão on-line é a 
mesma usada no serviço de armazenamento em nuvem. 
 
b. 
As informações de conta para o serviço de armazenamento em nuvem 
foram interceptadas por um aplicativo mal-intencionado. 
 
c. 
O serviço de armazenamento em nuvem é um aplicativo aprovado para o 
serviço de impressão on-line. 
 
d. 
O usuário está em uma rede não criptografada e a senha para o serviço de 
armazenamento em nuvem pode ser vista pelo serviço de impressão on-
line. 
 e. 
O usuário não definiu nenhuma senha. 
Feedback da 
resposta: 
Resposta: C 
Comentário: Autorizações abertas são um protocolo padrão aberto, que 
permite aos usuários finais acessarem aplicativos de terceiros sem expor a 
senha do usuário. 
 
 
 Pergunta 8 
0,25 em 0,25 pontos 
 
Um e- mail recente, enviado para toda a empresa, afirmou que haveria uma mudança na 
política de segurança. O oficial de segurança, que acreditava-se ter enviado a mensagem, 
afirmou que ela não foi enviada do departamento de segurança e a empresa pode ter sido vítima 
de um e-mail falso. O que poderia ter sido adicionado à mensagem para garantir que ela de 
fato veio dessa pessoa? 
 
Resposta Selecionada: a. 
Assinatura digital. 
Respostas: a. 
Assinatura digital. 
 
 b. 
Chave não simétrica. 
 c. 
Chave simétrica. 
 d. 
Hashing. 
 e. 
Não rejeição. 
Feedback da 
resposta: 
Resposta: A 
Comentário: As assinaturas digitais garantem a não rejeição ou a capacidade 
de não negar que uma pessoa específica enviou uma mensagem. 
 
 Pergunta 9 
0,25 em 0,25 pontos 
 
Um invasor está sentado em frente a uma loja e copia e- mails e 
listas de contato por meio de uma conexão sem fio, ficando próximo 
aos dispositivos, sem que eles desconfiem. Que tipo de ataque é 
esse? 
 
Resposta Selecionada: e. 
Bluesnarfing. 
Respostas: a. 
pear phishing. 
 b. 
spyware. 
 c. 
phishing direcionado. 
 d. 
spam. 
 e. 
Bluesnarfing. 
Feedback da 
resposta: 
Resposta: E. 
Comentário: Blusnarfing é a cópia de informações do 
usuário através de transmissões não autorizadas de 
Bluetooth. 
 
 
 Pergunta 10 
0 em 0,25 pontos 
 
Um usuário criou um novo programa e deseja distribuí-lo para 
todos na empresa. O usuário quer garantir que, quando o programa 
for baixado, não será alterado enquanto estiver em trânsito. O que 
o usuário pode fazer para garantir que o programa não será 
alterado quando for baixado? 
 
Resposta 
Selecionada: 
e. 
Criptografar o programa e exigir uma senha depois 
que o download for feito. 
Respostas: a. 
Distribuir o programa em um pen drive. 
 
b. 
Criar um hash do arquivo do programa, que pode ser 
usado para verificar a integridade do arquivo depois 
que o download for feito. 
 c. 
Desativar o antivírus em todos os computadores. 
 d. 
Instalar o programa em computadores individuais. 
 
e. 
Criptografar o programa e exigir uma senha depois 
que o download for feito. 
 
 
 
QUESTIONÁRIO UNIDADE IV

Continue navegando