Baixe o app para aproveitar ainda mais
Prévia do material em texto
07/02/2022 20:37 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_74601607_1&course_id=_205893_1&content_id=_2532203_1&retur… 1/7 Revisar envio do teste: QUESTIONÁRIO UNIDADE I SEGURANÇA EM REDES DE COMPUTADORES 7283-60_54406_R_E1_20221 CONTEÚDO Usuário felipe.bacellar @aluno.unip.br Curso SEGURANÇA EM REDES DE COMPUTADORES Teste QUESTIONÁRIO UNIDADE I Iniciado 07/02/22 18:30 Enviado 07/02/22 20:36 Status Completada Resultado da tentativa 2 em 2,5 pontos Tempo decorrido 2 horas, 6 minutos Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas respondidas incorretamente Pergunta 1 Resposta Selecionada: e. Respostas: a. b. c. d. e. Comentário da resposta: Por meio dessa a�rmação: “Os pro�ssionais de redes devem estar atentos aos agentes das ameaças que podem explorar as vulnerabilidades”, devemos ter em mente os seguintes conceitos: I- As vulnerabilidades representam brechas que podem representar portas de entrada para a concretização de um incidente ou ataque à segurança da informação e que possivelmente deverá causar impactos ao negócio da organização. II- As ameaças são representadas por alguma ocasião ou evento que pode ter potencial para causar prejuízos aos ativos informação. III- O impacto geralmente é representado pelo dano causado pela concretização do risco, quando é representado por prejuízos �nanceiros. As a�rmativas I, II e III estão corretas. Apenas as a�rmativas I e II estão corretas. Apenas as a�rmativas II e III estão corretas. Apenas as a�rmativas I e III estão corretas. Nenhuma das a�rmativas está correta. As a�rmativas I, II e III estão corretas. Resposta: E Comentário: Os pro�ssionais de redes devem estar sempre preocupados em identi�car as suas vulnerabilidades a �m de evitar que as ameaças venham a explorá-las, dessa forma, os pro�ssionais devem conhecer as ameaças, mas se preocupar em fechar as vulnerabilidades para não ocorrer impactos que são representados por danos �nanceiros. UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAISCONTEÚDOS ACADÊMICOS 0,25 em 0,25 pontos http://company.blackboard.com/ https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_205893_1 https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_205893_1&content_id=_2529872_1&mode=reset https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1 https://ava.ead.unip.br/webapps/login/?action=logout 07/02/2022 20:37 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_74601607_1&course_id=_205893_1&content_id=_2532203_1&retur… 2/7 Pergunta 2 Resposta Selecionada: c. Respostas: a. b. c. d. e. A análise de risco quantitativa é dividida em cinco etapas, sobre a etapa de identi�car as ações é correto a�rmar que: Classi�ca o valor, o nível de sensibilidade e a criticidade das operações, as potenciais perdas ou danos que podem ocorrer se a ameaça se realizar, incluindo ainda os custos de recuperação. Ocorre sobre as ameaças que possam afetar operações críticas e os ativos, como hackers, criminosos, terroristas, ameaças naturais etc. Estima a probabilidade de um evento ocorrer com base no histórico das informações e julgamentos individuais. Classi�ca o valor, o nível de sensibilidade e a criticidade das operações, as potenciais perdas ou danos que podem ocorrer se a ameaça se realizar, incluindo ainda os custos de recuperação. Implementa novas políticas organizacionais e procedimentos, assim como maiores controles técnicos e físicos. Expõe os resultados que devem ser documentados e posteriormente cria um plano de ação. Pergunta 3 Resposta Selecionada: a. Respostas: a. b. c. d. Referente à gestão dos riscos quando a decisão é tomada, baseada em análise, é a simples aceitação do risco. Essa decisão pode ocorrer devido a: Quando o custo de proteger um ativo em relação a um determinado risco simplesmente não vale o benefício. Quando o custo de proteger um ativo em relação a um determinado risco simplesmente não vale o benefício. Quando se procuram alternativas para balancear custo e benefício para proteção de um determinado ativo de informação. Quando simplesmente ignora a existência do risco. Quando são tomadas medidas paliativas de mitigação do risco. 0 em 0,25 pontos 0,25 em 0,25 pontos 07/02/2022 20:37 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_74601607_1&course_id=_205893_1&content_id=_2532203_1&retur… 3/7 e. Comentário da resposta: Quando não é implantada efetivamente uma análise de risco efetiva. Resposta: A Comentário: A aceitação de um risco não quer dizer que sua presença foi ignorada, pelo contrário, sua presença é reconhecida e a decisão de aceitar o risco também é considerada uma forma de tratamento do risco. Pergunta 4 Resposta Selecionada: c. Respostas: a. b. c. d. e. Comentário da resposta: As ameaças podem ser representadas por alguma ocasião ou evento que pode ter potencial para causar prejuízos aos ativos informação. Dessa maneira, é correto a�rmar sobre os tipos de ameaças: I- A origem das ameaças pode ser de três tipos. II- As ameaças acidentais são causadas por invasões, terrorismo, chantagem, extorsão e até espionagem. III- O principal agente de uma ameaça acidental são os crackers ou funcionários insatisfeitos. IV- As ameaças naturais, como enchentes e furações, são causadas por fenômenos da natureza. Apenas as a�rmativas I e IV estão corretas. Apenas as a�rmativas I, II e III estão corretas. Apenas as a�rmativas II, III e IV estão corretas. Apenas as a�rmativas I e IV estão corretas. As a�rmativas I, II, III e IV estão corretas. Apenas as a�rmativas I e II estão corretas. Resposta: C Comentário: As ameaças podem explorar vulnerabilidades e assim se concretizarem e a origem das ameaças pode ser: naturais, acidentais ou intencionais. Ameaças naturais, como fenômenos da natureza (enchentes, furações), têm como agentes a própria natureza, já as ameaças acidentais, como erros de usuários, falhas sistêmicas e falta de energia têm como agente falha ou falta de conhecimento, por �m, as ameaças intencionais têm como exemplo invasões/terrorismo, chantagem/extorsão, espionagem, os crackers ou funcionários insatisfeitos como agentes. Pergunta 5 As proteções são de�nidas a partir do valor e importância que o ativo de informação possui para a organização e podem ser desenvolvidas para processos como políticas e normas, para pessoas, portas, alarmes e treinamento ou para tecnologia, por exemplo: permissão de acesso, �rewalls. Sobre os aspectos de implantação dos mecanismos de proteção, podemos destacar: 0,25 em 0,25 pontos 0,25 em 0,25 pontos 07/02/2022 20:37 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_74601607_1&course_id=_205893_1&content_id=_2532203_1&retur… 4/7 Resposta Selecionada: c. Respostas: a. b. c. d. e. Comentário da resposta: I- São sempre implantados sobre dois aspectos: o físico e o lógico. II- No aspecto físico, podemos destacar as Políticas, Normas e Procedimentos de Segurança da Informação. III- No aspecto lógico, podemos destacar os mecanismos como permissões em sistemas de arquivos, �rewalls e per�s de usuários em aplicações, que in�uenciam diretamente a tecnologia. IV- No aspecto físico, o elemento mais in�uenciado são as pessoas. Apenas as a�rmativas III e IV estão corretas. Apenas asa�rmativas I, II e IV estão corretas. Apenas as a�rmativas II, III e IV estão corretas. Apenas as a�rmativas III e IV estão corretas. As a�rmativas I, II, III e IV estão corretas. Apenas as a�rmativas I e II estão corretas. Resposta: C Comentário: As proteções sempre são implantadas sobre três aspectos: lógico, físico e administrativo. No aspecto físico, como portas, fechaduras e vigilantes, visa in�uenciar o elemento pessoas, já no aspecto lógico, como permissões em sistemas de arquivos, �rewalls e per�s de usuários em aplicações, in�uenciam diretamente a tecnologia, no aspecto administrativo, como em Políticas, Normas e Procedimentos de Segurança da Informação, in�uenciam o elemento processos. Pergunta 6 Resposta Selecionada: a. Respostas: a. b. c. d. e. Comentário da Segundo Moraes (2010), a autenticação é o processo de determinar se alguma pessoa ou algo é realmente quem diz ser. Dessa forma, podemos a�rmar sobre os sistemas de autenticação: I- Para melhor e�ciência do processo de autenticação, deve ser executada, para con�rmar o acesso do usuário, em três esferas ou instâncias, a chamada triple A. II- Os sistemas de autenticação podem ser e�cazes quando veri�cam, de forma clara e objetiva, se o acesso é Autêntico, Autorizado e Auditado. III- Soluções do tipo triple A não podem ser implantadas em conjunto, deve-se escolher qual dos As é o mais indicado à sua necessidade de autenticação e em quais sistemas se encaixa melhor. Apenas as a�rmativas I e II estão corretas. Apenas as a�rmativas I e II estão corretas. Apenas as a�rmativas II e III estão corretas. Apenas as a�rmativas I e III estão corretas. Nenhuma das a�rmativas está correta. As a�rmativas I, II e III estão corretas. Resposta: A Comentário: As instâncias triple A de autenticação não apenas podem como 0,25 em 0,25 pontos 07/02/2022 20:37 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_74601607_1&course_id=_205893_1&content_id=_2532203_1&retur… 5/7 resposta: devem trabalhar em conjunto para assim atingir melhor e�cácia no processo de autenticação. Pergunta 7 Resposta Selecionada: d. Respostas: a. b. c. d. e. Comentário da resposta: Sobre as metodologias de autenticação, é correto a�rmar que: I- A senha é um exemplo de metodologia de acesso pelo que “você tenha”. II- Os tokens são exemplos de metodologias de acesso baseadas no que “você é”. III- Um exemplo de metodologia pelo que “você sabe” é a biometria. Nenhuma das a�rmativas está correta. Apenas a a�rmativa I está correta. Apenas a a�rmativa II está correta. Apenas a a�rmativa III está correta. Nenhuma das a�rmativas está correta. As a�rmativas I, II e III estão corretas. Resposta: D Comentário: O melhor exemplo da metodologia de acesso por algo que “você sabe” são as senhas de acesso ou os desa�os e respostas. Já a metodologia de acesso por algo que “você tenha” está representada por algo que esteja sobre sua posse pessoal, a exemplo dos tokens e certi�cados digitais, por �m, quando a metodologia de autenticação solicita algo que “você é”, trata-se das características biológicas únicas de cada ser humano, como a biometria. Pergunta 8 Dentro do processo de autenticação segura na ótica das três esferas ou instâncias de autenticação, a autorização de acesso tem como função determinar os diversos serviços que o usuário pode acessar na rede. Dessa forma, é correto a�rmar que: I- Quando utilizamos o método de autorização por serviços de diretórios, estamos utilizando repositórios de informações sobre diversos ativos, geralmente de TI, armazenados de maneira centralizada com o propósito de permitir o seu compartilhamento. II- Quanto utilizamos a autorização por SSO ( single sign-on) , simpli�camos o processo de logon dos usuários, permitindo que, após uma única autenticação, o usuário possa acessar todos os recursos a que tem direito sem a necessidade de repetir o processo. III- O processo de autorização por AMS ( Account Management Systems) utiliza a criação de alocação por função e não por diretórios, através dos sistemas de gerência de identidades. IV- Devo escolher, entre os formatos, a melhor forma de autorização de acesso a sistemas e informações, lembrando que eles nunca devem ser implantados em conjunto, pois deixariam a rede lenta. 0,25 em 0,25 pontos 0,25 em 0,25 pontos 07/02/2022 20:37 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_74601607_1&course_id=_205893_1&content_id=_2532203_1&retur… 6/7 Resposta Selecionada: b. Respostas: a. b. c. d. e. Comentário da resposta: Apenas as a�rmativas I, II e III estão corretas. Apenas as a�rmativas I e II estão corretas. Apenas as a�rmativas I, II e III estão corretas. Apenas as a�rmativas II e IV estão corretas. Apenas as a�rmativas I, II e IV estão corretas. As a�rmativas I, II, III e IV estão corretas. Resposta: B Comentário: Não existe nenhuma restrição na implantação em conjunto das três formas de autorização de acesso, a união delas, inclusive, deixaria a gestão de acesso mais robusta e adequada às necessidades corporativas de acesso à rede, causando pouco aumento de lentidão na rede. Pergunta 9 Resposta Selecionada: b. Respostas: a. b. c. d. e. Comentário da resposta: O processo de autorização de acesso às informações dispostas nas redes corporativas deve ser bem administrado e gerenciado para evitar acessos não desejados, dessa forma, é correto a�rmar sobre as técnicas de restrição de acesso às informações: I- É viável alocar o mínimo possível de permissões para que o usuário execute suas atividades. II- Sempre devem ser checados se os privilégios condizem com as atividades atuais do usuário. III- Evitar e registrar tentativas de acessos indevidos. IV- Não é necessário organizar e armazenar os logs quando está implantado um bom sistema de autorização de acesso. Apenas as a�rmativas I, II e III estão corretas. Apenas as a�rmativas I e II estão corretas. Apenas as a�rmativas I, II e III estão corretas. Apenas as a�rmativas II e IV estão corretas. Apenas as a�rmativas I, II e IV estão corretas. As a�rmativas I, II, III e IV estão corretas. Resposta: B Comentário: O armazenamento e guarda dos logs vai muito além da autorização de acesso à rede, também faz parte do processo de conformidade e auditoria. Pergunta 10 0,25 em 0,25 pontos 0 em 0,25 pontos 07/02/2022 20:37 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_74601607_1&course_id=_205893_1&content_id=_2532203_1&retur… 7/7 Segunda-feira, 7 de Fevereiro de 2022 20h36min35s BRT Resposta Selecionada: a. Respostas: a. b. c. d. e. Quando colocamos em prática uma solução AAA percebemos o quanto ela é fundamental para a segurança dos sistemas de autenticação em redes, dessa maneira, soluções são desenvolvidas para atingir maior e�cácia ao processo. Podemos exempli�car essas soluções através dos protocolos RADIUS e Kerberos. É correto a�rmar, sobre a aplicação prática desses protocolos de autenticação: I- O protocolo RADIUS foi criado na metade dos anos 90 e foi padronizado em 96 através da RFC 2139. Tem como principal característica o conceito de cliente/servidor. II- O protocolo Kerberos utiliza um processo de requisição de tíquete criptografado para autenticação que serve como uma requisição em particular de um servidor. Nesse processo o tíquete é enviado pela rede e não a senha do usuário. III- O RADIUS pode servir de proxy para autenticação em outros RADIUS. Toda a comunicação ocorre com uma chave secreta, ou seja, os dados são criptografados para evitar acesso indevido. IV- Entre os dois, somente o Kerberos utiliza criptogra�a para proteger os dados de acesso. Apenas as a�rmativas I e II estão corretas. Apenas as a�rmativas I e II estão corretas. Apenas as a�rmativas I, II e III estão corretas.Apenas as a�rmativas II e IV estão corretas. Apenas as a�rmativas I, II e IV estão corretas. As a�rmativas I, II, III e IV estão corretas. ← OK
Compartilhar