Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Prévia do material em texto

17/05/2023, 09:37 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2778364/5706254 1/4
Segurança em redes de computadores
Professor(a): Jose Eugenio De Mira (Mestrado acadêmico)
1)
2)
3)
Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A Avaliação Virtual (AV) é
composta por questões objetivas e corresponde a 100% da média final. Você tem até cinco tentativas para “Enviar” as
questões, que são automaticamente corrigidas. Você pode responder as questões consultando o material de estudos,
mas lembre-se de cumprir o prazo estabelecido. Boa prova!
Parte essencial do processo de gerenciamento e implantação das políticas de Segurança da Informação é a
elaboração de um plano de segurança, plano esse constituído de alguns elementos norteadores. Parte desse
plano é o Gerenciamento de _____, que consiste no planejamento, controle e atividade de uma organização com
o objetivo de minimizar os efeitos dos riscos sobre os ativos. Parte desse planejamento é realizado por meio da
análise de risco. Enquanto na análise _________ se leva em conta o impacto do risco e seu potencial de prejuízo
financeiro, na análise ____________ observa-se o uso de mecanismos de controle específicos para cada ameaça.
Assinale a alternativa que completa adequadamente as lacunas acima:
Alternativas:
Risco; Quantitativa; Qualitativa.  CORRETO
Segurança; Qualitativa; Quantitativa.
Segurança Quantitativa; Qualitativa.
Risco; Qualitativa; Quantitativa.
Vulnerabilidade; Quantitativa; Qualitativa.
Código da questão: 55790
Hackers podem ser classificados de acordo com sua ética ao invadirem sistemas e divulgarem informações.
Leia e associe as duas colunas.
Assinale a alternativa que traz a associação correta entre as duas colunas:
Alternativas:
I-B; II-C; III-A.
I-B; II-A; III-C.  CORRETO
I-C; II-A; III-B.
I-C; II-B; III-A.
I-A; II-C; III-B.
Código da questão: 55784
Sobre criptografia de chave simétrica e pública, podemos afirmar que:
I. O uso de chaves simétricas tem um ponto fraco, que é a troca das chaves em um ambiente não seguro.
II. A criptografia de chave pública é mais eficiente que a de chave simétrica e deve ser utilizada em todas as
comunicações. 
III. O processo de criptografia de chave pública se dá por meio de uma função matemática unidirecional.
IV. Tanto a chave pública quanto a privada podem criptografar e descriptografar o conteúdo de uma mensagem.
Resolução comentada:
Gerenciamento de risco inclui a chamada análise de risco, análise quantitativa se leva em conta o impacto
do risco e seu potencial de prejuízo financeiro, enquanto na análise qualitativa observa-se o uso de
mecanismos de controle específicos para cada ameaça.
Resolução comentada:
White Hats são éticos, agindo de acordo com a lei; black hats podem invadir sistemas de forma criminosa
e gray hats podem ou não informar sobre brechas encontradas.
17/05/2023, 09:37 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2778364/5706254 2/4
4)
5)
V. O avanço da capacidade computacional tornou a criptografia de chave simétrica mais frágil.
São verdadeiras:
Alternativas:
II - III - IV.
I - II - IV.
II - IV - V.
I - III - V.  CORRETO
I - III - IV.
Código da questão: 55794
Redes sem fio têm se tornado cada vez mais populares, principalmente para aplicações para usuários finais
domésticos. O ____ é um equipamento de rede importantíssimo, pois é o responsável por conectar
equipamentos wireless (protocolo _____) nas redes Ethernet locais (____). Embora o padrão de rede sem fio não
seja novo, passou a ser utilizado em larga escala apenas recentemente graças ao desenvolvimento de novos
componentes, que permitirão um uso mais prolongado, confiável e seguro dessas redes.
Assinale a alternativa que completa adequadamente as lacunas acima:
Alternativas:
Modem; 802.11; 802.3.
Roteador; 802.11; 802.3.
Access Point; 802.11; 802.3.  CORRETO
Access Point; 802.3; 802.11.
Roteador; 802.3; 802.1.
Código da questão: 55764
Sobre o desenvolvimento das redes de computadores e internet, podemos afirmar que:
I. A internet surge na década de 1970 por meio de uma agência de pesquisas avançadas do governo norte-
americano.
II. Redes de computadores em geral eram no início de interesse exclusivamente militar. 
III. A internet só se tornaria popular com a interligação de redes em outros países e com o surgimento do
computador pessoal.
IV. No Brasil as primeiras conexões foram em 1988 na PUC do Rio de Janeiro e na USP.
V. A World Wide Web como conhecemos surge graças aos esforços de cientistas do Cern, que passaram a
utilizar o Hipertexto (HTTP) como padrão.
São verdadeiras:
Alternativas:
II - III - IV.  CORRETO
II - III - IV - V.
I - III - V.
I - III - IV - V.
I - II - III - IV.
Código da questão: 55797
Resolução comentada:
II está incorreta pois a criptografia de chave pública embora mais segura consome muita capacidade
computacional e pode tornar lento o processamento de longas mensagens; IV está incorreta pois ambas
as chaves podem criptografar ou descriptografar o conteúdo, porém a chave utilizada para criptografar
não pode ser usada no processo inverso.
Resolução comentada:
O acess point é um equipamento de rede importantíssimo, pois é o responsável por conectar
equipamentos wireless com o protocolo 802.11 nas redes Ethernet locais que usam o protocolo 802.3.
Resolução comentada:
A afirmação II é incorreta, pois as redes de computadores surgem como de grande interesse de empresas
e instituições que lidavam com grandes volumes de dados espalhados. Já a IV está incorreta pois a
conexão se deu no LNCC no Rio e na Fapesp em SP.
17/05/2023, 09:37 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2778364/5706254 3/4
6)
7)
8)
Alguns sistemas modernos de proteção de rede atuam em mais de uma camada durante o processo de
inspeção de pacotes, enquanto outros são mais superficiais, porém, mais eficientes. Leia e associe as duas
colunas.
Assinale a alternativa que traz a associação correta entre as duas colunas:
Alternativas:
I-B, II-C, III-A.  CORRETO
I-C; II-B; III-A.
I-B, II-A, III-C.
I-A, II-B-, III-C.
I-C; II-A; III-B.
Código da questão: 55775
O conceito de arquitetura de rede refere-se à maneira como as redes de computadores são organizadas em
relação às suas características físicas e à maneira como seus equipamentos são conectados (hardware de rede),
bem como à organização de seus softwares e regras que estes devem seguir para permitir a comunicação entre
diferentes dispositivos. Os trechos
supracitados referem-se especificamente à:  
Alternativas:
Hardware e software.
Topologia e Protocolos.  CORRETO
Equipamentos de rede e protocolos.
Arquitetura de rede e sistemas operacionais.
Protocolos e Topologia.
Código da questão: 55768
Nos sistemas AAA, a autenticação garante a identidade do usuário, enquanto o sistema de autorização
controla o que ele pode fazer. Já os sistemas de auditoria:  
Alternativas:
Controlam o tempo de trabalho do usuário na empresa.
Controlam a movimentação financeira.
Controlam registros de acesso do usuário.  CORRETO
Controlam as permissões de arquivos.
Controlam a emissão de cartões.
Resolução comentada:
Firewalls ACL analisam as portas e os endereços de destino e origem no cabeçalho
do pacote, enquanto os proxies realizam a separação completa da rede interna e externa, intermediando a
comunicação. Já os sistemas ID/IPS fazem a detecção de intrusão, atuam monitorando comportamento
anormal do tráfego de pacotes.
Resolução comentada:
Topologias de redes são as características físicas de hardware, enquanto protocolos são suas regras gerais
de organização para que os programas possam se comunicar.
Resolução comentada:
Nos sistemas AAA a Auditoria é responsável por controlar os registros de acesso do usuário nos sistemas
e arquivos.
17/05/2023, 09:37 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2778364/5706254 4/4
9)
10)
Código da questão: 55778Diferentes ameaças podem surgir a partir de diferentes origens, de acordo com suas características. Sobre a
classificação das ameaças pela sua origem, analise as seguintes afirmações e classifique-as em verdadeiras (V) ou
falsas (F):
(   ) Podem ser intencionais, surgidas de agentes internos ou externos.
(   ) Podem ser não intencionais, como as causadas por falta de treinamento dos colaboradores.
(   ) São ameaças passivas quando surgem por problemas de software.
(   ) Relacionadas a equipamentos, por falhas de operação ou não.
(   ) Eventos naturais como inundações ou incêndios, por serem externos, não são considerados ameaças.
Assinale a alternativa que contenha a sequência correta:
Alternativas:
F – V – V – F – V.
F – F - V – V – F.
V – V – F – V – F.  CORRETO
F – V – F – V – F.
V – V - F – F – V.
Código da questão: 55783
Redes de computadores têm diversas vantagens em relação a sistemas centralizados.
Analise as opões abaixo e classifique como verdadeiras (V) ou falsas (F) essas vantagens:
(   ) Permitem o compartilhamento de recursos.
(   ) Menor custo de implantação graças aos terminais burros.
(   ) Por ser descentralizada é mais resiliente a falhas.
(   ) Não suporta equipamentos de fabricantes ou arquiteturas diferentes.
(   ) Seu sistema hierárquico simplifica a implementação e utilização.
Assinale a alternativa que contenha a sequência correta:
Alternativas:
V - F - V - F – V.  CORRETO
F – V – F – V – F.
F - F - V - F – F.
V – V – F – V – F.
V – V - F - V – V.
Código da questão: 55765
Resolução comentada:
Ameaças passivas é uma outra classificação que considera como passivas ameaças que alteram o estado
dos dados. Já os eventos naturais são sim considerados uma ameaça aos ativos de Segurança da
Informação.
Resolução comentada:
Redes não possuem terminais burros, e sim estações ou hosts; uma das suas vantagens é o suporte a
diferentes fabricantes e arquiteturas.
Arquivos e Links