Buscar

Avaliação de Criptografia e Segurança

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Avaliação I - Individual
Criptografia e Segurança 
Período para responder
02/06/2021 - 18/06/2021
Peso
1,50
1Muitas vezes, as pessoas confundem os termos hacker e crackers, pois ao contrário do comumente é falado, quem utiliza os seus conhecimentos de informática para coletar informações, descobrir senhas de acesso a redes e quebrar códigos de segurança em benefício próprio, não são os hackers, e sim os crackers. E foi logo após a conexão dos computadores estarem na rede que começou também os ataques dos crackers. Com base nesses ataques, classifique V para as sentenças verdadeiras e F para as falsas:
( ) O primeiro vírus, chamado de ElK Cloner, tinha como objetivo principal clonar a máquina infectada.
( ) Três anos após o primeiro ataque do vírus de computador, teve a primeira epidemia com o vírus Stoned.
( ) O vírus Brain é considerado o primeiro vírus de computador, seguido por Elk Cloner e Stoned, os três clonavam as máquinas.
( ) A padronização do protocolo TC/IP ocorreu no ano de 1983, e após 8 anos surgia o primeiro vírus.
Assinale a alternativa que apresenta a sequência CORRETA:
A) F - F - F - V.
B) V - F - F - V.
C) F - V - V - V.
D) F - V - V - F.
2Como sabemos, a informação utilizada pela organização é também considerado um ativo, e de alto valor, e necessita de proteção e gerenciamento no seu acesso. Isso é feito para garantir a disponibilidade, a integridade, a confidencialidade, a legalidade e a auditabilidade da informação, independentemente do meio de armazenamento, de processamento ou de transmissão utilizado. Toda informação também deve ser protegida para que não seja alterada, acessada e destruída indevidamente. Com base nos possíveis ataques à segurança por softwares maliciosos, analise as sentenças a seguir:
I- O ataque de vírus altera ou remove arquivos, mesma ação dos Worm e Trojan.
II- O envio de Spam e Pishing é feito por Backoor e Spyware.
III- A característica de consumo de recursos e disparo de ataques na internet é do Spyware.
IV- A instalação via um arquivo infectado é característica dos vírus.
Assinale a alternativa CORRETA:
A) Somente a sentença IV está correta.
B) As sentenças I e III estão corretas.
C) Somente a sentença II está correta.
D) As sentenças II e III estão corretas.
3O computador é uma das máquinas mais utilizadas no dia a dia da maioria das pessoas, tanto em países desenvolvidos como em subdesenvolvidos ou em desenvolvimento. Eles estão nas indústrias, comércios, instituições de ensino, residências, automóveis, enfim, controlam uma infinidade de aplicações. No decorrer da evolução do computador, surgiram inúmeras evoluções, como aumento do poder de processamento e a conexão com outros computadores. Com base nessa evolução das redes, analise as sentenças a seguir:
I- A comunicação de equipamentos por meio de redes gera mais facilidades na vida das pessoas, sem falar no aumento de produtividade.
II- Arpanet (Advanced Research Projects Agency Network), em português Rede da Agência para Projetos de Pesquisa Avançada, foi criada pela IBM.
III- O projeto de rede inicialmente conectou quatro universidades: OXFORD, MIT, HARVARD e UCLA.
IV- Com a finalidade de interligar os laboratórios de pesquisa nos Estados Unidos, em 1969, nascia a Arpanet.
Assinale a alternativa CORRETA:
A) As sentenças II e III estão corretas.
B) As sentenças I e III estão corretas.
C) As sentenças I e IV estão corretas.
D) As sentenças III e IV estão corretas.
4Quando falamos sobre Segurança nas redes de computadores atualmente, fazemos uma grande referência à Internet, pois é nessa rede mundial onde os ataques aos nossos computadores ocorrem com maior frequência. Nesse ambiente de insegurança, onde os dados estão inseridos e fluem pelos sistemas computacionais por meio das redes de computadores, é que as organizações adotam equipamentos, softwares e procedimentos para aumentar a segurança dos seus ativos e das suas informações. Com base na sua utilização de proxy e firewall na segurança da informação, assinale a alternativa CORRETA:
A) Além de fornecer agilidade de acesso, o proxy também fornece proteção e limitação de acesso a conteúdo, por meio de regras de conexão.
B) Somente é possível usar um Firewall por rede, enquanto que um proxy é individual em cada computador.
C) Semelhante ao Firewall, o proxy já possui uma configuração de fábrica, não permitindo alterar sua configuração.
D) A utilização de um Firewall, para um departamento em especifico não é possível, pois ele só pode ser configurado para uma organização.
5"Dados, informação e conhecimento, por sua alta capacidade de adicionar valor a processos, produtos e serviços, constituem recursos cada vez mais críticos para o alcance da missão e dos objetivos organizacionais" (BEAL, 2008, p. 96). Hoje, vivemos em uma economia globalizada, onde empresas podem comprar e vender seus produtos além das usas limitações geográficas. Com base no surgimento e evolução das redes, analise as sentenças a seguir:
I- O primeiro projeto de rede surgiu em 1969 conectado quatro universidades nos Estados Unidos.
II- O protocolo TCP/IP foi criado no ano de 1969 e já aplicado na primeira transmissão.
III- A padronização da internet se faz necessária para que as máquinas se entendam na rede.
IV- O Firewall foi criado com o objetivo de melhorar a velocidade entre os computadores no ano de 1986.
Assinale a alternativa CORRETA:
FONTE: BEAL, Adriana. Segurança da informação: princípios e melhores práticas para a proteção dos ativos de informação nas organizações. São Paulo: Atlas, 2008.
A) As sentenças II e III estão corretas.
B) As sentenças I e III estão corretas.
C) Somente a sentença I está correta.
D) As sentenças II e III estão corretas.
6Quando falamos sobre conexão em rede, é preciso entender que uma rede de computadores é uma conexão de dois ou mais computadores, com objetivos de compartilhar recursos e trocar informações entre as máquinas. Para facilitar esse processo de conexão, os projetistas dividiram a organização das redes de computadores em camadas, onde cada camada tem como responsabilidade cuidar de determinada regra ou protocolo, conforme necessário no processo de comunicação. Com base nos protocolos TCP/IP e OSI, assinale a alternativa CORRETA:
A) No modelo OSI, as camadas de baixo (1 e 2) referem-se às camadas Física e Enlace respectivamente.
B) Ambos os modelos têm como função segmentar e facilitar o envio de pacotes de dados na rede, identificando em cada camada as suas responsabilidades.
C) No modelo TCP/IP a camada de Internet (2), é correspondente no modelo OSI chamada de camada de Rede (3).
D) As camadas superiores (4 e 7), em ambos os modelos, correspondem a Camada de Apresentação.
7Desde a antiguidade, havia a necessidade de manter as informações acessíveis apenas a quem interessava e comunicar-se de maneira sigilosa, nas guerras, por exemplo, os grandes generais tinha a preocupação de se comunicar secretamente entre as bases e assim desenvolver seus planos de ataques em segurança. Com base na importância da criptografia para o processo de evolução da tecnologia, assinale a alternativa INCORRETA:
A) A máquina digital criada por Turing era chamada de Enigma, graças a ela a Inglaterra venceu a guerra.
B) O uso de criptografia também foi usado na primeira guerra, também com o objetivo de embaralhar as mensagens.
C) Na segunda guerra, Turing conseguiu descriptografar as mensagens da Alemanha e vencer a guerra.
D) A confidencialidade da informação enviada pela Alemanha foi quebrada, pois foi acessada indevidamente por Turing.
8Muitas vezes, as pessoas confundem os termos hacker e crackers, pois ao contrário do comumente é falado, quem utiliza os seus conhecimentos de informática para coletar informações, descobrir senhas de acesso a redes e quebrar códigos de segurança em benefício próprio, não são os hackers, e sim os crackers. E foi logo após a conexão dos computadores estarem na rede que começou também os ataques dos crackers. Com base nesses ataques, analise assentenças a seguir:
I- A padronização do protocolo TC/IP ocorreu no ano de 1983, e após 8 anos surgia o primeiro vírus.
II- O primeiro vírus, chamado de ElK Cloner, tinha como objetivo principal clonar a máquina infectada.
III- Três anos após o primeiro ataque de vírus de computador, teve a primeira epidemia com o vírus Stoned.
IV- O vírus Brain, é considerado o primeiro vírus de computador, seguido por Elk Cloner e Stoned, os três clonavam as máquinas.
Assinale a alternativa CORRETA:
A) As sentenças III e IV estão corretas.
B) Somente a sentença I está correta.
C) As sentenças I e II estão corretas.
D) As sentenças I, II e III estão corretas.
9Desde a antiguidade, havia a necessidade de manter as informações acessíveis apenas a quem interessava e comunicar-se de maneira sigilosa, nas guerras, por exemplo, os grandes generais tinha a preocupação de se comunicar secretamente entre as bases e assim desenvolver seus planos de ataques em segurança. Diante do exposto e de como a criptografia foi fundamental para o processo de evolução da tecnologia, classifique V para as sentenças verdadeiras e F para as falsas:
(V) Na segunda guerra, Turing conseguiu descriptografar as mensagens da Alemanha e vencer a guerra.
(F) A máquina digital criada por Turing era chamada de Enigma, graças a ela a Inglaterra venceu a guerra.
(F) A integridade e a disponibilidade da informação enviada pela Inglaterra foi quebrada, pois foi acessada indevidamente por Turing.
(V ) O uso de criptografia também foi usado na primeira guerra, também com o objetivo de embaralhar as mensagens.
Assinale a alternativa que apresenta a sequência CORRETA:
A) F - V - V - V.
B) F - V - V - F.
C) V - F - F - F.
D) V - F - F - V.
10"A palavra Firewall surgiu no século XVII para identificar um tipo de parede, utilizada em construção civil, cujo material impedia a propagação do fogo. Essas paredes corta-fogo, ou firewalls, eram utilizadas para aumentar a segurança das construções, impedindo que um eventual incêndio fosse propagado para outras partes do prédio". Com base na sua utilização na segurança da informação, analise as sentenças a seguir:
I- Um firewall é um equipamento ou mecanismo que tem como responsabilidade realizar o controle de tráfego de informações em uma rede ou computador.
II- A utilização de um Firewall, para um departamento em especifico não é possível, ele só pode ser configurado para uma organização.
III- Um firewall pode ser configurado para bloquear todo e qualquer tráfego no computador ou na rede.
IV- A utilização de um Firewall garante a segurança das informações na internet. É um equipamento que todos os computadores possuem.
Assinale a alternativa CORRETA:
FONTE: <https://www.profissionaisti.com.br/firewall-sua-rede-precisa-dessa-protecao/>. Acesso em: 7 maio 2021.
A) As sentenças I e III estão corretas.
B) As sentenças III e IV estão corretas.
C) Somente a sentença II está correta.
D) As sentenças I, II e IV estão corretas.

Continue navegando