Buscar

AS Geral TECNOLOGIAS E ARQUITETURAS EM SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 16 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 16 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 16 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

01/12/2022 10:37 MAXSWAY FABRÍCIO DO NASCIMENTO SOUZA, histórico de teste: AS Geral
https://cruzeirodosul.instructure.com/courses/30253/quizzes/82662/history?version=1 1/16
AS Geral Resultados para MAXSWAY FABRÍCIO DO
NASCIMENTO SOUZA
Pontuação desta tentativa: 10 de 10
Enviado 20 nov em 14:50
Esta tentativa levou 64 minutos.
0,5 / 0,5 ptsPergunta 1
Quais são exemplos de servidores de autenticação?
 RADIUS e TACACS. Correto!Correto!
 TKIP e PPTP. 
 LOGIN e SENHA. 
 HMAC e OSPF. 
 SENHA e DES. 
Do material estudado: Em Servidores de Autenticação,
apresenta os tipos de servidores, RADIUS, TACACS e
TACACS+
0,5 / 0,5 ptsPergunta 2
O que podemos afirmar sobre a vantagem do controle de acesso
centralizado?
 
Ele garante a padronização, a centralização e a gerência do acesso às
informações, impedindo a superposição de direitos.
Correto!Correto!
01/12/2022 10:37 MAXSWAY FABRÍCIO DO NASCIMENTO SOUZA, histórico de teste: AS Geral
https://cruzeirodosul.instructure.com/courses/30253/quizzes/82662/history?version=1 2/16
 Ele garante que a rede seja gerenciada corretamente 
 Ele garante despadronização e gerência da rede. 
 Ele não garante a padronização e centralização da gerência. 
 Ele garante que o acesso se torne mais seguro. 
Do material estudado:
Controle de Acesso Centralizado
Nesse tipo de controle de acesso, um sistema central toma as
decisões a respeito de como acessar os recursos. Como
vantagem, ele garante a padronização, a centralização e a
gerência do acesso às informações, impedindo a superposição
de direitos. Como desvantagem, a falha no sistema central
impede o acesso às informações.
0,5 / 0,5 ptsPergunta 3
Quais são os três pilares da segurança da informação?
 Confidencialidade, Disponibilidade e integridade. Correto!Correto!
 Não Repúdio, Acessibilidade e Segurança. 
 Complexidade, Não Repúdio e Auditoria. 
 Auditoria, Autorização e Não repúdio. 
 Autenticação, Segurança e Auditoria. 
01/12/2022 10:37 MAXSWAY FABRÍCIO DO NASCIMENTO SOUZA, histórico de teste: AS Geral
https://cruzeirodosul.instructure.com/courses/30253/quizzes/82662/history?version=1 3/16
Do material estudado:
Pilares da Segurança da Informação
Um profissional em segurança da informação é sempre cobrado
e desafiado constantemente a seguir o que chamamos de
Pilares da Segurança da Informação, que são:
• Confidencialidade: para garantir confidencialidade, a
informação deve ser protegida para evitar a perda e a
divulgação indevida. As ações incluem a aplicação de diversos
controles. Uma das ações é a aplicação de um algoritmo de
criptografia forte. A criptografia deve ser usada para proteger
dados em trânsito e enquanto estiver sendo armazenado;
• Disponibilidade: a disponibilidade deve garantir a
acessibilidade aos usuários a todo o hardware, software e
dados através dos sistemas. Os conceitos de disponibilidade
incluem hardware, dados, conexões e transmissões em alta
disponibilidade e sistemas redundantes;
• Integridade: deve garantir que os recursos dos sistemas e
dados não sejam alterados de forma não autorizada,
inesperada ou não intencionada. Esse objetivo pode ser
aplicado tanto para dados quanto para hardware. O conceito
fundamental de integridade deve garantir que dados não serão
alterados de nenhuma forma enquanto estiverem em trânsito,
no armazenamento ou processamento, a não ser que tenha
sido autorizado.
0,5 / 0,5 ptsPergunta 4
Qual a sigla usada para o Controle de Acesso Mandatório?
 HASH 
 PPP 
 IOS 
01/12/2022 10:37 MAXSWAY FABRÍCIO DO NASCIMENTO SOUZA, histórico de teste: AS Geral
https://cruzeirodosul.instructure.com/courses/30253/quizzes/82662/history?version=1 4/16
 MAC Correto!Correto!
 CAM 
Do material estudado:
Controle de Acesso Mandatório (MAC)
No controle de acesso mandatório (Mandatory Access Control
ou MAC), também conhecido como obrigatório, a política de
acesso é determinada pelo sistema, não pelo proprietário do
recurso. Esse controle é utilizado em sistemas de múltiplos
níveis com dados altamente sensíveis (por exemplo,
informações governamentais e militares). Nesse tipo de
controle, há a construção de um sistema que manipula múltiplos
níveis de classificação entre sujeitos (nível de privilégios) e
objetos (nível de sensibilidade da informação).
0,5 / 0,5 ptsPergunta 5
Qual o processo que o controle de acesso define?
 É um processo logico matemático. 
 É um processo de resolução de problemas. 
 É um processo matemático. 
 
É um processo que define ou restringe os direitos de um indivíduo ou
aplicações de obter dados.
Correto!Correto!
 
É um processo que define quantas vezes um usuário pode acessar a
rede.
01/12/2022 10:37 MAXSWAY FABRÍCIO DO NASCIMENTO SOUZA, histórico de teste: AS Geral
https://cruzeirodosul.instructure.com/courses/30253/quizzes/82662/history?version=1 5/16
Do material estudado:
O Controle de Acesso é uma das medidas mais importantes
para a proteção e segurança da informação, pois é um
processo que define ou restringe os direitos de um indivíduo ou
aplicações de obter dados.
0,5 / 0,5 ptsPergunta 6
Switches utilizam que endereços para tomarem decisão de
encaminhamento?
 Endereços DHCP. 
 Endereços Estáticos. 
 Endereços MAC. Correto!Correto!
 Endereços RARP. 
 Endereços ARP. 
Do material estudado:
Switches operam principalmente na camada de enlace de
dados (camada 2), embora possam utilizar técnicas de
comutação de camada 3, tornando-se mais inteligentes e
extremamente rápidos em comparação com os roteadores
tradicionais. Comutam os dados se baseando em endereços
MAC – Media Access Controle.
0,5 / 0,5 ptsPergunta 7
01/12/2022 10:37 MAXSWAY FABRÍCIO DO NASCIMENTO SOUZA, histórico de teste: AS Geral
https://cruzeirodosul.instructure.com/courses/30253/quizzes/82662/history?version=1 6/16
Qual a função do roteador?
 Arquiva documentos da rede. 
 Liga duas ou mais redes diferentes Correto!Correto!
 Faz comutação MAC. 
 Bloqueia redes. 
 Liga duas ou mais redes iguais. 
Do material estudado:
Roteador é um dispositivo de camada de rede que tem como
intuito conectar duas ou mais redes e administrar e controlar os
melhores caminhos para alavancar seus destinos.
0,5 / 0,5 ptsPergunta 8
Qual a função de uma DMZ?
 
A função de uma rede DMZ é acrescentar uma camada extra de
segurança na rede local (LAN); se atacado, trará problemas para a
estrutura interna da rede.
 Nenhuma das alternativas. 
 
A função de uma rede DMZ não é acrescentar uma camada extra de
segurança na rede local (LAN); se atacado, não trará problemas para a
estrutura interna da rede.
01/12/2022 10:37 MAXSWAY FABRÍCIO DO NASCIMENTO SOUZA, histórico de teste: AS Geral
https://cruzeirodosul.instructure.com/courses/30253/quizzes/82662/history?version=1 7/16
 
A função de uma rede DMZ não é acrescentar uma camada extra de
segurança na rede local (LAN); se atacado, trará problemas para a
estrutura interna da rede.
 
A função de uma rede DMZ é acrescentar uma camada extra de
segurança na rede local (LAN); se atacado, não trará problemas para a
estrutura interna da rede.
Correto!Correto!
Do material estudado:
A função de uma rede DMZ é acrescentar uma camada extra
de segurança na rede local (LAN), onde o seu propósito é
manter todos os serviços que tenham acesso externo
(servidores HTTP, SMTP, FTP, DNS por exemplo) separados da
rede local, restringindo assim o potencial prejuízo em caso de
algum desses serviços ser atacado. Sendo assim, os
computadores presentes em uma rede DMZ não devem possuir
nenhuma forma de acesso à rede local, ou seja, é uma rede
separada fisicamente de sua rede corporativa de produção.
0,5 / 0,5 ptsPergunta 9
O que está correto afirmar sobre o IPv4 e IPv6?
 Endereços do IPv4 de 48 bits e IPv6 de 32bits. 
 Endereços do IPv4 de 128 bits e IPv6 de 32 bits. 
 Endereços do IPv4 de 64 bits e IPv6 de 120 bits. 
 Endereços do IPv4 de 32 bits e IPv6 de 1500 bits. 
 Endereços do IPv4 de 32 bits e IPv6 de 128 bits. Correto!Correto!
01/12/2022 10:37 MAXSWAY FABRÍCIODO NASCIMENTO SOUZA, histórico de teste: AS Geral
https://cruzeirodosul.instructure.com/courses/30253/quizzes/82662/history?version=1 8/16
Do material estudado:
Os cabeçalhos IP contêm endereços de 32 bits (em IPv4) e 128
bits (em IPv6) e representam as porções Rede e Host de um
determinado dispositivo de rede.
0,5 / 0,5 ptsPergunta 10
Ethernet é um protocolo de rede descrito no:
 IEEE 802.2 
 IEEE 802.11 
 IEEE 802.3 Correto!Correto!
 IEEE 802.16 
 IEEE 802.5 
Do material estudado:
Em uma rede local utilizando o protocolo Ethernet
(regulamentado no IEEE 802.3), temos um endereço físico que
possui 48 bits de tamanho e é representado como um valor
hexadecimal conhecido como MAC (Media Access Control).
0,5 / 0,5 ptsPergunta 11
DES, 3DES e AES são algoritmos de qual tipo de criptografia?
01/12/2022 10:37 MAXSWAY FABRÍCIO DO NASCIMENTO SOUZA, histórico de teste: AS Geral
https://cruzeirodosul.instructure.com/courses/30253/quizzes/82662/history?version=1 9/16
 Assimétrica. 
 Dissimétrica. 
 Simétrica e Assimétrica. 
 Adessimétrica. 
 Simétrica. Correto!Correto!
Do material estudado: Ver em Criptografia Simétrica.
0,5 / 0,5 ptsPergunta 12
A criptografia clássica pode ser dividida em:
 Física e Matemática. Correto!Correto!
 Abstrata e Síncrona. 
 Quântica e Física. 
 Paralela e Abstrata. 
 Assíncrona e comprimida. 
01/12/2022 10:37 MAXSWAY FABRÍCIO DO NASCIMENTO SOUZA, histórico de teste: AS Geral
https://cruzeirodosul.instructure.com/courses/30253/quizzes/82662/history?version=1 10/16
Do material estudado:
A Criptografia Clássica pode ser subdividida em duas
categorias:
• Criptografia Física: esta criptografia utiliza as técnicas de
transposição e substituição de caracteres ou palavras, não
utilizando nenhum processo matemático durante sua aplicação.
As criptografias de Cesar e de Esparta são exemplos desse tipo
de criptografia;
• Criptografia Matemática: esse tipo lida com processos
matemáticos de modificação da mensagem inicial, é também
conhecida como hashing que, processado, sai com um valor
numérico chamado de hash;
0,5 / 0,5 ptsPergunta 13
O que é uma propriedade que garante a impossibilidade de negar a
autoria em relação a uma transação anteriormente feita?
 Confidencialidade. 
 Irrepúdio. 
 Integridade. 
 Não repúdio. Correto!Correto!
 Repúdio. 
• Do material estudado: Não repúdio ou Irretratabilidade:
também conhecida como non repudiation ou sem repúdio, é
uma propriedade que garante a impossibilidade de negar a
autoria em relação a uma transação anteriormente feita..
01/12/2022 10:37 MAXSWAY FABRÍCIO DO NASCIMENTO SOUZA, histórico de teste: AS Geral
https://cruzeirodosul.instructure.com/courses/30253/quizzes/82662/history?version=1 11/16
0,5 / 0,5 ptsPergunta 14
Em português, qual é a sigla para PKI (Public Key Infraestructure)?
 CCP. 
 KGB. 
 ICP. Correto!Correto!
 KCP. 
 IPP. 
Do material estudado:
O PKI (Public Key Infrastructure) – em português, Infraestrutura
de Chaves Públicas (ICP) – é um órgão ou iniciativa pública ou
privada que tem como objetivo manter uma estrutura de
emissão de chaves públicas, baseando-se no princípio da
terceira parte confiável, oferecendo uma mediação de
credibilidade e confiança em transações de clientes que utilizam
de certificados digitais.
0,5 / 0,5 ptsPergunta 15
Para que serve a assinatura digital?
 Serve para assinar qualquer documento eletronicamente. Correto!Correto!
 É a mesma coisa que certificação digital. 
 Para autenticar uma informação. 
01/12/2022 10:37 MAXSWAY FABRÍCIO DO NASCIMENTO SOUZA, histórico de teste: AS Geral
https://cruzeirodosul.instructure.com/courses/30253/quizzes/82662/history?version=1 12/16
 Não serve para assinar qualquer documento eletronicamente. 
 Serve para nada. 
Do material estudado: Segmentação: A Assinatura Digital, como
o próprio nome diz, serve para assinar qualquer documento
eletronicamente.
0,5 / 0,5 ptsPergunta 16
Um conjunto de estratégias e planos de ação preventivos que
garantem o pleno funcionamento dos serviços e das operações
essenciais de uma empresa é conhecido como:
 PCN Correto!Correto!
 BCN 
 PPN 
 EBN 
 ECN 
Do material estudado:
Plano de Continuidade de Negócios, mais conhecido como
PCN, refere-se a um conjunto de estratégias e planos de ação
preventivos que garantem o pleno funcionamento dos serviços
e das operações essenciais de uma empresa durante quaisquer
tipos de falhas, até que a situação seja normalizada.
01/12/2022 10:37 MAXSWAY FABRÍCIO DO NASCIMENTO SOUZA, histórico de teste: AS Geral
https://cruzeirodosul.instructure.com/courses/30253/quizzes/82662/history?version=1 13/16
0,5 / 0,5 ptsPergunta 17
Qual o tipo de RAID é conhecido como Disk Mirror (Espelhamento de
Disco)? Assinale a alternativa CORRETA:
 RAID 10. 
 RAID 6. 
 RAID 5. 
 RAID 1. Correto!Correto!
 RAID 0. 
Do material estudado:
RAID 1: também conhecido como espelhamento de disco (disk
mirror), promete exatamente o que seu nome diz. Sua principal
característica é fazer com que os discos presentes no sistema
possuam exatamente as mesmas informações armazenadas e
duplicadas. No momento em que o sistema recebe informações
para serem armazenadas, ocorre um espelhamento em tempo
real. O inconveniente desse tipo de implementação é a redução
de capacidade bruta, pois o sistema operacional identifica
apenas a capacidade do menor disco rígido do arranjo como
tamanho máximo da matriz. O principal atributo desse
mecanismo é a segurança e a confiabilidade dos dados, pois,
caso um dos HDs falhe, é possível realizar um backup sem que
nada seja perdido.
0,5 / 0,5 ptsPergunta 18
Qual tipo de RAID não implementa segurança de recuperação de
dados? Assinale a alternativa CORRETA:
01/12/2022 10:37 MAXSWAY FABRÍCIO DO NASCIMENTO SOUZA, histórico de teste: AS Geral
https://cruzeirodosul.instructure.com/courses/30253/quizzes/82662/history?version=1 14/16
 RAID 1. 
 RAID 10. 
 RAID 6. 
 RAID 5. 
 RAID 0. Correto!Correto!
Do material estudado:
RAID 0: trabalha com dois ou mais discos rígidos e sua
finalidade é a maximização de desempenho ao armazenar
dados. A técnica também é chamada de Stripping Array ou
fracionamento é considera o nível de RAID mais rápido que
existe, porém quase não implementa segurança de reparação
dos dados. Para isso, sugere-se backups diários de toda a base
de dados. O funcionamento do RAID 0 consiste em distribuir os
dados a serem armazenados no sistema, gravando a
informação particionada para diferentes HDs. Com esse
processo, a transferência é realizada de maneira mais rápida
em relação aos demais RAIDs.
0,5 / 0,5 ptsPergunta 19
Interrupção de serviço pode ocorrer em qual processo? Assinale a
alternativa CORRETA:
 Falhas tolerantes. 
 Alta disponibilidade. Correto!Correto!
 Tanto em alta disponibilidade como em tolerância a falhas. 
 Todas acima descritas. 
01/12/2022 10:37 MAXSWAY FABRÍCIO DO NASCIMENTO SOUZA, histórico de teste: AS Geral
https://cruzeirodosul.instructure.com/courses/30253/quizzes/82662/history?version=1 15/16
 Tolerância a falhas. 
Do material estudado:
A diferença entre tolerância a falhas e alta disponibilidade é que
em um ambiente tolerante a falhas não há interrupção de
serviço como há no caso de alta disponibilidade. Isso faz com
que em um ambiente com tolerância a falhas sejam
estabelecidos custos significativamente mais altos, enquanto
em um ambiente altamente disponível há um mínimo de
interrupção de serviço. A tolerância a falhas baseia-se em
hardware ou software especializado para detectar uma falha e
alternar instantaneamente para um componente redundante.
0,5 / 0,5 ptsPergunta 20
Um RAID 5 para ser formado precisa de quantos discos no mínimo?
Assinale a alternativa CORRETA:
 Dois discos. 
 Cinco discos. 
 Um disco. 
 Quatro discos. 
 Três discos. Correto!Correto!
01/12/2022 10:37 MAXSWAY FABRÍCIO DO NASCIMENTO SOUZA, histórico de teste: AS Geral
https://cruzeirodosul.instructure.com/courses/30253/quizzes/82662/history?version=116/16
Do material estudado:
RAID 5: é conhecido como Strip Set com paridade, considerado
como uma evolução dos mecanismos aqui apresentados. O
método é muito utilizado em servidores ou storages que
possuem uma grande quantidade de discos rígidos instalados.
Esse arranjo cria uma camada de redundância através do
sacrifício de uma parcela do espaço total, podendo ser
implementado a partir da presença de três HDs (discos).
Pontuação do teste: 10 de 10

Continue navegando