Baixe o app para aproveitar ainda mais
Prévia do material em texto
Qual das opções abaixo compõe as expectativas de excelência e qualidade de segurança esperadas por usuários de uma infraestrutura segura? Alto grau de confiabilidade, Acessibilidade e disponibilidade à informação Alto grau de conectividade, Integridade e disponibilidade à informação Alto grau de confiabilidade, Integridade e disponibilidade à informação Alto grau de rastreabilidade, Integridade e disponibilidade à informação Alto grau de confiabilidade, Integridade e conectividade à informação Respondido em 08/04/2022 05:15:24 Explicação: Confiabilidade = Aonde se quer chegar é um ambiente confiável Integridade = O conteúdo de onde se irá chegar é integro e não corrompido Disponibilidade = O foco do acesso, a informação, está disponível 100% Dos itens relacionados abaixo, quais são incidentes relacionados à Segurança? Ataque e Defesa Vulnerabilidade e Roteamento Ameaça e Vulnerabilidade Probabilidade e Estatística Impacto e Contexto Respondido em 08/04/2022 05:15:58 Explicação: Os incidentes de Segurança, no contexto da Rede e de seus elementos podem ser classificados em: Ataque, Vulnerabilidade, Ameaça, Probabilidade, Impacto e Controle Qual o nome da metodologia de gerenciamento proposta pela ISO que possui 5 áreas, dentre elas a área de Gerência de Segurança? COBIT FCAPS ISO 27001 SNMP PMBOK Respondido em 08/04/2022 05:16:34 Explicação: Modelo FCAPS, composto das áreas: Fault, Configuration, Accounting, Performance and Security. Para que possamos ter as três características fundamentais da segurança: confiabilidade, Integridade e disponibilidade sobre a informação, necessitamos cumprir alguns passos básicos para isto. Quais são esses passos? Autenticação, que não haja repúdio, métodos de Legalidade, Sigilo e Capacidade de Auditoria Autenticação, que não haja repúdio, métodos de Legalidade, Sigilo /Privacidade e Capacidade de Auditoria Autenticação, repúdio, métodos de Legalidade, Sigilo /Privacidade e Capacidade de Auditoria Autenticação, que não haja repúdio, métodos de Legalidade, Privacidade e Capacidade de Auditoria Autenticação, que não haja repúdio, métodos de Legalidade, Sigilo /Privacidade e Capacidade de Rastreabilidade Respondido em 08/04/2022 05:18:07 Explicação: Para que possamos ter as três características fundamentais da segurança: confiabilidade, Integridade e disponibilidade sobre a informação e o acesso necessita-se garantir que: · Autenticação · Não haja repúdio, · Que se siga as Leis, usando os métodos de Legalidade · Deverá ser mantido o sigilo e a privacidade do usuário pelo anonimato · Deverá ter a capacidade de realizar processos de Auditoria Qual das características ou tecnologias a seguir faz parte da segurança lógica? Sistema de monitoração por câmeras Controle de climatização do ambiente do Datacenter Controle de acesso por reconhecimento de íris Regras de tráfego de entrada e saída em um firewall Controle de acesso a um Datacenter com impressão digital Respondido em 08/04/2022 05:18:50 Explicação: A única opção relacionada a aspecto de sofware é sobre firewalls, as demais são aspectos de hardware. Qual tipo ou configuração de firewall possui o mecanismo de inspeção de estado, permtindo, por exemplo, que o firewall armazene o estado de uma requisição vinda da rede interna para a rede externa e permita o retorno dos pacotes subsequentes, bloqueando os demais? Station Proxy Stateless Stateful IDS Respondido em 08/04/2022 05:26:16 Explicação: Stateful é o nome dado ao firewall ou a configuração de firewall que armazena o estado das conexões. Em uma configuração de Firewall com várias zonas, qual o nome da zona onde se colocam recursos que podem ser acessados por todas as redes, inclusive a Internet? Estes recursos podem ser servidores Web, DNS ou Email, por exemplo. Honeynet VLAN Extranet Intranet DMZ Respondido em 08/04/2022 05:22:31 Explicação: DMZ = Zona Desmilitarizada, é o nome dado a essa rede onde se flexibiliza o acesso à recursos para a rede externa (possivelmente a Internet). Qual das opções abaixo caracteriza um IDS? Gerar informações de log sobre estas atividades Identificar atividades maliciosas Automatiza o processo de detecção de intrusão funcionando em modo passivo Monitorar o tráfego de rede Tentar bloquear ou interromper atividades maliciosas Respondido em 08/04/2022 05:26:09 Explicação: O IDS Trata-se de um Sistema de Detecção de Intrusão que se refere a uma Softwares de automatização do processo de detecção de intrusão. Esse dispositivo funciona em modo passivo. Em um sistema passivo o IDS detecta uma potencial violação de políticas de segurança, registrando as informações num arquivo de LOG, e dispara um alerta. Precisamos realizar uma contextualização dos "perímetros" de uma rede e com esse delineamento levantamos nossas barreiras de segurança. A criação dos "perímetros de segurança" utilizam componentes que avaliam o tráfego de ingresso e egresso e protegem nossas regiões. Qual dos componentes abaixo utiliza listas de controle de acesso formadas por regras que determinam se um pacote pode ou não atravessar a barreira de segurança? Proxy Extranet TDMZ Firewall IDS Respondido em 08/04/2022 05:23:28 Explicação: Somente o Firewall realiza o ato da inspeção no pacote cruzando com as regras pré-estabelecidas Sobre o comportamento dos Roteadores aplicados à questão da Segurança. É correto afirmar? Precisa de Hardware adicional, sempre Implementa tabelas de Rota executando algorítimos de Roteamento Não faz crítica de IP + SOKET Só admite ACL de um único sentido: ou entrante ou sainte Pode portar camada de software de segurança ou ACL Respondido em 08/04/2022 05:23:48 Explicação: Os Roteadores podem desenvolver a função de um elemento que implementa níveis de segurança mediante, por exemplo, a aplicação de Lista de Acesso (ACL), controlando IP + Protocolo + Socket O que é uma ACL? É uma lista de regras ordenadas que permitem ou bloqueiam o tráfego de pacotes baseado em certas informações presentes nos pacotes. É uma lista de pacotes ordenados que trafegam certas informações de regras. É uma lista de regras não-ordenadas que permitem ou bloqueiam o tráfego de pacotes baseado em certas informações presentes nos pacotes. É uma lista de regras ordenadas que permitem ou bloqueiam o tráfego de pacotes baseado em informações de data e hora do acesso. É uma lista de regras ordenadas que permitem ou bloqueiam o tráfego de pacotes baseado em certas configurações de hardware do roteador. Respondido em 08/04/2022 05:27:40 Explicação: A ACL é uma Access Control List, uma lista de regras ordenadas que permitem ou bloqueiam o tráfego de pacotes baseado em certas informações presentes nos pacotes. Sobre a Lista de Acesso (ACL) presente nos Roteadores (Elementos da camada 3). Está correto a afirmação que posiciona a análise feita pelo Roteador quando: Comparando o que está contido no CRC com o que está contido na ACL Comparando o que está contido na Arp-Cache com o que está contido na ACL Comparando o que está contido no cabeçalho dos pacotes com o que está contido na ACL Comparando o que está contido na Arp-Table com o que está contido na ACL Comparando o que está contido nas Rotas Estáticas com o que está contido na ACL Respondido em 08/04/2022 05:28:49 Explicação: A crítica a ser realizadapelo Roteador será feita mediante comparação dos argumentos contido no cabeçalho dos pacotes com aqueles argumentos que estão definidos em uma lista prévia que faz crítica para liberar o acesso ou negar o acesso. A essa lista damos o nome de ¿Lista de Acesso¿. Em que se baseia um Roteador para executar suas funcionalidades primárias? Nas consultas às suas tabelas de Deslocamento Nas consultas às suas tabelas MAC¿s Nas consultas às suas tabelas ARP Nas consultas às suas tabelas de MPLS Nas consultas às suas tabelas de Roteamento Respondido em 08/04/2022 05:29:07 Explicação: Todo o funcionamento de um Roteador está baseado nas tabelas de roteamento, pois ao receber um dado pacote por uma de suas interfaces o Roteador irá "ler" ou "analisar" a sua tabela de roteamento, e verificar se possui uma ou mais rotas para alcançar o destino pretendido e por quais interfaces ele irá fazê-lo. A quem pertence a função de encaminhamento de pacotes de dados entre segmentos de rede distintos ou o que chamamos de ¿domínios de Broadcast diferentes¿? Roteador Bridge Firewall Multiplexador Switch Respondido em 08/04/2022 05:29:30 Explicação: Um Roteador é um dispositivo destinado à prática de encaminhamento de pacotes de dados entre segmentos de rede distintos ou o que chamamos de ¿domínios de Broadcast diferentes?. Um dado roteador, ao receber um pacote, pode realizar uma crítica analisando quais dos elementos a seguir, exceto? O número serial do equipamento que fez o acesso O número porta de destino TCP ou UDP do pacote Endereço IP de destino do equipamento que fez o acesso O tipo do protocolo (TCP, UDP, ICMP, etc.) do pacote Endereço IP de origem do equipamento que fez o acesso Respondido em 08/04/2022 05:29:41 Explicação: Todas as opções pertencem aos campos dos cabeçalhos, exceto o número serial que é uma característica do hardware do equipamento e não é trasmitida em um pacote de rede. A que se refere a técnica de Masquerading? Masquerading é maneira de utilizar uma máquina rodando Linux, com um modem e uma placa de rede, como um Proxy para redes de pequeno portepequeno porte. Masquerading é maneira de utilizar uma máquina rodando Linux, com um modem e uma placa de rede, como um Roteador para redes de pequeno porte. Masquerading é maneira de utilizar uma máquina rodando Linux, com um modem e uma placa de rede, como um Repetidor de Enlace para redes de pequeno porte. Masquerading é maneira de utilizar uma máquina rodando Linux, com um modem e uma placa de rede, como um gatewayy para redes de pequeno porte Masquerading é maneira de utilizar uma máquina rodando Linux, com um modem e uma placa de rede, como uma Switch para redes de pequeno porte. Respondido em 10/04/2022 04:36:44 Explicação: Masquerading é maneira de utilizar uma máquina rodando Linux, com um modem e uma placa de rede, como um Roteador para redes de pequeno porte. Qual a função da seguinte regra do iptables? iptables -A INPUT -s 192.168.0.10 -j DROP Apaga uma regra relacionada a máquina cujo IP é 192.168.0.10 Permite o acesso vindo da máquina cujo IP é 192.168.0.10 Bloqueia o acesso direcionado à máquina cujo IP é 192.168.0.10 Bloqueia o acesso vindo da máquina cujo IP é 192.168.0.10 Permite o acesso direcionado à máquina cujo IP é 192.168.0.10 Respondido em 10/04/2022 04:37:34 Explicação: O comando acrescenta uma regra (-A) na chain de entrada (INPUT) cujo IP de origem é 192.168.0.10 (-s significa source = origem), portanto vindo da máquina 192.168.0.10. A regra vai bloquear o acesso desta máquia (-j DROP). Como podemos classificar os Firewalls de Aplicação? Firewall de camada 2 Firewall de camada 3 e 4 Firewall de camada 7 e FWNG Firewall de camada 3 Firewall Endpoint e de Perímetro Respondido em 10/04/2022 04:37:49 Explicação: Firewall Endpoint e Firewall de Perímetro A que nível no pacote, atua o denominado "Firewall Iptables", quando das suas decisões? Somente verificando o Estado da conexão Somente a nível de endereço de Origem / Destino e Protocolo de Transporte Somente a nível de endereço de Origem / Destino e Soket Atua a nível de protocolo de transporte Atua a nível de endereço de Origem/Destino, Protocolo, Soket e Estado da conexão Respondido em 10/04/2022 04:39:15 Explicação: O Iptables, "tipo de Firewall" baseado em Linux, atua a nível de pacotes, tomando as decisões baseadas nos parâmetros de cada pacote, tais como : porta/endereço de origem/destino; estado da conexão; Protocolo (TCP ou UDP, por exemplo); Qual das opções a seguir NÃO é uma atividade relacionada ao Hardening? Estabelecer limites ao software instalado àquele que se destina à função desejada do sistema. Punir o usuário que usar de forma indevida os recursos e sistemas de redes. Revisar e modificar as permissões dos sistemas de arquivos, em especial no que diz respeito à escrita e à execução Reforçar a segurança do login, impondo uma política de senhas fortes Aplicar e manter os patches atualizados, tanto de Sistema Operacional quanto de aplicações Respondido em 10/04/2022 04:39:19 Explicação: Exceto a opção de "Punir os usuários...", todas as demais são atividades de Hardening. Como é o método de checagem na Encriptação Simétrica? Tanto o Usuário A quanto o Usuário B possuem a mesma chave pública Tanto o Usuário A quanto o Usuário B possuem a mesma chave privada O Usuário A tem uma chave pública o Usuário B tem uma chave privada O Usuário A tem uma chave privada o Usuário B tem uma chave pública Tanto o Usuário A quanto o Usuário B possuem uma par de chaves públicas Respondido em 10/04/2022 04:40:38 Explicação: Utiliza tanto no remetente e o destinatário a mesma chave no processo para criptografar e decodificar uma mensagem "A criptografia é muito utilizada para garantir o sigilo dos dados, permitindo que somente pessoas autorizadas tenham acesso à dada informação. Na Web se faz muito uso da criptografia, quando acessamos sites seguros, tais como bancos, sites de e-commerce, etc." Qual das opções a seguir destaca o princípio de segurança e o protocolo envolvidos no contexto do parágrafo anterior? Confidencialidade e VPN Confidencialidade e HTTPS Autenticidade e HTTPS Autenticidade e SFTP Intergridade e PPTP Respondido em 10/04/2022 04:40:44 Explicação: A Confidencialidade é o princípio de segurança relacionado ao sigilo e o protocolo HTTPS é utilizado nos sites seguros. O que é um Protocolo de Autenticação São ferramentas de autenticação que irão validar e autenticar a identidade de entidades nos acessos de usuários; São Softwares baseados no uso de Hardwares e algoritmos criptográficos projetados para autenticar a identidade de entidades; São ferramentas de autenticação que irão validar os acessos de usuário com o uso de credenciais; São esquemas baseados no uso de algoritmos criptográficos projetados para autenticar a identidade de entidades; São esquemas baseados no uso de chaves criptográficas projetados para autenticar o endereço IP de entidades; Respondido em 10/04/2022 04:40:47 Explicação: Baseado nisso lançamos mão de Protocolos de autenticação, onde esses são esquemas baseados no uso de algoritmos criptográficos projetados para autenticar a identidade de entidades. A área de segurança de rede e de Internet consiste de medidas para desviar, prevenir, detectar e corrigir violações de segurança que envolvam a transmissão de informações. Essa acaba sendo uma definição abrangente que envolvem váriaspossibilidades. Qual o tipo de criptografia na qual a mesma chave usada para cifrar é usada para decifrar? Criptografia RSA Criptografia assimétrica Criptografia simétrica Algoritmo de Hash Criptografia de chave pública Respondido em 10/04/2022 04:40:53 Explicação: A criptografia simétrica utiliza a mesma chave para cifrar e decifrar. Como é o método de checagem na Encriptação Assimétrica Tanto o Usuário A quanto o Usuário B possuem uma par de chaves públicas O Usuário A tem uma chave pública o Usuário B tem uma chave privada Tanto o Usuário A quanto o Usuário B possuem uma par de chaves: pública e privada. Tanto o Usuário A quanto o Usuário B possuem a mesma chave pública O Usuário A tem uma chave privada o Usuário B tem uma chave pública Respondido em 10/04/2022 04:40:58 Explicação: usada para ocultar pequenos blocos de dados, como valores de função de hash e chaves de encriptação, que são usados em assinaturas digitais, ou seja: usa o que é chamado de um `par de chaves¿ ¿ uma chave pública para criptografar a mensagem e uma chave privada para decodificá-la. O que é uma LCR? Um banco de dados de VM¿s Um tipo de tabela de autorização Uma Lista de Certificados Revogados Uma Lista de Certificados Válidos Uma Lista de Certificados Revalidados Respondido em 10/04/2022 04:41:50 Explicação: Trata-se de uma "Lista de Certificados Revogados" (LCR) para que os usuários possam tomar conhecimento. O que é HSM? Trata-se de uma Hardwares aplicado a Segurança de Senha, ou seja, um Switch Virtual Trata-se de uma Hardwares aplicado a Segurança de Senha, ou seja, um cofre digital Trata-se de uma Hardwares aplicado a Segurança de Senha, ou seja, uma Plataforma virtualizável Trata-se de uma Hardwares aplicado a Segurança de Senha, ou seja, um Firewall Virtual Trata-se de uma Hardwares aplicado a Segurança de Senha, ou seja, um Roteador Virtual Respondido em 10/04/2022 04:41:54 Explicação: Hardware Security Module (HSM) ou Cofre Digital de Senhas São sistemas de segurança usados para gerar e armazenar chaves criptográficas, tais chaves podem ser usadas em máquinas virtuais criptografadas. Honeypots Cofres de senhas Password Crackers Firewalls IDSs Respondido em 10/04/2022 04:42:00 Explicação: Para atender os aspectos de segurança que desejamos atribuir para uma dada VM, os discos virtuais que servem a este ambiente virtual devem ser criptografados, usando para isso, chaves criptográficas protegidas em sistemas adicionais de segurança do tipo Cofres de Senha (HSM). O que vem a ser um PKI? Infra-estrutura de Chave Privada Infra-estrutura de produção Assinatura Digital Infra-estrutura de Chave Pública Infra-estrutura de Chave Pública e Privada Infra-estrutura de produção Certificado Digital Respondido em 10/04/2022 04:42:06 Explicação: Infra-estrutura de Chave Pública (Public Key Infrastructure - PKI) é ¿um sistema de CA¿s (CA vem do inglês certification authorities, que traduzindo: autoridades certificadoras) que desempenham um conjunto de funções de gerenciamento de certificados, chaves e tokens, além do armazenamento destes, para uma determinada comunidade de usuários¿, utilizando criptografia de chave pública Qual das alternativas abaixo é uma vantagem da criptografia simétrica sobre a assimétrica? Os algoritmos simétricos são mais confiáveis que os assimétricos Os algoritmos simétricos são mais rápidos que os assimétricos. A criptografia assimétrica é pode usar mais bits na chave que a assimétrica A criptografia simétrica é melhor por ser mais antiga que a assimétrica A criptografia simétrica é mais segura que a assimétrica Respondido em 10/04/2022 04:42:10 Explicação: Os algoritmos assimétricos usam muito mais recursos (cpu e memória) e portanto são mais lentos. Qual dos protocolos abaixo não pode ser utilizado para se estabelecer uma VPN? PPTP DNSSEC L2TP IPSec L2F Respondido em 10/04/2022 04:42:42 Explicação: DNSSEC é um protocolo de aplicação seguro mas específico para DNS e não para proteger todo o tráfego de rede como em uma VPN. Caso seja necessário não propagar o SSID de uma rede, o que devo desabilitar no Roteador ou AP? Channel DHCP Broadcast Encriptação WAP2 Respondido em 10/04/2022 04:42:46 Explicação: Para ocultação do SSID, devemos desativar a função de broadcast que geralmente está habilitada e que fará com se evite a divulgação do SSID. O que é o IPSEC? Extensão do Frame de segurança que visa garantir comunicações privadas e seguras através da utilização de serviços de segurança criptográficos Extensão do Protocolo TCP para Segurança que visa garantir comunicações privadas e seguras através da utilização de serviços de segurança criptográficos Extensão do protocolo IP (Internet Protocol) que visa garantir comunicações privadas e seguras através da utilização de serviços de segurança criptográfico Extensão do Protocolo UCP para Segurança que visa garantir comunicações privadas e seguras através da utilização de serviços de segurança criptográficos Extensão da PDU de segurança que visa garantir comunicações privadas e seguras através da utilização de serviços de segurança criptográficos Respondido em 10/04/2022 04:42:50 Explicação: É uma extensão do protocolo IP (Internet Protocol) que visa garantir comunicações privadas e seguras através da utilização de serviços de segurança criptográficos. Das alternativas abaixo, qual o padrão de criptografia mais seguro a ser configurado em um roteador wi-fi? WPS WEP WPA1 + RC4 WPA2 + AES MAC Filter Respondido em 10/04/2022 04:42:55 Explicação: WPA2 é o padrão mais seguro, em conjunto com o algoritmo AES. Através do uso do espaço livre como o meio para o transporte da sinalização de meio, utilizamos interfaces de comunicações via radiofrequência e infravermelho. Para operarmos nesse tipo de tecnologia devemos lançar mão de módulos importantes nestes equipamentos que são? As antenas de rádio As placas de Rede O Rádio Os transceptores de rádio O Sinal Respondido em 10/04/2022 04:43:00 Explicação: Os transceptores de rádio são as partes importantes e integrantes desta solução de infraestrutura tecnológica usada nas soluções de comunicação. Por que uma VPN Grátis pode ser insegura? Vê tudo o que passar pela suas rede privada Tem acesso ao seu endereço IP Sabe a senha da sua VPN Tem acesso ao seu endereço MAC Conhece o seu default Gateway Respondido em 10/04/2022 04:43:04 Explicação: Quem é dono da rede privada (da VPN), por consequência, tem acesso a tudo o que acontece na sua navegação, ou seja, ele consegue visualizar os sites que você visita e seus e-mails, por exemplo. É extremamente recomendável usar VPNs pagas e 100% confiáveis e nunca grátis. Como todo bom serviço, uma VPN confiável costuma cobrar uma mensalidade, normalmente em dólares, mas é preferível pagar a se arriscar em uma rede gratuita O que significa o termo AAA? O termo AAA é uma referência para os protocolos relacionados e focados nestes três fatores como procedimento de segurança, em ordem: Autenticação, Autorização, Auditoria. O termo AAA é uma referência para os protocolos relacionados e focados nestes três fatores como procedimento de segurança, em ordem: Autenticação, Admissão, Auditoria. O termo AAA é uma referência para os protocolos relacionados e focadosnestes três fatores como procedimento de segurança, em ordem: Autorização, Auditoria Autenticação. O termo AAA é uma referência para os protocolos relacionados e focados nestes três fatores como procedimento de segurança, em ordem: Autenticação, Admissão, Aceitação por Log. O termo AAA é uma referência para os protocolos relacionados e focados nestes três fatores como procedimento de segurança, em ordem: Autorização, Autenticação, Auditoria. Respondido em 10/04/2022 04:43:30 Explicação: O termo AAA (Authentication, Authorization and Accounting) é uma referência para os protocolos relacionados e focados nestes três fatores como procedimento de segurança, em ordem: Autenticação: Tem a função de responder a questão ¿Quem é o usuário?¿. Autorização: Tem a função de definir o que o usuário já autenticado tem permissão para fazer. Auditoria: Está relacionado com a questão ¿o que o usuário fez¿. Fornece a rastreabilidade O que é uma Nuvem Pública? Uma infraestrutura em nuvem usada apenas pela organização, podendo ser em uma ambiente de terceiros. Toda a infraestrutura dos servidores da empresa é compartilhada e gerenciada de modo seguro pelo provedor de serviços em nuvem; Infratestrutura que combinam as duas primeiras, utilizando as características da nuvem pública e privada conforme a necessidade da empresa. Um tipo de infraestrutura que vende Alocação de espaço para abrigar Servidores e Storages. Um tipo de infraestrutura que vende plataforma como Serviço oferecido. Respondido em 10/04/2022 04:43:37 Explicação: É toda a infraestrutura dos servidores da empresa é compartilhada e gerenciada de modo seguro pelo provedor de serviços em nuvem; O que é um IaaS? Um tipo de Nuvem baseado em venda de produtos e softwares. Um tipo de Nuvem baseado em venda Alocação de espaço para abrigar storages. Um tipo de Nuvem baseado em venda de infraestrutura como Serviço oferecido. Um tipo de Nuvem baseado em venda de plataforma como Serviço oferecido. Um tipo de Nuvem baseado em venda de sites como Serviço oferecido. Respondido em 10/04/2022 04:43:42 Explicação: Um tipo de Nuvem baseado em venda de infraestrutura como Serviço oferecido. Uma IaaS pode ser dividido em outras três subcategorias: Nuvem pública, Nuvem privada e Nuvem híbrida Qual das opções abaixo representa um tipo de serviço de nuvem que funciona como uma infraestrutura de servidores acessada através da Internet que pode ser consumida como um serviço (como se você tivesse um Datacenter virtual) ? BaaS PaaS IaaS SaaS IaaD Respondido em 10/04/2022 04:43:44 Explicação: Infrastructure as a Service (IaaS) Qual das alternativas não está correta, no contexto de segurança em Cloud Computing? Desvio de tráfego, contas e serviços podem ocorrer em sistemas de Cloud Computing APIs (Application Programming Interfaces) colocadas rapidamente em operação nos sistemas de Cloud podem não passar por revisão do código e comprometer a segurança Um cliente pode fazer uso da Cloud para atividades relacionadas à DoS/DDoS Funcionários das empresas de Cloud com acesso às informações podem fazer uso indevido das mesmas Em geral, uma Cloud tem mais problemas de segurança que um Datacenter tradicional, já que no Datacenter a empresa proprietária deve possuir mais experiência em segurança de redes. Respondido em 10/04/2022 04:43:48 Explicação: A segurança de um datacenter está diretamente ligada à empresa, que deverá fornecer todos os insumos e todos os mecanismos de segurança necessários. Já a segurança da cloud Computing está mais robusta e fortalecida, pois os atuais fornecedores de solução desta tecnologia se debruçam diariamente, atuando de maneira intensa, para criar sempre novos mecanismos e novas tecnologias de segurança destinadas a resguardar ao máximo as informações contidas nestes ambientes O mecanismo de Assinatura Digital está relacionado diretamente com quais das características da segurança? Confiabilidade Confidencialidade Autenticidade Disponibilidade Integridade Respondido em 10/04/2022 04:44:15 Explicação: Assinatura Digital garante a identidade da origem, portanto, autenticidade. Qual a série de normas da ISO é recomendada para a criação de uma Política de Segurança da Informação? Série ISO 7799 Série ISO 9000 BS 7799 Série ISO 27000 Série do Modelo OSI Respondido em 10/04/2022 04:44:19 Explicação: A Série 27000 é composta principalmente pelas normas 27001 e 27002 que são uma atualização da BS 2799 (que não é da ISO) Existe, por detrás de qualquer política de segurança duas linhas filosóficas que norteiam as ações. São elas] A proibitiva e a admissiva A proibitiva e a declaratia A proibitiva e a permissiva A securativa e a assertiva A securativa e a permissiva Respondido em 10/04/2022 04:44:23 Explicação: Sabe-se que existem duas filosofias por trás de qualquer política de segurança e são elas: A proibitiva e a permissiva Qual a definição do critério de Disponibilidade? Estrutura uma garantia de acessibilidade ao local no qual reside a informação. Estrutura uma garantia de não¿repúdio à obtenção da informação sempre que for necessário. Estrutura uma garantia de que a informação poderá ser obtida sempre que for necessário. Estrutura uma garantia de conectividade ao local no qual reside a informação. Estrutura uma garantia de não¿repúdio à informação que poderá ser obtida sempre que for necessário. Respondido em 10/04/2022 04:44:26 Explicação: Disponibilidade estrutura uma garantia de que a informação poderá ser obtida sempre que for necessário, isto é, que a informação esteja sempre disponível para quem precisar dela no exercício de suas funções. Quais são as propriedades básica, importantes, que embasam o planejamento e a implementação da segurança e que caracterizam o CIA ? Acessibilidade, Integridade e Roteamento Capacidade, Migrabilidade e Confidencialidade Confidencialidade, Integridade e Disponibilidade Acessibilidade, Integridade e Disponibilidade Confidencialidade, Migrabilidade e Disponibilidade Respondido em 10/04/2022 04:44:28 Explicação: Os principais atributos que, atualmente, orientam a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger está suportado por três argumentos ou parâmetros, a saber: Confidencialidade, Integridade e Disponibilidade Quais os dois protocolos internos do IPSec que podem ser configurados para se construir uma VPN? SSH e ESP SFTP e SSH SFTP e ESP AH e ESP AH e SSH Respondido em 10/04/2022 04:44:56 Explicação: AH é o protocolo do IPSec que garante apenas autenticidade . ESP é o protocolo do IPSec que garante autenticidade e confidencialidade. Protocolo que desenvolve segurança de transferência de arquivos baseado em uso de criptografia sobre SSH? Protocolo HTTPS Protocolo SFTP Protocolo SSL Protocolo SSH Protocolo FTPS Respondido em 10/04/2022 04:44:58 Explicação: Usa o SSH sobre seu antecessor, adotando criptografia (sempre será um ponto forte) para transmitir de forma segura, uma informação entre o cliente e o servidor de hospedagem. Pode ocorre três tipos de tecnologias de criptografia usadas pelo SSH, vistas em aulas passadas: -Criptografia simétrica -Criptografia assimétrica -Hashing Qual a opção que mostra somente protocolos de redes seguros, ou seja, aqueles nos quais os dados são criptografados? DNS e HTTPSDNSSEC e HTTP SSH e HTTPS TELNET e HTTPS SSH e HTTP Respondido em 10/04/2022 04:45:03 Explicação: O SSH é um shell remoto seguro (criptografado) e o HTTPS é o HTTP com camada segurança (criptografado). Qual dos protocolos abaixo deu reforço ao acesso via web, exigindo para ser seguro o uo de chaves de criptografia? Protocolo SFTP Protocolo FTPS Protocolo SSH Protocolo SSL Protocolo HTTPS Respondido em 10/04/2022 04:45:14 Explicação: O SSL (Secure Socket Layer) é um dos protocolos mais importantes existentes na internet e por consequência em nossas vidas de usuários digitais e comunicação. Ele é um sistema de certificado digital que faz uso de duas chaves para criptografar os dados entre cliente e servidor. Este certificado garante ao visitante que o site o qual ele que acessar é seguro ¿ protocolo HTTPS ¿ e que os seus dados estão protegidos. Todos os sites com certificado digital apresentam um ícone de um cadeado junto do endereço, comprovando a Qual dos protocolos abaixao, aplicados à segurança, realiza tunelamento, criptografia e autenticação, podendo oprerar tanto em modo de transporte quanto em modo de tunelamento? Protocolo HTTPS Protocolo SSH Protocolo IPSec Protocolo SFTP Protocolo SSL Respondido em 10/04/2022 04:45:18 Explicação: O IPsec é o protocolo de criptografia da internet para tunelamento, criptografia e autenticação, existindo dois modos ou processos que podem ser implementados na ocasião, mas que depende do contexto daquilo que se quer proteger. Os modos são: Modo de transporte ou Modo de tunelamento
Compartilhar