Buscar

arquitetura fisica de segurança APOL Objetiva 1 (Regular)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 30 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 30 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 30 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Questão 1/10 - Arquitetura Física de Segurança
Tema: O CONTROLE LÓGICO 
Outro método de controle de acesso são as listas de permissão ou negação do tráfego de rede, baseadas nos identificadores desse tráfego, o endereço IP, e que são aplicadas aos equipamentos de controle, tal como os Firewalls ou roteadores. Esse também é um controle lógico, mas que necessita de um equipamento físico para ser implementado.
Fonte:  Aula 2, Tema 1.
De acordo com os estudos realizados e levando em consideração o texto acima, assinale a alternativa que indica o nome dado às listas de permissão ou negação do tráfego de rede, baseadas nos identificadores desse tráfego, o endereço IP, e que são aplicadas aos equipamentos de controle.
Nota: 10.0
	
	A
	São chamadas ACL.
Você acertou!
Gabarito comentado:
Outro método de controle de acesso está baseado na utilização das Listas de Controle de Acesso, as chamadas ACL, que são as listas de permissão ou negação do tráfego de rede, baseadas nos identificadores desse tráfego, o endereço IP, e que são aplicadas aos equipamentos de controle, tal como os Firewalls ou roteadores. Esse também é um controle lógico, mas que necessita de um equipamento físico para ser implementado 
Referência: Aula 2, Tema 1.
	
	B
	São chamadas de LPDI.
	
	C
	São chamadas de controle de acesso às listas de permissão.
	
	D
	São chamadas de LCC.
	
	E
	São chamadas de PSU.
Questão 2/10 - Arquitetura Física de Segurança
Tema: ESTABELECIMENTO DE PERÍMETRO 
Para definir equipamentos e tecnologias a serem empregados para a implementação de segurança, é necessário identificar o ponto de delimitação entre o ambiente a ser protegido e o ambiente externo, onde estarão as ameaças. Por exemplo, na sua conexão residencial com a internet, o limite de perímetro é representado pelo equipamento da operadora (roteador) que faz a conexão com a rede externa.
Fonte:  Aula 1, Tema 1. 
De acordo com os estudos realizados e levando em consideração o texto acima, assinale a alternativa que indica o nome da rede interna que será o ambiente a ser protegido justamente para implementar essa segurança do perímetro.
Nota: 0.0
	
	A
	Rede MAN.
	
	B
	Rede WAN.
	
	C
	Rede VAN.  
	
	D
	Rede Doméstica.
	
	E
	Rede LAN.   
Gabarito comentado:
A rede interna, que é a chamada rede LAN, será o ambiente a ser protegido, de modo que, normalmente, o roteador também inclui a função de Firewall, justamente para implementar essa segurança do perímetro.
 
Referência:  Aula 1, Tema 1
Questão 3/10 - Arquitetura Física de Segurança
Tema: O CONTROLE LÓGICO
Os controles de acesso lógicos são qualquer tipo de aplicação ou equipamento que usa da tecnologia para impedir que pessoas acessem documentos, dados ou qualquer tipo de informação sem a autorização adequada.
Uma tela de login de um e-mail qualquer, em que se pede um nome de usuário e senha, é uma forma de controle de acesso lógico, por exemplo.
O objetivo aqui é evitar danos, perda, alterações indesejadas ou até a divulgação indevida de dados sensíveis e estratégicos. Isso pode acontecer de diversas formas, seja com dados de login roubados ou até com um ataque DDoS.
Fonte:  TELIUM, Blog. Entenda as diferenças entre controles físicos e controles lógicos de uma vez por todas! Disponível em: https://www.telium.com.br/blog/entenda-as-diferencas-entre-controles-fisicos-e-controles-logicos-de-uma-vez-por-todas, 2018. Acesso em: julho de 2020. 
De acordo com os estudos realizados e levando em consideração o texto acima, assinale a alternativa que indica quais são os mecanismos utilizados para realizar a monitoração dos eventos associados às violações de segurança.
Nota: 0.0
	
	A
	Relatórios de violação de segurança, auditoria com rastreio de invasão e monitoração de tráfego e detecção de usuários.
	
	B
	Relatórios de violação de quebra de senha, auditoria com rastreio de invasão e monitoração de tráfego de dados e detecção de usuários.
	
	C
	Relatórios de violação do acesso, auditoria com rastreio de eventos e monitoração de rede e detecção de intrusão.
Gabarito comentado:
Para realizar a monitoração dos eventos associados às violações de segurança, os mecanismos utilizados são: • Relatórios de violação do acesso. • Auditoria com rastreio de eventos. • Monitoração de rede e detecção de intrusão. Esses mecanismos, além da prevenção e monitoração, também poderão ser utilizados para correção de falhas, dissuadir e recuperar falhas.
Referência: Aula 2, Tema 1.
	
	D
	Relatórios de violação de sistemas, auditoria de eventos e monitoração de tráfego de dados e detecção de intrusão.
Questão 4/10 - Arquitetura Física de Segurança
Tema: CONTROLE DOS DISPOSITIVOS MÓVEIS
A chave de segurança é um protocolo que criptografa os dados transmitidos por Wi-Fi. Ela também é chamada de chave de criptografia ou chave WEP (Wired Equivalent Privacy).
Dispositivos sem fio que tenham a mesma chave, como o ponto de acesso Wi-Fi e um computador, podem se comunicar por Wi-Fi através dessa chave, atribuída a cada ponto de acesso por padrão.
Fonte:  SONY, Site. O que é Chave de Segurança para Wi-Fi/LAN sem fio? Disponível em: https://www.sony.com.br/electronics/support/articles/00070105, 2019. Acesso em: julho de 2020. 
De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica o método que utiliza a criptografia simétrica em que temos a mesma chave sendo compartilhada pelos dois equipamentos, nesse caso, o terminal do usuário e o Access Point.
Nota: 10.0
	
	A
	PSK (Pre-Shared Key).
Você acertou!
Gabarito comentado:
O método PSK (Pre-Shared Key) utiliza a criptografia simétrica em que temos a mesma chave sendo compartilhada pelos dois equipamentos, nesse caso, o terminal do usuário e o Access Point. Com isso, caso o terminal do usuário não possua a chave correta, não poderá seguir para a próxima etapa, que é a etapa chamada de associação. Essa chave précompartilhada é a chamada senha da rede. Por esse motivo, na rede operando com a etapa de Autenticação habilitada, é necessário conhecer a “senha” da rede. 
Referência: Aula 2, Tema 5.
	
	B
	DRWI (Digital Radio Wave Identification).
	
	C
	WDI (Wireless Digital Identification).
	
	D
	DWI (Digital Wave Identification)
	
	E
	WSI (Wireless Set Identification).
Questão 5/10 - Arquitetura Física de Segurança
Tema: ESTABELECIMENTO DE PERÍMETRO
A função do dispositivo de segurança de perímetro, no aspecto lógico, é não permitir a entrada de qualquer tipo de tráfego que possa significar uma ameaça à segurança de rede interna. E esse processo faz a inspeção do tráfego de entrada, verificando se pertence a uma seção estabelecida por um dispositivo da rede interna, sendo uma resposta a uma requisição realizada anteriormente. Ele criará uma lista de permissões, de maneira dinâmica. 
Fonte:  Aula 1, Tema 1,
De acordo com os estudos realizados e levando em consideração o texto acima, assinale a alternativa que indica a nome do dispositivo e ou software que é responsável pela inspeção do tráfego de entrada da rede.
Nota: 0.0
	
	A
	Proxy.
	
	B
	Roteador.
	
	C
	Antivírus.      
	
	D
	Firewall.
Gabarito comentado:
A função do dispositivo de segurança de perímetro, no aspecto lógico, é não permitir a entrada de qualquer tipo de tráfego que possa significar uma ameaça à segurança de rede interna. E esse processo é realizado pelo Firewall, que faz a inspeção do tráfego de entrada, verificando se pertence a uma seção estabelecida por um dispositivo da rede interna, sendo uma resposta a uma requisição realizada anteriormente. Ele criará uma lista de permissões, de maneira dinâmica.
Referência: Aula 1, Tema 1.
	
	E
	Modem ADSL.
Questão 6/10 - Arquitetura Física de Segurança
Tema: O CONTROLE LÓGICO
Os controles de acesso lógicos são qualquer tipo de aplicação ou equipamento que usa da tecnologia para impedir que pessoas acessem documentos, dados ou qualquer tipo de informação sem a autorização adequada.
Uma tela de login de um e-mail qualquer, em que se pede um nome de usuário e senha, é uma forma de controle de acesso lógico, porexemplo.
O objetivo aqui é evitar danos, perda, alterações indesejadas ou até a divulgação indevida de dados sensíveis e estratégicos. Isso pode acontecer de diversas formas, seja com dados de login roubados ou até com um ataque DDoS.
Fonte:  TELIUM, Blog. Entenda as diferenças entre controles físicos e controles lógicos de uma vez por todas! Disponível em: https://www.telium.com.br/blog/entenda-as-diferencas-entre-controles-fisicos-e-controles-logicos-de-uma-vez-por-todas, 2018. Acesso em: julho de 2020. 
De acordo com os estudos realizados e levando em consideração o texto acima, assinale a alternativa que indica qual o nome dado ao mecanismo que faz uso de biometria, cartões inteligentes (smartcards) e tokens.
Nota: 10.0
	
	A
	Mecanismos de controle de acesso físico.
Você acertou!
Gabarito comentado:
Para implementar a segurança utilizando esses mecanismos de controle de acesso pode-se usar os mecanismos de controle de acesso físico, tais como biometria, cartões inteligentes (smartcards) e tokens. 
Referência: Aula 2, Tema 1.
	
	B
	Protocolos de rede.
	
	C
	Protocolos de autenticação para acesso remoto.
	
	D
	ACL (Access Control List).
	
	E
	Criptografia.
Questão 7/10 - Arquitetura Física de Segurança
Tema: SEGURANÇA LÓGICA DOS ATIVOS DE REDE
Além da segurança física, é necessário garantir a segurança lógica dos ativos de rede, pois uma falha desses equipamentos pode causar a indisponibilidade da rede. Como os sistemas operacionais utilizados pelos ativos de rede são diferentes dos sistemas operacionais dos equipamentos de MC Cabeamento Backbone IC HC HC MC – Main Cross-connect IC – Intermediate Cross-connect HC – Horizontal Cross-connect, os usuários, normalmente não estão sujeitos aos mesmos malwares, porém, também podem ser alvo de ataques, seja para permitir um posterior ataque de acesso aos servidores ou computadores.
Fonte: Aula 1, Tema 5.
De acordo com os estudos realizados e levando em consideração o texto acima, assinale a alternativa que indica o ataque que faz uma sobrecarga em um servidor ou computador comum para que os recursos do sistema fiquem indisponíveis para seus utilizadores.
Nota: 10.0
	
	A
	DoS (Denial Of Service).
Você acertou!
Gabarito comentado:
Como os sistemas operacionais utilizados pelos ativos de rede são diferentes dos sistemas operacionais dos equipamentos de MC Cabeamento Backbone IC HC HC MC – Main Cross-connect IC – Intermediate Cross-connect HC – Horizontal Cross-connect 11 usuários, normalmente não estão sujeitos aos mesmos malwares, porém, também podem ser alvo de ataques, seja para permitir um posterior ataque de acesso aos servidores ou computadores ou para fazer um ataque do tipo DoS (Denial of Service), tornando a rede indisponível. 
Referência: Aula 1, Tema 5.
	
	B
	Sniffing (Interceptação de tráfego).
	
	C
	Ataque de Força bruta (Brute force).
	
	D
	Backdoor.
	
	E
	Eavesdropping.
Questão 8/10 - Arquitetura Física de Segurança
Tema: A SEGURANÇA NA INFRAESTRUTURA DE REDES
Para implementação da segurança física da infraestrutura de rede, temos que garantir que todas as vulnerabilidades serão contempladas. Por esse motivo, é necessário que a infraestrutura tenha sido implementada utilizando as normas dos sistemas de cabeamento estruturado, garantindo já um nível mínimo de segurança. Inclusive a adoção das normas e padrões na instalação do cabeamento estruturado facilitará o processo de manutenção da rede, pois os profissionais que irão realizar a manutenção dessa rede já terão o conhecimento prévio da organização da rede, aumentando a sua disponibilidade.
Fonte: Aula 3, Tema 5.
De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica os sistemas de controle da segurança da sala de equipamentos.
Nota: 10.0
	
	A
	Controle físico, lógico e administrativo.
Você acertou!
Gabarito comentado:
A segurança da sala de equipamentos contemplará os sistemas de controle vistos na aula anterior, que são o controle físico, lógico e administrativo. Dessa forma, deveremos ter um sistema de controle de abertura da porta com leitura de cartão ou biometria, integrado ao sistema de controle administrativo, identificando se o usuário tem permissão de acesso a esse ambiente.
Referência: Aula 3, Tema 5.
	
	B
	Controle de rede, controle de sistemas e administrativo.
	
	C
	Controle de acesso, controle de infraestrutura e ativos.
	
	D
	Controle biométrico, controle da tensão da eletricidade e controle de infraestrutura.
	
	E
	Controle de acesso, controle de autenticação e controle de infraestrutura.
Questão 9/10 - Arquitetura Física de Segurança
Tema: O CONTROLE FÍSICO
Os sistemas de controle físico são normalmente controles preventivos, que visam evitar o acesso indevido, mas também poderão ser utilizados para fazer a monitoração do ambiente.
Fonte:  Aula 2, Tema 3.
De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica quem compõem o sistema de controle físico, fazendo o uso de pessoal treinado e habilitado, podendo incluir os cães de guarda.
Nota: 0.0
	
	A
	A equipe de segurança
Gabarito comentado:
Os sistemas de controles físicos, que têm como função a prevenção do acesso, podem ser compostos por uma equipe de segurança, com pessoal treinado e habilitado, podendo incluir os cães de guarda.
Referência: Aula 2, Tema 3.
	
	B
	O vigilante patrimonial
	
	C
	A segurança privada
	
	D
	A segurança armada
	
	E
	O guarda particular
Questão 10/10 - Arquitetura Física de Segurança
Tema: COMPONENTES FUNDAMENTAIS DA ARQUITETURA FÍSICA DE SEGURANÇA
A rede móvel de próxima geração está prestes a se estabelecer. O 5G promete velocidades ultra-altas, baixa latência e maior cobertura. Apto para construir cidades inteligentes, fornecer energia à telessaúde, dirigir veículos autônomos e ativar o vídeo 4K de alta definição, a expectativa é que o 5G forneça velocidades de gigabit, latência abaixo de um milissegundo e capacidade de conectar mais de 2,5 milhões de dispositivos por milha quadrada.
Fonte:  TIAONLINE, Site. 5G NETWORK TRANSFORMATION. Disponível em: https://tiaonline.org/industry-priorities/transforming-infrastructure/5g-network-transformation/, 2020. Acesso em: julho de 2020. 
De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica a organização que publica as normas que definem os padrões de instalação e os componentes utilizados para implementar a infraestrutura de redes.
Nota: 0.0
	
	A
	TIA (Telecommunications Industry Association).
Gabarito comentado:
Uma das organizações mais importantes na área de infraestrutura de redes é a TIA (Telecommunications Industry Association), que publica as normas que definem os padrões de instalação e os componentes utilizados para implementar a infraestrutura de redes.
Referência: Aula 3, Conversa Inicial.
	
	B
	CBTCS (Commercial Building Telecommunications Cabling Standard).
	
	C
	GTCCP (Generic Telecommunications Cabling for Customer Premises).
	
	D
	CBTIS (Commercial Building Telecommunications Infrastructure Standard)
	
	E
	OFCCS (Optical Fiber Cabling and Components Standard).
Questão 1/10 - Arquitetura Física de Segurança
Tema: O CONTROLE FÍSICO
Os sistemas de controle físico são normalmente controles preventivos, que visam evitar o acesso indevido, mas também poderão ser utilizados para fazer a monitoração do ambiente.
Fonte:  Aula 2, Tema 3.
De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica quem compõem o sistema de controle físico, fazendo o uso de pessoal treinado e habilitado, podendo incluir os cães de guarda.
Nota: 10.0
	
	A
	A equipe de segurança
Você acertou!
Gabarito comentado:
Os sistemas de controles físicos, que têm como função a prevenção do acesso, podem ser compostos por uma equipe de segurança, com pessoal treinado e habilitado, podendo incluir os cães de guarda.
Referência: Aula 2, Tema 3.
	
	B
	O vigilante patrimonial
	
	C
	A segurança privada
	
	D
	A segurançaarmada
	
	E
	O guarda particular
Questão 2/10 - Arquitetura Física de Segurança
Tema: O CONTROLE LÓGICO
Os controles de acesso lógicos são qualquer tipo de aplicação ou equipamento que usa da tecnologia para impedir que pessoas acessem documentos, dados ou qualquer tipo de informação sem a autorização adequada.
Uma tela de login de um e-mail qualquer, em que se pede um nome de usuário e senha, é uma forma de controle de acesso lógico, por exemplo.
O objetivo aqui é evitar danos, perda, alterações indesejadas ou até a divulgação indevida de dados sensíveis e estratégicos. Isso pode acontecer de diversas formas, seja com dados de login roubados ou até com um ataque DDoS.
Fonte:  TELIUM, Blog. Entenda as diferenças entre controles físicos e controles lógicos de uma vez por todas! Disponível em: https://www.telium.com.br/blog/entenda-as-diferencas-entre-controles-fisicos-e-controles-logicos-de-uma-vez-por-todas, 2018. Acesso em: julho de 2020. 
De acordo com os estudos realizados e levando em consideração o texto acima, assinale a alternativa que indica quais são os mecanismos utilizados para realizar a monitoração dos eventos associados às violações de segurança.
Nota: 10.0
	
	A
	Relatórios de violação de segurança, auditoria com rastreio de invasão e monitoração de tráfego e detecção de usuários.
	
	B
	Relatórios de violação de quebra de senha, auditoria com rastreio de invasão e monitoração de tráfego de dados e detecção de usuários.
	
	C
	Relatórios de violação do acesso, auditoria com rastreio de eventos e monitoração de rede e detecção de intrusão.
Você acertou!
Gabarito comentado:
Para realizar a monitoração dos eventos associados às violações de segurança, os mecanismos utilizados são: • Relatórios de violação do acesso. • Auditoria com rastreio de eventos. • Monitoração de rede e detecção de intrusão. Esses mecanismos, além da prevenção e monitoração, também poderão ser utilizados para correção de falhas, dissuadir e recuperar falhas.
Referência: Aula 2, Tema 1.
	
	D
	Relatórios de violação de sistemas, auditoria de eventos e monitoração de tráfego de dados e detecção de intrusão.
Questão 3/10 - Arquitetura Física de Segurança
Tema: ESTABELECIMENTO DE PERÍMETRO 
Para definir equipamentos e tecnologias a serem empregados para a implementação de segurança, é necessário identificar o ponto de delimitação entre o ambiente a ser protegido e o ambiente externo, onde estarão as ameaças. Por exemplo, na sua conexão residencial com a internet, o limite de perímetro é representado pelo equipamento da operadora (roteador) que faz a conexão com a rede externa.
Fonte:  Aula 1, Tema 1. 
De acordo com os estudos realizados e levando em consideração o texto acima, assinale a alternativa que indica o nome da rede interna que será o ambiente a ser protegido justamente para implementar essa segurança do perímetro.
Nota: 10.0
	
	A
	Rede MAN.
	
	B
	Rede WAN.
	
	C
	Rede VAN.  
	
	D
	Rede Doméstica.
	
	E
	Rede LAN.   
Você acertou!
Gabarito comentado:
A rede interna, que é a chamada rede LAN, será o ambiente a ser protegido, de modo que, normalmente, o roteador também inclui a função de Firewall, justamente para implementar essa segurança do perímetro.
 
Referência:  Aula 1, Tema 1
Questão 4/10 - Arquitetura Física de Segurança
Tema: O CONTROLE LÓGICO 
Outro método de controle de acesso são as listas de permissão ou negação do tráfego de rede, baseadas nos identificadores desse tráfego, o endereço IP, e que são aplicadas aos equipamentos de controle, tal como os Firewalls ou roteadores. Esse também é um controle lógico, mas que necessita de um equipamento físico para ser implementado.
Fonte:  Aula 2, Tema 1.
De acordo com os estudos realizados e levando em consideração o texto acima, assinale a alternativa que indica o nome dado às listas de permissão ou negação do tráfego de rede, baseadas nos identificadores desse tráfego, o endereço IP, e que são aplicadas aos equipamentos de controle.
Nota: 10.0
	
	A
	São chamadas ACL.
Você acertou!
Gabarito comentado:
Outro método de controle de acesso está baseado na utilização das Listas de Controle de Acesso, as chamadas ACL, que são as listas de permissão ou negação do tráfego de rede, baseadas nos identificadores desse tráfego, o endereço IP, e que são aplicadas aos equipamentos de controle, tal como os Firewalls ou roteadores. Esse também é um controle lógico, mas que necessita de um equipamento físico para ser implementado 
Referência: Aula 2, Tema 1.
	
	B
	São chamadas de LPDI.
	
	C
	São chamadas de controle de acesso às listas de permissão.
	
	D
	São chamadas de LCC.
	
	E
	São chamadas de PSU.
Questão 5/10 - Arquitetura Física de Segurança
Tema: OS ESPAÇOS DO CABEAMENTO ESTRUTURADO
A Entrada de Facilidades, também chamada de EF (Entrance Facilities) é o espaço onde será feita a transição entre a infraestrutura externa e a infraestrutura interna. Este será o ponto de conexão da rede das operadoras, ou seja, onde será feita a entrega dos serviços externos. Assim, em relação à segurança física, deverá ser permitido o acesso do pessoal técnico das operadoras e demais prestadores de serviço de telecomunicações à EF.
Fonte: Aula 3, Tema 2.
De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica a norma que descreve os componentes do cabeamento estruturado para os edifícios comerciais, e além da interconexão dos elementos de manobra, também descreve os espaços físicos que devem ser disponibilizados para a instalações dos equipamentos e conexões.
Nota: 10.0
	
	A
	TIA-17-171
	
	B
	TIA-45008
	
	C
	TIA-188.0332
	
	D
	TIA-EEE1
	
	E
	TIA-568.1
Você acertou!
Gabarito comentado:
A TIA-568.1 descreve os componentes do cabeamento estruturado para os edifícios comerciais, e além da interconexão dos elementos de manobra, também descreve os espaços físicos que devem ser disponibilizados para a instalações dos equipamentos e conexões.
Referência: Aula 3, Tema 2.
Questão 6/10 - Arquitetura Física de Segurança
Tema: – O CABEAMENTO 
O cabeamento de Backbone faz a interligação entre a sala de equipamentos e os armários de telecomunicações. E nessa interligação as distâncias podem ser maiores, incluindo a instalação externa, quando temos uma rede interligando diversos prédios, tal como em uma indústria, por exemplo. Assim, pode ser necessário que o cabeamento de Backbone seja implementado com o uso de fibras ópticas, que apesar de exigirem um cuidado maior na sua instalação, são muito mais seguras, pois o sinal transmitido através da fibra óptica fica confinado em seu interior, não sendo possível captar nenhuma informação na parte externa dos cabos.
Fonte: Aula 3, Tema 4.
De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica o nome dado ao dispositivo de conexão para o cabeamento metálico.
Nota: 10.0
	
	A
	Cable Panel.
	
	B
	Patch Panel.
Você acertou!
Gabarito comentado:
Para o cabeamento metálico, o dispositivo de conexão é o chamado Patch Panel, onde temos as portas de conexão dos cabos de manobra na parte frontal e os cabos, que vêm das outras áreas, conectados na parte de trás desses dispositivos.
Referência: Aula 3, Tema 4.
	
	C
	Metallic Cable Panel.
	
	D
	Cable Connection Panel.
	
	E
	Connection Panel.
Questão 7/10 - Arquitetura Física de Segurança
Tema: O CABEAMENTO
O cabeamento de Backbone faz a interligação entre a sala de equipamentos e os armários de telecomunicações. E nessa interligação as distâncias podem ser maiores, incluindo a instalação externa, quando temos uma rede interligando diversos prédios, tal como em uma indústria, por exemplo. Assim, pode ser necessário que o cabeamento de Backbone seja implementado com o uso de fibras ópticas, que apesar de exigirem um cuidado maior na sua instalação, são muito mais seguras, pois o sinal transmitido através da fibra óptica fica confinado em seu interior, não sendo possível captar nenhuma informação na parte externa dos cabos.
Fonte: Aula 3, Tema 4.
De acordo com os estudos realizadose levando em consideração o texto acima, selecione a alternativa que indica o nome do cabeamento que fará a conexão entre o armário de telecomunicações e as tomadas de telecomunicações.
Nota: 0.0
	
	A
	Cabeamento vertical.
	
	B
	Cabeamento horizontal.
Gabarito comentado:
O cabeamento horizontal fará a conexão entre o armário de telecomunicações e as tomadas de telecomunicações. E as normas de cabeamento estruturado estabelecem que esse cabeamento será terminado em um elemento de conexão que será conectado a um cordão de manobra. Para o cabeamento metálico, o dispositivo de conexão é o chamado Patch Panel, onde temos as portas de conexão dos cabos de manobra na parte frontal e os cabos, que vêm das outras áreas, conectados na parte de trás desses dispositivos. 
Referência: Aula 3, Tema 4.
	
	C
	Cabeamento de duas fases.
	
	D
	Cabeamento de uma fase.
	
	E
	Cabeamento de comunicação.
Questão 8/10 - Arquitetura Física de Segurança
Tema: – AS SALAS DE TELECOMUNICAÇÕES
Nas salas de telecomunicações (TR – Telecommunication Room) é que teremos a distribuição dos serviços aos usuários, pois nesse espaço teremos a chegada do cabeamento de Backbone, que vem da Sala de Equipamentos, e do cabeamento que vem das áreas de trabalho, onde estarão conectados os equipamentos dos usuários.
Fonte: Aula 3, Tema 3.
De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica o nome dado ao espaço que pode utilizar apenas um Rack, e não uma sala exclusiva.
Nota: 0.0
	
	A
	TH – Telecommunications House.
	
	B
	TE – Telecommunication Enclosure.
Gabarito comentado:
Nas salas de telecomunicações (TR – Telecommunication Room) é que teremos a distribuição dos serviços aos usuários, pois nesse espaço teremos a chegada do cabeamento de Backbone, que vem da Sala de Equipamentos, e do cabeamento que vem das áreas de trabalho, onde estarão conectados os equipamentos dos usuários. Esse espaço também é chamado de armário de telecomunicações (TE – Telecommunication Enclosure), pois pode utilizar apenas um Rack, e não uma sala exclusiva. 
Referência: Aula 3, Tema 3.
	
	C
	TS – Telecommunications Space.
	
	D
	TS – Telecommunication Site.
	
	E
	TC – Telecommunication Cabinet.
Questão 9/10 - Arquitetura Física de Segurança
Tema: SEGURANÇA LÓGICA DOS ATIVOS DE REDE
Além da segurança física, é necessário garantir a segurança lógica dos ativos de rede, pois uma falha desses equipamentos pode causar a indisponibilidade da rede. Como os sistemas operacionais utilizados pelos ativos de rede são diferentes dos sistemas operacionais dos equipamentos de MC Cabeamento Backbone IC HC HC MC – Main Cross-connect IC – Intermediate Cross-connect HC – Horizontal Cross-connect, os usuários, normalmente não estão sujeitos aos mesmos malwares, porém, também podem ser alvo de ataques, seja para permitir um posterior ataque de acesso aos servidores ou computadores.
Fonte: Aula 1, Tema 5.
De acordo com os estudos realizados e levando em consideração o texto acima, assinale a alternativa que indica o ataque que faz uma sobrecarga em um servidor ou computador comum para que os recursos do sistema fiquem indisponíveis para seus utilizadores.
Nota: 10.0
	
	A
	DoS (Denial Of Service).
Você acertou!
Gabarito comentado:
Como os sistemas operacionais utilizados pelos ativos de rede são diferentes dos sistemas operacionais dos equipamentos de MC Cabeamento Backbone IC HC HC MC – Main Cross-connect IC – Intermediate Cross-connect HC – Horizontal Cross-connect 11 usuários, normalmente não estão sujeitos aos mesmos malwares, porém, também podem ser alvo de ataques, seja para permitir um posterior ataque de acesso aos servidores ou computadores ou para fazer um ataque do tipo DoS (Denial of Service), tornando a rede indisponível. 
Referência: Aula 1, Tema 5.
	
	B
	Sniffing (Interceptação de tráfego).
	
	C
	Ataque de Força bruta (Brute force).
	
	D
	Backdoor.
	
	E
	Eavesdropping.
Questão 10/10 - Arquitetura Física de Segurança
Tema: INTEGRAÇÃO DOS SISTEMAS DE CONTROLE
Os sistemas de controle físico, lógico e administrativo devem operar em conjunto, pois são sistemas complementares. Assim, por exemplo, um sistema de controle de entrada dos colaboradores em uma empresa poderá ser feito com a utilização de um dispositivo, que também é utilizado como um crachá de identificação.
Fonte: Aula 2, Tema 4.
De acordo com os estudos realizados e levando em consideração o texto acima, analise as assertivas e selecione a alternativa que indica o nome dado ao dispositivo de controle de entrada dos colaboradores e ainda pode ser utilizado como um crachá de identificação.
Nota: 0.0
	
	A
	Electronic Badge.
	
	B
	Digital card.
	
	C
	Smartcard.
Gabarito comentado:
Os sistemas de controle físico, lógico e administrativo devem operar em conjunto, pois são sistemas complementares. Assim, por exemplo, um sistema de controle de entrada dos colaboradores em uma empresa poderá ser feito com a utilização de um Smartcard, que também é utilizado como um crachá de identificação. 
Referência: Aula 2, Tema 4.
	
	D
	Electronic identification.
	
	E
	Digital identification.
Questão 1/10 - Arquitetura Física de Segurança
Tema: O CONTROLE LÓGICO 
Outro método de controle de acesso são as listas de permissão ou negação do tráfego de rede, baseadas nos identificadores desse tráfego, o endereço IP, e que são aplicadas aos equipamentos de controle, tal como os Firewalls ou roteadores. Esse também é um controle lógico, mas que necessita de um equipamento físico para ser implementado.
Fonte:  Aula 2, Tema 1.
De acordo com os estudos realizados e levando em consideração o texto acima, assinale a alternativa que indica o nome dado às listas de permissão ou negação do tráfego de rede, baseadas nos identificadores desse tráfego, o endereço IP, e que são aplicadas aos equipamentos de controle.
Nota: 10.0
	
	A
	São chamadas ACL.
Você acertou!
Gabarito comentado:
Outro método de controle de acesso está baseado na utilização das Listas de Controle de Acesso, as chamadas ACL, que são as listas de permissão ou negação do tráfego de rede, baseadas nos identificadores desse tráfego, o endereço IP, e que são aplicadas aos equipamentos de controle, tal como os Firewalls ou roteadores. Esse também é um controle lógico, mas que necessita de um equipamento físico para ser implementado 
Referência: Aula 2, Tema 1.
	
	B
	São chamadas de LPDI.
	
	C
	São chamadas de controle de acesso às listas de permissão.
	
	D
	São chamadas de LCC.
	
	E
	São chamadas de PSU.
Questão 2/10 - Arquitetura Física de Segurança
Tema: O CONTROLE FÍSICO
Os sistemas de controle físico são normalmente controles preventivos, que visam evitar o acesso indevido, mas também poderão ser utilizados para fazer a monitoração do ambiente.
Fonte:  Aula 2, Tema 3.
De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica o nome dado ao sistema de controle físico, feito com a instalação de cercas, portas trancadas e áreas de acesso restrito.
Nota: 0.0
	
	A
	Implementação dos perímetros de controle físico.
	
	B
	Implementação de segurança com monitoração do ambiente.
	
	C
	Implementação de segurança preventiva.
	
	D
	Implementação de segurança física.
	
	E
	Implementação dos perímetros de segurança.
Gabarito comentado:
Os sistemas de controles físicos, que têm como função a prevenção do acesso, podem ser compostos pela implementação dos perímetros de segurança, com a instalação de cercas, portas trancadas e áreas de acesso restrito.
Referência:  Aula 2, Tema 3.
Questão 3/10 - Arquitetura Física de Segurança
Tema: O CABEAMENTO ESTRUTURADO 
A principal finalidade da utilização dos padrões definidos em norma, em uma implementação da infraestrutura da rede lógica, é garantir que o projeto seja elaborado de forma que os componentes a serem utilizados garantirão o desempenho esperado. Assim, por exemplo, são definidas as distâncias máximas entre os pontos de conexão dos equipamentos de rede, garantindo que, independentemente do fabricantedos equipamentos, a rede funcionará adequadamente. E as normas também orientarão os fabricantes dos componentes da infraestrutura, tais como cabos e conectores, garantindo que estes terão o desempenho requerido pelos equipamentos que serão conectados a essa rede. Além de servir de base para a elaboração do projeto de infraestrutura, a utilização das normas de cabeamento estruturado permitirá uma manutenção mais eficiente da rede, pois estas descrevem o modelo de interconexão dos diversos componentes, permitindo um processo de análise e diagnóstico de falhas de maneira muito mais rápida e precisa.
Fonte: Aula 3, Tema 1.
De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica a norma que define como um sistema de cabeamento estruturado deve ser implementado em um modelo hierárquico, em que temos os diversos elementos de manobra.
Nota: 10.0
	
	A
	TIA-568.0
Você acertou!
Gabarito comentado:
A norma TIA-568.0 define que um sistema de cabeamento estruturado deve ser implementado em um modelo hierárquico, em que temos os diversos elementos de manobra, chamados de Cross-Connect, que são interligados formando uma topologia em estrela, a partir do elemento principal de manobra, chamado de Main Cross-Connect.
Referência: Aula 3, Tema 1.
	
	B
	TIA-17-171
	
	C
	TIA-45008
	
	D
	TIA-188.0332
	
	E
	TIA-EEE1
Questão 4/10 - Arquitetura Física de Segurança
Tema: COMPONENTES FUNDAMENTAIS DA ARQUITETURA FÍSICA DE SEGURANÇA
A rede móvel de próxima geração está prestes a se estabelecer. O 5G promete velocidades ultra-altas, baixa latência e maior cobertura. Apto para construir cidades inteligentes, fornecer energia à telessaúde, dirigir veículos autônomos e ativar o vídeo 4K de alta definição, a expectativa é que o 5G forneça velocidades de gigabit, latência abaixo de um milissegundo e capacidade de conectar mais de 2,5 milhões de dispositivos por milha quadrada.
Fonte:  TIAONLINE, Site. 5G NETWORK TRANSFORMATION. Disponível em: https://tiaonline.org/industry-priorities/transforming-infrastructure/5g-network-transformation/, 2020. Acesso em: julho de 2020. 
De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica a organização que publica as normas que definem os padrões de instalação e os componentes utilizados para implementar a infraestrutura de redes.
Nota: 10.0
	
	A
	TIA (Telecommunications Industry Association).
Você acertou!
Gabarito comentado:
Uma das organizações mais importantes na área de infraestrutura de redes é a TIA (Telecommunications Industry Association), que publica as normas que definem os padrões de instalação e os componentes utilizados para implementar a infraestrutura de redes.
Referência: Aula 3, Conversa Inicial.
	
	B
	CBTCS (Commercial Building Telecommunications Cabling Standard).
	
	C
	GTCCP (Generic Telecommunications Cabling for Customer Premises).
	
	D
	CBTIS (Commercial Building Telecommunications Infrastructure Standard)
	
	E
	OFCCS (Optical Fiber Cabling and Components Standard).
Questão 5/10 - Arquitetura Física de Segurança
Tema: PROTEÇÃO DE ATIVOS
Quanto à segurança física dos equipamentos, a recomendação é instalá-los em ambientes em que o acesso seja restrito e controlado. No caso dos switches, como eles estarão distribuídos na estrutura do prédio, devem estar instalados em salas exclusivas ou em racks fechados, com fechadura. Outro aspecto associado à segurança física dos equipamentos é a sua correta instalação, quanto à conexão à rede lógica e de energia elétrica. Sendo assim, para garantir a disponibilidade dos switches, por exemplo, é necessário que eles sejam alimentados por um sistema de energia elétrica ininterrupto.
Fonte:  Aula 1, Tema 4.
De acordo com os estudos realizados e levando em consideração o texto acima, assinale a alternativa que indica o nome do equipamento que garante a disponibilidade de energia elétrica, caso tenha uma queda na rede elétrica pública.
Nota: 10.0
	
	A
	Tronco de Alimentador Primário.
	
	B
	Alimentador Expresso.
	
	C
	Sistema de distribuição de média tensão (SDMT).
	
	D
	Nobreak.      
Você acertou!
Gabarito comentado:
Para garantir a disponibilidade dos switches, por exemplo, é necessário que eles sejam alimentados por um sistema de energia elétrica ininterrupto, que inclui a instalação dos equipamentos chamados de nobreak.
Referência: Aula 1, Tema 4.
	
	E
	Ponto de alimentação.
Questão 6/10 - Arquitetura Física de Segurança
Tema: O CONTROLE LÓGICO
Os controles de acesso lógicos são qualquer tipo de aplicação ou equipamento que usa da tecnologia para impedir que pessoas acessem documentos, dados ou qualquer tipo de informação sem a autorização adequada.
Uma tela de login de um e-mail qualquer, em que se pede um nome de usuário e senha, é uma forma de controle de acesso lógico, por exemplo.
O objetivo aqui é evitar danos, perda, alterações indesejadas ou até a divulgação indevida de dados sensíveis e estratégicos. Isso pode acontecer de diversas formas, seja com dados de login roubados ou até com um ataque DDoS.
Fonte:  TELIUM, Blog. Entenda as diferenças entre controles físicos e controles lógicos de uma vez por todas! Disponível em: https://www.telium.com.br/blog/entenda-as-diferencas-entre-controles-fisicos-e-controles-logicos-de-uma-vez-por-todas, 2018. Acesso em: julho de 2020. 
De acordo com os estudos realizados e levando em consideração o texto acima, assinale a alternativa que indica quais são os mecanismos utilizados para realizar a monitoração dos eventos associados às violações de segurança.
Nota: 10.0
	
	A
	Relatórios de violação de segurança, auditoria com rastreio de invasão e monitoração de tráfego e detecção de usuários.
	
	B
	Relatórios de violação de quebra de senha, auditoria com rastreio de invasão e monitoração de tráfego de dados e detecção de usuários.
	
	C
	Relatórios de violação do acesso, auditoria com rastreio de eventos e monitoração de rede e detecção de intrusão.
Você acertou!
Gabarito comentado:
Para realizar a monitoração dos eventos associados às violações de segurança, os mecanismos utilizados são: • Relatórios de violação do acesso. • Auditoria com rastreio de eventos. • Monitoração de rede e detecção de intrusão. Esses mecanismos, além da prevenção e monitoração, também poderão ser utilizados para correção de falhas, dissuadir e recuperar falhas.
Referência: Aula 2, Tema 1.
	
	D
	Relatórios de violação de sistemas, auditoria de eventos e monitoração de tráfego de dados e detecção de intrusão.
Questão 7/10 - Arquitetura Física de Segurança
Tema: O CONTROLE ADMINISTRATIVO
Para que os controles lógicos funcionem de maneira eficiente, é necessário que sejam definidos quem serão os usuários que terão direito ao acesso aos sistemas, recursos e ambientes físicos e qual será o nível de acesso de cada um deles. 
Fonte: Aula 2, Tema 2.
De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica o nome dos controles que devem incluir as políticas e procedimentos da organização, conforme descritas em sua Política de Segurança.
Nota: 10.0
	
	A
	São chamados de controles administrativos.
Você acertou!
Gabarito comentado:
Para que os controles lógicos funcionem de maneira eficiente, é necessário que sejam definidos quem serão os usuários que terão direito ao acesso aos sistemas, recursos e ambientes físicos e qual será o nível de acesso de cada um deles. Essas questões são definidas pelos chamados controles administrativos. 
Referência: Aula 2, Tema 2.
	
	B
	São chamados de controles lógicos.
	
	C
	São chamados de controles de usuários.
	
	D
	São chamados de controles de usuários.
	
	E
	São chamados de controles de nível de acesso.
Questão 8/10 - Arquitetura Física de Segurança
Tema: CRIAÇÃO DE DELEGACIAS ESPECIALIZADAS EM CRIMES CIBERNÉTICOS
Para implementar esse mecanismo de segurança, o protocolo utilizado é o 802.1X, que é um protocolo de acesso seguro, baseado na autenticação do usuário. Quando o usuário é autenticado, seráaberta uma porta de conexão no Access Point para esse usuário. Caso o usuário não seja autenticado, não será disponibilizada a porta de conexão à rede, ficando o tráfego desse usuário totalmente bloqueado. Além disso, esse método é muito mais seguro, pois o usuário é conectado a uma porta virtual, pertencente à rede virtual associada ao perfil do usuário, de modo que sejam aplicadas a regras de segurança associadas a cada usuário. Na rede Wi-Fi convencional, todos os usuários conectados ao AP estarão sujeitos à mesma regra de segurança, independente do seu perfil.
Fonte: Aula 2, Tema 5.
De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica os três componentes distintos no processo de autenticação dos usuários definidos no protocolo 802.1X.
Nota: 10.0
	
	A
	Autenticação de usuário, gerenciador de acesso e servidor in loco.
	
	B
	Autenticador, permissão de acesso e servidor em nuvem.
	
	C
	Suplicante, autenticador e servidor de autenticação.
Você acertou!
Gabarito comentado:
O protocolo 802.1X define três componentes distintos no processo de autenticação dos usuários: • O suplicante: software do tipo cliente que é executado no equipamento terminal do usuário. • Autenticador: o equipamento de acesso à rede (Access Point). • O servidor de autenticação: contém o banco de dados com as credenciais dos usuários, normalmente um servidor RADIUS. 
Referência: Aula 2, Tema 5.
	
	D
	Autenticador e servidor de autenticação e servidor em nuvem.
	
	E
	Servidor de autenticação, servidor in loco e servidor em nuvem.
Questão 9/10 - Arquitetura Física de Segurança
Tema: O CABEAMENTO
O cabeamento de Backbone faz a interligação entre a sala de equipamentos e os armários de telecomunicações. E nessa interligação as distâncias podem ser maiores, incluindo a instalação externa, quando temos uma rede interligando diversos prédios, tal como em uma indústria, por exemplo. Assim, pode ser necessário que o cabeamento de Backbone seja implementado com o uso de fibras ópticas, que apesar de exigirem um cuidado maior na sua instalação, são muito mais seguras, pois o sinal transmitido através da fibra óptica fica confinado em seu interior, não sendo possível captar nenhuma informação na parte externa dos cabos.
Fonte: Aula 3, Tema 4.
De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica o nome do cabeamento que fará a conexão entre o armário de telecomunicações e as tomadas de telecomunicações.
Nota: 10.0
	
	A
	Cabeamento vertical.
	
	B
	Cabeamento horizontal.
Você acertou!
Gabarito comentado:
O cabeamento horizontal fará a conexão entre o armário de telecomunicações e as tomadas de telecomunicações. E as normas de cabeamento estruturado estabelecem que esse cabeamento será terminado em um elemento de conexão que será conectado a um cordão de manobra. Para o cabeamento metálico, o dispositivo de conexão é o chamado Patch Panel, onde temos as portas de conexão dos cabos de manobra na parte frontal e os cabos, que vêm das outras áreas, conectados na parte de trás desses dispositivos. 
Referência: Aula 3, Tema 4.
	
	C
	Cabeamento de duas fases.
	
	D
	Cabeamento de uma fase.
	
	E
	Cabeamento de comunicação.
Questão 10/10 - Arquitetura Física de Segurança
Tema: OS ESPAÇOS DO CABEAMENTO ESTRUTURADO 
Na sala de equipamentos é que teremos a instalação dos equipamentos de conexão com as redes externas, e os principais equipamentos da rede que farão a distribuição das conexões para a rede interna, bem como os equipamentos de segurança e até mesmo alguns servidores. Desse modo, na Sala de Equipamentos teremos o Roteador, o Firewall, o Switch Core, entre outros.
Fonte: Aula 3, Tema 2.
De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica o nome dado ao espaço que deverá ter o maior nível de segurança de acesso, tal como controle biométrico e sistemas de monitoração de imagens e de alarme de invasão do perímetro. 
Nota: 10.0
	
	A
	Data Center da empresa.
Você acertou!
Gabarito comentado:
Na Sala de equipamentos teremos o Roteador, o Firewall, o Switch Core, entre outros. Assim, esse espaço que deverá ter o maior nível de segurança de acesso, tal como controle biométrico e sistemas de monitoração de imagens e de alarme de invasão do perímetro. Como poderemos ter também os servidores instalados nessa sala, em alguns casos, ela é chamada de Data Center da empresa, apesar de necessariamente possuir todos os requisitos que caracterizam um data center, de acordo com as normas.
Referência: Aula 3, Tema 2.
	
	B
	Departamento de CPU.
	
	C
	Sala de segurança cibernética.
	
	D
	Local de segurança de dados.
	
	E
	Sala de máquinas.
Questão 1/10 - Arquitetura Física de Segurança
Tema: O CONTROLE LÓGICO 
Outro método de controle de acesso são as listas de permissão ou negação do tráfego de rede, baseadas nos identificadores desse tráfego, o endereço IP, e que são aplicadas aos equipamentos de controle, tal como os Firewalls ou roteadores. Esse também é um controle lógico, mas que necessita de um equipamento físico para ser implementado.
Fonte:  Aula 2, Tema 1.
De acordo com os estudos realizados e levando em consideração o texto acima, assinale a alternativa que indica o nome dado às listas de permissão ou negação do tráfego de rede, baseadas nos identificadores desse tráfego, o endereço IP, e que são aplicadas aos equipamentos de controle.
Nota: 10.0
	
	A
	São chamadas ACL.
Você acertou!
Gabarito comentado:
Outro método de controle de acesso está baseado na utilização das Listas de Controle de Acesso, as chamadas ACL, que são as listas de permissão ou negação do tráfego de rede, baseadas nos identificadores desse tráfego, o endereço IP, e que são aplicadas aos equipamentos de controle, tal como os Firewalls ou roteadores. Esse também é um controle lógico, mas que necessita de um equipamento físico para ser implementado 
Referência: Aula 2, Tema 1.
	
	B
	São chamadas de LPDI.
	
	C
	São chamadas de controle de acesso às listas de permissão.
	
	D
	São chamadas de LCC.
	
	E
	São chamadas de PSU.
Questão 2/10 - Arquitetura Física de Segurança
Tema: SEGURANÇA LÓGICA DOS ATIVOS DE REDE
Além da segurança física, é necessário garantir a segurança lógica dos ativos de rede, pois uma falha desses equipamentos pode causar a indisponibilidade da rede. Como os sistemas operacionais utilizados pelos ativos de rede são diferentes dos sistemas operacionais dos equipamentos de MC Cabeamento Backbone IC HC HC MC – Main Cross-connect IC – Intermediate Cross-connect HC – Horizontal Cross-connect, os usuários, normalmente não estão sujeitos aos mesmos malwares, porém, também podem ser alvo de ataques, seja para permitir um posterior ataque de acesso aos servidores ou computadores.
Fonte: Aula 1, Tema 5.
De acordo com os estudos realizados e levando em consideração o texto acima, assinale a alternativa que indica o ataque que faz uma sobrecarga em um servidor ou computador comum para que os recursos do sistema fiquem indisponíveis para seus utilizadores.
Nota: 10.0
	
	A
	DoS (Denial Of Service).
Você acertou!
Gabarito comentado:
Como os sistemas operacionais utilizados pelos ativos de rede são diferentes dos sistemas operacionais dos equipamentos de MC Cabeamento Backbone IC HC HC MC – Main Cross-connect IC – Intermediate Cross-connect HC – Horizontal Cross-connect 11 usuários, normalmente não estão sujeitos aos mesmos malwares, porém, também podem ser alvo de ataques, seja para permitir um posterior ataque de acesso aos servidores ou computadores ou para fazer um ataque do tipo DoS (Denial of Service), tornando a rede indisponível. 
Referência: Aula 1, Tema 5.
	
	B
	Sniffing (Interceptação de tráfego).
	
	C
	Ataque de Força bruta (Brute force).
	
	D
	Backdoor.
	
	E
	Eavesdropping.
Questão 3/10 - Arquitetura Física de Segurança
Tema: ESTABELECIMENTO DE PERÍMETRO
A função do dispositivo de segurança de perímetro, no aspecto lógico, é não permitir a entrada de qualquer tipode tráfego que possa significar uma ameaça à segurança de rede interna. E esse processo faz a inspeção do tráfego de entrada, verificando se pertence a uma seção estabelecida por um dispositivo da rede interna, sendo uma resposta a uma requisição realizada anteriormente. Ele criará uma lista de permissões, de maneira dinâmica. 
Fonte:  Aula 1, Tema 1,
De acordo com os estudos realizados e levando em consideração o texto acima, assinale a alternativa que indica a nome do dispositivo e ou software que é responsável pela inspeção do tráfego de entrada da rede.
Nota: 10.0
	
	A
	Proxy.
	
	B
	Roteador.
	
	C
	Antivírus.      
	
	D
	Firewall.
Você acertou!
Gabarito comentado:
A função do dispositivo de segurança de perímetro, no aspecto lógico, é não permitir a entrada de qualquer tipo de tráfego que possa significar uma ameaça à segurança de rede interna. E esse processo é realizado pelo Firewall, que faz a inspeção do tráfego de entrada, verificando se pertence a uma seção estabelecida por um dispositivo da rede interna, sendo uma resposta a uma requisição realizada anteriormente. Ele criará uma lista de permissões, de maneira dinâmica.
Referência: Aula 1, Tema 1.
	
	E
	Modem ADSL.
Questão 4/10 - Arquitetura Física de Segurança
Tema: ESTABELECIMENTO DE PERÍMETRO 
Para definir equipamentos e tecnologias a serem empregados para a implementação de segurança, é necessário identificar o ponto de delimitação entre o ambiente a ser protegido e o ambiente externo, onde estarão as ameaças. Por exemplo, na sua conexão residencial com a internet, o limite de perímetro é representado pelo equipamento da operadora (roteador) que faz a conexão com a rede externa.
Fonte:  Aula 1, Tema 1. 
De acordo com os estudos realizados e levando em consideração o texto acima, assinale a alternativa que indica o nome da rede interna que será o ambiente a ser protegido justamente para implementar essa segurança do perímetro.
Nota: 10.0
	
	A
	Rede MAN.
	
	B
	Rede WAN.
	
	C
	Rede VAN.  
	
	D
	Rede Doméstica.
	
	E
	Rede LAN.   
Você acertou!
Gabarito comentado:
A rede interna, que é a chamada rede LAN, será o ambiente a ser protegido, de modo que, normalmente, o roteador também inclui a função de Firewall, justamente para implementar essa segurança do perímetro.
 
Referência:  Aula 1, Tema 1
Questão 5/10 - Arquitetura Física de Segurança
Tema: O CABEAMENTO ESTRUTURADO 
A principal finalidade da utilização dos padrões definidos em norma, em uma implementação da infraestrutura da rede lógica, é garantir que o projeto seja elaborado de forma que os componentes a serem utilizados garantirão o desempenho esperado. Assim, por exemplo, são definidas as distâncias máximas entre os pontos de conexão dos equipamentos de rede, garantindo que, independentemente do fabricante dos equipamentos, a rede funcionará adequadamente. E as normas também orientarão os fabricantes dos componentes da infraestrutura, tais como cabos e conectores, garantindo que estes terão o desempenho requerido pelos equipamentos que serão conectados a essa rede. Além de servir de base para a elaboração do projeto de infraestrutura, a utilização das normas de cabeamento estruturado permitirá uma manutenção mais eficiente da rede, pois estas descrevem o modelo de interconexão dos diversos componentes, permitindo um processo de análise e diagnóstico de falhas de maneira muito mais rápida e precisa.
Fonte: Aula 3, Tema 1.
De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica a norma que define como um sistema de cabeamento estruturado deve ser implementado em um modelo hierárquico, em que temos os diversos elementos de manobra.
Nota: 10.0
	
	A
	TIA-568.0
Você acertou!
Gabarito comentado:
A norma TIA-568.0 define que um sistema de cabeamento estruturado deve ser implementado em um modelo hierárquico, em que temos os diversos elementos de manobra, chamados de Cross-Connect, que são interligados formando uma topologia em estrela, a partir do elemento principal de manobra, chamado de Main Cross-Connect.
Referência: Aula 3, Tema 1.
	
	B
	TIA-17-171
	
	C
	TIA-45008
	
	D
	TIA-188.0332
	
	E
	TIA-EEE1
Questão 6/10 - Arquitetura Física de Segurança
Tema: O CONTROLE LÓGICO
Os controles de acesso lógicos são qualquer tipo de aplicação ou equipamento que usa da tecnologia para impedir que pessoas acessem documentos, dados ou qualquer tipo de informação sem a autorização adequada.
Uma tela de login de um e-mail qualquer, em que se pede um nome de usuário e senha, é uma forma de controle de acesso lógico, por exemplo.
O objetivo aqui é evitar danos, perda, alterações indesejadas ou até a divulgação indevida de dados sensíveis e estratégicos. Isso pode acontecer de diversas formas, seja com dados de login roubados ou até com um ataque DDoS.
Fonte:  TELIUM, Blog. Entenda as diferenças entre controles físicos e controles lógicos de uma vez por todas! Disponível em: https://www.telium.com.br/blog/entenda-as-diferencas-entre-controles-fisicos-e-controles-logicos-de-uma-vez-por-todas, 2018. Acesso em: julho de 2020. 
De acordo com os estudos realizados e levando em consideração o texto acima, assinale a alternativa que indica quais são os mecanismos utilizados para realizar a monitoração dos eventos associados às violações de segurança.
Nota: 10.0
	
	A
	Relatórios de violação de segurança, auditoria com rastreio de invasão e monitoração de tráfego e detecção de usuários.
	
	B
	Relatórios de violação de quebra de senha, auditoria com rastreio de invasão e monitoração de tráfego de dados e detecção de usuários.
	
	C
	Relatórios de violação do acesso, auditoria com rastreio de eventos e monitoração de rede e detecção de intrusão.
Você acertou!
Gabarito comentado:
Para realizar a monitoração dos eventos associados às violações de segurança, os mecanismos utilizados são: • Relatórios de violação do acesso. • Auditoria com rastreio de eventos. • Monitoração de rede e detecção de intrusão. Esses mecanismos, além da prevenção e monitoração, também poderão ser utilizados para correção de falhas, dissuadir e recuperar falhas.
Referência: Aula 2, Tema 1.
	
	D
	Relatórios de violação de sistemas, auditoria de eventos e monitoração de tráfego de dados e detecção de intrusão.
Questão 7/10 - Arquitetura Física de Segurança
Tema: POLÍTICA NACIONAL DE SEGURANÇA DA INFORMAÇÃO (PNSI)
Para elaboração de um sistema de segurança, temos também a divisão do problema em relação às tecnologias empregadas, caracterizando-as quanto a sua aplicação. Com isso, teremos soluções que visam garantir a autenticidade, outras a integridade e outras a confidencialidade dos dados. Quando tratamos da arquitetura física da segurança, temos ainda as tecnologias associadas à disponibilidade dos dados.
Essa divisão será complementar aos modelos de camadas, utilizados em redes, pois, se considerarmos a criptografia, por exemplo, temos uma técnica que irá garantir a confidencialidade dos dados, sendo que a tecnologia empregada poderá ser aplicada em uma das diversas camadas do modelo OSI. E no caso da navegação web, ao acessarmos um site, utilizando o protocolo HTTPS, teremos a criptografia dos dados sendo aplicada na camada de sessão, em que teremos o protocolo TLS ou SSL.
Fonte: Aula 2, Conversa Inicial.
De acordo com os estudos realizados e levando em consideração o texto acima, assinale a alternativa que indica a certificação que aborda o modelo baseado na tríade confidencialidade, integridade e disponibilidade e é uma das certificações promovidas pela (ISC) (International Information System Security Certification Consortium).
Nota: 10.0
	
	A
	Certificação CISCO.
	
	B
	Certificação CISSP.
Você acertou!
Gabarito comentado:
O modelo baseado na tríade confidencialidade, integridade e disponibilidade também é abordado na certificação CISSP (Certified Information System Security Professional), em que é identificado pela sigla CIA (Confidentiality, Integrity, Availability). A certificação CISSP é uma das certificações promovidas pela (ISC) (International InformationSystem Security Certification Consortium), que é uma associação internacional sem fins lucrativos, formada por profissionais de segurança da informação, com mais de 140.000 membros certificados.
Referência: Aula 2, Conversa Inicial.
	
	C
	Certificação CMMI.
	
	D
	Certificação Java Develop.
	
	E
	Certificação de Segurança Cibernética.
Questão 8/10 - Arquitetura Física de Segurança
Tema: O CONTROLE LÓGICO
Nos ambientes físicos onde estão instalados os equipamentos de redes ou servidores, que exigem um nível de segurança maior, as soluções recomendadas são as que empregam os sistemas biométricos. O sistema mais usual é o sistema de leitura da impressão digital, que inclusive já está embarcado em muitos smartphones atualmente. Desta forma, existem diversos modelos de sistemas que integram o controle de abertura de portas com os leitores de impressão digital.
Fonte: Aula 2, Tema 1.
De acordo com os estudos realizados e levando em consideração o texto acima, assinale a alternativa que indica o nome dado aos diversos modelos de sistemas que integram o controle de abertura de portas com os leitores de impressão digital.
Nota: 10.0
	
	A
	Sistemas digitais de controle de abertura.
	
	B
	Dispositivo leitura da impressão digital.
	
	C
	Fechaduras digitais com biometria.
Você acertou!
Gabarito comentado:
Nos ambientes físicos onde estão instalados os equipamentos de redes ou servidores, que exigem um nível de segurança maior, as soluções recomendadas são as que empregam os sistemas biométricos. O sistema mais usual é o sistema de leitura da impressão digital, que inclusive já está embarcado em muitos smartphones atualmente. Desta forma, existem diversos modelos de sistemas que integram o controle de abertura de portas com os leitores de impressão digital, as chamadas fechaduras digitais com biometria.
Referência: Aula 2, Tema 1.
	
	D
	Dispositivos digitais de controle de abertura.
	
	E
	Sistemas embarcados biométricos.
Questão 9/10 - Arquitetura Física de Segurança
Tema: OS ESPAÇOS DO CABEAMENTO ESTRUTURADO 
Na sala de equipamentos é que teremos a instalação dos equipamentos de conexão com as redes externas, e os principais equipamentos da rede que farão a distribuição das conexões para a rede interna, bem como os equipamentos de segurança e até mesmo alguns servidores. Desse modo, na Sala de Equipamentos teremos o Roteador, o Firewall, o Switch Core, entre outros.
Fonte: Aula 3, Tema 2.
De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica o nome dado ao espaço que deverá ter o maior nível de segurança de acesso, tal como controle biométrico e sistemas de monitoração de imagens e de alarme de invasão do perímetro. 
Nota: 10.0
	
	A
	Data Center da empresa.
Você acertou!
Gabarito comentado:
Na Sala de equipamentos teremos o Roteador, o Firewall, o Switch Core, entre outros. Assim, esse espaço que deverá ter o maior nível de segurança de acesso, tal como controle biométrico e sistemas de monitoração de imagens e de alarme de invasão do perímetro. Como poderemos ter também os servidores instalados nessa sala, em alguns casos, ela é chamada de Data Center da empresa, apesar de necessariamente possuir todos os requisitos que caracterizam um data center, de acordo com as normas.
Referência: Aula 3, Tema 2.
	
	B
	Departamento de CPU.
	
	C
	Sala de segurança cibernética.
	
	D
	Local de segurança de dados.
	
	E
	Sala de máquinas.
Questão 10/10 - Arquitetura Física de Segurança
Tema: O CONTROLE ADMINISTRATIVO
Para que os controles lógicos funcionem de maneira eficiente, é necessário que sejam definidos quem serão os usuários que terão direito ao acesso aos sistemas, recursos e ambientes físicos e qual será o nível de acesso de cada um deles. 
Fonte: Aula 2, Tema 2.
De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica o nome dos controles que devem incluir as políticas e procedimentos da organização, conforme descritas em sua Política de Segurança.
Nota: 10.0
	
	A
	São chamados de controles administrativos.
Você acertou!
Gabarito comentado:
Para que os controles lógicos funcionem de maneira eficiente, é necessário que sejam definidos quem serão os usuários que terão direito ao acesso aos sistemas, recursos e ambientes físicos e qual será o nível de acesso de cada um deles. Essas questões são definidas pelos chamados controles administrativos. 
Referência: Aula 2, Tema 2.
	
	B
	São chamados de controles lógicos.
	
	C
	São chamados de controles de usuários.
	
	D
	São chamados de controles de usuários.
	
	E
	São chamados de controles de nível de acesso.

Continue navegando