Buscar

Avaliação Segurança em Redes de Computadores UNOPAR

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

1)Redes sem fio têm se tornado cada vez mais populares, principalmente para aplicações para usuários finais domésticos. O ____ é um equipamento de rede importantíssimo, pois é o responsável por conectar equipamentos wireless (protocolo _____) nas redes Ethernet locais (____). Embora o padrão de rede sem fio não seja novo, passou a ser utilizado em larga escala apenas recentemente graças ao desenvolvimento de novos componentes, que permitirão um uso mais prolongado, confiável e seguro dessas redes.
Assinale a alternativa que completa adequadamente as lacunas acima:
Alternativas:
· Roteador; 802.11; 802.3.
· Roteador; 802.3; 802.1.
· Modem; 802.11; 802.3.
· Access Point; 802.3; 802.11.
· Access Point; 802.11; 802.3.CORRETO
Resolução comentada:
O acess point é um equipamento de rede importantíssimo, pois é o responsável por conectar equipamentos wireless com o protocolo 802.11 nas redes Ethernet locais que usam o protocolo 802.3.
Código da questão: 55764
2)São exemplos de sistemas de autenticação utilizados, baseados em algo que o usuário sabe e algo que o usuário tem, respectivamente:  
Alternativas:
· Cartões de banco e senhas.
· Senhas e cartões magnéticos.CORRETO
· Tokens e leitores de impressão digital.
· Senhas e biometria.
· Cartão de banco e biometria.
Resolução comentada:
São exemplos de sistemas de autenticação baseados em algo que o usuário sabe as senhas e em algo que o usuário tem os cartões magnéticos.
Código da questão: 55777
3)A criptografia tem uma história longa, sempre associada com a importância do sigilo das informações. Sobre o uso da criptografia em contextos militares, considere as afirmativas a seguir, classificando-as em verdadeiras (V) ou falsas (F):
(   ) A primeira referência remonta ao século I a.C. com o uso de um sistema de cifra utilizado por Júlio César.
(   ) Durante a Segunda Guerra, um equipamento criptográfico de rotor chamado de Enigma foi utilizado pelos alemães.
(   ) A criptografia de chave pública foi inventada pelo governo dos EUA durante a Guerra Fria.
(   ) Alan Turing esteve na equipe responsável por criar um equipamento descriptográfico para o governo inglês.
(   ) A criptografia RSA foi quebrada por hackers russos recentemente.
Assinale a alternativa que contenha a sequência correta:
Alternativas:
· F – V – V – V – F.
· F – V – F – V – F.
· F – V – F – V – V.
· V – F – F – V – F.
· V – V – F – V – F.CORRETO
Resolução comentada:
A criptografia de chave pública foi inventada por Diffie e Hellman e a RSA nunca foi quebrada.
Código da questão: 55791
4)Atualmente, as empresas mais valiosas do mundo têm em comum estarem ligadas à tecnologia. Mas o que torna essas empresas tão valiosas de fato?
Alternativas:
· Estarem ligadas ao uso constante de redes sociais.
· O fato de serem associadas à cultura de consumo.
· O uso de computadores de última geração.
· A disputa no mercado de ações.
· O valor das informações dos usuários que elas armazenam.CORRETO
Resolução comentada:
O maior ativo das empresas de tecnologia que atualmente são as mais valiosas
do mundo são as informações pessoais e de hábitos de seus usuários.
Código da questão: 55788
	5)Três são os principais pilares da Segurança da Informação (SI), que constituem seu princípio básico. A _______ é um dos pilares da SI e está relacionada com o sigilo dos dados, para que não sejam utilizados por entidades não autorizadas; já a _________ se relaciona a proteger os dados de alterações não autorizadas.
Assinale a alternativa que completa adequadamente as lacunas acima:
Alternativas:
· Confidencialidade; Integridade.CORRETO
· Disponibilidade; Confidencialidade.
· Autenticidade; Não repúdio.
· Integridade; Autenticidade.
· Integridade; Disponibilidade.
Resolução comentada:
Confidencialidade diz respeito ao sigilo dos dados, enquanto a integridade se refere ao fato de não terem sido alterados.
Código da questão: 55789
6)Embora alguns autores utilizem uma lista mais completa que incluem itens como autenticidade e não repúdio, os três pilares reconhecidos da Segurança da Informação são :  
Alternativas:
· Confidencialidade, integridade e acesso remoto.
· Vulnerabilidade, integridade e confidencialidade.
· Confidencialidade, integridade e disponibilidade.CORRETO
· Integridade, disponibilidade e gerenciamento de risco.
· Vulnerabilidade, integridade e confidencialidade.
Resolução comentada:
Acesso remoto não é um item de segurança da informação, e sim uma ferramenta de suporte. Vulnerabilidade é um termo relativo aos riscos de um sistema, e gerenciamento de risco é o processo de levantamento e identificação dos riscos.
Código da questão: 55795
7)Sobre o sistema criptográfico de chave pública, ou assimétrica, considere as afirmativas a seguir, classificando-as em verdadeiras (V) ou falsas (F):
(   ) É menos seguro do que o de chave simétrica, pois possui duas chaves ao invés de uma.
(   ) As chaves são diferentes, e uma delas pode ser divulgada publicamente.
(   ) Por se tratar de um sistema que envolve cálculo matemático complexo, exige capacidade computacional maior que o sistema de chave simétrica.
(   ) Apenas a chave pública pode ser utilizada no processo de criptografia.
(  ) A mesma chave utilizada na criptografia pode ser utilizada no processo reverso.
Assinale a alternativa que contenha a sequência correta:
Alternativas:
· V – V – F – V – F.
· F – V – V – F – F.
· F – V – V – V – F.CORRETO
· F – V – V – F – V.
· F – V – F – V – F.
Resolução comentada:
O sistema de chave pública é mais seguro que o de chave simétrica, pois utiliza a chave pública para criptografar, e apenas a chave privada pode reverter o processo; para isso utiliza cálculos matemáticos complexos que usam mais processamento.
Código da questão: 55792
8)Sobre criptografia de chave simétrica e pública, podemos afirmar que:
I. O uso de chaves simétricas tem um ponto fraco, que é a troca das chaves em um ambiente não seguro.
II. A criptografia de chave pública é mais eficiente que a de chave simétrica e deve ser utilizada em todas as comunicações. 
III. O processo de criptografia de chave pública se dá por meio de uma função matemática unidirecional.
IV. Tanto a chave pública quanto a privada podem criptografar e descriptografar o conteúdo de uma mensagem.
V. O avanço da capacidade computacional tornou a criptografia de chave simétrica mais frágil.
São verdadeiras:
Alternativas:
· II - III - IV.
· I - III - IV.
· II - IV - V.
· I - II - IV.
· I - III - V.CORRETO
Resolução comentada:
II está incorreta pois a criptografia de chave pública embora mais segura consome muita capacidade computacional e pode tornar lento o processamento de longas mensagens; IV está incorreta pois ambas as chaves podem criptografar ou descriptografar o conteúdo, porém a chave utilizada para criptografar não pode ser usada no processo inverso.
Código da questão: 55794
9)O termo hacker designa alguém que procura manipular sistemas para realizar funções diferentes do que foi projetado. Chamamos de cracker o hacker que:
Alternativas:
· Utiliza os sistemas de forma ética para encontrar falhas.
· Usa as ferramentas hackers em função de alguma ideologia.
· Usa ferramentas simples e prontas.
· Pode ou não denunciar falhas ou vulnerabilidades no sistema quando as encontra.
· Ataca e destrói dados, muitas vezes para benefício próprio.CORRETO
Resolução comentada:
Crackers ou black hats não agem de acordo com a lei, invadindo e destruindo dados.
Código da questão: 55786
	10)A função de uma rede de computadores ou rede de dados é a interligação de dispositivos por meio de diferentes tipos de meios de comunicação, com a utilização de diversos programas que podem ter funções como enviar uma mensagem de um smartphone ou controlar uma esteira em uma indústria.
Sobre a arquitetura das redes de computadores, assinale a alternativa correta.
Alternativas:
· Chamamos de protocolo a organização física, e de arquitetura as regras de controle à conexão.
· Protocolos são um conjunto de regras para os usuários das redes.
· Chamamos de topologia a organização física,e os protocolos são as regras de controle de conexão.CORRETO
· A arquitetura de uma rede é o seu desenho geográfico em uma empresa.
· Protocolos e Arquitetura são dois nomes que utilizamos para identificar as redes de computadores.
Resolução comentada:
A arquitetura trata da organização física (meios, equipamentos) e protocolos das regras de conexão
Código da questão: 55762

Continue navegando