Buscar

SEGURANÇA FÍSICA E LÓGICA

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1. SEGURANÇA FÍSICA E LÓGICA 7114-120_56920_R_E1_20222 
 
 
2. CONTEÚDO 
 
3. Revisar envio do teste: QUESTIONÁRIO UNIDADE V 
 
• 
• 
SEGURANÇA FÍSICA E LÓGICA (7114-120_56920_R_E1_20222) 
• CONTEÚDO 
Usuário ronelson.silva @aluno.unip.br 
Curso SEGURANÇA FÍSICA E LÓGICA 
Teste QUESTIONÁRIO UNIDADE V 
Iniciado 05/09/22 09:36 
Enviado 05/09/22 09:51 
Status Completada 
Resultado da 
tentativa 
1 em 1 pontos 
Tempo decorrido 15 minutos 
Resultados 
exibidos 
Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, 
Perguntas respondidas incorretamente 
• Pergunta 1 
0,1 em 0,1 pontos 
 
É correto afirmar sobre os firewalls de Níveis de Redes: 
I- São geralmente roteadores com capacidades poderosas de filtragem de pacote. 
II- Também são conhecidos como firewall baseado em roteador, pois trabalham na 
camada de rede. 
III- Apresentam muitas deficiências, a mais latente é sua vulnerabilidade a ataques de 
personalização ou spoffing. 
IV- Quanto mais rigorosas forem as regras de filtragem de pacotes, mais lento ele ficará e 
seu desempenho pode ser abalado. 
 
Resposta Selecionada: e. 
As afirmativas I, II, III e IV estão corretas. 
Respostas: a. 
Apenas as afirmativas I e II estão corretas. 
 b. 
Apenas as afirmativas II e III estão corretas. 
 c. 
Apenas as afirmativas II e IV estão corretas. 
 d. 
Apenas as afirmativas II, III e IV estão corretas. 
 e. 
As afirmativas I, II, III e IV estão corretas. 
Comentário 
da resposta: 
Resposta: E 
Comentário: Os roteadores podem também oferecer uma solução 
integrada; se sua rede está permanentemente conectada à Internet, é 
necessário um roteador de qualquer jeito, então é possível unir duas 
utilidades em uma. Porém, firewalls baseados em roteador têm várias 
deficiências. Primeiro é que muitos roteadores sejam vulneráveis a 
ataques de personificação ou spoffing, embora os fornecedores de 
 
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_231182_1
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_231182_1&content_id=_2800838_1&mode=reset
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_83983333_1&course_id=_231182_1&content_id=_2803838_1&return_content=1&step=
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_231182_1&content_id=_2800838_1&mode=reset
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_83983333_1&course_id=_231182_1&content_id=_2803838_1&return_content=1&step=#contextMenu
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_83983333_1&course_id=_231182_1&content_id=_2803838_1&return_content=1&step=
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_83983333_1&course_id=_231182_1&content_id=_2803838_1&return_content=1&step=
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_83983333_1&course_id=_231182_1&content_id=_2803838_1&return_content=1&step=
roteador estejam desenvolvendo soluções para evitar esse ataque. Outro 
ponto de vista e puramente prático, o desempenho do roteador cai 
dramaticamente quando você impõe procedimentos de filtragem 
excessivamente rigorosos. 
 
• Pergunta 2 
0,1 em 0,1 pontos 
 
O IDS (Sistema de Detecção de Intrusos) funciona como uma espécie de alarme para 
quando o administrador de rede tem que permitir, para a troca de informações, deixar 
portas abertas na rede, o que sempre representa riscos. Sobre as caraterísticas e 
funcionamento do IDS, é correto afirmar que: 
I- Analisa as assinaturas de ataques conhecidos onde esses sistemas já possuem 
armazenados os principais ataques realizados por hackers. 
II- Analisa os protocolos, sempre verificando se nos protocolos de aplicação existe algo de 
errado. 
III- Previne qualquer tentativa de ataque barrando acessos indesejados. 
IV- Detecta anomalias, este método é o mais complexo de detecção de intrusão. 
 
Resposta Selecionada: d. 
Apenas as afirmativas I, II e IV estão corretas. 
Respostas: a. 
Apenas as afirmativas I, II e III estão corretas. 
 b. 
Apenas as afirmativas II e III estão corretas. 
 c. 
Apenas as afirmativas II e IV estão corretas. 
 d. 
Apenas as afirmativas I, II e IV estão corretas. 
 e. 
As afirmativas I, II, III e IV estão corretas. 
Comentário 
da resposta: 
Resposta: D 
Comentário: Muitas empresas se preocupam muito em fechar as portas 
com um firewall, pois assim se sentem seguras e acabam deixando de 
lado um investimento em sistemas de detecção de intrusão. Como já 
citamos, os firewalls não possuem mecanismos de controle de ataques 
que ocorrem de dentro da rede, ou seja, em que o tráfego não passa por 
ele. Para estes casos, a detecção de intrusão é extremamente eficiente. 
 
 
• Pergunta 3 
0,1 em 0,1 pontos 
 
O NAT (Network Address Translation) é uma solução que foi desenvolvida para solucionar 
problemas relacionados ao esgotamento do número de endereços de IP da Internet. Como 
através dele é possível segmentar ou afunilar o acesso à Internet, logo se tornou grande 
aliado para a segurança da informação, pois afunila o acesso da rede interna para o 
ambiente externo. Dessa maneira, é correto afirmar que: 
I- O NAT foi criado para permitir que máquinas possam acessar a internet sem que 
necessariamente tivessem um endereço de IP válido. 
II- Os endereços de IP distribuídos para rede interna através do NAT são endereços 
válidos na Internet. 
III- Os endereços de IP distribuídos para rede interna através do NAT são endereços que 
não são válidos na Internet. 
IV- O maior benefício para a segurança em redes é que as máquinas, a partir da Internet, 
não conseguem acessar de forma direta máquinas que estão na rede interna. 
 
Resposta Selecionada: b. 
Apenas as afirmativas I, III e IV estão corretas. 
Respostas: a. 
Apenas as afirmativas I, II e III estão corretas. 
 b. 
Apenas as afirmativas I, III e IV estão corretas. 
 c. 
Apenas as afirmativas I, II e IV estão corretas. 
 d. 
Apenas as afirmativas II e IV estão corretas. 
 e. 
Apenas as afirmativas III e IV estão corretas. 
Comentário 
da resposta: 
Resposta: B 
Comentário: O NAT foi criado para permitir que máquinas pudessem 
acessar a internet sem que necessariamente tivessem um endereço IP 
válido, já que os endereços válidos são centralmente distribuídos e 
controlados. Por isso foram criadas faixas de endereçamento chamadas 
de inválidas, que podem ser usadas livremente, sem que seja necessário 
reportar aos órgãos. No entanto, estes endereços não “existem” na 
Internet real, ou seja, é por isso que, quando um pacote sai de uma rede 
inválida para uma válida, ele precisa ter o seu endereço de origem 
alterado. 
 
• Pergunta 4 
0,1 em 0,1 pontos 
 
O perímetro de segurança ou (DMZ) é um conceito extremamente importante para a 
segurança física e pode, de maneira muito semelhante, ser transposto para a segurança 
em redes. Quando imaginamos a aplicabilidade dos perímetros de segurança, podemos 
afirmar que: 
I- Caso uma máquina nessa rede perimetral tenha a sua segurança comprometida, a 
equipe de segurança tem tempo para detectar o incidente e responder de forma 
apropriada antes que o ataque atinja os ativos internos. 
II- Para aumentar ainda mais a segurança e garantir a defesa em profundidade, costuma-
se combinar a segurança fornecida pelo firewall ou IPS (Intrusion Prevention System) 
com a chamada segurança em host, transformando essas máquinas, que recebem acesso 
externo, em bastion hosts. 
III- As máquinas da DMZ por estarem protegidas não necessitam ser monitoradas de 
perto. 
 
Resposta Selecionada: a. 
Apenas as afirmativas I e II estão corretas. 
Respostas: a. 
Apenas as afirmativas I e II estão corretas. 
 b. 
Apenas as afirmativas II e III estão corretas. 
 c. 
As afirmativas I, II e III estão corretas. 
 d. 
Todas as afirmativas estão incorretas. 
 e. 
As afirmativas I e III estão corretas. 
 
Comentário 
da resposta: 
Resposta: AComentário: As DMZ ou perímetros de segurança devem estar em 
constante monitoramento pois qualquer incidente a ação de isolamento 
e proteção deverá imediata, dessa maneira procedimentos automáticos 
deverão estar alinhados com os procedimentos manuais. 
 
• Pergunta 5 
0,1 em 0,1 pontos 
 
O rotador de borda é o último gateway (interconecta redes diferentes) que conecta a rede 
interna da empresa à Internet. Devido a essas características, apesar de ser importante 
para a segurança das redes, é pouco utilizado para esse fim: 
I- Devido ao fato de que, muitas vezes, este roteador não pertence à organização, e sim a 
empresas que proveem a conexão com a Internet. 
II- Devido ao fato de que não faz diferença protegê-lo, uma vez que ele está fora do 
ambiente da rede interna. 
III- Não permite configuração por parte do Administrador da Rede, uma vez que roteador 
não pertence à organização e sim a empresas que proveem a conexão com a Internet. 
IV- Devido à dificuldade de configuração, normalmente feita via linha de comando, o que 
faz com que muitos administradores, por questão de praticidade, abram mão de utilizar 
este recurso. 
 
Resposta Selecionada: d. 
Apenas as afirmativas I e IV estão corretas. 
Respostas: a. 
Apenas as afirmativas I, II e III estão corretas. 
 b. 
Apenas as afirmativas I, III e IV estão corretas. 
 c. 
Apenas as afirmativas I, II e IV estão corretas. 
 d. 
Apenas as afirmativas I e IV estão corretas. 
 e. 
Apenas as afirmativas III e IV estão corretas. 
Comentário da 
resposta: 
Resposta: D 
Comentário: Os roteadores de borda devem ser utilizados como 
ferramentas de segurança, mas devido ao fato de às vezes não 
pertencerem à organização e por serem de difícil configuração, acabam 
não sendo utilizados para esse fim. 
 
 
• Pergunta 6 
0,1 em 0,1 pontos 
 
Os bastion hosts são estações de trabalho adicionadas fora da rede interna, dentro da rede 
perimetral, que visam focar o aspecto de segurança da máquina que é acessada pela 
internet. Dessa forma, é correto afirmar sobre as características dessas máquinas 
denominadas como bastion hosts, que: 
I- Se elas não forem comprometidas e o firewall estiver configurado corretamente para 
bloquear os acessos através dela não sobram muitas opções para o intruso. 
II- Máquinas costumam ter a sua segurança fortificada em um processo chamado 
de hardening, o qual envolve tarefas como garantir que a máquina não possua 
vulnerabilidades. 
III- Elas costumam ser isoladas em segmentos de rede específicos, numa tentativa de 
dificultar a propagação de ataques que as utilizem como plataformas. 
 
Resposta Selecionada: c. 
As afirmativas I, II e III estão corretas. 
Respostas: a. 
Apenas as afirmativas I e II estão corretas. 
 b. 
Apenas as afirmativas II e III estão corretas. 
 c. 
As afirmativas I, II e III estão corretas. 
 d. 
Todas as afirmativas estão incorretas. 
 e. 
As afirmativas I e III estão corretas. 
Comentário 
da resposta: 
Resposta: C 
Comentário: Os bastion hosts devem ser configurados de forma plena e 
perfeita, com todas as atualizações possíveis, pelo simples motivo que 
que serão expostos às ameaças como termômetro da segurança da rede, 
ressaltando que, assim como todos os dispositivos de segurança, de 
forma isolada não protegem a rede. 
 
 
• Pergunta 7 
0,1 em 0,1 pontos 
 
Os componentes de um IPS (Sistema de Prevenção de Intrusos) são: 
Resposta 
Selecionada: 
b. 
Agente, coletor de eventos, base de dados, gerenciador central, 
sistemas de alerta e interface gráfica. 
Respostas: a. 
Agente, coletor de eventos, base de dados, gerenciador central, 
sistemas de alerta e componentes físicos. 
 
b. 
Agente, coletor de eventos, base de dados, gerenciador central, 
sistemas de alerta e interface gráfica. 
 
c. 
Agente, coletor de eventos, componentes lógicos, gerenciador 
central, sistemas de alerta e interface gráfica. 
 
d. 
Agente, coletor de eventos, componentes lógicos, gerenciador 
central, sistemas de alerta e componentes físicos. 
 
e. 
Agente, coletor de eventos, componentes lógicos, alerta automático, 
sistemas de alerta e componentes físicos. 
Comentário 
da resposta: 
Resposta: B 
Comentário: Os componentes de um sistema completo de IDS são: agente, 
peça de software responsável pela coleta dos dados, coletor de eventos, 
componente que recebe os dados dos diferentes agentes que fazem parte 
do sistema IDS, centralizando o seu recebimento, base de dados, um 
banco de dados de alta performance, as informações enviadas pelos 
agentes e recebidas pelo coletor de eventos, gerenciador central – é o 
componente principal de controle do sistema IDS. Muitas vezes, é dentro 
 
dele que se encontra o mecanismo de análise de informações, 
responsável por interpretar os dados e detectar ou não a incidência de 
incidentes. Sistemas de alerta podem gerar alertas de diversos tipos. O 
componente responsável por servir de interface com aqueles que 
necessitem enviar avisos a respeito de ataques é o sistema de alerta e 
interface gráfica. Alguns sistemas, em especial as soluções comerciais, 
fornecem interfaces gráficas que podem ser utilizadas para 
gerenciamento e monitoramento dos sistemas. 
 
• Pergunta 8 
0,1 em 0,1 pontos 
 
Os firewalls de 3ª geração, chamados de gateways de aplicação, representaram uma 
evolução, pois podem restringir acesso a: 
I- FTP a usuários anônimos. 
II- HTTP para portais de entretenimento. 
III- O filtro de pacotes dinâmico (stateful inspection), 
IV- Aos protocolos desconhecidos na porta 443 (HTTPs). 
 
Resposta Selecionada: e. 
As afirmativas I, II e IV estão corretas. 
Respostas: a. 
Apenas as afirmativas I, II e III estão corretas. 
 b. 
Apenas as afirmativas II e III estão corretas. 
 c. 
Apenas as afirmativas II e IV estão corretas. 
 d. 
Apenas as afirmativas II, III e IV estão corretas. 
 e. 
As afirmativas I, II e IV estão corretas. 
Comentário 
da resposta: 
Resposta: E 
Comentário: As funções de inovação dos firewalls de 3ª geração 
são: restringir acesso FTP a usuários anônimos, restringir acesso 
HTTP para portais de entretenimento e restringir acesso aos 
protocolos desconhecidos na porta 443 (HTTPs). 
 
 
• Pergunta 9 
0,1 em 0,1 pontos 
 
Para construir um firewall é necessário seguir seis passos lógicos importantes e 
sequenciais, que são: 
 
Resposta 
Selecionada: 
a. 
Identifique a topologia. Analise os relacionamentos de confiança. 
Desenvolva as diretivas. Identifique o firewall correto. Empregue 
esse firewall e teste suas diretivas. 
Respostas: a. 
Identifique a topologia. Analise os relacionamentos de confiança. 
Desenvolva as diretivas. Identifique o firewall correto. Empregue 
esse firewall e teste suas diretivas. 
 b. 
 
Analise os relacionamentos de confiança. Identifique a topologia. 
Desenvolva diretivas. Identifique o firewall correto. Empregue esse 
firewall e teste suas diretivas. 
 
c. 
Desenvolva as diretivas. Analise os relacionamentos de confiança. 
Identifique a Topologia. Identifique o firewall correto. Empregue 
esse firewall e teste suas diretivas. 
 
d. 
Identifique o firewall correto. Desenvolva diretivas. Analise os 
relacionamentos de confiança. Identifique a topologia. Empregue 
esse firewall e teste suas diretivas. 
 
e. 
Teste suas diretivas. Identifique o firewall correto. Desenvolva 
diretivas. Analise os relacionamentos de confiança. Identifique a 
topologia e empregue esse firewall. 
Comentário 
da resposta: 
Resposta: A 
Comentário: O processo de implantação dos firewalls deve passar 
necessariamente por esses passos: identifique sua topologia, aplicativo e 
necessidades de protocolo. Analise relacionamentos de confiança em sua 
organização, desenvolva diretivas baseadas naquelas necessidades e 
relacionamentos, identifique o firewall correto para sua configuração 
específica, empregue esse firewall corretamente, teste suas diretivas 
rigorosamente e se prepare para arrumar alguns inimigos, poisserão 
necessários muitos ajustes após a implantação. 
 
• Pergunta 10 
0,1 em 0,1 pontos 
 
São exemplos de dispositivos para proteção das redes: 
I- Roteador de borda. 
II- Firewall. 
II- IDS / IPS. 
IV- Políticas de segurança. 
 
Resposta Selecionada: e. 
As afirmativas I, II, III e IV estão corretas. 
Respostas: a. 
Apenas as afirmativas I e II estão corretas. 
 b. 
Apenas as afirmativas II e III estão corretas. 
 c. 
Apenas as afirmativas II e IV estão corretas. 
 d. 
Apenas as afirmativas II, III e IV estão corretas. 
 e. 
As afirmativas I, II, III e IV estão corretas. 
Comentário 
da resposta: 
Resposta: E 
Comentário: Os elementos básicos para proteção de rede incluem 
dispositivos como roteadores de borda, firewalls, NAT (Network Address 
Translation), VPN (Redes Virtuais Privadas), Bastion Host, Perímetro 
lógico, IDS (Intrusion Detection System), IPS (Intrusion Prevention 
System) e Políticas de Segurança.

Continue navegando