Escolar Documentos
Profissional Documentos
Cultura Documentos
A V, V, V, F, F.
Os protocolos utilizados para a comunicação em redes de dados são classificados de acordo com o modelo OS
apresentação, sessão, transporte, rede, enlace de dados e física.
Referência: Material de apoio – aula 02– Prof. Luis José Rohling, p. 04.
B F, V, F, V, F.
C V, V, F, F, V.
D V, F, V, F, V.
E F, V, V, V, F.
A MD5 e o SHA-256.
Os dois algoritmos mais conhecidos de hash são o MD5, que gera um hash de 128 bits, e o SHA-256, que gera um
Referência: Material de apoio – aula 03– Prof. Luis José Rohling, p. 14.
B SHIP e o IP.
C Protocolo e o servidor.
D VPM e o VPN.
E RON e o RIVEST.
A Síncronos e assíncronos.
B Simétricos e assimétricos.
Você acertou!
Quanto ao modelo de utilização das chaves de criptografia, os algoritmos de criptografia são classificados em sim
Referência: Material de apoio – aula 02– Prof. Luis José Rohling, p. 06.
C Sistêmicos e metodológicos.
D Organizados e Sistemáticos.
E Generalizado e assíncrono.
A Spam
B Spyware
C Adware
Os adwares fazem a abertura de novas janelas (pop-ups), sendo executados quando do rastreio dos sites visit
consumos do usuário, trazendo ofertas comerciais, e não necessariamente com o objetivo de causar dano ao equip
Referência: Aula 1, Tema 3.
D Cavalo de troia
E Ransomware
A Arquivo TXT.
B Arquivo XML.
C Arquivo XLSX.
D Arquivo digital.
E Arquivo executável.
Você acertou!
O vírus é um arquivo executável, que se propaga na rede utilizando um hospedeiro, ou seja, precisa ser anexad
execute. Ou seja, você é que “autoriza” o vírus a ser executado.
Referência: Aula 1, Tema 1.
A OSI.
Você acertou!
O modelo OSI é utilizado como referência para as tecnologias de segurança, algoritmos e modelos de criptografia
Referência: Material de apoio – aula 02– Prof. Luis José Rohling, p. 03.
B OiT.
C ABNT.
D WPA8.
E VPM.
A Spam
B Spyware
C Phishing
D Vishing
Com a implantação da tecnologia de voz sobre IP (VoIP), as técnicas de ataque utilizando a rede de dados também
por meio de uma mensagem de voz, simulando a gravação de uma mensagem enviada pela instituição bancária, s
Referência: Aula 1, Tema 3.
E Pharming
A DIR.
B DES.
O DES é o padrão de criptografia simétrica mais utilizado. Foi desenvolvido pela IBM na década de 1970, quand
Referência: Material de apoio – aula 02– Prof. Luis José Rohling, p. 10.
C DOS.
D IBM.
E RSX.
A Spam
B Spyware
Um spyware pode estar instalado no equipamento do usuário, fazendo a monitoração de todos os seus dados, tend
Referência: Aula 1, Tema 2.
C Adware
D Cavalo de troia
E Ransomware
Criptografia e Criptoanálise – Segunda tentativa
A DIR.
B DES.
Você acertou!
O DES é o padrão de criptografia simétrica mais utilizado. Foi desenvolvido pela IBM na década de 1970, quand
Referência: Material de apoio – aula 02– Prof. Luis José Rohling, p. 10.
C DOS.
D IBM.
E RSX.
B NIST.
C Rijdael.
A Spam
B Spyware
C Phishing
D Vishing
E Pharming
O site elaborado como sendo uma cópia do site original é chamado de pharming, porém, como o atacante não pod
isso, o método mais efetivo de prevenção é verificar qual é o nome do site que está sendo acessado, mostrado na
usuário ao pharming é com a falsificação do endereço do servidor autêntico, com a utilização de um servidor d
exemplo.
Referência: Aula 1, Tema 3
A Spam
B Spyware
C Adware
Você acertou!
Os adwares fazem a abertura de novas janelas (pop-ups), sendo executados quando do rastreio dos sites visit
consumos do usuário, trazendo ofertas comerciais, e não necessariamente com o objetivo de causar dano ao equip
Referência: Aula 1, Tema 3.
D Cavalo de troia
E Ransomware
B IP (Internet Protocol).
A Arquivo TXT.
B Arquivo XML.
C Arquivo XLSX.
D Arquivo digital.
E Arquivo executável.
O vírus é um arquivo executável, que se propaga na rede utilizando um hospedeiro, ou seja, precisa ser anexad
execute. Ou seja, você é que “autoriza” o vírus a ser executado.
Referência: Aula 1, Tema 1.
A Cavalo de Troia.
B Worms.
C Bomba lógica.
D Ramsoware.
O ramsoware faz a criptografia dos dados do usuário, solicitando um pagamento para que seja liberado o acess
pelos seus próprios dados, sendo que o pagamento normalmente é exigido em bitcoins, para evitar o rastre
indisponíveis.
Referência: Aula 1, Tema 1.
E Bomba relógio.
A MD5 e o SHA-256.
Os dois algoritmos mais conhecidos de hash são o MD5, que gera um hash de 128 bits, e o SHA-256, que gera um
Referência: Material de apoio – aula 03– Prof. Luis José Rohling, p. 14.
B SHIP e o IP.
C Protocolo e o servidor.
D VPM e o VPN.
E RON e o RIVEST.
B IP (Internet Protocol).
A Cavalo de Troia.
B Worms.
C Bomba lógica.
D Ramsoware.
Você acertou!
O ramsoware faz a criptografia dos dados do usuário, solicitando um pagamento para que seja liberado o acess
ramsoware, você teria que pagar um resgate pelos seus próprios dados, sendo que o pagamento normalmente
pagamento. E caso não fosse feito o pagamento, os seus dados ficariam totalmente indisponíveis.
Referência: Aula 1, Tema 1.
E Bomba relógio.
A Worms
B Cavalos de Troia
C Bomba lógica
D Ransomware
E Backdoors
Você acertou!
Os mecanismos de backdoor abrem um acesso ao atacante por meio dos sistemas de proteção, tal como os firew
ao servidor. Com esse acesso, o atacante terá os privilégios do perfil do seu usuário, permitindo que o atacante
como a execução de comandos do sistema. Isto é, o atacante assume o controle total de seu computador.
Referência: Aula 1, Tema 1.
A MD5 e o SHA-256.
Você acertou!
Os dois algoritmos mais conhecidos de hash são o MD5, que gera um hash de 128 bits, e o SHA-256, que gera um
Referência: Material de apoio – aula 03– Prof. Luis José Rohling, p. 14.
B SHIP e o IP.
C Protocolo e o servidor.
D VPM e o VPN.
E RON e o RIVEST.
A SHIP e o IP.
B Hash.
Você acertou!
Para evitar esse tipo de falha, todos os sistemas de transferência de arquivos utilizam os algoritmos de hash para v
Referência: Material de apoio – aula 03– Prof. Luis José Rohling, p. 16.
C MD1 e o SHA-116.
D RON e o RIVEST.
E VPM e o VPN.
A Síncronos e assíncronos.
B Simétricos e assimétricos.
Você acertou!
Quanto ao modelo de utilização das chaves de criptografia, os algoritmos de criptografia são classificados em sim
Referência: Material de apoio – aula 02– Prof. Luis José Rohling, p. 06.
C Sistêmicos e metodológicos.
D Organizados e Sistemáticos.
E Generalizado e assíncrono.
Questão 7/10 - Criptografia e Criptoanálise
Tema: CRIPTOGRAFIA E CRIPTOANÁLISE
Quando as empresas necessitam interconectar suas unidades por meio de uma rede de dados de longa
distância com segurança máxima, utilizam as tecnologias de redes privadas, em uma rede distinta da rede
pública.
Fonte: Material de apoio – aula 02– Prof. Luis José Rohling, p. 03.
Com base nos estudos realizados na disciplina, qual é o modelo utilizado como referência para as
tecnologias de segurança, algoritmos e modelos de criptografia?
Nota: 10.0
A OSI.
Você acertou!
O modelo OSI é utilizado como referência para as tecnologias de segurança, algoritmos e modelos de criptografia
Referência: Material de apoio – aula 02– Prof. Luis José Rohling, p. 03.
B OiT.
C ABNT.
D WPA8.
E VPM.
A Spam
B Spyware
Você acertou!
Um spyware pode estar instalado no equipamento do usuário, fazendo a monitoração de todos os seus dados, ten
do cavalo de Troia.
Referência: Aula 1, Tema 2.
C Adware
D Cavalo de troia
E Ransomware
A Spam
B Spyware
C Phishing
D Vishing
Você acertou!
Com a implantação da tecnologia de voz sobre IP (VoIP), as técnicas de ataque utilizando a rede de dados també
vishing, que busca obter os dados do usuário por meio de uma mensagem de voz, simulando a gravação de uma
dos dados do cliente.
Referência: Aula 1, Tema 3.
E Pharming
D License man-inthe-middle.
B IP (Internet Protocol).
A Cavalo de Troia.
B Worms.
C Bomba lógica.
D Ramsoware.
Você acertou!
O ramsoware faz a criptografia dos dados do usuário, solicitando um pagamento para que seja liberado o acess
ramsoware, você teria que pagar um resgate pelos seus próprios dados, sendo que o pagamento normalmente
pagamento. E caso não fosse feito o pagamento, os seus dados ficariam totalmente indisponíveis.
Referência: Aula 1, Tema 1.
E Bomba relógio.
A Worms
B Cavalos de Troia
C Bomba lógica
D Ransomware
E Backdoors
Você acertou!
Os mecanismos de backdoor abrem um acesso ao atacante por meio dos sistemas de proteção, tal como os firew
ao servidor. Com esse acesso, o atacante terá os privilégios do perfil do seu usuário, permitindo que o atacante
como a execução de comandos do sistema. Isto é, o atacante assume o controle total de seu computador.
Referência: Aula 1, Tema 1.
Questão 4/10 - Criptografia e Criptoanálise
Tema: CRIPTOGRAFIA E CRIPTOANÁLISE
“As funções de hash não podem ser usadas para a proteção de dados contra alterações propositais”.
Fonte: Material de apoio – aula 03– Prof. Luis José Rohling, p. 14.
Com base nos estudos realizados na disciplina e de acordo com o texto acima, responda: quais
são os dois algoritmos mais conhecidos de hash?
Nota: 10.0
A MD5 e o SHA-256.
Você acertou!
Os dois algoritmos mais conhecidos de hash são o MD5, que gera um hash de 128 bits, e o SHA-256, que gera um
Referência: Material de apoio – aula 03– Prof. Luis José Rohling, p. 14.
B SHIP e o IP.
C Protocolo e o servidor.
D VPM e o VPN.
E RON e o RIVEST.
A SHIP e o IP.
B Hash.
Você acertou!
Para evitar esse tipo de falha, todos os sistemas de transferência de arquivos utilizam os algoritmos de hash para v
Referência: Material de apoio – aula 03– Prof. Luis José Rohling, p. 16.
C MD1 e o SHA-116.
D RON e o RIVEST.
E VPM e o VPN.
Questão 6/10 - Criptografia e Criptoanálise
Tema: CRIPTOGRAFIA E CRIPTOANÁLISE
Os algoritmos de criptografia simétrica são assim chamados, pois utilizam a mesma chave de criptografia
para realizar a codificação e a decodificação da mensagem.
Fonte: Material de apoio – aula 02– Prof. Luis José Rohling, p. 06.
Com base nos estudos realizados na disciplina e de acordo com o texto acima, como é classificado
o modelo de utilização das chaves de criptografia?
Nota: 10.0
A Síncronos e assíncronos.
B Simétricos e assimétricos.
Você acertou!
Quanto ao modelo de utilização das chaves de criptografia, os algoritmos de criptografia são classificados em sim
Referência: Material de apoio – aula 02– Prof. Luis José Rohling, p. 06.
C Sistêmicos e metodológicos.
D Organizados e Sistemáticos.
E Generalizado e assíncrono.
A OSI.
Você acertou!
O modelo OSI é utilizado como referência para as tecnologias de segurança, algoritmos e modelos de criptografia
Referência: Material de apoio – aula 02– Prof. Luis José Rohling, p. 03.
B OiT.
C ABNT.
D WPA8.
E VPM.
A Spam
B Spyware
Você acertou!
Um spyware pode estar instalado no equipamento do usuário, fazendo a monitoração de todos os seus dados, ten
do cavalo de Troia.
Referência: Aula 1, Tema 2.
C Adware
D Cavalo de troia
E Ransomware
A Spam
B Spyware
C Phishing
D Vishing
Você acertou!
Com a implantação da tecnologia de voz sobre IP (VoIP), as técnicas de ataque utilizando a rede de dados també
vishing, que busca obter os dados do usuário por meio de uma mensagem de voz, simulando a gravação de uma
dos dados do cliente.
Referência: Aula 1, Tema 3.
E Pharming
D License man-inthe-middle.