Baixe o app para aproveitar ainda mais
Prévia do material em texto
1)Redes sem fio têm se tornado cada vez mais populares, principalmente para aplicações para usuários finais domésticos. O ____ é um equipamento de rede importantíssimo, pois é o responsável por conectar equipamentos wireless (protocolo _____) nas redes Ethernet locais (____). Embora o padrão de rede sem fio não seja novo, passou a ser utilizado em larga escala apenas recentemente graças ao desenvolvimento de novos componentes, que permitirão um uso mais prolongado, confiável e seguro dessas redes. Assinale a alternativa que completa adequadamente as lacunas acima: Alternativas: · Roteador; 802.11; 802.3. · Roteador; 802.3; 802.1. · Modem; 802.11; 802.3. · Access Point; 802.3; 802.11. · Access Point; 802.11; 802.3.CORRETO Resolução comentada: O acess point é um equipamento de rede importantíssimo, pois é o responsável por conectar equipamentos wireless com o protocolo 802.11 nas redes Ethernet locais que usam o protocolo 802.3. Código da questão: 55764 2)São exemplos de sistemas de autenticação utilizados, baseados em algo que o usuário sabe e algo que o usuário tem, respectivamente: Alternativas: · Cartões de banco e senhas. · Senhas e cartões magnéticos.CORRETO · Tokens e leitores de impressão digital. · Senhas e biometria. · Cartão de banco e biometria. Resolução comentada: São exemplos de sistemas de autenticação baseados em algo que o usuário sabe as senhas e em algo que o usuário tem os cartões magnéticos. Código da questão: 55777 3)A criptografia tem uma história longa, sempre associada com a importância do sigilo das informações. Sobre o uso da criptografia em contextos militares, considere as afirmativas a seguir, classificando-as em verdadeiras (V) ou falsas (F): ( ) A primeira referência remonta ao século I a.C. com o uso de um sistema de cifra utilizado por Júlio César. ( ) Durante a Segunda Guerra, um equipamento criptográfico de rotor chamado de Enigma foi utilizado pelos alemães. ( ) A criptografia de chave pública foi inventada pelo governo dos EUA durante a Guerra Fria. ( ) Alan Turing esteve na equipe responsável por criar um equipamento descriptográfico para o governo inglês. ( ) A criptografia RSA foi quebrada por hackers russos recentemente. Assinale a alternativa que contenha a sequência correta: Alternativas: · F – V – V – V – F. · F – V – F – V – F. · F – V – F – V – V. · V – F – F – V – F. · V – V – F – V – F.CORRETO Resolução comentada: A criptografia de chave pública foi inventada por Diffie e Hellman e a RSA nunca foi quebrada. Código da questão: 55791 4)Atualmente, as empresas mais valiosas do mundo têm em comum estarem ligadas à tecnologia. Mas o que torna essas empresas tão valiosas de fato? Alternativas: · Estarem ligadas ao uso constante de redes sociais. · O fato de serem associadas à cultura de consumo. · O uso de computadores de última geração. · A disputa no mercado de ações. · O valor das informações dos usuários que elas armazenam.CORRETO Resolução comentada: O maior ativo das empresas de tecnologia que atualmente são as mais valiosas do mundo são as informações pessoais e de hábitos de seus usuários. Código da questão: 55788 5)Três são os principais pilares da Segurança da Informação (SI), que constituem seu princípio básico. A _______ é um dos pilares da SI e está relacionada com o sigilo dos dados, para que não sejam utilizados por entidades não autorizadas; já a _________ se relaciona a proteger os dados de alterações não autorizadas. Assinale a alternativa que completa adequadamente as lacunas acima: Alternativas: · Confidencialidade; Integridade.CORRETO · Disponibilidade; Confidencialidade. · Autenticidade; Não repúdio. · Integridade; Autenticidade. · Integridade; Disponibilidade. Resolução comentada: Confidencialidade diz respeito ao sigilo dos dados, enquanto a integridade se refere ao fato de não terem sido alterados. Código da questão: 55789 6)Embora alguns autores utilizem uma lista mais completa que incluem itens como autenticidade e não repúdio, os três pilares reconhecidos da Segurança da Informação são : Alternativas: · Confidencialidade, integridade e acesso remoto. · Vulnerabilidade, integridade e confidencialidade. · Confidencialidade, integridade e disponibilidade.CORRETO · Integridade, disponibilidade e gerenciamento de risco. · Vulnerabilidade, integridade e confidencialidade. Resolução comentada: Acesso remoto não é um item de segurança da informação, e sim uma ferramenta de suporte. Vulnerabilidade é um termo relativo aos riscos de um sistema, e gerenciamento de risco é o processo de levantamento e identificação dos riscos. Código da questão: 55795 7)Sobre o sistema criptográfico de chave pública, ou assimétrica, considere as afirmativas a seguir, classificando-as em verdadeiras (V) ou falsas (F): ( ) É menos seguro do que o de chave simétrica, pois possui duas chaves ao invés de uma. ( ) As chaves são diferentes, e uma delas pode ser divulgada publicamente. ( ) Por se tratar de um sistema que envolve cálculo matemático complexo, exige capacidade computacional maior que o sistema de chave simétrica. ( ) Apenas a chave pública pode ser utilizada no processo de criptografia. ( ) A mesma chave utilizada na criptografia pode ser utilizada no processo reverso. Assinale a alternativa que contenha a sequência correta: Alternativas: · V – V – F – V – F. · F – V – V – F – F. · F – V – V – V – F.CORRETO · F – V – V – F – V. · F – V – F – V – F. Resolução comentada: O sistema de chave pública é mais seguro que o de chave simétrica, pois utiliza a chave pública para criptografar, e apenas a chave privada pode reverter o processo; para isso utiliza cálculos matemáticos complexos que usam mais processamento. Código da questão: 55792 8)Sobre criptografia de chave simétrica e pública, podemos afirmar que: I. O uso de chaves simétricas tem um ponto fraco, que é a troca das chaves em um ambiente não seguro. II. A criptografia de chave pública é mais eficiente que a de chave simétrica e deve ser utilizada em todas as comunicações. III. O processo de criptografia de chave pública se dá por meio de uma função matemática unidirecional. IV. Tanto a chave pública quanto a privada podem criptografar e descriptografar o conteúdo de uma mensagem. V. O avanço da capacidade computacional tornou a criptografia de chave simétrica mais frágil. São verdadeiras: Alternativas: · II - III - IV. · I - III - IV. · II - IV - V. · I - II - IV. · I - III - V.CORRETO Resolução comentada: II está incorreta pois a criptografia de chave pública embora mais segura consome muita capacidade computacional e pode tornar lento o processamento de longas mensagens; IV está incorreta pois ambas as chaves podem criptografar ou descriptografar o conteúdo, porém a chave utilizada para criptografar não pode ser usada no processo inverso. Código da questão: 55794 9)O termo hacker designa alguém que procura manipular sistemas para realizar funções diferentes do que foi projetado. Chamamos de cracker o hacker que: Alternativas: · Utiliza os sistemas de forma ética para encontrar falhas. · Usa as ferramentas hackers em função de alguma ideologia. · Usa ferramentas simples e prontas. · Pode ou não denunciar falhas ou vulnerabilidades no sistema quando as encontra. · Ataca e destrói dados, muitas vezes para benefício próprio.CORRETO Resolução comentada: Crackers ou black hats não agem de acordo com a lei, invadindo e destruindo dados. Código da questão: 55786 10)A função de uma rede de computadores ou rede de dados é a interligação de dispositivos por meio de diferentes tipos de meios de comunicação, com a utilização de diversos programas que podem ter funções como enviar uma mensagem de um smartphone ou controlar uma esteira em uma indústria. Sobre a arquitetura das redes de computadores, assinale a alternativa correta. Alternativas: · Chamamos de protocolo a organização física, e de arquitetura as regras de controle à conexão. · Protocolos são um conjunto de regras para os usuários das redes. · Chamamos de topologia a organização física,e os protocolos são as regras de controle de conexão.CORRETO · A arquitetura de uma rede é o seu desenho geográfico em uma empresa. · Protocolos e Arquitetura são dois nomes que utilizamos para identificar as redes de computadores. Resolução comentada: A arquitetura trata da organização física (meios, equipamentos) e protocolos das regras de conexão Código da questão: 55762
Compartilhar