Buscar

Conceitos de Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 45 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 45 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 45 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Qual das opções abaixo compõe as expectativas de excelência e qualidade de segurança esperadas por usuários de uma infraestrutura segura?
		
	
	Alto grau de confiabilidade, Acessibilidade e disponibilidade à informação
 
	
	 Alto grau de conectividade, Integridade e disponibilidade à informação
 
	 
	Alto grau de confiabilidade, Integridade e disponibilidade à informação
	
	Alto grau de rastreabilidade, Integridade e disponibilidade à informação
	
	Alto grau de confiabilidade, Integridade e conectividade à informação
 
	Respondido em 08/04/2022 05:15:24
	
Explicação:
Confiabilidade = Aonde se quer chegar é um ambiente confiável
 
Integridade = O conteúdo de onde se irá chegar é integro e não corrompido
 
Disponibilidade = O foco do acesso, a informação, está disponível 100%
 
	
	
	 
	
	
	
	Dos itens relacionados abaixo, quais são incidentes relacionados à Segurança?
 
		
	
	Ataque e Defesa
 
 
	
	Vulnerabilidade e Roteamento
	 
	Ameaça e Vulnerabilidade
 
 
	
	Probabilidade e Estatística
 
 
	
	Impacto e Contexto
	Respondido em 08/04/2022 05:15:58
	
Explicação:
Os incidentes de Segurança, no contexto da Rede e de seus elementos podem ser classificados em: Ataque, Vulnerabilidade, Ameaça, Probabilidade, Impacto e Controle
 
	
	
	 
	
	
	
	Qual o nome da metodologia de gerenciamento proposta pela ISO que possui 5 áreas, dentre elas a área de Gerência de Segurança?
		
	
	COBIT
	 
	FCAPS
	
	ISO 27001
	
	SNMP
	
	PMBOK
	Respondido em 08/04/2022 05:16:34
	
Explicação:
Modelo FCAPS, composto das áreas: Fault, Configuration, Accounting, Performance and Security.
	
	
	 
	
	
	
	Para que possamos ter as três características fundamentais da segurança: confiabilidade, Integridade e disponibilidade sobre a informação, necessitamos cumprir alguns passos básicos para isto. Quais são esses passos?
		
	
	Autenticação, que não haja repúdio, métodos de Legalidade, Sigilo e Capacidade de Auditoria
 
 
	 
	Autenticação, que não haja repúdio, métodos de Legalidade, Sigilo /Privacidade e Capacidade de Auditoria
	
	Autenticação,  repúdio, métodos de Legalidade, Sigilo /Privacidade e Capacidade de Auditoria
	
	Autenticação, que não haja repúdio, métodos de Legalidade, Privacidade e Capacidade de Auditoria
 
	
	Autenticação, que não haja repúdio, métodos de Legalidade, Sigilo /Privacidade e Capacidade de Rastreabilidade
	Respondido em 08/04/2022 05:18:07
	
Explicação:
Para que possamos ter as três características fundamentais da segurança: confiabilidade, Integridade e disponibilidade sobre a informação e o acesso necessita-se garantir que:
·         Autenticação
·        Não haja repúdio,
·         Que se siga as Leis, usando os métodos de Legalidade
·         Deverá ser mantido o sigilo e a privacidade do usuário pelo anonimato
·         Deverá ter a capacidade de realizar processos de Auditoria
 
	
	
	 
	
	
	
	Qual das características ou tecnologias a seguir faz parte da segurança lógica?
		
	
	Sistema de monitoração por câmeras
	
	Controle de climatização do ambiente do Datacenter
	
	Controle de acesso por reconhecimento de íris
	 
	Regras de tráfego de entrada e saída em um firewall
	
	Controle de acesso a um Datacenter com impressão digital
	Respondido em 08/04/2022 05:18:50
	
Explicação:
A única opção relacionada a aspecto de sofware é sobre firewalls, as demais são aspectos de hardware.
	
	
	
	Qual tipo ou configuração de firewall possui o mecanismo de inspeção de estado, permtindo, por exemplo, que o firewall armazene o estado de uma requisição vinda da rede interna para a rede externa e permita o retorno dos pacotes subsequentes, bloqueando os demais?
		
	
	Station
	
	Proxy
	
	Stateless
	 
	Stateful
	
	IDS
	Respondido em 08/04/2022 05:26:16
	
Explicação:
Stateful é o nome dado ao firewall ou a configuração de firewall que armazena o estado das conexões.
	
	
	 
	
	
	
	Em uma configuração de Firewall com várias zonas, qual o nome da zona onde se colocam recursos que podem ser acessados por todas as redes, inclusive a Internet? Estes recursos podem ser servidores Web, DNS ou Email, por exemplo. 
		
	
	Honeynet
	
	VLAN
	
	Extranet
	
	Intranet
	 
	DMZ
	Respondido em 08/04/2022 05:22:31
	
Explicação:
DMZ = Zona Desmilitarizada, é o nome dado a essa rede onde se flexibiliza o acesso à recursos para a rede externa (possivelmente a Internet).
	
	
	 
	
	
	
	Qual das opções abaixo caracteriza um IDS?
		
	
	Gerar informações de log sobre estas atividades
	
	Identificar atividades maliciosas
	 
	Automatiza o processo de detecção de intrusão funcionando em modo passivo
	
	Monitorar o tráfego de rede
	
	Tentar bloquear ou interromper atividades maliciosas
	Respondido em 08/04/2022 05:26:09
	
Explicação:
O IDS Trata-se de um Sistema de Detecção de Intrusão que se refere a uma Softwares de automatização do processo de detecção de intrusão.  Esse dispositivo funciona em modo passivo. Em um sistema passivo o IDS detecta uma potencial violação de políticas de segurança, registrando as informações num arquivo de LOG, e dispara um alerta.
 
	
	
	 
	
	
	
	Precisamos realizar uma contextualização dos "perímetros" de uma rede e com esse delineamento levantamos nossas barreiras de segurança. A criação dos "perímetros de segurança" utilizam componentes que avaliam o tráfego de ingresso e egresso e protegem nossas regiões.  Qual dos componentes abaixo utiliza listas de controle de acesso formadas por regras que determinam se um pacote pode ou não atravessar a barreira de segurança?
		
	
	Proxy
 
 
	
	Extranet
 
	
	TDMZ
 
 
	 
	  Firewall
	
	IDS
 
	Respondido em 08/04/2022 05:23:28
	
Explicação:
Somente o Firewall realiza o ato da inspeção no pacote cruzando com as regras pré-estabelecidas
 
	
	
	 
	
	
	
	Sobre o comportamento dos Roteadores aplicados à questão da Segurança.  É correto afirmar?
		
	
	Precisa de Hardware adicional, sempre
	
	Implementa tabelas de Rota executando algorítimos de Roteamento
 
	
	Não faz crítica de IP + SOKET
	
	Só admite ACL de um único sentido: ou entrante ou sainte
 
	 
	Pode portar camada de software de segurança ou ACL
	Respondido em 08/04/2022 05:23:48
	
Explicação:
Os Roteadores podem desenvolver a função de um elemento que implementa níveis de segurança mediante, por exemplo, a aplicação de Lista de Acesso (ACL), controlando IP + Protocolo + Socket
 
	
	
	
	O que é uma ACL?
		
	 
	É uma lista de regras ordenadas que permitem ou bloqueiam o tráfego de pacotes baseado em certas informações presentes nos pacotes.
	
	É uma lista de pacotes ordenados que trafegam certas informações de regras.
	
	É uma lista de regras não-ordenadas que permitem ou bloqueiam o tráfego de pacotes baseado em certas informações presentes nos pacotes.
	
	É uma lista de regras ordenadas que permitem ou bloqueiam o tráfego de pacotes baseado em informações de data e hora do acesso.
	
	É uma lista de regras ordenadas que permitem ou bloqueiam o tráfego de pacotes baseado em certas configurações de hardware do roteador.
	Respondido em 08/04/2022 05:27:40
	
Explicação:
A ACL é uma Access Control List, uma lista de regras ordenadas que permitem ou bloqueiam o tráfego de pacotes baseado em certas informações presentes nos pacotes.
	
	
	 
	
	
	
	Sobre a Lista de Acesso (ACL) presente nos Roteadores (Elementos da camada 3). Está correto a afirmação que posiciona a análise feita pelo Roteador quando:  
		
	
	Comparando o que está contido no CRC com o que está contido na ACL
	
	Comparando o que está contido na Arp-Cache com o que está contido na ACL
	 
	Comparando o que está contido no cabeçalho dos pacotes com o que está contido na ACL
	
	Comparando o que está contido na Arp-Table com o que está contido na ACL
	
	Comparando o que está contido nas Rotas Estáticas com o que está contido na ACL
	Respondido em 08/04/2022 05:28:49
	
Explicação:
A crítica a ser realizadapelo Roteador será feita mediante comparação dos argumentos contido no cabeçalho dos pacotes com aqueles argumentos que estão definidos em uma lista prévia que faz crítica para liberar o acesso ou negar o acesso. A essa lista damos o nome de ¿Lista de Acesso¿.
	
	
	 
	
	
	
	Em que se baseia um Roteador para executar suas funcionalidades primárias?
		
	
	Nas consultas às suas tabelas de Deslocamento
	
	Nas consultas às suas tabelas MAC¿s
 
	
	Nas consultas às suas tabelas ARP
	
	Nas consultas às suas tabelas de MPLS
 
	 
	Nas consultas às suas tabelas de Roteamento
	Respondido em 08/04/2022 05:29:07
	
Explicação:
Todo o funcionamento de um Roteador está baseado nas tabelas de roteamento, pois ao receber um dado pacote por uma de suas interfaces o Roteador irá "ler" ou "analisar" a sua tabela de roteamento, e verificar se possui uma ou mais rotas para alcançar o destino pretendido e por quais interfaces ele irá fazê-lo.
	
	
	 
	
	
	
	A quem pertence a função de encaminhamento de pacotes de dados entre segmentos de rede distintos ou o que chamamos de ¿domínios de Broadcast diferentes¿?
		
	 
	Roteador
	
	Bridge
	
	Firewall
	
	Multiplexador
	
	Switch
	Respondido em 08/04/2022 05:29:30
	
Explicação:
Um Roteador é um dispositivo destinado à prática de encaminhamento de pacotes de dados entre segmentos de rede distintos ou o que chamamos de ¿domínios de Broadcast diferentes?.
	
	
	 
	
	
	
	Um dado roteador, ao receber um pacote, pode realizar uma crítica analisando quais dos elementos a seguir, exceto?
		
	 
	O número serial do equipamento que fez o acesso
	
	O número porta de destino TCP ou UDP do pacote
	
	Endereço IP de destino do equipamento que fez o acesso
	
	O tipo do protocolo (TCP, UDP, ICMP, etc.) do pacote
	
	Endereço IP de origem do equipamento que fez o acesso
	Respondido em 08/04/2022 05:29:41
	
Explicação:
Todas as opções pertencem aos campos dos cabeçalhos, exceto o número serial que é uma característica do hardware do equipamento e não é trasmitida em um pacote de rede.
	
	
	
	A que se refere a técnica de Masquerading?
		
	
	Masquerading é maneira de utilizar uma máquina rodando Linux, com um modem e uma placa de rede, como um Proxy para redes de pequeno portepequeno porte.
	 
	Masquerading é maneira de utilizar uma máquina rodando Linux, com um modem e uma placa de rede, como um Roteador para redes de pequeno porte.
 
	
	Masquerading é maneira de utilizar uma máquina rodando Linux, com um modem e uma placa de rede, como um Repetidor de Enlace para redes de pequeno porte.
	
	Masquerading é maneira de utilizar uma máquina rodando Linux, com um modem e uma placa de rede, como um gatewayy para redes de pequeno porte
	
	Masquerading é maneira de utilizar uma máquina rodando Linux, com um modem e uma placa de rede, como uma Switch para redes de pequeno porte.
	Respondido em 10/04/2022 04:36:44
	
Explicação:
Masquerading é maneira de utilizar uma máquina rodando Linux, com um modem e uma placa de rede, como um Roteador para redes de pequeno porte.
	
	
	 
	
	
	
	Qual a função da seguinte regra do iptables?
iptables -A INPUT -s 192.168.0.10 -j DROP
 
		
	
	Apaga uma regra relacionada a máquina cujo IP é 192.168.0.10
	
	Permite o acesso vindo da máquina cujo IP é 192.168.0.10
	
	Bloqueia o acesso direcionado à máquina cujo IP é 192.168.0.10
	 
	Bloqueia o acesso vindo da máquina cujo IP é 192.168.0.10
	
	Permite o acesso direcionado à máquina cujo IP é 192.168.0.10
	Respondido em 10/04/2022 04:37:34
	
Explicação:
O comando acrescenta uma regra (-A) na chain de entrada (INPUT) cujo IP de origem é 192.168.0.10 (-s significa source = origem), portanto vindo da máquina 192.168.0.10. A regra vai bloquear o acesso desta máquia (-j DROP).
	
	
	 
	
	
	
	Como podemos classificar os Firewalls de Aplicação?
		
	
	Firewall de camada 2
	
	Firewall de camada 3 e 4
 
	
	Firewall de camada 7 e FWNG
	
	Firewall de camada 3
	 
	Firewall Endpoint e de Perímetro
 
	Respondido em 10/04/2022 04:37:49
	
Explicação:
Firewall Endpoint  e Firewall de Perímetro
	
	
	 
	
	
	
	A que nível  no pacote, atua o denominado "Firewall Iptables", quando das suas decisões?
		
	
	Somente verificando o Estado da conexão
	
	Somente a nível de endereço de Origem / Destino e Protocolo de Transporte
	
	Somente a nível de endereço de Origem / Destino e Soket
	
	Atua a nível de protocolo de transporte
	 
	Atua a nível de  endereço de Origem/Destino, Protocolo, Soket e Estado da conexão
 
	Respondido em 10/04/2022 04:39:15
	
Explicação:
O Iptables, "tipo de Firewall" baseado em Linux, atua a nível de pacotes, tomando as decisões baseadas nos parâmetros de cada pacote,  tais como :
porta/endereço de origem/destino;
estado da conexão;
Protocolo (TCP ou UDP, por exemplo);
	
	
	 
	
	
	
	Qual das opções a seguir NÃO é uma atividade relacionada ao Hardening?
		
	
	Estabelecer limites ao software instalado àquele que se destina à função desejada do sistema.
	 
	Punir o usuário que usar de forma indevida os recursos e sistemas de redes.
	
	Revisar e modificar as permissões dos sistemas de arquivos, em especial no que diz respeito à escrita e à execução
	
	Reforçar a segurança do login, impondo uma política de senhas fortes
	
	Aplicar e manter os patches atualizados, tanto de Sistema Operacional quanto de aplicações
	Respondido em 10/04/2022 04:39:19
	
Explicação:
Exceto a opção de "Punir os usuários...", todas as demais são atividades de Hardening.
	
	
	
	Como é o método de checagem na Encriptação Simétrica?
		
	
	Tanto o Usuário A quanto o Usuário B possuem a mesma chave pública
	 
	Tanto o Usuário A quanto o Usuário B possuem a mesma chave privada
	
	O Usuário A tem uma chave pública o Usuário B tem uma chave privada
	
	O Usuário A tem uma chave privada o Usuário B tem uma chave pública
 
	
	Tanto o Usuário A quanto o Usuário B possuem uma par de chaves públicas
	Respondido em 10/04/2022 04:40:38
	
Explicação:
Utiliza tanto no remetente e o destinatário a mesma chave no processo para criptografar e decodificar uma mensagem
	
	
	 
	
	
	
	"A criptografia é muito utilizada para garantir o sigilo dos dados, permitindo que somente pessoas autorizadas tenham acesso à dada informação. Na Web se faz muito uso da criptografia, quando acessamos sites seguros, tais como bancos, sites de e-commerce, etc."
 
Qual das opções a seguir destaca o princípio de segurança e o protocolo envolvidos no contexto do parágrafo anterior?
		
	
	Confidencialidade e VPN
	 
	Confidencialidade e HTTPS
	
	Autenticidade e HTTPS
	
	Autenticidade e SFTP
	
	Intergridade e PPTP
	Respondido em 10/04/2022 04:40:44
	
Explicação:
A Confidencialidade é o princípio de segurança relacionado ao sigilo e o protocolo HTTPS é utilizado nos sites seguros.
	
	
	 
	
	
	
	O que é um Protocolo de Autenticação
		
	
	São ferramentas de autenticação que irão validar e autenticar a identidade de entidades nos acessos de usuários;
	
	São Softwares baseados no uso de Hardwares e algoritmos criptográficos projetados para autenticar a identidade de entidades;
	
	São ferramentas de autenticação que irão validar os acessos de usuário com o uso de credenciais;
 
	 
	São esquemas baseados no uso de algoritmos criptográficos projetados para autenticar a identidade de entidades;
	
	São esquemas baseados no uso de chaves criptográficas projetados para autenticar o endereço IP de entidades;
	Respondido em 10/04/2022 04:40:47
	
Explicação:
Baseado nisso lançamos mão de Protocolos de autenticação, onde esses são esquemas baseados no uso de algoritmos criptográficos projetados para autenticar a identidade de entidades. A área de segurança de rede e de Internet consiste de medidas para desviar, prevenir, detectar e corrigir violações de segurança que envolvam a transmissão de informações.  Essa acaba sendo uma definição abrangente que envolvem váriaspossibilidades. 
	
	
	 
	
	
	
	Qual o tipo de criptografia na qual a mesma chave usada para cifrar é usada para decifrar?
		
	
	Criptografia RSA
	
	Criptografia assimétrica
	 
	Criptografia simétrica
	
	Algoritmo de Hash
	
	Criptografia de chave pública
	Respondido em 10/04/2022 04:40:53
	
Explicação:
A criptografia simétrica utiliza a mesma chave para cifrar e decifrar.
	
	
	 
	
	
	
	Como é o método de checagem na Encriptação Assimétrica
		
	
	Tanto o Usuário A quanto o Usuário B possuem uma par de chaves públicas
	
	O Usuário A tem uma chave pública o Usuário B tem uma chave privada
	 
	Tanto o Usuário A quanto o Usuário B possuem uma par de chaves: pública e privada.
	
	Tanto o Usuário A quanto o Usuário B possuem a mesma chave pública
	
	O Usuário A tem uma chave privada o Usuário B tem uma chave pública
 
	Respondido em 10/04/2022 04:40:58
	
Explicação:
usada para ocultar pequenos blocos de dados, como valores de função de hash e chaves de encriptação, que são usados em assinaturas digitais, ou seja: usa o que é chamado de um `par de chaves¿ ¿ uma chave pública para criptografar a mensagem e uma chave privada para decodificá-la.
	
	
	
	 O que é uma LCR?
		
	
	Um banco de dados de VM¿s
	
	Um tipo de tabela de autorização
	 
	Uma Lista de Certificados Revogados
	
	Uma Lista de Certificados Válidos
 
	
	Uma Lista de Certificados Revalidados
	Respondido em 10/04/2022 04:41:50
	
Explicação:
Trata-se de uma "Lista de Certificados Revogados" (LCR) para que os usuários possam tomar conhecimento.
	
	
	 
	
	
	
	O que é HSM?
		
	
	Trata-se de uma Hardwares aplicado a Segurança de Senha, ou seja, um Switch Virtual
 
	 
	Trata-se de uma Hardwares aplicado a Segurança de Senha, ou seja, um cofre digital
	
	Trata-se de uma Hardwares aplicado a Segurança de Senha, ou seja, uma Plataforma virtualizável
	
	Trata-se de uma Hardwares aplicado a Segurança de Senha, ou seja, um Firewall Virtual
	
	Trata-se de uma Hardwares aplicado a Segurança de Senha, ou seja, um Roteador Virtual
	Respondido em 10/04/2022 04:41:54
	
Explicação:
Hardware Security Module (HSM) ou Cofre Digital de Senhas
	
	
	 
	
	
	
	São sistemas de segurança usados para gerar e armazenar chaves criptográficas, tais chaves podem ser usadas em máquinas virtuais criptografadas.
 
		
	
	Honeypots
	 
	Cofres de senhas
	
	Password Crackers
	
	Firewalls
	
	IDSs
	Respondido em 10/04/2022 04:42:00
	
Explicação:
Para atender os aspectos de segurança que desejamos atribuir para uma dada VM, os discos virtuais que servem a este
ambiente virtual devem ser criptografados, usando para isso, chaves criptográficas protegidas em sistemas adicionais de
segurança do tipo Cofres de Senha (HSM).
 
	
	
	 
	
	
	
	O que vem a ser um PKI?
		
	
	Infra-estrutura de Chave Privada
	
	Infra-estrutura de produção Assinatura Digital
	 
	Infra-estrutura de Chave Pública
 
	
	Infra-estrutura de Chave Pública e Privada
	
	Infra-estrutura de produção Certificado Digital
	Respondido em 10/04/2022 04:42:06
	
Explicação:
Infra-estrutura de Chave Pública (Public Key Infrastructure - PKI) é ¿um sistema de CA¿s (CA vem do inglês certification authorities, que traduzindo: autoridades certificadoras) que desempenham um conjunto de funções de gerenciamento de certificados, chaves e tokens, além do armazenamento destes, para uma determinada comunidade de usuários¿, utilizando criptografia de chave pública
	
	
	 
	
	
	
	Qual das alternativas abaixo é uma vantagem da criptografia simétrica sobre a assimétrica?
		
	
	Os algoritmos simétricos são mais confiáveis que os assimétricos
	 
	Os algoritmos simétricos são mais rápidos que os assimétricos.
	
	A criptografia assimétrica é pode usar mais bits na chave que a assimétrica
	
	A criptografia simétrica é melhor por ser mais antiga que a assimétrica
	
	A criptografia simétrica é mais segura que a assimétrica
	Respondido em 10/04/2022 04:42:10
	
Explicação:
Os algoritmos assimétricos usam muito mais recursos (cpu e memória) e portanto são mais lentos.
	
	
	
	Qual dos protocolos abaixo não pode ser utilizado para se estabelecer uma VPN?
		
	
	PPTP
	 
	DNSSEC
	
	L2TP
	
	IPSec
	
	L2F
	Respondido em 10/04/2022 04:42:42
	
Explicação:
DNSSEC é um protocolo de aplicação seguro mas específico para DNS e não para proteger todo o tráfego de rede como em uma VPN.
	
	
	 
	
	
	
	Caso seja necessário não propagar o SSID de uma rede, o que devo desabilitar no Roteador ou AP?
 
		
	
	Channel
	
	DHCP
	 
	Broadcast
	
	Encriptação
 
	
	WAP2
	Respondido em 10/04/2022 04:42:46
	
Explicação:
Para ocultação do SSID, devemos desativar a função de broadcast que geralmente está habilitada e que fará com se evite a divulgação do SSID.
	
	
	 
	
	
	
	O que é o IPSEC?
		
	
	Extensão do Frame de segurança que visa garantir comunicações privadas e seguras através da utilização de serviços de segurança criptográficos
 
 
	
	Extensão do Protocolo TCP para Segurança que visa garantir comunicações privadas e seguras através da utilização de serviços de segurança criptográficos
	 
	Extensão do protocolo IP (Internet Protocol) que visa garantir comunicações privadas e seguras através da utilização de serviços de segurança criptográfico
	
	Extensão do Protocolo UCP para Segurança que visa garantir comunicações privadas e seguras através da utilização de serviços de segurança criptográficos
 
 
	
	Extensão da PDU de segurança que visa garantir comunicações privadas e seguras através da utilização de serviços de segurança criptográficos
	Respondido em 10/04/2022 04:42:50
	
Explicação:
É uma extensão do protocolo IP (Internet Protocol) que visa garantir comunicações privadas e seguras através da utilização de serviços de segurança criptográficos.
	
	
	 
	
	
	
	Das alternativas abaixo, qual o padrão de criptografia mais seguro a ser configurado em um roteador wi-fi?
		
	
	WPS
	
	WEP
	
	WPA1 + RC4
	 
	WPA2 + AES
	
	MAC Filter
	Respondido em 10/04/2022 04:42:55
	
Explicação:
WPA2 é o padrão mais seguro, em conjunto com o algoritmo AES.
	
	
	 
	
	
	
	Através do uso do espaço livre como o meio para o transporte da sinalização de meio, utilizamos interfaces de comunicações via radiofrequência e infravermelho.  Para operarmos nesse tipo de tecnologia devemos lançar mão de módulos importantes nestes equipamentos que são?
		
	
	As antenas de rádio
	
	As placas de Rede
	
	O Rádio
 
	 
	Os transceptores de rádio
	
	O Sinal
	Respondido em 10/04/2022 04:43:00
	
Explicação:
Os transceptores de rádio são as partes importantes e integrantes desta solução de infraestrutura tecnológica usada nas soluções de comunicação.
	
	
	 
	
	
	
	Por que uma VPN Grátis pode ser insegura?
		
	 
	Vê tudo o que passar pela suas rede privada
	
	 
Tem acesso ao seu endereço IP
	
	Sabe a senha da sua VPN
 
	
	Tem acesso ao seu endereço MAC
	
	Conhece o seu default Gateway
	Respondido em 10/04/2022 04:43:04
	
Explicação:
Quem é dono da rede privada (da VPN), por consequência, tem acesso a tudo o que acontece na sua navegação, ou seja, ele consegue visualizar os sites que você visita e seus e-mails, por exemplo.  É extremamente recomendável usar VPNs pagas e 100% confiáveis e nunca grátis. Como todo bom serviço, uma VPN confiável costuma cobrar uma mensalidade, normalmente em dólares, mas é preferível pagar a se arriscar em uma rede gratuita
	
	
	
	O que significa o termo AAA?
		
	 
	O termo AAA é uma referência para os protocolos relacionados e focados nestes três fatores como procedimento de segurança, em ordem: Autenticação, Autorização, Auditoria.
	
	O termo AAA é uma referência para os protocolos relacionados e focados nestes três fatores como procedimento de segurança, em ordem: Autenticação, Admissão, Auditoria.
	
	O termo AAA é uma referência para os protocolos relacionados e focadosnestes três fatores como procedimento de segurança, em ordem: Autorização, Auditoria Autenticação.
	
	O termo AAA é uma referência para os protocolos relacionados e focados nestes três fatores como procedimento de segurança, em ordem: Autenticação, Admissão, Aceitação por Log.
 
	
	O termo AAA é uma referência para os protocolos relacionados e focados nestes três fatores como procedimento de segurança, em ordem: Autorização, Autenticação, Auditoria.
 
 
	Respondido em 10/04/2022 04:43:30
	
Explicação:
O termo AAA (Authentication, Authorization and Accounting) é uma referência para os protocolos relacionados e focados nestes três fatores como procedimento de segurança, em ordem:
 
Autenticação: Tem a função de responder a questão ¿Quem é o usuário?¿.
Autorização: Tem a função de definir o que o usuário já autenticado tem permissão para fazer.
Auditoria: Está relacionado com a questão ¿o que o usuário fez¿. Fornece a rastreabilidade
	
	
	 
	
	
	
	O que é uma Nuvem Pública?
		
	
	Uma infraestrutura em nuvem usada apenas pela organização, podendo ser em uma ambiente de terceiros.
	 
	Toda a infraestrutura dos servidores da empresa é compartilhada e gerenciada de modo seguro pelo provedor de serviços em nuvem;
	
	Infratestrutura que combinam as duas primeiras, utilizando as características da nuvem pública e privada conforme a necessidade da empresa.
	
	Um tipo de infraestrutura que vende  Alocação de espaço para abrigar Servidores e Storages.
 
 
	
	Um tipo de infraestrutura que vende  plataforma como Serviço oferecido.
	Respondido em 10/04/2022 04:43:37
	
Explicação:
É toda a infraestrutura dos servidores da empresa é compartilhada e gerenciada de modo seguro pelo provedor de serviços em nuvem;
	
	
	 
	
	
	
	O que é um IaaS?
		
	
	Um tipo de Nuvem baseado em venda de produtos e softwares.
 
	
	Um tipo de Nuvem baseado em venda Alocação de espaço para abrigar storages.
 
	 
	Um tipo de Nuvem baseado em venda de infraestrutura como Serviço oferecido.
 
	
	Um tipo de Nuvem baseado em venda de plataforma como Serviço oferecido.
 
 
	
	Um tipo de Nuvem baseado em venda de sites como Serviço oferecido.
	Respondido em 10/04/2022 04:43:42
	
Explicação:
Um tipo de Nuvem baseado em venda de infraestrutura como Serviço oferecido.  Uma IaaS pode ser dividido em outras três subcategorias: Nuvem pública, Nuvem privada e Nuvem híbrida
	
	
	 
	
	
	
	Qual das opções abaixo representa um tipo de serviço de nuvem que funciona como uma infraestrutura de servidores acessada através da Internet que pode ser consumida como um serviço (como se você tivesse um Datacenter virtual) ?
		
	
	BaaS
	
	PaaS
	 
	IaaS
	
	SaaS
	
	IaaD
	Respondido em 10/04/2022 04:43:44
	
Explicação:
Infrastructure as a Service (IaaS)
	
	
	 
	
	
	
	Qual das alternativas não está correta, no contexto de segurança em Cloud Computing?
		
	
	Desvio de tráfego, contas e serviços podem ocorrer em sistemas de Cloud Computing
	
	APIs (Application Programming Interfaces) colocadas rapidamente em operação nos sistemas de Cloud podem não passar por revisão do código e comprometer a segurança
	
	Um cliente pode fazer uso da Cloud para atividades relacionadas à DoS/DDoS
	
	Funcionários das empresas de Cloud com acesso às informações podem fazer uso indevido das mesmas
	 
	Em geral, uma Cloud tem mais problemas de segurança que um Datacenter tradicional, já que no Datacenter a empresa proprietária deve possuir mais experiência em segurança de redes.
	Respondido em 10/04/2022 04:43:48
	
Explicação:
A segurança de um datacenter está diretamente ligada à empresa, que deverá fornecer todos os insumos e todos os mecanismos de segurança necessários. Já a segurança da cloud Computing está mais robusta e fortalecida, pois os atuais fornecedores de solução desta tecnologia se debruçam diariamente, atuando de maneira intensa, para criar sempre novos mecanismos e novas tecnologias de segurança destinadas a resguardar ao máximo as informações contidas nestes ambientes
 
	
	
	
	O mecanismo de Assinatura Digital está relacionado diretamente com quais das características da segurança?
		
	
	Confiabilidade
	
	Confidencialidade
	 
	Autenticidade
	
	Disponibilidade
	
	Integridade
	Respondido em 10/04/2022 04:44:15
	
Explicação:
Assinatura Digital garante a identidade da origem, portanto, autenticidade.
	
	
	 
	
	
	
	Qual a série de normas da ISO é recomendada para a criação de uma Política de Segurança da Informação?
		
	
	Série ISO 7799
	
	Série ISO 9000
	
	BS 7799
	 
	Série ISO 27000
	
	Série do Modelo OSI
	Respondido em 10/04/2022 04:44:19
	
Explicação:
A Série 27000 é composta principalmente pelas normas 27001 e 27002 que são uma atualização da BS 2799 (que não é da ISO)
	
	
	 
	
	
	
	Existe, por detrás de qualquer política de segurança duas linhas filosóficas que norteiam as ações.  São elas]
		
	
	A proibitiva e a admissiva
	
	A proibitiva e a declaratia
	 
	A proibitiva e a permissiva
	
	A securativa e a assertiva
	
	A securativa  e a permissiva
 
	Respondido em 10/04/2022 04:44:23
	
Explicação:
Sabe-se que existem duas filosofias por trás de qualquer política de segurança e são elas: A proibitiva e a permissiva
 
	
	
	 
	
	
	
	Qual a definição do critério de Disponibilidade?
 
		
	
	Estrutura uma garantia de acessibilidade ao local no qual reside a informação.
	
	Estrutura uma garantia de não¿repúdio à obtenção da informação sempre que for necessário.
	 
	Estrutura uma garantia de que a informação poderá ser obtida sempre que for necessário.
	
	Estrutura uma garantia de conectividade ao local no qual reside a informação.
	
	Estrutura uma garantia de não¿repúdio à informação que poderá ser obtida sempre que for necessário.
 
	Respondido em 10/04/2022 04:44:26
	
Explicação:
Disponibilidade estrutura uma garantia de que a informação poderá ser obtida sempre que for necessário, isto é, que a informação esteja sempre disponível para quem precisar dela no exercício de suas funções.
 
	
	
	 
	
	
	
	Quais são as propriedades básica, importantes, que embasam o planejamento e a implementação da segurança e que caracterizam o CIA ?
		
	
	Acessibilidade, Integridade e Roteamento
	
	Capacidade, Migrabilidade e Confidencialidade
 
	 
	Confidencialidade, Integridade e Disponibilidade
	
	Acessibilidade, Integridade e Disponibilidade
	
	Confidencialidade, Migrabilidade e Disponibilidade
	Respondido em 10/04/2022 04:44:28
	
Explicação:
Os principais atributos que, atualmente, orientam a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger está suportado por três argumentos ou parâmetros, a saber:
Confidencialidade,
Integridade e
Disponibilidade
	
	
	
	Quais os dois protocolos internos do IPSec que podem ser configurados para se construir uma VPN?
		
	
	SSH e ESP
	
	SFTP e SSH
	
	SFTP e ESP
	 
	AH e ESP
	
	AH e SSH
	Respondido em 10/04/2022 04:44:56
	
Explicação:
AH é o protocolo do IPSec que garante apenas autenticidade . 
ESP é o protocolo do IPSec que garante autenticidade e confidencialidade.
	
	
	 
	
	
	
	Protocolo que desenvolve segurança de transferência de arquivos baseado em uso de criptografia sobre SSH?
 
		
	
	Protocolo HTTPS 
 
	
	Protocolo SFTP
 
	
	Protocolo SSL 
 
	 
	Protocolo SSH
 
	
	Protocolo FTPS
	Respondido em 10/04/2022 04:44:58
	
Explicação:
Usa o SSH sobre seu antecessor, adotando criptografia (sempre será um ponto forte) para transmitir de forma segura, uma informação entre o cliente e o servidor de hospedagem. Pode ocorre três tipos de tecnologias de criptografia usadas pelo SSH, vistas em aulas passadas:
-Criptografia simétrica
-Criptografia assimétrica
-Hashing
	
	
	 
	
	
	
	Qual a opção que mostra somente protocolos de redes seguros, ou seja, aqueles nos quais os dados são criptografados?
		
	
	DNS e HTTPSDNSSEC e HTTP
	 
	SSH e HTTPS
	
	TELNET e HTTPS
	
	SSH e HTTP
	Respondido em 10/04/2022 04:45:03
	
Explicação:
O SSH é um shell remoto seguro (criptografado) e o HTTPS é o HTTP com camada segurança (criptografado).
	
	
	 
	
	
	
	Qual dos protocolos abaixo deu reforço ao acesso via web, exigindo para ser seguro o uo de chaves de criptografia?
 
		
	
	Protocolo SFTP
 
	
	Protocolo FTPS
	
	Protocolo SSH
 
	 
	Protocolo SSL 
 
	
	Protocolo HTTPS 
 
	Respondido em 10/04/2022 04:45:14
	
Explicação:
O SSL (Secure Socket Layer) é um dos protocolos mais importantes existentes na internet e por consequência em nossas vidas de usuários digitais e comunicação. Ele é um sistema de certificado digital que faz uso de duas chaves para criptografar os dados entre cliente e servidor. Este certificado garante ao visitante que o site o qual ele que acessar é seguro ¿ protocolo HTTPS ¿ e que os seus dados estão protegidos. Todos os sites com certificado digital apresentam um ícone de um cadeado junto do endereço, comprovando a 
	
	
	 
	
	
	
	Qual dos protocolos abaixao, aplicados à segurança, realiza tunelamento, criptografia e autenticação, podendo oprerar tanto em modo de transporte quanto em modo de tunelamento?
		
	
	Protocolo HTTPS 
	
	Protocolo SSH
	 
	Protocolo IPSec
	
	Protocolo SFTP
 
	
	Protocolo SSL 
	Respondido em 10/04/2022 04:45:18
	
Explicação:
O IPsec é o protocolo de criptografia da internet para tunelamento, criptografia e autenticação, existindo dois modos ou processos que podem ser implementados na ocasião, mas que depende do contexto daquilo que se quer proteger. Os modos são: Modo de transporte ou Modo de tunelamento

Outros materiais