Buscar

Segurança de redes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Segurança em redes de computadores
Professor(a): Jose Eugenio De Mira (Mestrado acadêmico)
1)
2)
3)
Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A
Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final.
Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas.
Você pode responder as questões consultando o material de estudos, mas lembre-se de
cumprir o prazo estabelecido. Boa prova!
Diferentes ameaças podem surgir a partir de diferentes origens, de acordo com suas
características. Sobre a classificação das ameaças pela sua origem, analise as seguintes
afirmações e classifique-as em verdadeiras (V) ou falsas (F):
( ) Podem ser intencionais, surgidas de agentes internos ou externos.
( ) Podem ser não intencionais, como as causadas por falta de treinamento dos
colaboradores.
( ) São ameaças passivas quando surgem por problemas de software.
( ) Relacionadas a equipamentos, por falhas de operação ou não.
( ) Eventos naturais como inundações ou incêndios, por serem externos, não são
considerados ameaças.
Assinale a alternativa que contenha a sequência correta:
Alternativas:
Código da questão: 55783
A função de uma rede de computadores ou rede de dados é a interligação de
dispositivos por meio de diferentes tipos de meios de comunicação, com a utilização de
diversos programas que podem ter funções como enviar uma mensagem de um
smartphone ou controlar uma esteira em uma indústria.
Sobre a arquitetura das redes de computadores, assinale a alternativa correta.
Alternativas:
Código da questão: 55762
Redes podem ser classificadas de acordo com as suas dimensões e distribuição
geográfica. As ____ são as redes locais de curta distância, enquanto as ____ são as
redes de longa distância que interligam países e até continentes.
A alternativa que preenche corretamente as lacunas é: 
Alternativas:
F – F - V – V – F.
F – V – F – V – F.
V – V – F – V – F. CORRETO
V – V - F – F – V.
F – V – V – F – V.
Protocolos e Arquitetura são dois nomes que utilizamos para identificar as redes de
computadores.
Protocolos são um conjunto de regras para os usuários das redes.
A arquitetura de uma rede é o seu desenho geográfico em uma empresa.
Chamamos de topologia a organização física, e os protocolos são as regras de controle
de conexão. CORRETO
Chamamos de protocolo a organização física, e de arquitetura as regras de controle à
conexão.
4)
5)
6)
Código da questão: 55769
Três são os principais pilares da Segurança da Informação (SI), que constituem seu
princípio básico. A _______ é um dos pilares da SI e está relacionada com o sigilo dos
dados, para que não sejam utilizados por entidades não autorizadas; já a _________ se
relaciona a proteger os dados de alterações não autorizadas.
Assinale a alternativa que completa adequadamente as lacunas acima:
Alternativas:
Código da questão: 55789
Sobre os equipamentos normalmente utilizados nas Redes de Computadores,
classifique como verdadeiras (V) ou falsas (F) as seguintes afirmações:
( ) Roteadores têm como única função conectar os computadores na internet.
( ) Switches são equipamentos que conectam diferentes hosts (estações) entre si.
( ) Desenvolvido nos primórdios da internet, roteadores conectam diferentes redes entre
si e fornecem rotas alternativas.
( ) Um modem é um equipamento que converte sinais digitais em analógicos para
transmissão de longa distância.
( ) Access points não são mais utilizados em redes sem fio, sendo substituídos por
roteadores.
Assinale a alternativa que contenha a sequência correta
Alternativas:
Código da questão: 55766
Enquanto a criptografia de _________ utiliza uma chave única no processo de
embaralhamento dos dados, a criptografia de _____________ utiliza um processo
matemático unidirecional.
Assinale a alternativa que complete corretamente as lacunas. 
Alternativas:
LANs e PANs
PANs e MANs
LANs e MANs
WANs e LANs
LANs e WANs CORRETO
Confidencialidade; Integridade. CORRETO
Disponibilidade; Confidencialidade.
Autenticidade; Não repúdio.
Integridade; Disponibilidade.
Integridade; Autenticidade.
F – V – F – V – F.
V – V – F – V – F.
F – V – V – V – F. CORRETO
F – V – V – F – F.
V – V – F – V – V.
Chave pública; Chave privada.
Chave assimétrica; Chave simétrica.
Chave pública; Chave simétrica.
7)
8)
9)
Código da questão: 55796
Sobre o sistema criptográfico de chave pública, ou assimétrica, considere as afirmativas
a seguir, classificando-as em verdadeiras (V) ou falsas (F):
( ) É menos seguro do que o de chave simétrica, pois possui duas chaves ao invés de
uma.
( ) As chaves são diferentes, e uma delas pode ser divulgada publicamente.
( ) Por se tratar de um sistema que envolve cálculo matemático complexo, exige
capacidade computacional maior que o sistema de chave simétrica.
( ) Apenas a chave pública pode ser utilizada no processo de criptografia.
( ) A mesma chave utilizada na criptografia pode ser utilizada no processo reverso.
Assinale a alternativa que contenha a sequência correta:
Alternativas:
Código da questão: 55792
Redes de computadores têm diversas vantagens em relação a sistemas centralizados.
Analise as opões abaixo e classifique como verdadeiras (V) ou falsas (F) essas vantagens:
( ) Permitem o compartilhamento de recursos.
( ) Menor custo de implantação graças aos terminais burros.
( ) Por ser descentralizada é mais resiliente a falhas.
( ) Não suporta equipamentos de fabricantes ou arquiteturas diferentes.
( ) Seu sistema hierárquico simplifica a implementação e utilização.
Assinale a alternativa que contenha a sequência correta:
Alternativas:
Código da questão: 55765
O termo hacker designa alguém que procura manipular sistemas para realizar funções
diferentes do que foi projetado. Chamamos de cracker o hacker que:
Alternativas:
Chave privada; Chave pública.
Chave simétrica; Chave pública. CORRETO
F – V – V – F – V.
V – V – F – V – F.
F – V – V – F – F.
F – V – V – V – F. CORRETO
F – V – F – V – F.
F – V – F – V – F.
V – V - F - V – V.
F - F - V - F – F.
V - F - V - F – V. CORRETO
V – V – F – V – F.
Ataca e destrói dados, muitas vezes para benefício próprio. CORRETO
Utiliza os sistemas de forma ética para encontrar falhas.
Pode ou não denunciar falhas ou vulnerabilidades no sistema quando as encontra.
Usa ferramentas simples e prontas.
10)
Código da questão: 55786
Além das ferramentas tecnológicas e das habilidades técnicas, os ______ podem se
aproveitar de falhas humanas _______ e de __________ para conseguir informações
privilegiadas, enganando ou manipulando pessoas de uma corporação para que acreditem
que elas são outras pessoas ou pertencem a determinada empresa ou equipe. Chamamos
isso de engenharia ____________.
Assinale a alternativa que completa adequadamente as lacunas acima:
Alternativas:
Código da questão: 55781
Usa as ferramentas hackers em função de alguma ideologia.
Hackers; Comportamentais; Treinamento; Da computação.
Crackers; Sociais; Treinamento; Da computação.
Hackers; Comportamentais; Treinamento; Social.
Crackers; Comportamentais; Caráter; Social. INCORRETO
Hackers; Sociais; Treinamento; Da computação.
Arquivos e Links

Continue navegando