Home Exercícios de segurança de redes
Post
Cancelar

Exercícios de segurança de redes

Exercícios de segurança de redes

Configuração de roteadores

Exercício com perguntas e respostas de múltipla escolha sobre a configuração de roteadores de Wi-Fi em uma rede local:

Pergunta 1: Qual é a função principal de um roteador de Wi-Fi em uma rede local?

  • a) Fornecer acesso à Internet
  • b) Fazer backup dos dados dos dispositivos conectados
  • c) Gerenciar as configurações de segurança do sistema operacional
  • d) Aumentar a velocidade da conexão Wi-Fi

Pergunta 2: Qual é a faixa de frequência mais comumente usada pelos roteadores de Wi-Fi?

  • a) 2.4 GHz
  • b) 5 GHz
  • c) 10 GHz
  • d) 20 GHz

Pergunta 3: O que é SSID em um roteador de Wi-Fi?

  • a) Um protocolo de segurança usado para criptografar a conexão Wi-Fi
  • b) Uma identificação exclusiva para o roteador de Wi-Fi na rede local
  • c) Um tipo de cabo usado para conectar dispositivos ao roteador
  • d) Um tipo de antena usado para melhorar o alcance do sinal Wi-Fi

Pergunta 4: O que é WPA em relação à segurança de um roteador de Wi-Fi?

  • a) Uma organização internacional que define padrões para roteadores de Wi-Fi
  • b) Uma tecnologia de conexão sem fio mais rápida do que o Wi-Fi padrão
  • c) Um protocolo de segurança usado para proteger a conexão Wi-Fi
  • d) Um tipo de antena usado para melhorar a cobertura do sinal Wi-Fi

Pergunta 5: Qual é o propósito de definir uma senha de acesso no roteador de Wi-Fi?

  • a) Impedir que dispositivos não autorizados se conectem à rede
  • b) Acelerar a velocidade da conexão Wi-Fi
  • c) Permitir que o roteador seja detectado por outros dispositivos próximos
  • d) Reduzir o consumo de energia do roteador de Wi-Fi

Respostas:

  1. a. Fornecer acesso à Internet
  2. a. 2.4 GHz
  3. b. Uma identificação exclusiva para o roteador de Wi-Fi na rede local
  4. c. Um protocolo de segurança usado para proteger a conexão Wi-Fi
  5. a. Impedir que dispositivos não autorizados se conectem à rede

Pilares da segurança de redes

Pergunta 1: Qual é um dos principais objetivos da segurança de redes?

  • a) Garantir a disponibilidade dos recursos de rede
  • b) Aumentar a velocidade da conexão de rede
  • c) Minimizar o uso de criptografia em comunicações
  • d) Facilitar o acesso de qualquer dispositivo à rede

Pergunta 2: O que é autenticação em segurança de redes?

  • a) Processo de criptografar dados sensíveis em uma rede
  • b) Verificação da identidade de um usuário ou dispositivo
  • c) Proteção de informações confidenciais em tráfego de rede
  • d) Restrição do acesso de dispositivos à rede

Pergunta 3: Qual é a finalidade do controle de acesso em segurança de redes?

  • a) Impedir ataques de vírus e malware
  • b) Assegurar a integridade dos dados de rede
  • c) Definir permissões para usuários e dispositivos
  • d) Melhorar o desempenho da rede

Pergunta 4: O que é criptografia em segurança de redes?

  • a) Proteção física dos equipamentos de rede
  • b) Identificação de vulnerabilidades em uma rede
  • c) Ocultação de endereços IP em uma rede
  • d) Transformação de dados em formato ilegível para proteger a confidencialidade

Pergunta 5: Qual é a importância da monitorização e detecção de intrusões em segurança de redes?

  • a) Evitar a interferência de dispositivos não autorizados
  • b) Aumentar a velocidade de conexão da rede
  • c) Garantir a redundância dos servidores de rede
  • d) Manter o controle do consumo de energia da rede

Respostas:

  1. a. Garantir a disponibilidade dos recursos de rede
  2. b. Verificação da identidade de um usuário ou dispositivo
  3. c. Definir permissões para usuários e dispositivos
  4. d. Transformação de dados em formato ilegível para proteger a confidencialidade
  5. a. Evitar a interferência de dispositivos não autorizados

Propriedades da comunicação segura

Exercício com perguntas e respostas de múltipla escolha sobre os pilares da segurança de redes:

Pergunta 1: Qual é uma das propriedades desejáveis da comunicação segura que garante que as informações transmitidas sejam acessíveis apenas às partes autorizadas?

  • a) Confidencialidade
  • b) Integridade de mensagem
  • c) Autenticação do ponto final
  • d) Segurança operacional

Pergunta 2: Qual é uma das propriedades desejáveis da comunicação segura que garante que as informações não tenham sido alteradas durante a transmissão?

  • a) Confidencialidade
  • b) Integridade de mensagem
  • c) Autenticação do ponto final
  • d) Segurança operacional

Pergunta 3: Qual é uma das propriedades desejáveis da comunicação segura que garante a verificação da identidade das partes envolvidas na comunicação?

  • a) Confidencialidade
  • b) Integridade de mensagem
  • c) Autenticação do ponto final
  • d) Segurança operacional

Pergunta 4: Qual é uma das propriedades desejáveis da comunicação segura que se refere à capacidade de proteger os sistemas e as informações contra ameaças e riscos?

  • a) Confidencialidade
  • b) Integridade de mensagem
  • c) Autenticação do ponto final
  • d) Segurança operacional

Respostas:

  1. a. Confidencialidade
  2. b. Integridade de mensagem
  3. c. Autenticação do ponto final
  4. d. Segurança operacional

Técnicas de segurança de redes

Exercício com perguntas e respostas de múltipla escolha sobre os pilares da segurança de redes:

Pergunta 1: Qual é a técnica utilizada para proteger a confidencialidade das informações transmitidas em uma rede, transformando o conteúdo legível em um formato ilegível?

  • a) Criptografia
  • b) Firewall
  • c) Certificado digital
  • d) Integridade

Pergunta 2: Qual é o componente de segurança de rede responsável por monitorar e controlar o tráfego de entrada e saída com base em regras de segurança?

  • a) Criptografia
  • b) Firewall
  • c) Certificado digital
  • d) Integridade

Pergunta 3: O que é um certificado digital?

  • a) Um tipo de criptografia usado para proteger a integridade das informações
  • b) Um componente de hardware que armazena chaves de criptografia
  • c) Um documento eletrônico que atesta a autenticidade de uma entidade
  • d) Uma técnica usada para verificar a autenticidade dos dados transmitidos

Pergunta 4: Qual dos seguintes pilares da segurança de redes garante que as informações não tenham sido modificadas ou corrompidas durante a transmissão?

  • a) Integridade
  • b) Autenticação
  • c) Criptografia
  • d) Cálculo hash de verificação de autenticidade

Pergunta 5: O que é o cálculo hash de verificação de autenticidade?

  • a) Um algoritmo usado para proteger a confidencialidade das informações
  • b) Um método para autenticar os dispositivos conectados em uma rede
  • c) Uma técnica para verificar a integridade dos dados através de um valor resumido único
  • d) Um processo usado para estabelecer um túnel seguro entre dois pontos finais

Respostas:

  1. a. Criptografia
  2. b. Firewall
  3. c. Um documento eletrônico que atesta a autenticidade de uma entidade
  4. a. Integridade
  5. c. Uma técnica para verificar a integridade dos dados através de um valor resumido único

Referências

video

Segurança em redes de computadores PDF

Esta postagem está licenciada sob CC BY 4.0 pelo autor.