Buscar

SEGURANÇA FÍSICA E LÓGICA QUESTIONÁRIO UNIDADE VI

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Revisar envio do teste: QUESTIONÁRIO UNIDADE VISEGURANÇA FÍSICA E LÓGICA 7114-120_56920_R_E1_20222 CONTEÚDO
Usuário �lipe.bispo1 @aluno.unip.br
Curso SEGURANÇA FÍSICA E LÓGICA
Teste QUESTIONÁRIO UNIDADE VI
Iniciado 07/10/22 23:25
Enviado 07/10/22 23:28
Status Completada
Resultado da tentativa 1 em 1 pontos  
Tempo decorrido 2 minutos
Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas respondidas incorretamente
Pergunta 1
Resposta Selecionada: b.
Respostas: a.
b.
c.
d.
e.
Comentário da
resposta:
A utilização das VPNs pode representar uma alternativa de acesso seguro por uma rede insegura, a Internet, dessa forma, é correto
a�rmar sobre o funcionamento das VPNs, que:
I- São redes de circuitos virtuais que transportam tráfego privado, como uma conexão segura baseada em criptogra�a, com objetivo de
transportar informação.
II- Combinam as tecnologias de criptogra�a, autenticação e tunelamento.
III- Interessantes para interligar pontos distantes de uma organização através da Internet.
IV- Por trafegar por um meio inseguro, não são recomendadas para informações sensíveis e con�denciais.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas II e IV estão corretas.
Apenas as a�rmativas II, III e IV estão corretas.
As a�rmativas I, II, III e IV estão corretas.
Resposta: B
Comentário: Como uma rede de circuitos virtuais que transporta tráfego privado, como uma conexão segura baseada
em criptogra�a com objetivo de transportar informação sensível através de uma rede insegura (Internet), VPNs
combinam tecnologias de criptogra�a, autenticação e tunelamento, interessantes para interligar pontos distantes de
uma organização através da Internet.
Pergunta 2
Resposta
Selecionada:
c.
Respostas: a.
b.
c.
As VLANs podem ser con�guradas de diversas formas nos switches multicamadas. Quando con�guramos uma VLAN por MAC Address, ela
terá as seguintes características:
Nesse caso, o switch veri�ca o endereço de origem da máquina conectada a ele e realiza a ligação dessa máquina à
sua VLAN correspondente.
Trata-se do critério mais tradicional também suportado por switches camada 2 comuns.
Trata-se do critério que apenas alguns switches tradicionais suportam.
Nesse caso, o switch veri�ca o endereço de origem da máquina conectada a ele e realiza a ligação dessa máquina à
sua VLAN correspondente.
UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAIS
�lipe.bispo1 @aluno.unip.br13
CONTEÚDOS ACADÊMICOS
0,1 em 0,1 pontos
0,1 em 0,1 pontos
← OK
Revisar envio do teste: QUESTIONÁRIO UNIDADE VI – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_...
1 of 5 07/10/2022 23:28
http://company.blackboard.com/
http://company.blackboard.com/
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_231182_1
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_86333439_1&course_id=_231182_1&content_id=_2803841_1&return_content=1&step=#contextMenu
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_231182_1&content_id=_2800838_1&mode=reset
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_231182_1
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_231182_1
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_231182_1
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_231182_1
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_231182_1
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_231182_1
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_231182_1
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_86333439_1&course_id=_231182_1&content_id=_2803841_1&return_content=1&step=#contextMenu
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_231182_1&content_id=_2800838_1&mode=reset
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_231182_1&content_id=_2800838_1&mode=reset
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1
https://ava.ead.unip.br/webapps/login/?action=logout
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_86333439_1&course_id=_231182_1&content_id=_2803841_1&return_content=1&step=#
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_86333439_1&course_id=_231182_1&content_id=_2803841_1&return_content=1&step=#
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_86333439_1&course_id=_231182_1&content_id=_2803841_1&return_content=1&step=#
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_86333439_1&course_id=_231182_1&content_id=_2803841_1&return_content=1&step=#
d.
e.
Comentário da
resposta:
Quando o usuário se conecta à rede, é solicitada uma autenticação e, de acordo com a autenticação, o switch
conecta o usuário à sua determinada VLAN.
Quanto o critério estabelecido é de agregação das redes.
Resposta: C
Comentário: Para as VLANs por MAC Address apenas alguns switches tradicionais suportam. Esse sistema é baseado na
con�guração do endereço MAC da estação como política da VLAN. Assim que a estação é conectada à rede,
independentemente do local físico em que ela esteja, automaticamente é conectado à VLAN que participa. Essa solução
é muito utilizada por usuários de notebooks.
Pergunta 3
Resposta Selecionada: e.
Respostas: a.
b.
c.
d.
e.
Comentário
da resposta:
As VPNs com IPSec (IP seguro) são uma tendência para compor ainda mais a segurança das VPNs, dessa forma, é correto a�rmar sobre o
IPSec:
I- O IPSec permite a interoperabilidade de implementações de diferentes fabricantes e é uma solução de segurança �m a �m entre
roteadores, �rewalls, estações de trabalho e servidores.
II- O IPSec utiliza criptogra�a simétrica devido à rapidez do mecanismo para encriptar os dados, e criptogra�a assimétrica para prover
mecanismos de troca de chaves criptográ�cas.
III- O IPSec é um protocolo de tunelamento desenhado tanto para IPv4 como IPv6, e disponibiliza mecanismos de segurança �m a �m e
criptogra�a.
IV- Foi constituído para operar tanto em um ambiente de estação do usuário como em gateway (roteador, concentrador etc.), garantindo a
proteção para o tráfego IP.
As a�rmativas I, II, III e IV estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas II e III estão corretas.
Apenas as a�rmativas II e IV estão corretas.
Apenas as a�rmativas II, III e IV estão corretas.
As a�rmativas I, II, III e IV estão corretas.
Resposta: E
Comentário: Basicamente, os serviços disponibilizados para integridade dos dados, em queos pacotes são protegidos
contra modi�cação acidental ou deliberada. Autenticação, em que a origem de um pacote IP é autenticada
criptogra�camente. Con�dencialidade, em que a parte útil de um pacote IP ou o próprio pacote IP pode ser
criptografado e, por �m, antirreplay, em que o tráfego IP é protegido por um número de sequência que pode ser usado
pelo destino para prevenir ataques do tipo replay (repetir mesma sequência antes enviada).
Pergunta 4
Resposta Selecionada: a.
Respostas: a.
Com a chegada das redes sem �o, os administradores de rede tiveram que se adaptar a um cenário modi�cado. Antigamente, a
preocupação de segurança era limitada em proteger os cabos de rede, os equipamentos de comunicação, mas agora as coisas mudaram.
Sobre a mudança radical que as redes sem �o trouxeram, podemos a�rmar que:
I- Quando nos referimos às redes sem �o, devemos nos preocupar com a enorme facilidade do “furto” de informações, pois o intruso
pode estar em qualquer local da área de abrangência coberta pelo sinal dos APs (Access Points).
II- Um protocolo de comunicação desenvolvido com o objetivo de criar redes wireless de alta velocidade não faz nada mais do que
transferir dados por ondas de rádio em frequências não licenciadas.
III- A não obrigatoriedade de qualquer tipo de licença ou autorização do órgão regulador das comunicações para operar foi um dos
fatores que levou as empresas a adotarem as redes sem �o em alta escala, além, é claro, da grande vantagem da mobilidade dentro da
área de cobertura do sinal.
IV- No caso de comunicações em redes wireless, os controles de acesso adotados serão os mesmos das redes cabeadas.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas I, II e III estão corretas.
0,1 em 0,1 pontos
0,1 em 0,1 pontos
Revisar envio do teste: QUESTIONÁRIO UNIDADE VI – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_...
2 of 5 07/10/2022 23:28
b.
c.
d.
e.
Comentário
da resposta:
Apenas as a�rmativas I, III e IV estão corretas.
Apenas as a�rmativas I, II e IV estão corretas.
Apenas as a�rmativas I e IV estão corretas.
Apenas as a�rmativas III e IV estão corretas.
Resposta: A
Comentário: O controle de acesso nas redes cabeadas é mais simples, pois elas possuem uma limitação em relação aos
ataques, que devem compartilhar o mesmo meio físico. No caso de comunicações em redes wireless, este controle não
existe. O padrão 802.1X fornece autenticação em nível de link de estações móveis wireless com os APs através de dois
tipos: sistemas abertos, em que qualquer estação wireless pode se conectar livremente, ou seja, não há a autenticação do
usuário da ponta e os sistemas de chave compartilhada, também conhecidos como shared key, possibilitando, assim,
melhora no quesito con�dencialidade e integridade das informações.
Pergunta 5
Resposta Selecionada: c.
Respostas: a.
b.
c.
d.
e.
Comentário da
resposta:
O potencial das VLANs (Virtual Lans) é pouco utilizado pelos Administradores de Redes, isso se dá pela falta de conhecimento e da
necessidade de um bom projeto de implantação, seguindo essa análise, é correto a�rmar sobre as VLANs:
I- Trata-se de mecanismo básico de segregação de tráfego, disponível na maioria dos switches.
II- VLAN para Uso Externo destina-se a usuários que fazem acesso a serviços internos através de meios externos.
III- As VLANs não podem ser implantadas para uso interno, pois podem acarretar con�itos de endereçamento nos switches.
IV- São extensivamente utilizadas com o propósito de diminuir o impacto do tráfego de broadcast em redes de grande porte.
Apenas as a�rmativas I, II e IV estão corretas.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas I, III e IV estão corretas.
Apenas as a�rmativas I, II e IV estão corretas.
Apenas as a�rmativas I e IV estão corretas.
Apenas as a�rmativas III e IV estão corretas.
Resposta: C
Comentário: Para Uso Interno, como o próprio nome já diz, são destinadas a ambientes internos, seu uso é mais
frequente e tem aplicações mais comuns. A principal delas, do ponto de vista de segurança, é evitar que, dentro de um
mesmo segmento de rede, o tráfego cuja interceptação pode trazer problemas de segurança seja segmentado daquele
que normalmente é produzido pelos usuários.
Pergunta 6
Resposta Selecionada: c.
Respostas: a.
b.
c.
d.
e.
O protocolo IPSec (IP Security), que foi projetado para garantir funcionalidades de segurança (con�dencialidade, integridade e
autenticação) ao protocolo IP, trabalha como um protocolo à parte no TPv4 e como parte nativa da especi�cação do protocolo IPv6. São
caraterísticas do IPSec:
I- A estrutura do IPSec é composta por dois protocolos.
II- As especi�cações preveem dois modos de operação.
III- O transport mode é destinado à comunicação máquina a máquina.
As a�rmativas I, II e III estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas II e III estão corretas.
As a�rmativas I, II e III estão corretas.
Todas as a�rmativas estão incorretas.
Apenas as a�rmativas I e III estão corretas.
0,1 em 0,1 pontos
0,1 em 0,1 pontos
Revisar envio do teste: QUESTIONÁRIO UNIDADE VI – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_...
3 of 5 07/10/2022 23:28
Comentário
da resposta:
Resposta: C
Comentário: Tunnel mode: neste modo, todo o pacote original a ser codi�cado, incluindo a própria porção IP, é cifrada e
colocada dentro de um novo pacote TP. Dessa forma, até mesmo informações sobre quais são as pontas da
comunicação são escondidas. Este método, por manter mais informações em segredo, é considerado mais seguro na
maioria dos casos. Como mais informações são codi�cadas, ele é ligeiramente mais lento e como um novo pacote é
criado, colocando-se dentro o pacote original, o consumo de banda é maior.
Pergunta 7
Resposta Selecionada: b.
Respostas: a.
b.
c.
d.
e.
Comentário da
resposta:
Quais os ataques mais comuns à segurança das redes sem �o?
I- Wardriving ou warchalking.
II- Typewriter attack.
III- Rogue access point.
IV- Interceptação de sinais.
Apenas as a�rmativas I, III e IV estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas I, III e IV estão corretas.
Apenas as a�rmativas II e IV estão corretas.
Apenas as a�rmativas II, III e IV estão corretas.
As a�rmativas I, II, III e IV estão corretas.
Resposta: B
Comentário: Diversos problemas de segurança estão associados ao uso dessas tecnologias, fazendo com que a
proteção deste tipo de mídia seja atualmente um dos principais desa�os relacionados à segurança em redes. Entre os
principais, destacam-se: wardriving ou warchalking, rogue access point, interceptação de sinais, além do DoS e Sni�ng.
Pergunta 8
Resposta Selecionada: d.
Respostas: a.
b.
c.
d.
e.
Comentário da
resposta:
São consideradas algumas características da implantação das VPNs:
I- Maior custo (relativo à linha privada), mais de 50% a mais.
II- Solução escalável.
III- Menor chance de falha.
IV- Facilidade de gerenciamento.
Apenas as a�rmativas II, III e IV estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas II e IV estão corretas.
Apenas as a�rmativas II, III e IV estão corretas.
As a�rmativas I, II, III e IV estão corretas.
Resposta: D
Comentário: São características das VPNs menor custo (relativo à linha privada), mais de 50% redução, solução
escalável, menor chance de falha, facilidade de gerenciamento, em algumas modalidades paga-se apenas o uso e
utiliza-se menos equipamentos para conexão.
0,1 em 0,1 pontos
0,1 em 0,1 pontos
Revisar envio do teste: QUESTIONÁRIO UNIDADE VI – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_...
4 of 5 07/10/2022 23:28
Sexta-feira, 7 de Outubro de 2022 23h28min27s GMT-03:00
Pergunta 9
Resposta Selecionada: a.
Respostas: a.
b.
c.
d.
e.
Comentário
da resposta:
Sobre a implantação das VLANs, é correto a�rmar que:
I- Promove o aumento de performance darede.
II- Possui facilidade de gerenciamento.
III- Desenvolve topologia de rede independente.
IV- Não faz a menor diferença para os aspectos de segurança da informação.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas I, III e IV estão corretas.
Apenas as a�rmativas I, II e IV estão corretas.
Apenas as a�rmativas I e IV estão corretas.
Apenas as a�rmativas III e IV estão corretas.
Resposta: A
Comentário: Propicia aumento de performance, com a diminuição signi�cativa de broadcast no tempo de resposta na
rede, o que auxilia a disponibilidade das informações. Facilidade de gerenciamento: com o uso das VLANs, o processo de
rede é simpli�cado. Topologia de rede independente: a disposição lógica da rede �ca independente e segregada da
topologia física, o que adiciona maior �exibilidade nas modi�cações dessa rede. Aumento da segurança: o grande foco
para nós é o ganho indiscutível na segurança, através de tudo que discorremos até aqui na separação que as VLANs
proporcionam entre as redes e os usuários, possibilitando, assim, melhora no quesito con�dencialidade e integridade das
informações.
Pergunta 10
Resposta Selecionada: e.
Respostas: a.
b.
c.
d.
e.
Comentário
da resposta:
Uma forma de garantir a segurança do acesso às redes sem �o é a utilização de criptogra�a, todavia, isso também não é garantia de êxito
para a segurança da informação, dessa forma, é correto a�rmar sobre os protocolos criptográ�cos implantados nas redes sem �o, que:
I- O protocolo WEP, apesar de bastante difundido, é extremamente vulnerável a ataques de força bruta, bem como de dicionário.
II- O WPA depende do 802.1X, para autenticar os clientes wireless via servidor RADIUS e para a geração das chaves de sessão que são
utilizadas para criar as chaves de criptogra�a dos dados.
III- O WPA2 (Wi-Fi Protected Access 2), o novo padrão de segurança para redes sem �o, não é compatível com os protocolos anteriores e
sua arquitetura é de�nida pelo padrão IEEE 802.11i.
IV- Os protocolos WEP, WPA e WPA2 tiveram suas integridades de acesso quebradas, tornando-se vulneráveis a ataques.
As a�rmativas I, II, III e IV estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas II e III estão corretas.
Apenas as a�rmativas II e IV estão corretas.
Apenas as a�rmativas II, III e IV estão corretas.
As a�rmativas I, II, III e IV estão corretas.
Resposta: E
Comentário: O padrão WPA2, em 2014, teve sua integridade disponibilizada na Internet, o que o tornou, assim como
seus sucessores WEP e WPA, vulnerável a ataques, o mais recente datado de 2017. O ataque foi chamado de KRACK (do
inglês Key Reinstallation Attack, ou ataque de reinstalação de chave). A Wi-Fi Alliance, entidade responsável pelas
certi�cações da conexão wireless, prometeu lançar, o mais rápido possível, equipamentos compatíveis com novo padrão
WPA3, que promete retornar ao padrão seguro.
0,1 em 0,1 pontos
0,1 em 0,1 pontos
Revisar envio do teste: QUESTIONÁRIO UNIDADE VI – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_...
5 of 5 07/10/2022 23:28

Outros materiais