Avaliação Seg02

Descripción

A-Level Segurança da Informação Test sobre Avaliação Seg02, creado por Diego Melo el 20/06/2016.
Diego Melo
Test por Diego Melo, actualizado hace más de 1 año
Diego Melo
Creado por Diego Melo hace más de 8 años
15
0

Resumen del Recurso

Pregunta 1

Pregunta
No que diz respeito à segurança das informações, nas redes e na internet, dois termos empregados com significados distintos, são descritos a seguir. I - Tipo de vírus espião, cujo objetivo é capturar dados e senhas para uso em fraudes eletrônicas. II - Tipo de e-mail que sobrecarrega a rede normalmente, podendo conter histórias falsas, correntes de cunho sentimental, filantrópico ou humanitário, ou falsos vírus que ameaçam destruir, contaminar ou formatar o disco rígido Esses tipos são conhecidos, respectivamente (na ordem das afirmações), como:
Respuesta
  • Firmware e sniffer.
  • Firmware e spam.
  • Firmware e HOAX.
  • Spyware e HOAX.
  • Spyware e sniffer.

Pregunta 2

Pregunta
No que se refere a antivírus, firewall, spyware e anti-spyware, assinale a opção correta.
Respuesta
  • A ativação do antivírus é suficiente para proteger o computador contra o acesso de usuários ou aplicações não autorizadas.
  • Firewall são programas que eliminam vírus com maior eficiência que os antivírus comuns, pois realizam detecção por meio de varredura, eliminando os vírus mediante recovery.
  • O anti-spyware, ao contrário do antivírus, propaga a proteção contra os vírus existentes de maneira semelhante a um antídoto, o que evita a contaminação de outros computadores da rede.
  • O uso conjunto de diversos aplicativos de segurança, tais como de antivírus, firewall e anti-spyware, evita totalmente a ocorrência de quaisquer contaminação e problemas relacionados à segurança da informação.
  • O spyware é um programa automático de computador que tanto recolhe informações sobre o usuário e seus costumes na Internet quanto transmite essas informações a uma entidade externa, sem o conhecimento ou consentimento do usuário.

Pregunta 3

Pregunta
Protege uma rede local (LAN) contra intrusos de fora da rede e policia o tráfego que chega e que parte da rede local. Podem proibir todas as transmissões de dados que não sejam expressamente permitidas ou permitir todas as transmissões de dados que não sejam expressamente proibidas. O conceito apresentado é de:
Respuesta
  • IDS.
  • DoS
  • Firewall
  • Antivirus
  • IPS

Pregunta 4

Pregunta
Considere: I. Uma rede compartilhada onde a informação e separada de outras no mesmo meio, de modo que apenas o destinatário pretendido tenha acesso. II. Um conceito arquitetural no qual uma ou mais camadas de protocolo são repetidas, criando uma topologia virtual no topo da topologia física (um túnel virtual). III. Faz uso da infraestrutura pública de comunicações, como a internet, para proporcionar acesso remoto e seguro a uma determinada rede localizada geograficamente distante do local de acesso. Os itens acima se referem a tecnologia conhecida por:
Respuesta
  • NAT
  • VPN
  • IDS
  • IDS e IPS
  • Proxy

Pregunta 5

Pregunta
Na criptografia assimétrica:
Respuesta
  • Usa-se uma única chave para encriptar e decriptar mensagens.
  • Apenas a chave de encriptação é compartilhada
  • Encriptação e decriptação são processos simples que exigem pouco processamento.
  • Há suscetibilidade a quebras de segredo por meio da autenticação do algoritmo 3DES.
  • A chave de encriptação é gerada pelo seu titular, por meio da função hash MD5, exclusivamente.

Pregunta 6

Pregunta
A criptografia de chave pública é um método de criptografia que utiliza:
Respuesta
  • Um par de chaves, sendo que ambas devem ser públicas.
  • Um par de chaves, sendo que ambas devem ser privadas.
  • Um par de chaves, sendo uma pública e uma privada.
  • Uma única chave pública.
  • Uma única chave privada.

Pregunta 7

Pregunta
"O ataque realizado contra três sites do governo na madrugada desta quarta-feira (22) foi o terceiro do ano e o maior já registrado. As informações são de Gilberto Paganotto, diretor superintendente do Serpro (Serviço Federal de Processamento de Dados), que fez um pronunciamento na tarde de quarta. Os alvos da ação eram os sites da Presidência, o Portal Brasil e também a página da Receita Federal. Foram registrados 34 milhões de ataques simultâneos e, no total, o número chegou a 2 bilhões." (G1 – 22/06/2011). Ações como a apresentada no texto surgiram com o advento da Internet e seu protagonista recebe a denominação internacional de:
Respuesta
  • Bloggers
  • Midia
  • Twidroyd
  • Hacker
  • Webmaster

Pregunta 8

Pregunta
Para tornar-se um hacker é necessário passar por uma complicada hierarquia. Dentro dessa hierarquia qual a definição correta para um phreaker:
Respuesta
  • É o principiante que se acha o máximo. Acabou de ganhar um micro e já quer invadir os computadores do pentágono.
  • É o principiante que aprendeu a usar algumas "receitas de bolo" (programas já prontos para descobrir senhas ou invadir sistemas). Conseguiu entrar num provedor frágil e já pensa que vai conseguir entrar nos computadores da NASA.
  • É o "hacker do mal", que invade sistemas, rouba dados e arquivos, números de cartão de crédito, faz espionagem industrial e quase sempre provoca algum tipo de destruição, principalmente de dados.
  • "Cracker" com altos conhecimentos de telefonia. Faz chamadas internacionais sem pagar, usando determinadas ferramentas para isso, o que lhe permite desenvolver seus ataques a partir de um servidor de outro país, ampliando ainda mais as formas de invasão.
  • Tem conhecimentos reais de programação e de sistemas operacionais, principalmente o Linux e o Unix, que são os mais usados pelos servidores de internet. Conhece quase todas as falhas de segurança dos sistemas e está sempre em busca de outras. Desenvolve suas próprias técnicas e programas de invasão.

Pregunta 9

Pregunta
A assinatura digital é um conjunto de procedimentos [blank_start]matemáticos[blank_end] que possibilitam a inclusão de um código identificador do [blank_start]emitente[blank_end] da mensagem em meio digital. Uma assinatura é algo que só pode ser feito pelo seu [blank_start]autor[blank_end], provando assim, a sua [blank_start]participação e autoria.[blank_end]
Respuesta
  • matemáticos
  • emitente
  • autor
  • participação e autoria.

Pregunta 10

Pregunta
O tráfego em uma [blank_start]Vlan[blank_end] não pode ser "escutado" por membros de outra [blank_start]rede[blank_end] virtual, já que eles não se comunicam sem que haja um dispositivo de rede desempenhando a função de [blank_start]roteador[blank_end] entre as duas redes. Dessa forma, basta implantar medidas de [blank_start]segurança[blank_end] baseadas na política da empresa dentro desses roteadores e, dessa forma, [blank_start]limitar[blank_end] o acesso a essas redes.
Respuesta
  • Vlan
  • GLan
  • WLan
  • rede
  • botnet
  • internet
  • roteador
  • cabo
  • controlador
  • segurança
  • internet
  • ação
  • limitar
  • trafegar
  • combinar
Mostrar resumen completo Ocultar resumen completo

Similar

Atividades - 01
Diego Melo
Atividade Seg02
Diego Melo
Avaliação SEG01
Diego Melo
Security + SY0 501
Dainius Nesvarbu
AWS CSA
T Haile
Security + SY0 501
Dainius Nesvarbu
ExamTime
maya velasquez
Faltas de Orotografía
Diego Santos
Química Orgánica
pedro.casullo
PRINCIPIO DE OPORTUNIDAD DEL MINISTERIO PÚBLICO ART. 256
ConsentidadeDios
Arquitectura Von Neumann: Maquina Secuencial de Programa Almacenado
Jhon Jairo Ponton