Prévia do material em texto
17/05/2023, 09:37 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2778364/5706254 1/4 Segurança em redes de computadores Professor(a): Jose Eugenio De Mira (Mestrado acadêmico) 1) 2) 3) Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final. Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas. Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir o prazo estabelecido. Boa prova! Parte essencial do processo de gerenciamento e implantação das políticas de Segurança da Informação é a elaboração de um plano de segurança, plano esse constituído de alguns elementos norteadores. Parte desse plano é o Gerenciamento de _____, que consiste no planejamento, controle e atividade de uma organização com o objetivo de minimizar os efeitos dos riscos sobre os ativos. Parte desse planejamento é realizado por meio da análise de risco. Enquanto na análise _________ se leva em conta o impacto do risco e seu potencial de prejuízo financeiro, na análise ____________ observa-se o uso de mecanismos de controle específicos para cada ameaça. Assinale a alternativa que completa adequadamente as lacunas acima: Alternativas: Risco; Quantitativa; Qualitativa. CORRETO Segurança; Qualitativa; Quantitativa. Segurança Quantitativa; Qualitativa. Risco; Qualitativa; Quantitativa. Vulnerabilidade; Quantitativa; Qualitativa. Código da questão: 55790 Hackers podem ser classificados de acordo com sua ética ao invadirem sistemas e divulgarem informações. Leia e associe as duas colunas. Assinale a alternativa que traz a associação correta entre as duas colunas: Alternativas: I-B; II-C; III-A. I-B; II-A; III-C. CORRETO I-C; II-A; III-B. I-C; II-B; III-A. I-A; II-C; III-B. Código da questão: 55784 Sobre criptografia de chave simétrica e pública, podemos afirmar que: I. O uso de chaves simétricas tem um ponto fraco, que é a troca das chaves em um ambiente não seguro. II. A criptografia de chave pública é mais eficiente que a de chave simétrica e deve ser utilizada em todas as comunicações. III. O processo de criptografia de chave pública se dá por meio de uma função matemática unidirecional. IV. Tanto a chave pública quanto a privada podem criptografar e descriptografar o conteúdo de uma mensagem. Resolução comentada: Gerenciamento de risco inclui a chamada análise de risco, análise quantitativa se leva em conta o impacto do risco e seu potencial de prejuízo financeiro, enquanto na análise qualitativa observa-se o uso de mecanismos de controle específicos para cada ameaça. Resolução comentada: White Hats são éticos, agindo de acordo com a lei; black hats podem invadir sistemas de forma criminosa e gray hats podem ou não informar sobre brechas encontradas. 17/05/2023, 09:37 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2778364/5706254 2/4 4) 5) V. O avanço da capacidade computacional tornou a criptografia de chave simétrica mais frágil. São verdadeiras: Alternativas: II - III - IV. I - II - IV. II - IV - V. I - III - V. CORRETO I - III - IV. Código da questão: 55794 Redes sem fio têm se tornado cada vez mais populares, principalmente para aplicações para usuários finais domésticos. O ____ é um equipamento de rede importantíssimo, pois é o responsável por conectar equipamentos wireless (protocolo _____) nas redes Ethernet locais (____). Embora o padrão de rede sem fio não seja novo, passou a ser utilizado em larga escala apenas recentemente graças ao desenvolvimento de novos componentes, que permitirão um uso mais prolongado, confiável e seguro dessas redes. Assinale a alternativa que completa adequadamente as lacunas acima: Alternativas: Modem; 802.11; 802.3. Roteador; 802.11; 802.3. Access Point; 802.11; 802.3. CORRETO Access Point; 802.3; 802.11. Roteador; 802.3; 802.1. Código da questão: 55764 Sobre o desenvolvimento das redes de computadores e internet, podemos afirmar que: I. A internet surge na década de 1970 por meio de uma agência de pesquisas avançadas do governo norte- americano. II. Redes de computadores em geral eram no início de interesse exclusivamente militar. III. A internet só se tornaria popular com a interligação de redes em outros países e com o surgimento do computador pessoal. IV. No Brasil as primeiras conexões foram em 1988 na PUC do Rio de Janeiro e na USP. V. A World Wide Web como conhecemos surge graças aos esforços de cientistas do Cern, que passaram a utilizar o Hipertexto (HTTP) como padrão. São verdadeiras: Alternativas: II - III - IV. CORRETO II - III - IV - V. I - III - V. I - III - IV - V. I - II - III - IV. Código da questão: 55797 Resolução comentada: II está incorreta pois a criptografia de chave pública embora mais segura consome muita capacidade computacional e pode tornar lento o processamento de longas mensagens; IV está incorreta pois ambas as chaves podem criptografar ou descriptografar o conteúdo, porém a chave utilizada para criptografar não pode ser usada no processo inverso. Resolução comentada: O acess point é um equipamento de rede importantíssimo, pois é o responsável por conectar equipamentos wireless com o protocolo 802.11 nas redes Ethernet locais que usam o protocolo 802.3. Resolução comentada: A afirmação II é incorreta, pois as redes de computadores surgem como de grande interesse de empresas e instituições que lidavam com grandes volumes de dados espalhados. Já a IV está incorreta pois a conexão se deu no LNCC no Rio e na Fapesp em SP. 17/05/2023, 09:37 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2778364/5706254 3/4 6) 7) 8) Alguns sistemas modernos de proteção de rede atuam em mais de uma camada durante o processo de inspeção de pacotes, enquanto outros são mais superficiais, porém, mais eficientes. Leia e associe as duas colunas. Assinale a alternativa que traz a associação correta entre as duas colunas: Alternativas: I-B, II-C, III-A. CORRETO I-C; II-B; III-A. I-B, II-A, III-C. I-A, II-B-, III-C. I-C; II-A; III-B. Código da questão: 55775 O conceito de arquitetura de rede refere-se à maneira como as redes de computadores são organizadas em relação às suas características físicas e à maneira como seus equipamentos são conectados (hardware de rede), bem como à organização de seus softwares e regras que estes devem seguir para permitir a comunicação entre diferentes dispositivos. Os trechos supracitados referem-se especificamente à: Alternativas: Hardware e software. Topologia e Protocolos. CORRETO Equipamentos de rede e protocolos. Arquitetura de rede e sistemas operacionais. Protocolos e Topologia. Código da questão: 55768 Nos sistemas AAA, a autenticação garante a identidade do usuário, enquanto o sistema de autorização controla o que ele pode fazer. Já os sistemas de auditoria: Alternativas: Controlam o tempo de trabalho do usuário na empresa. Controlam a movimentação financeira. Controlam registros de acesso do usuário. CORRETO Controlam as permissões de arquivos. Controlam a emissão de cartões. Resolução comentada: Firewalls ACL analisam as portas e os endereços de destino e origem no cabeçalho do pacote, enquanto os proxies realizam a separação completa da rede interna e externa, intermediando a comunicação. Já os sistemas ID/IPS fazem a detecção de intrusão, atuam monitorando comportamento anormal do tráfego de pacotes. Resolução comentada: Topologias de redes são as características físicas de hardware, enquanto protocolos são suas regras gerais de organização para que os programas possam se comunicar. Resolução comentada: Nos sistemas AAA a Auditoria é responsável por controlar os registros de acesso do usuário nos sistemas e arquivos. 17/05/2023, 09:37 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2778364/5706254 4/4 9) 10) Código da questão: 55778Diferentes ameaças podem surgir a partir de diferentes origens, de acordo com suas características. Sobre a classificação das ameaças pela sua origem, analise as seguintes afirmações e classifique-as em verdadeiras (V) ou falsas (F): ( ) Podem ser intencionais, surgidas de agentes internos ou externos. ( ) Podem ser não intencionais, como as causadas por falta de treinamento dos colaboradores. ( ) São ameaças passivas quando surgem por problemas de software. ( ) Relacionadas a equipamentos, por falhas de operação ou não. ( ) Eventos naturais como inundações ou incêndios, por serem externos, não são considerados ameaças. Assinale a alternativa que contenha a sequência correta: Alternativas: F – V – V – F – V. F – F - V – V – F. V – V – F – V – F. CORRETO F – V – F – V – F. V – V - F – F – V. Código da questão: 55783 Redes de computadores têm diversas vantagens em relação a sistemas centralizados. Analise as opões abaixo e classifique como verdadeiras (V) ou falsas (F) essas vantagens: ( ) Permitem o compartilhamento de recursos. ( ) Menor custo de implantação graças aos terminais burros. ( ) Por ser descentralizada é mais resiliente a falhas. ( ) Não suporta equipamentos de fabricantes ou arquiteturas diferentes. ( ) Seu sistema hierárquico simplifica a implementação e utilização. Assinale a alternativa que contenha a sequência correta: Alternativas: V - F - V - F – V. CORRETO F – V – F – V – F. F - F - V - F – F. V – V – F – V – F. V – V - F - V – V. Código da questão: 55765 Resolução comentada: Ameaças passivas é uma outra classificação que considera como passivas ameaças que alteram o estado dos dados. Já os eventos naturais são sim considerados uma ameaça aos ativos de Segurança da Informação. Resolução comentada: Redes não possuem terminais burros, e sim estações ou hosts; uma das suas vantagens é o suporte a diferentes fabricantes e arquiteturas. Arquivos e Links