Avaliação Seg02

Descrição

A-Level Segurança da Informação Quiz sobre Avaliação Seg02, criado por Diego Melo em 20-06-2016.
Diego Melo
Quiz por Diego Melo, atualizado more than 1 year ago
Diego Melo
Criado por Diego Melo mais de 8 anos atrás
14
0

Resumo de Recurso

Questão 1

Questão
No que diz respeito à segurança das informações, nas redes e na internet, dois termos empregados com significados distintos, são descritos a seguir. I - Tipo de vírus espião, cujo objetivo é capturar dados e senhas para uso em fraudes eletrônicas. II - Tipo de e-mail que sobrecarrega a rede normalmente, podendo conter histórias falsas, correntes de cunho sentimental, filantrópico ou humanitário, ou falsos vírus que ameaçam destruir, contaminar ou formatar o disco rígido Esses tipos são conhecidos, respectivamente (na ordem das afirmações), como:
Responda
  • Firmware e sniffer.
  • Firmware e spam.
  • Firmware e HOAX.
  • Spyware e HOAX.
  • Spyware e sniffer.

Questão 2

Questão
No que se refere a antivírus, firewall, spyware e anti-spyware, assinale a opção correta.
Responda
  • A ativação do antivírus é suficiente para proteger o computador contra o acesso de usuários ou aplicações não autorizadas.
  • Firewall são programas que eliminam vírus com maior eficiência que os antivírus comuns, pois realizam detecção por meio de varredura, eliminando os vírus mediante recovery.
  • O anti-spyware, ao contrário do antivírus, propaga a proteção contra os vírus existentes de maneira semelhante a um antídoto, o que evita a contaminação de outros computadores da rede.
  • O uso conjunto de diversos aplicativos de segurança, tais como de antivírus, firewall e anti-spyware, evita totalmente a ocorrência de quaisquer contaminação e problemas relacionados à segurança da informação.
  • O spyware é um programa automático de computador que tanto recolhe informações sobre o usuário e seus costumes na Internet quanto transmite essas informações a uma entidade externa, sem o conhecimento ou consentimento do usuário.

Questão 3

Questão
Protege uma rede local (LAN) contra intrusos de fora da rede e policia o tráfego que chega e que parte da rede local. Podem proibir todas as transmissões de dados que não sejam expressamente permitidas ou permitir todas as transmissões de dados que não sejam expressamente proibidas. O conceito apresentado é de:
Responda
  • IDS.
  • DoS
  • Firewall
  • Antivirus
  • IPS

Questão 4

Questão
Considere: I. Uma rede compartilhada onde a informação e separada de outras no mesmo meio, de modo que apenas o destinatário pretendido tenha acesso. II. Um conceito arquitetural no qual uma ou mais camadas de protocolo são repetidas, criando uma topologia virtual no topo da topologia física (um túnel virtual). III. Faz uso da infraestrutura pública de comunicações, como a internet, para proporcionar acesso remoto e seguro a uma determinada rede localizada geograficamente distante do local de acesso. Os itens acima se referem a tecnologia conhecida por:
Responda
  • NAT
  • VPN
  • IDS
  • IDS e IPS
  • Proxy

Questão 5

Questão
Na criptografia assimétrica:
Responda
  • Usa-se uma única chave para encriptar e decriptar mensagens.
  • Apenas a chave de encriptação é compartilhada
  • Encriptação e decriptação são processos simples que exigem pouco processamento.
  • Há suscetibilidade a quebras de segredo por meio da autenticação do algoritmo 3DES.
  • A chave de encriptação é gerada pelo seu titular, por meio da função hash MD5, exclusivamente.

Questão 6

Questão
A criptografia de chave pública é um método de criptografia que utiliza:
Responda
  • Um par de chaves, sendo que ambas devem ser públicas.
  • Um par de chaves, sendo que ambas devem ser privadas.
  • Um par de chaves, sendo uma pública e uma privada.
  • Uma única chave pública.
  • Uma única chave privada.

Questão 7

Questão
"O ataque realizado contra três sites do governo na madrugada desta quarta-feira (22) foi o terceiro do ano e o maior já registrado. As informações são de Gilberto Paganotto, diretor superintendente do Serpro (Serviço Federal de Processamento de Dados), que fez um pronunciamento na tarde de quarta. Os alvos da ação eram os sites da Presidência, o Portal Brasil e também a página da Receita Federal. Foram registrados 34 milhões de ataques simultâneos e, no total, o número chegou a 2 bilhões." (G1 – 22/06/2011). Ações como a apresentada no texto surgiram com o advento da Internet e seu protagonista recebe a denominação internacional de:
Responda
  • Bloggers
  • Midia
  • Twidroyd
  • Hacker
  • Webmaster

Questão 8

Questão
Para tornar-se um hacker é necessário passar por uma complicada hierarquia. Dentro dessa hierarquia qual a definição correta para um phreaker:
Responda
  • É o principiante que se acha o máximo. Acabou de ganhar um micro e já quer invadir os computadores do pentágono.
  • É o principiante que aprendeu a usar algumas "receitas de bolo" (programas já prontos para descobrir senhas ou invadir sistemas). Conseguiu entrar num provedor frágil e já pensa que vai conseguir entrar nos computadores da NASA.
  • É o "hacker do mal", que invade sistemas, rouba dados e arquivos, números de cartão de crédito, faz espionagem industrial e quase sempre provoca algum tipo de destruição, principalmente de dados.
  • "Cracker" com altos conhecimentos de telefonia. Faz chamadas internacionais sem pagar, usando determinadas ferramentas para isso, o que lhe permite desenvolver seus ataques a partir de um servidor de outro país, ampliando ainda mais as formas de invasão.
  • Tem conhecimentos reais de programação e de sistemas operacionais, principalmente o Linux e o Unix, que são os mais usados pelos servidores de internet. Conhece quase todas as falhas de segurança dos sistemas e está sempre em busca de outras. Desenvolve suas próprias técnicas e programas de invasão.

Questão 9

Questão
A assinatura digital é um conjunto de procedimentos [blank_start]matemáticos[blank_end] que possibilitam a inclusão de um código identificador do [blank_start]emitente[blank_end] da mensagem em meio digital. Uma assinatura é algo que só pode ser feito pelo seu [blank_start]autor[blank_end], provando assim, a sua [blank_start]participação e autoria.[blank_end]
Responda
  • matemáticos
  • emitente
  • autor
  • participação e autoria.

Questão 10

Questão
O tráfego em uma [blank_start]Vlan[blank_end] não pode ser "escutado" por membros de outra [blank_start]rede[blank_end] virtual, já que eles não se comunicam sem que haja um dispositivo de rede desempenhando a função de [blank_start]roteador[blank_end] entre as duas redes. Dessa forma, basta implantar medidas de [blank_start]segurança[blank_end] baseadas na política da empresa dentro desses roteadores e, dessa forma, [blank_start]limitar[blank_end] o acesso a essas redes.
Responda
  • Vlan
  • GLan
  • WLan
  • rede
  • botnet
  • internet
  • roteador
  • cabo
  • controlador
  • segurança
  • internet
  • ação
  • limitar
  • trafegar
  • combinar

Semelhante

Atividades - 01
Diego Melo
Atividade Seg02
Diego Melo
Avaliação SEG01
Diego Melo
Security + SY0 501
Dainius Nesvarbu
AWS CSA
T Haile
Security + SY0 501
Dainius Nesvarbu
Como Transformar sua Anotação em Suporte
Alessandra S.
Como se Preparar para Concursos com Mapas Mentais
Alessandra S.
Progressão Aritmética (P.A.)
claudiac_
Fontes e princípios do direito do trabalho
Natthan Réryson
Revisão de Direito Penal
GoConqr suporte .