Diego Melo
Quiz by , created more than 1 year ago

A-Level Segurança da Informação Quiz on Avaliação Seg02, created by Diego Melo on 20/06/2016.

15
0
0
Diego Melo
Created by Diego Melo over 8 years ago
Close

Avaliação Seg02

Question 1 of 10

1

No que diz respeito à segurança das informações, nas redes e na internet, dois termos empregados com significados distintos, são descritos a seguir.

I - Tipo de vírus espião, cujo objetivo é capturar dados e senhas para uso em fraudes eletrônicas.

II - Tipo de e-mail que sobrecarrega a rede normalmente, podendo conter histórias falsas, correntes de cunho sentimental, filantrópico ou humanitário, ou falsos vírus que ameaçam destruir, contaminar ou formatar o disco rígido

Esses tipos são conhecidos, respectivamente (na ordem das afirmações), como:

Select one of the following:

  • Firmware e sniffer.

  • Firmware e spam.

  • Firmware e HOAX.

  • Spyware e HOAX.

  • Spyware e sniffer.

Explanation

Question 2 of 10

1

No que se refere a antivírus, firewall, spyware e anti-spyware, assinale a opção correta.

Select one of the following:

  • A ativação do antivírus é suficiente para proteger o computador contra o acesso de usuários ou aplicações não autorizadas.

  • Firewall são programas que eliminam vírus com maior eficiência que os antivírus comuns, pois realizam detecção por meio de varredura, eliminando os vírus mediante recovery.

  • O anti-spyware, ao contrário do antivírus, propaga a proteção contra os vírus existentes de maneira semelhante a um antídoto, o que evita a contaminação de outros computadores da rede.

  • O uso conjunto de diversos aplicativos de segurança, tais como de antivírus, firewall e anti-spyware, evita totalmente a ocorrência de quaisquer contaminação e problemas relacionados à segurança da informação.

  • O spyware é um programa automático de computador que tanto recolhe informações sobre o usuário e seus costumes na Internet quanto transmite essas informações a uma entidade externa, sem o conhecimento ou consentimento do usuário.

Explanation

Question 3 of 10

1

Protege uma rede local (LAN) contra intrusos de fora da rede e policia o tráfego que chega e que parte da rede local. Podem proibir todas as transmissões de dados que não sejam expressamente permitidas ou permitir todas as transmissões de dados que não sejam expressamente proibidas. O conceito apresentado é de:

Select one of the following:

  • IDS.

  • DoS

  • Firewall

  • Antivirus

  • IPS

Explanation

Question 4 of 10

1

Considere:

I. Uma rede compartilhada onde a informação e separada de outras no mesmo meio, de modo que apenas o destinatário pretendido tenha acesso.

II. Um conceito arquitetural no qual uma ou mais camadas de protocolo são repetidas, criando uma topologia virtual no topo da topologia física (um túnel virtual).

III. Faz uso da infraestrutura pública de comunicações, como a internet, para proporcionar acesso remoto e seguro a uma determinada rede localizada geograficamente distante do local de acesso.

Os itens acima se referem a tecnologia conhecida por:

Select one of the following:

  • NAT

  • VPN

  • IDS

  • IDS e IPS

  • Proxy

Explanation

Question 5 of 10

1

Na criptografia assimétrica:

Select one of the following:

  • Usa-se uma única chave para encriptar e decriptar mensagens.

  • Apenas a chave de encriptação é compartilhada

  • Encriptação e decriptação são processos simples que exigem pouco processamento.

  • Há suscetibilidade a quebras de segredo por meio da autenticação do algoritmo 3DES.

  • A chave de encriptação é gerada pelo seu titular, por meio da função hash MD5, exclusivamente.

Explanation

Question 6 of 10

1

A criptografia de chave pública é um método de criptografia que utiliza:

Select one of the following:

  • Um par de chaves, sendo que ambas devem ser públicas.

  • Um par de chaves, sendo que ambas devem ser privadas.

  • Um par de chaves, sendo uma pública e uma privada.

  • Uma única chave pública.

  • Uma única chave privada.

Explanation

Question 7 of 10

1

"O ataque realizado contra três sites do governo na madrugada desta quarta-feira (22) foi o terceiro do ano e o maior já registrado. As informações são de Gilberto Paganotto, diretor superintendente do Serpro (Serviço Federal de Processamento de Dados), que fez um pronunciamento na tarde de quarta. Os alvos da ação eram os sites da Presidência, o Portal Brasil e também a página da Receita Federal. Foram registrados 34 milhões de ataques simultâneos e, no total, o número chegou a 2 bilhões." (G1 – 22/06/2011).

Ações como a apresentada no texto surgiram com o advento da Internet e seu protagonista recebe a denominação internacional de:

Select one of the following:

  • Bloggers

  • Midia

  • Twidroyd

  • Hacker

  • Webmaster

Explanation

Question 8 of 10

1

Para tornar-se um hacker é necessário passar por uma complicada hierarquia. Dentro dessa hierarquia qual a definição correta para um phreaker:

Select one of the following:

  • É o principiante que se acha o máximo. Acabou de ganhar um micro e já quer invadir os computadores do pentágono.

  • É o principiante que aprendeu a usar algumas "receitas de bolo" (programas já prontos para descobrir senhas ou invadir sistemas). Conseguiu entrar num provedor frágil e já pensa que vai conseguir entrar nos computadores da NASA.

  • É o "hacker do mal", que invade sistemas, rouba dados e arquivos, números de cartão de crédito, faz espionagem industrial e quase sempre provoca algum tipo de destruição, principalmente de dados.

  • "Cracker" com altos conhecimentos de telefonia. Faz chamadas internacionais sem pagar, usando determinadas ferramentas para isso, o que lhe permite desenvolver seus ataques a partir de um servidor de outro país, ampliando ainda mais as formas de invasão.

  • Tem conhecimentos reais de programação e de sistemas operacionais, principalmente o Linux e o Unix, que são os mais usados pelos servidores de internet. Conhece quase todas as falhas de segurança dos sistemas e está sempre em busca de outras. Desenvolve suas próprias técnicas e programas de invasão.

Explanation

Question 9 of 10

1

Fill the blank spaces to complete the text.

A assinatura digital é um conjunto de procedimentos que possibilitam a inclusão de um código identificador do da mensagem em meio digital. Uma assinatura é algo que só pode ser feito pelo seu , provando assim, a sua

Explanation

Question 10 of 10

1

Select from the dropdown lists to complete the text.

O tráfego em uma ( Vlan, GLan, WLan ) não pode ser "escutado" por membros de outra ( rede, botnet, internet ) virtual, já que eles não se comunicam sem que haja um dispositivo de rede desempenhando a função de ( roteador, cabo, controlador ) entre as duas redes. Dessa forma, basta implantar medidas de ( segurança, internet, ação ) baseadas na política da empresa dentro desses roteadores e, dessa forma, ( limitar, trafegar, combinar ) o acesso a essas redes.

Explanation