Diego Melo
Test por , creado hace más de 1 año

A-Level Segurança da Informação Test sobre Avaliação Seg02, creado por Diego Melo el 20/06/2016.

10
0
0
Diego Melo
Creado por Diego Melo hace alrededor de 8 años
Cerrar

Avaliação Seg02

Pregunta 1 de 10

1

No que diz respeito à segurança das informações, nas redes e na internet, dois termos empregados com significados distintos, são descritos a seguir.

I - Tipo de vírus espião, cujo objetivo é capturar dados e senhas para uso em fraudes eletrônicas.

II - Tipo de e-mail que sobrecarrega a rede normalmente, podendo conter histórias falsas, correntes de cunho sentimental, filantrópico ou humanitário, ou falsos vírus que ameaçam destruir, contaminar ou formatar o disco rígido

Esses tipos são conhecidos, respectivamente (na ordem das afirmações), como:

Selecciona una de las siguientes respuestas posibles:

  • Firmware e sniffer.

  • Firmware e spam.

  • Firmware e HOAX.

  • Spyware e HOAX.

  • Spyware e sniffer.

Explicación

Pregunta 2 de 10

1

No que se refere a antivírus, firewall, spyware e anti-spyware, assinale a opção correta.

Selecciona una de las siguientes respuestas posibles:

  • A ativação do antivírus é suficiente para proteger o computador contra o acesso de usuários ou aplicações não autorizadas.

  • Firewall são programas que eliminam vírus com maior eficiência que os antivírus comuns, pois realizam detecção por meio de varredura, eliminando os vírus mediante recovery.

  • O anti-spyware, ao contrário do antivírus, propaga a proteção contra os vírus existentes de maneira semelhante a um antídoto, o que evita a contaminação de outros computadores da rede.

  • O uso conjunto de diversos aplicativos de segurança, tais como de antivírus, firewall e anti-spyware, evita totalmente a ocorrência de quaisquer contaminação e problemas relacionados à segurança da informação.

  • O spyware é um programa automático de computador que tanto recolhe informações sobre o usuário e seus costumes na Internet quanto transmite essas informações a uma entidade externa, sem o conhecimento ou consentimento do usuário.

Explicación

Pregunta 3 de 10

1

Protege uma rede local (LAN) contra intrusos de fora da rede e policia o tráfego que chega e que parte da rede local. Podem proibir todas as transmissões de dados que não sejam expressamente permitidas ou permitir todas as transmissões de dados que não sejam expressamente proibidas. O conceito apresentado é de:

Selecciona una de las siguientes respuestas posibles:

  • IDS.

  • DoS

  • Firewall

  • Antivirus

  • IPS

Explicación

Pregunta 4 de 10

1

Considere:

I. Uma rede compartilhada onde a informação e separada de outras no mesmo meio, de modo que apenas o destinatário pretendido tenha acesso.

II. Um conceito arquitetural no qual uma ou mais camadas de protocolo são repetidas, criando uma topologia virtual no topo da topologia física (um túnel virtual).

III. Faz uso da infraestrutura pública de comunicações, como a internet, para proporcionar acesso remoto e seguro a uma determinada rede localizada geograficamente distante do local de acesso.

Os itens acima se referem a tecnologia conhecida por:

Selecciona una de las siguientes respuestas posibles:

  • NAT

  • VPN

  • IDS

  • IDS e IPS

  • Proxy

Explicación

Pregunta 5 de 10

1

Na criptografia assimétrica:

Selecciona una de las siguientes respuestas posibles:

  • Usa-se uma única chave para encriptar e decriptar mensagens.

  • Apenas a chave de encriptação é compartilhada

  • Encriptação e decriptação são processos simples que exigem pouco processamento.

  • Há suscetibilidade a quebras de segredo por meio da autenticação do algoritmo 3DES.

  • A chave de encriptação é gerada pelo seu titular, por meio da função hash MD5, exclusivamente.

Explicación

Pregunta 6 de 10

1

A criptografia de chave pública é um método de criptografia que utiliza:

Selecciona una de las siguientes respuestas posibles:

  • Um par de chaves, sendo que ambas devem ser públicas.

  • Um par de chaves, sendo que ambas devem ser privadas.

  • Um par de chaves, sendo uma pública e uma privada.

  • Uma única chave pública.

  • Uma única chave privada.

Explicación

Pregunta 7 de 10

1

"O ataque realizado contra três sites do governo na madrugada desta quarta-feira (22) foi o terceiro do ano e o maior já registrado. As informações são de Gilberto Paganotto, diretor superintendente do Serpro (Serviço Federal de Processamento de Dados), que fez um pronunciamento na tarde de quarta. Os alvos da ação eram os sites da Presidência, o Portal Brasil e também a página da Receita Federal. Foram registrados 34 milhões de ataques simultâneos e, no total, o número chegou a 2 bilhões." (G1 – 22/06/2011).

Ações como a apresentada no texto surgiram com o advento da Internet e seu protagonista recebe a denominação internacional de:

Selecciona una de las siguientes respuestas posibles:

  • Bloggers

  • Midia

  • Twidroyd

  • Hacker

  • Webmaster

Explicación

Pregunta 8 de 10

1

Para tornar-se um hacker é necessário passar por uma complicada hierarquia. Dentro dessa hierarquia qual a definição correta para um phreaker:

Selecciona una de las siguientes respuestas posibles:

  • É o principiante que se acha o máximo. Acabou de ganhar um micro e já quer invadir os computadores do pentágono.

  • É o principiante que aprendeu a usar algumas "receitas de bolo" (programas já prontos para descobrir senhas ou invadir sistemas). Conseguiu entrar num provedor frágil e já pensa que vai conseguir entrar nos computadores da NASA.

  • É o "hacker do mal", que invade sistemas, rouba dados e arquivos, números de cartão de crédito, faz espionagem industrial e quase sempre provoca algum tipo de destruição, principalmente de dados.

  • "Cracker" com altos conhecimentos de telefonia. Faz chamadas internacionais sem pagar, usando determinadas ferramentas para isso, o que lhe permite desenvolver seus ataques a partir de um servidor de outro país, ampliando ainda mais as formas de invasão.

  • Tem conhecimentos reais de programação e de sistemas operacionais, principalmente o Linux e o Unix, que são os mais usados pelos servidores de internet. Conhece quase todas as falhas de segurança dos sistemas e está sempre em busca de outras. Desenvolve suas próprias técnicas e programas de invasão.

Explicación

Pregunta 9 de 10

1

Rellena los espacios en blanco para completar el texto.

A assinatura digital é um conjunto de procedimentos que possibilitam a inclusão de um código identificador do da mensagem em meio digital. Uma assinatura é algo que só pode ser feito pelo seu , provando assim, a sua

Explicación

Pregunta 10 de 10

1

Selecciona la opción correcta de los menús desplegables para completar el texto.

O tráfego em uma ( Vlan, GLan, WLan ) não pode ser "escutado" por membros de outra ( rede, botnet, internet ) virtual, já que eles não se comunicam sem que haja um dispositivo de rede desempenhando a função de ( roteador, cabo, controlador ) entre as duas redes. Dessa forma, basta implantar medidas de ( segurança, internet, ação ) baseadas na política da empresa dentro desses roteadores e, dessa forma, ( limitar, trafegar, combinar ) o acesso a essas redes.

Explicación