Exercícios de segurança de redes
Configuração de roteadores
Exercício com perguntas e respostas de múltipla escolha sobre a configuração de roteadores de Wi-Fi em uma rede local:
Pergunta 1: Qual é a função principal de um roteador de Wi-Fi em uma rede local?
- a) Fornecer acesso à Internet
- b) Fazer backup dos dados dos dispositivos conectados
- c) Gerenciar as configurações de segurança do sistema operacional
- d) Aumentar a velocidade da conexão Wi-Fi
Pergunta 2: Qual é a faixa de frequência mais comumente usada pelos roteadores de Wi-Fi?
- a) 2.4 GHz
- b) 5 GHz
- c) 10 GHz
- d) 20 GHz
Pergunta 3: O que é SSID em um roteador de Wi-Fi?
- a) Um protocolo de segurança usado para criptografar a conexão Wi-Fi
- b) Uma identificação exclusiva para o roteador de Wi-Fi na rede local
- c) Um tipo de cabo usado para conectar dispositivos ao roteador
- d) Um tipo de antena usado para melhorar o alcance do sinal Wi-Fi
Pergunta 4: O que é WPA em relação à segurança de um roteador de Wi-Fi?
- a) Uma organização internacional que define padrões para roteadores de Wi-Fi
- b) Uma tecnologia de conexão sem fio mais rápida do que o Wi-Fi padrão
- c) Um protocolo de segurança usado para proteger a conexão Wi-Fi
- d) Um tipo de antena usado para melhorar a cobertura do sinal Wi-Fi
Pergunta 5: Qual é o propósito de definir uma senha de acesso no roteador de Wi-Fi?
- a) Impedir que dispositivos não autorizados se conectem à rede
- b) Acelerar a velocidade da conexão Wi-Fi
- c) Permitir que o roteador seja detectado por outros dispositivos próximos
- d) Reduzir o consumo de energia do roteador de Wi-Fi
Respostas:
- a. Fornecer acesso à Internet
- a. 2.4 GHz
- b. Uma identificação exclusiva para o roteador de Wi-Fi na rede local
- c. Um protocolo de segurança usado para proteger a conexão Wi-Fi
- a. Impedir que dispositivos não autorizados se conectem à rede
Pilares da segurança de redes
Pergunta 1: Qual é um dos principais objetivos da segurança de redes?
- a) Garantir a disponibilidade dos recursos de rede
- b) Aumentar a velocidade da conexão de rede
- c) Minimizar o uso de criptografia em comunicações
- d) Facilitar o acesso de qualquer dispositivo à rede
Pergunta 2: O que é autenticação em segurança de redes?
- a) Processo de criptografar dados sensíveis em uma rede
- b) Verificação da identidade de um usuário ou dispositivo
- c) Proteção de informações confidenciais em tráfego de rede
- d) Restrição do acesso de dispositivos à rede
Pergunta 3: Qual é a finalidade do controle de acesso em segurança de redes?
- a) Impedir ataques de vírus e malware
- b) Assegurar a integridade dos dados de rede
- c) Definir permissões para usuários e dispositivos
- d) Melhorar o desempenho da rede
Pergunta 4: O que é criptografia em segurança de redes?
- a) Proteção física dos equipamentos de rede
- b) Identificação de vulnerabilidades em uma rede
- c) Ocultação de endereços IP em uma rede
- d) Transformação de dados em formato ilegível para proteger a confidencialidade
Pergunta 5: Qual é a importância da monitorização e detecção de intrusões em segurança de redes?
- a) Evitar a interferência de dispositivos não autorizados
- b) Aumentar a velocidade de conexão da rede
- c) Garantir a redundância dos servidores de rede
- d) Manter o controle do consumo de energia da rede
Respostas:
- a. Garantir a disponibilidade dos recursos de rede
- b. Verificação da identidade de um usuário ou dispositivo
- c. Definir permissões para usuários e dispositivos
- d. Transformação de dados em formato ilegível para proteger a confidencialidade
- a. Evitar a interferência de dispositivos não autorizados
Propriedades da comunicação segura
Exercício com perguntas e respostas de múltipla escolha sobre os pilares da segurança de redes:
Pergunta 1: Qual é uma das propriedades desejáveis da comunicação segura que garante que as informações transmitidas sejam acessíveis apenas às partes autorizadas?
- a) Confidencialidade
- b) Integridade de mensagem
- c) Autenticação do ponto final
- d) Segurança operacional
Pergunta 2: Qual é uma das propriedades desejáveis da comunicação segura que garante que as informações não tenham sido alteradas durante a transmissão?
- a) Confidencialidade
- b) Integridade de mensagem
- c) Autenticação do ponto final
- d) Segurança operacional
Pergunta 3: Qual é uma das propriedades desejáveis da comunicação segura que garante a verificação da identidade das partes envolvidas na comunicação?
- a) Confidencialidade
- b) Integridade de mensagem
- c) Autenticação do ponto final
- d) Segurança operacional
Pergunta 4: Qual é uma das propriedades desejáveis da comunicação segura que se refere à capacidade de proteger os sistemas e as informações contra ameaças e riscos?
- a) Confidencialidade
- b) Integridade de mensagem
- c) Autenticação do ponto final
- d) Segurança operacional
Respostas:
- a. Confidencialidade
- b. Integridade de mensagem
- c. Autenticação do ponto final
- d. Segurança operacional
Técnicas de segurança de redes
Exercício com perguntas e respostas de múltipla escolha sobre os pilares da segurança de redes:
Pergunta 1: Qual é a técnica utilizada para proteger a confidencialidade das informações transmitidas em uma rede, transformando o conteúdo legível em um formato ilegível?
- a) Criptografia
- b) Firewall
- c) Certificado digital
- d) Integridade
Pergunta 2: Qual é o componente de segurança de rede responsável por monitorar e controlar o tráfego de entrada e saída com base em regras de segurança?
- a) Criptografia
- b) Firewall
- c) Certificado digital
- d) Integridade
Pergunta 3: O que é um certificado digital?
- a) Um tipo de criptografia usado para proteger a integridade das informações
- b) Um componente de hardware que armazena chaves de criptografia
- c) Um documento eletrônico que atesta a autenticidade de uma entidade
- d) Uma técnica usada para verificar a autenticidade dos dados transmitidos
Pergunta 4: Qual dos seguintes pilares da segurança de redes garante que as informações não tenham sido modificadas ou corrompidas durante a transmissão?
- a) Integridade
- b) Autenticação
- c) Criptografia
- d) Cálculo hash de verificação de autenticidade
Pergunta 5: O que é o cálculo hash de verificação de autenticidade?
- a) Um algoritmo usado para proteger a confidencialidade das informações
- b) Um método para autenticar os dispositivos conectados em uma rede
- c) Uma técnica para verificar a integridade dos dados através de um valor resumido único
- d) Um processo usado para estabelecer um túnel seguro entre dois pontos finais
Respostas:
- a. Criptografia
- b. Firewall
- c. Um documento eletrônico que atesta a autenticidade de uma entidade
- a. Integridade
- c. Uma técnica para verificar a integridade dos dados através de um valor resumido único