Baixe o app para aproveitar ainda mais
Prévia do material em texto
01/12/2022 10:37 MAXSWAY FABRÍCIO DO NASCIMENTO SOUZA, histórico de teste: AS Geral https://cruzeirodosul.instructure.com/courses/30253/quizzes/82662/history?version=1 1/16 AS Geral Resultados para MAXSWAY FABRÍCIO DO NASCIMENTO SOUZA Pontuação desta tentativa: 10 de 10 Enviado 20 nov em 14:50 Esta tentativa levou 64 minutos. 0,5 / 0,5 ptsPergunta 1 Quais são exemplos de servidores de autenticação? RADIUS e TACACS. Correto!Correto! TKIP e PPTP. LOGIN e SENHA. HMAC e OSPF. SENHA e DES. Do material estudado: Em Servidores de Autenticação, apresenta os tipos de servidores, RADIUS, TACACS e TACACS+ 0,5 / 0,5 ptsPergunta 2 O que podemos afirmar sobre a vantagem do controle de acesso centralizado? Ele garante a padronização, a centralização e a gerência do acesso às informações, impedindo a superposição de direitos. Correto!Correto! 01/12/2022 10:37 MAXSWAY FABRÍCIO DO NASCIMENTO SOUZA, histórico de teste: AS Geral https://cruzeirodosul.instructure.com/courses/30253/quizzes/82662/history?version=1 2/16 Ele garante que a rede seja gerenciada corretamente Ele garante despadronização e gerência da rede. Ele não garante a padronização e centralização da gerência. Ele garante que o acesso se torne mais seguro. Do material estudado: Controle de Acesso Centralizado Nesse tipo de controle de acesso, um sistema central toma as decisões a respeito de como acessar os recursos. Como vantagem, ele garante a padronização, a centralização e a gerência do acesso às informações, impedindo a superposição de direitos. Como desvantagem, a falha no sistema central impede o acesso às informações. 0,5 / 0,5 ptsPergunta 3 Quais são os três pilares da segurança da informação? Confidencialidade, Disponibilidade e integridade. Correto!Correto! Não Repúdio, Acessibilidade e Segurança. Complexidade, Não Repúdio e Auditoria. Auditoria, Autorização e Não repúdio. Autenticação, Segurança e Auditoria. 01/12/2022 10:37 MAXSWAY FABRÍCIO DO NASCIMENTO SOUZA, histórico de teste: AS Geral https://cruzeirodosul.instructure.com/courses/30253/quizzes/82662/history?version=1 3/16 Do material estudado: Pilares da Segurança da Informação Um profissional em segurança da informação é sempre cobrado e desafiado constantemente a seguir o que chamamos de Pilares da Segurança da Informação, que são: • Confidencialidade: para garantir confidencialidade, a informação deve ser protegida para evitar a perda e a divulgação indevida. As ações incluem a aplicação de diversos controles. Uma das ações é a aplicação de um algoritmo de criptografia forte. A criptografia deve ser usada para proteger dados em trânsito e enquanto estiver sendo armazenado; • Disponibilidade: a disponibilidade deve garantir a acessibilidade aos usuários a todo o hardware, software e dados através dos sistemas. Os conceitos de disponibilidade incluem hardware, dados, conexões e transmissões em alta disponibilidade e sistemas redundantes; • Integridade: deve garantir que os recursos dos sistemas e dados não sejam alterados de forma não autorizada, inesperada ou não intencionada. Esse objetivo pode ser aplicado tanto para dados quanto para hardware. O conceito fundamental de integridade deve garantir que dados não serão alterados de nenhuma forma enquanto estiverem em trânsito, no armazenamento ou processamento, a não ser que tenha sido autorizado. 0,5 / 0,5 ptsPergunta 4 Qual a sigla usada para o Controle de Acesso Mandatório? HASH PPP IOS 01/12/2022 10:37 MAXSWAY FABRÍCIO DO NASCIMENTO SOUZA, histórico de teste: AS Geral https://cruzeirodosul.instructure.com/courses/30253/quizzes/82662/history?version=1 4/16 MAC Correto!Correto! CAM Do material estudado: Controle de Acesso Mandatório (MAC) No controle de acesso mandatório (Mandatory Access Control ou MAC), também conhecido como obrigatório, a política de acesso é determinada pelo sistema, não pelo proprietário do recurso. Esse controle é utilizado em sistemas de múltiplos níveis com dados altamente sensíveis (por exemplo, informações governamentais e militares). Nesse tipo de controle, há a construção de um sistema que manipula múltiplos níveis de classificação entre sujeitos (nível de privilégios) e objetos (nível de sensibilidade da informação). 0,5 / 0,5 ptsPergunta 5 Qual o processo que o controle de acesso define? É um processo logico matemático. É um processo de resolução de problemas. É um processo matemático. É um processo que define ou restringe os direitos de um indivíduo ou aplicações de obter dados. Correto!Correto! É um processo que define quantas vezes um usuário pode acessar a rede. 01/12/2022 10:37 MAXSWAY FABRÍCIO DO NASCIMENTO SOUZA, histórico de teste: AS Geral https://cruzeirodosul.instructure.com/courses/30253/quizzes/82662/history?version=1 5/16 Do material estudado: O Controle de Acesso é uma das medidas mais importantes para a proteção e segurança da informação, pois é um processo que define ou restringe os direitos de um indivíduo ou aplicações de obter dados. 0,5 / 0,5 ptsPergunta 6 Switches utilizam que endereços para tomarem decisão de encaminhamento? Endereços DHCP. Endereços Estáticos. Endereços MAC. Correto!Correto! Endereços RARP. Endereços ARP. Do material estudado: Switches operam principalmente na camada de enlace de dados (camada 2), embora possam utilizar técnicas de comutação de camada 3, tornando-se mais inteligentes e extremamente rápidos em comparação com os roteadores tradicionais. Comutam os dados se baseando em endereços MAC – Media Access Controle. 0,5 / 0,5 ptsPergunta 7 01/12/2022 10:37 MAXSWAY FABRÍCIO DO NASCIMENTO SOUZA, histórico de teste: AS Geral https://cruzeirodosul.instructure.com/courses/30253/quizzes/82662/history?version=1 6/16 Qual a função do roteador? Arquiva documentos da rede. Liga duas ou mais redes diferentes Correto!Correto! Faz comutação MAC. Bloqueia redes. Liga duas ou mais redes iguais. Do material estudado: Roteador é um dispositivo de camada de rede que tem como intuito conectar duas ou mais redes e administrar e controlar os melhores caminhos para alavancar seus destinos. 0,5 / 0,5 ptsPergunta 8 Qual a função de uma DMZ? A função de uma rede DMZ é acrescentar uma camada extra de segurança na rede local (LAN); se atacado, trará problemas para a estrutura interna da rede. Nenhuma das alternativas. A função de uma rede DMZ não é acrescentar uma camada extra de segurança na rede local (LAN); se atacado, não trará problemas para a estrutura interna da rede. 01/12/2022 10:37 MAXSWAY FABRÍCIO DO NASCIMENTO SOUZA, histórico de teste: AS Geral https://cruzeirodosul.instructure.com/courses/30253/quizzes/82662/history?version=1 7/16 A função de uma rede DMZ não é acrescentar uma camada extra de segurança na rede local (LAN); se atacado, trará problemas para a estrutura interna da rede. A função de uma rede DMZ é acrescentar uma camada extra de segurança na rede local (LAN); se atacado, não trará problemas para a estrutura interna da rede. Correto!Correto! Do material estudado: A função de uma rede DMZ é acrescentar uma camada extra de segurança na rede local (LAN), onde o seu propósito é manter todos os serviços que tenham acesso externo (servidores HTTP, SMTP, FTP, DNS por exemplo) separados da rede local, restringindo assim o potencial prejuízo em caso de algum desses serviços ser atacado. Sendo assim, os computadores presentes em uma rede DMZ não devem possuir nenhuma forma de acesso à rede local, ou seja, é uma rede separada fisicamente de sua rede corporativa de produção. 0,5 / 0,5 ptsPergunta 9 O que está correto afirmar sobre o IPv4 e IPv6? Endereços do IPv4 de 48 bits e IPv6 de 32bits. Endereços do IPv4 de 128 bits e IPv6 de 32 bits. Endereços do IPv4 de 64 bits e IPv6 de 120 bits. Endereços do IPv4 de 32 bits e IPv6 de 1500 bits. Endereços do IPv4 de 32 bits e IPv6 de 128 bits. Correto!Correto! 01/12/2022 10:37 MAXSWAY FABRÍCIODO NASCIMENTO SOUZA, histórico de teste: AS Geral https://cruzeirodosul.instructure.com/courses/30253/quizzes/82662/history?version=1 8/16 Do material estudado: Os cabeçalhos IP contêm endereços de 32 bits (em IPv4) e 128 bits (em IPv6) e representam as porções Rede e Host de um determinado dispositivo de rede. 0,5 / 0,5 ptsPergunta 10 Ethernet é um protocolo de rede descrito no: IEEE 802.2 IEEE 802.11 IEEE 802.3 Correto!Correto! IEEE 802.16 IEEE 802.5 Do material estudado: Em uma rede local utilizando o protocolo Ethernet (regulamentado no IEEE 802.3), temos um endereço físico que possui 48 bits de tamanho e é representado como um valor hexadecimal conhecido como MAC (Media Access Control). 0,5 / 0,5 ptsPergunta 11 DES, 3DES e AES são algoritmos de qual tipo de criptografia? 01/12/2022 10:37 MAXSWAY FABRÍCIO DO NASCIMENTO SOUZA, histórico de teste: AS Geral https://cruzeirodosul.instructure.com/courses/30253/quizzes/82662/history?version=1 9/16 Assimétrica. Dissimétrica. Simétrica e Assimétrica. Adessimétrica. Simétrica. Correto!Correto! Do material estudado: Ver em Criptografia Simétrica. 0,5 / 0,5 ptsPergunta 12 A criptografia clássica pode ser dividida em: Física e Matemática. Correto!Correto! Abstrata e Síncrona. Quântica e Física. Paralela e Abstrata. Assíncrona e comprimida. 01/12/2022 10:37 MAXSWAY FABRÍCIO DO NASCIMENTO SOUZA, histórico de teste: AS Geral https://cruzeirodosul.instructure.com/courses/30253/quizzes/82662/history?version=1 10/16 Do material estudado: A Criptografia Clássica pode ser subdividida em duas categorias: • Criptografia Física: esta criptografia utiliza as técnicas de transposição e substituição de caracteres ou palavras, não utilizando nenhum processo matemático durante sua aplicação. As criptografias de Cesar e de Esparta são exemplos desse tipo de criptografia; • Criptografia Matemática: esse tipo lida com processos matemáticos de modificação da mensagem inicial, é também conhecida como hashing que, processado, sai com um valor numérico chamado de hash; 0,5 / 0,5 ptsPergunta 13 O que é uma propriedade que garante a impossibilidade de negar a autoria em relação a uma transação anteriormente feita? Confidencialidade. Irrepúdio. Integridade. Não repúdio. Correto!Correto! Repúdio. • Do material estudado: Não repúdio ou Irretratabilidade: também conhecida como non repudiation ou sem repúdio, é uma propriedade que garante a impossibilidade de negar a autoria em relação a uma transação anteriormente feita.. 01/12/2022 10:37 MAXSWAY FABRÍCIO DO NASCIMENTO SOUZA, histórico de teste: AS Geral https://cruzeirodosul.instructure.com/courses/30253/quizzes/82662/history?version=1 11/16 0,5 / 0,5 ptsPergunta 14 Em português, qual é a sigla para PKI (Public Key Infraestructure)? CCP. KGB. ICP. Correto!Correto! KCP. IPP. Do material estudado: O PKI (Public Key Infrastructure) – em português, Infraestrutura de Chaves Públicas (ICP) – é um órgão ou iniciativa pública ou privada que tem como objetivo manter uma estrutura de emissão de chaves públicas, baseando-se no princípio da terceira parte confiável, oferecendo uma mediação de credibilidade e confiança em transações de clientes que utilizam de certificados digitais. 0,5 / 0,5 ptsPergunta 15 Para que serve a assinatura digital? Serve para assinar qualquer documento eletronicamente. Correto!Correto! É a mesma coisa que certificação digital. Para autenticar uma informação. 01/12/2022 10:37 MAXSWAY FABRÍCIO DO NASCIMENTO SOUZA, histórico de teste: AS Geral https://cruzeirodosul.instructure.com/courses/30253/quizzes/82662/history?version=1 12/16 Não serve para assinar qualquer documento eletronicamente. Serve para nada. Do material estudado: Segmentação: A Assinatura Digital, como o próprio nome diz, serve para assinar qualquer documento eletronicamente. 0,5 / 0,5 ptsPergunta 16 Um conjunto de estratégias e planos de ação preventivos que garantem o pleno funcionamento dos serviços e das operações essenciais de uma empresa é conhecido como: PCN Correto!Correto! BCN PPN EBN ECN Do material estudado: Plano de Continuidade de Negócios, mais conhecido como PCN, refere-se a um conjunto de estratégias e planos de ação preventivos que garantem o pleno funcionamento dos serviços e das operações essenciais de uma empresa durante quaisquer tipos de falhas, até que a situação seja normalizada. 01/12/2022 10:37 MAXSWAY FABRÍCIO DO NASCIMENTO SOUZA, histórico de teste: AS Geral https://cruzeirodosul.instructure.com/courses/30253/quizzes/82662/history?version=1 13/16 0,5 / 0,5 ptsPergunta 17 Qual o tipo de RAID é conhecido como Disk Mirror (Espelhamento de Disco)? Assinale a alternativa CORRETA: RAID 10. RAID 6. RAID 5. RAID 1. Correto!Correto! RAID 0. Do material estudado: RAID 1: também conhecido como espelhamento de disco (disk mirror), promete exatamente o que seu nome diz. Sua principal característica é fazer com que os discos presentes no sistema possuam exatamente as mesmas informações armazenadas e duplicadas. No momento em que o sistema recebe informações para serem armazenadas, ocorre um espelhamento em tempo real. O inconveniente desse tipo de implementação é a redução de capacidade bruta, pois o sistema operacional identifica apenas a capacidade do menor disco rígido do arranjo como tamanho máximo da matriz. O principal atributo desse mecanismo é a segurança e a confiabilidade dos dados, pois, caso um dos HDs falhe, é possível realizar um backup sem que nada seja perdido. 0,5 / 0,5 ptsPergunta 18 Qual tipo de RAID não implementa segurança de recuperação de dados? Assinale a alternativa CORRETA: 01/12/2022 10:37 MAXSWAY FABRÍCIO DO NASCIMENTO SOUZA, histórico de teste: AS Geral https://cruzeirodosul.instructure.com/courses/30253/quizzes/82662/history?version=1 14/16 RAID 1. RAID 10. RAID 6. RAID 5. RAID 0. Correto!Correto! Do material estudado: RAID 0: trabalha com dois ou mais discos rígidos e sua finalidade é a maximização de desempenho ao armazenar dados. A técnica também é chamada de Stripping Array ou fracionamento é considera o nível de RAID mais rápido que existe, porém quase não implementa segurança de reparação dos dados. Para isso, sugere-se backups diários de toda a base de dados. O funcionamento do RAID 0 consiste em distribuir os dados a serem armazenados no sistema, gravando a informação particionada para diferentes HDs. Com esse processo, a transferência é realizada de maneira mais rápida em relação aos demais RAIDs. 0,5 / 0,5 ptsPergunta 19 Interrupção de serviço pode ocorrer em qual processo? Assinale a alternativa CORRETA: Falhas tolerantes. Alta disponibilidade. Correto!Correto! Tanto em alta disponibilidade como em tolerância a falhas. Todas acima descritas. 01/12/2022 10:37 MAXSWAY FABRÍCIO DO NASCIMENTO SOUZA, histórico de teste: AS Geral https://cruzeirodosul.instructure.com/courses/30253/quizzes/82662/history?version=1 15/16 Tolerância a falhas. Do material estudado: A diferença entre tolerância a falhas e alta disponibilidade é que em um ambiente tolerante a falhas não há interrupção de serviço como há no caso de alta disponibilidade. Isso faz com que em um ambiente com tolerância a falhas sejam estabelecidos custos significativamente mais altos, enquanto em um ambiente altamente disponível há um mínimo de interrupção de serviço. A tolerância a falhas baseia-se em hardware ou software especializado para detectar uma falha e alternar instantaneamente para um componente redundante. 0,5 / 0,5 ptsPergunta 20 Um RAID 5 para ser formado precisa de quantos discos no mínimo? Assinale a alternativa CORRETA: Dois discos. Cinco discos. Um disco. Quatro discos. Três discos. Correto!Correto! 01/12/2022 10:37 MAXSWAY FABRÍCIO DO NASCIMENTO SOUZA, histórico de teste: AS Geral https://cruzeirodosul.instructure.com/courses/30253/quizzes/82662/history?version=116/16 Do material estudado: RAID 5: é conhecido como Strip Set com paridade, considerado como uma evolução dos mecanismos aqui apresentados. O método é muito utilizado em servidores ou storages que possuem uma grande quantidade de discos rígidos instalados. Esse arranjo cria uma camada de redundância através do sacrifício de uma parcela do espaço total, podendo ser implementado a partir da presença de três HDs (discos). Pontuação do teste: 10 de 10
Compartilhar