Diego Melo
Quiz von , erstellt am more than 1 year ago

A-Level Segurança da Informação Quiz am Avaliação Seg02, erstellt von Diego Melo am 20/06/2016.

15
0
0
Diego Melo
Erstellt von Diego Melo vor mehr als 8 Jahre
Schließen

Avaliação Seg02

Frage 1 von 10

1

No que diz respeito à segurança das informações, nas redes e na internet, dois termos empregados com significados distintos, são descritos a seguir.

I - Tipo de vírus espião, cujo objetivo é capturar dados e senhas para uso em fraudes eletrônicas.

II - Tipo de e-mail que sobrecarrega a rede normalmente, podendo conter histórias falsas, correntes de cunho sentimental, filantrópico ou humanitário, ou falsos vírus que ameaçam destruir, contaminar ou formatar o disco rígido

Esses tipos são conhecidos, respectivamente (na ordem das afirmações), como:

Wähle eine der folgenden:

  • Firmware e sniffer.

  • Firmware e spam.

  • Firmware e HOAX.

  • Spyware e HOAX.

  • Spyware e sniffer.

Erklärung

Frage 2 von 10

1

No que se refere a antivírus, firewall, spyware e anti-spyware, assinale a opção correta.

Wähle eine der folgenden:

  • A ativação do antivírus é suficiente para proteger o computador contra o acesso de usuários ou aplicações não autorizadas.

  • Firewall são programas que eliminam vírus com maior eficiência que os antivírus comuns, pois realizam detecção por meio de varredura, eliminando os vírus mediante recovery.

  • O anti-spyware, ao contrário do antivírus, propaga a proteção contra os vírus existentes de maneira semelhante a um antídoto, o que evita a contaminação de outros computadores da rede.

  • O uso conjunto de diversos aplicativos de segurança, tais como de antivírus, firewall e anti-spyware, evita totalmente a ocorrência de quaisquer contaminação e problemas relacionados à segurança da informação.

  • O spyware é um programa automático de computador que tanto recolhe informações sobre o usuário e seus costumes na Internet quanto transmite essas informações a uma entidade externa, sem o conhecimento ou consentimento do usuário.

Erklärung

Frage 3 von 10

1

Protege uma rede local (LAN) contra intrusos de fora da rede e policia o tráfego que chega e que parte da rede local. Podem proibir todas as transmissões de dados que não sejam expressamente permitidas ou permitir todas as transmissões de dados que não sejam expressamente proibidas. O conceito apresentado é de:

Wähle eine der folgenden:

  • IDS.

  • DoS

  • Firewall

  • Antivirus

  • IPS

Erklärung

Frage 4 von 10

1

Considere:

I. Uma rede compartilhada onde a informação e separada de outras no mesmo meio, de modo que apenas o destinatário pretendido tenha acesso.

II. Um conceito arquitetural no qual uma ou mais camadas de protocolo são repetidas, criando uma topologia virtual no topo da topologia física (um túnel virtual).

III. Faz uso da infraestrutura pública de comunicações, como a internet, para proporcionar acesso remoto e seguro a uma determinada rede localizada geograficamente distante do local de acesso.

Os itens acima se referem a tecnologia conhecida por:

Wähle eine der folgenden:

  • NAT

  • VPN

  • IDS

  • IDS e IPS

  • Proxy

Erklärung

Frage 5 von 10

1

Na criptografia assimétrica:

Wähle eine der folgenden:

  • Usa-se uma única chave para encriptar e decriptar mensagens.

  • Apenas a chave de encriptação é compartilhada

  • Encriptação e decriptação são processos simples que exigem pouco processamento.

  • Há suscetibilidade a quebras de segredo por meio da autenticação do algoritmo 3DES.

  • A chave de encriptação é gerada pelo seu titular, por meio da função hash MD5, exclusivamente.

Erklärung

Frage 6 von 10

1

A criptografia de chave pública é um método de criptografia que utiliza:

Wähle eine der folgenden:

  • Um par de chaves, sendo que ambas devem ser públicas.

  • Um par de chaves, sendo que ambas devem ser privadas.

  • Um par de chaves, sendo uma pública e uma privada.

  • Uma única chave pública.

  • Uma única chave privada.

Erklärung

Frage 7 von 10

1

"O ataque realizado contra três sites do governo na madrugada desta quarta-feira (22) foi o terceiro do ano e o maior já registrado. As informações são de Gilberto Paganotto, diretor superintendente do Serpro (Serviço Federal de Processamento de Dados), que fez um pronunciamento na tarde de quarta. Os alvos da ação eram os sites da Presidência, o Portal Brasil e também a página da Receita Federal. Foram registrados 34 milhões de ataques simultâneos e, no total, o número chegou a 2 bilhões." (G1 – 22/06/2011).

Ações como a apresentada no texto surgiram com o advento da Internet e seu protagonista recebe a denominação internacional de:

Wähle eine der folgenden:

  • Bloggers

  • Midia

  • Twidroyd

  • Hacker

  • Webmaster

Erklärung

Frage 8 von 10

1

Para tornar-se um hacker é necessário passar por uma complicada hierarquia. Dentro dessa hierarquia qual a definição correta para um phreaker:

Wähle eine der folgenden:

  • É o principiante que se acha o máximo. Acabou de ganhar um micro e já quer invadir os computadores do pentágono.

  • É o principiante que aprendeu a usar algumas "receitas de bolo" (programas já prontos para descobrir senhas ou invadir sistemas). Conseguiu entrar num provedor frágil e já pensa que vai conseguir entrar nos computadores da NASA.

  • É o "hacker do mal", que invade sistemas, rouba dados e arquivos, números de cartão de crédito, faz espionagem industrial e quase sempre provoca algum tipo de destruição, principalmente de dados.

  • "Cracker" com altos conhecimentos de telefonia. Faz chamadas internacionais sem pagar, usando determinadas ferramentas para isso, o que lhe permite desenvolver seus ataques a partir de um servidor de outro país, ampliando ainda mais as formas de invasão.

  • Tem conhecimentos reais de programação e de sistemas operacionais, principalmente o Linux e o Unix, que são os mais usados pelos servidores de internet. Conhece quase todas as falhas de segurança dos sistemas e está sempre em busca de outras. Desenvolve suas próprias técnicas e programas de invasão.

Erklärung

Frage 9 von 10

1

Fülle die Lücken, um den Text zu vervollständigen.

A assinatura digital é um conjunto de procedimentos que possibilitam a inclusão de um código identificador do da mensagem em meio digital. Uma assinatura é algo que só pode ser feito pelo seu , provando assim, a sua

Erklärung

Frage 10 von 10

1

Wähle von der Dropdown-Liste, um den Text zu vervollständigen.

O tráfego em uma ( Vlan, GLan, WLan ) não pode ser "escutado" por membros de outra ( rede, botnet, internet ) virtual, já que eles não se comunicam sem que haja um dispositivo de rede desempenhando a função de ( roteador, cabo, controlador ) entre as duas redes. Dessa forma, basta implantar medidas de ( segurança, internet, ação ) baseadas na política da empresa dentro desses roteadores e, dessa forma, ( limitar, trafegar, combinar ) o acesso a essas redes.

Erklärung