Baixe o app para aproveitar ainda mais
Prévia do material em texto
Revisar envio do teste: QUESTIONÁRIO UNIDADE VISEGURANÇA FÍSICA E LÓGICA 7114-120_56920_R_E1_20222 CONTEÚDO Usuário �lipe.bispo1 @aluno.unip.br Curso SEGURANÇA FÍSICA E LÓGICA Teste QUESTIONÁRIO UNIDADE VI Iniciado 07/10/22 23:25 Enviado 07/10/22 23:28 Status Completada Resultado da tentativa 1 em 1 pontos Tempo decorrido 2 minutos Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas respondidas incorretamente Pergunta 1 Resposta Selecionada: b. Respostas: a. b. c. d. e. Comentário da resposta: A utilização das VPNs pode representar uma alternativa de acesso seguro por uma rede insegura, a Internet, dessa forma, é correto a�rmar sobre o funcionamento das VPNs, que: I- São redes de circuitos virtuais que transportam tráfego privado, como uma conexão segura baseada em criptogra�a, com objetivo de transportar informação. II- Combinam as tecnologias de criptogra�a, autenticação e tunelamento. III- Interessantes para interligar pontos distantes de uma organização através da Internet. IV- Por trafegar por um meio inseguro, não são recomendadas para informações sensíveis e con�denciais. Apenas as a�rmativas I, II e III estão corretas. Apenas as a�rmativas I e II estão corretas. Apenas as a�rmativas I, II e III estão corretas. Apenas as a�rmativas II e IV estão corretas. Apenas as a�rmativas II, III e IV estão corretas. As a�rmativas I, II, III e IV estão corretas. Resposta: B Comentário: Como uma rede de circuitos virtuais que transporta tráfego privado, como uma conexão segura baseada em criptogra�a com objetivo de transportar informação sensível através de uma rede insegura (Internet), VPNs combinam tecnologias de criptogra�a, autenticação e tunelamento, interessantes para interligar pontos distantes de uma organização através da Internet. Pergunta 2 Resposta Selecionada: c. Respostas: a. b. c. As VLANs podem ser con�guradas de diversas formas nos switches multicamadas. Quando con�guramos uma VLAN por MAC Address, ela terá as seguintes características: Nesse caso, o switch veri�ca o endereço de origem da máquina conectada a ele e realiza a ligação dessa máquina à sua VLAN correspondente. Trata-se do critério mais tradicional também suportado por switches camada 2 comuns. Trata-se do critério que apenas alguns switches tradicionais suportam. Nesse caso, o switch veri�ca o endereço de origem da máquina conectada a ele e realiza a ligação dessa máquina à sua VLAN correspondente. UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAIS �lipe.bispo1 @aluno.unip.br13 CONTEÚDOS ACADÊMICOS 0,1 em 0,1 pontos 0,1 em 0,1 pontos ← OK Revisar envio do teste: QUESTIONÁRIO UNIDADE VI – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_... 1 of 5 07/10/2022 23:28 http://company.blackboard.com/ http://company.blackboard.com/ https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1 https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_231182_1 https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_86333439_1&course_id=_231182_1&content_id=_2803841_1&return_content=1&step=#contextMenu https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_231182_1&content_id=_2800838_1&mode=reset https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_231182_1 https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_231182_1 https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_231182_1 https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_231182_1 https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_231182_1 https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_231182_1 https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_231182_1 https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_86333439_1&course_id=_231182_1&content_id=_2803841_1&return_content=1&step=#contextMenu https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_231182_1&content_id=_2800838_1&mode=reset https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_231182_1&content_id=_2800838_1&mode=reset https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1 https://ava.ead.unip.br/webapps/login/?action=logout https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_86333439_1&course_id=_231182_1&content_id=_2803841_1&return_content=1&step=# https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_86333439_1&course_id=_231182_1&content_id=_2803841_1&return_content=1&step=# https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_86333439_1&course_id=_231182_1&content_id=_2803841_1&return_content=1&step=# https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_86333439_1&course_id=_231182_1&content_id=_2803841_1&return_content=1&step=# d. e. Comentário da resposta: Quando o usuário se conecta à rede, é solicitada uma autenticação e, de acordo com a autenticação, o switch conecta o usuário à sua determinada VLAN. Quanto o critério estabelecido é de agregação das redes. Resposta: C Comentário: Para as VLANs por MAC Address apenas alguns switches tradicionais suportam. Esse sistema é baseado na con�guração do endereço MAC da estação como política da VLAN. Assim que a estação é conectada à rede, independentemente do local físico em que ela esteja, automaticamente é conectado à VLAN que participa. Essa solução é muito utilizada por usuários de notebooks. Pergunta 3 Resposta Selecionada: e. Respostas: a. b. c. d. e. Comentário da resposta: As VPNs com IPSec (IP seguro) são uma tendência para compor ainda mais a segurança das VPNs, dessa forma, é correto a�rmar sobre o IPSec: I- O IPSec permite a interoperabilidade de implementações de diferentes fabricantes e é uma solução de segurança �m a �m entre roteadores, �rewalls, estações de trabalho e servidores. II- O IPSec utiliza criptogra�a simétrica devido à rapidez do mecanismo para encriptar os dados, e criptogra�a assimétrica para prover mecanismos de troca de chaves criptográ�cas. III- O IPSec é um protocolo de tunelamento desenhado tanto para IPv4 como IPv6, e disponibiliza mecanismos de segurança �m a �m e criptogra�a. IV- Foi constituído para operar tanto em um ambiente de estação do usuário como em gateway (roteador, concentrador etc.), garantindo a proteção para o tráfego IP. As a�rmativas I, II, III e IV estão corretas. Apenas as a�rmativas I e II estão corretas. Apenas as a�rmativas II e III estão corretas. Apenas as a�rmativas II e IV estão corretas. Apenas as a�rmativas II, III e IV estão corretas. As a�rmativas I, II, III e IV estão corretas. Resposta: E Comentário: Basicamente, os serviços disponibilizados para integridade dos dados, em queos pacotes são protegidos contra modi�cação acidental ou deliberada. Autenticação, em que a origem de um pacote IP é autenticada criptogra�camente. Con�dencialidade, em que a parte útil de um pacote IP ou o próprio pacote IP pode ser criptografado e, por �m, antirreplay, em que o tráfego IP é protegido por um número de sequência que pode ser usado pelo destino para prevenir ataques do tipo replay (repetir mesma sequência antes enviada). Pergunta 4 Resposta Selecionada: a. Respostas: a. Com a chegada das redes sem �o, os administradores de rede tiveram que se adaptar a um cenário modi�cado. Antigamente, a preocupação de segurança era limitada em proteger os cabos de rede, os equipamentos de comunicação, mas agora as coisas mudaram. Sobre a mudança radical que as redes sem �o trouxeram, podemos a�rmar que: I- Quando nos referimos às redes sem �o, devemos nos preocupar com a enorme facilidade do “furto” de informações, pois o intruso pode estar em qualquer local da área de abrangência coberta pelo sinal dos APs (Access Points). II- Um protocolo de comunicação desenvolvido com o objetivo de criar redes wireless de alta velocidade não faz nada mais do que transferir dados por ondas de rádio em frequências não licenciadas. III- A não obrigatoriedade de qualquer tipo de licença ou autorização do órgão regulador das comunicações para operar foi um dos fatores que levou as empresas a adotarem as redes sem �o em alta escala, além, é claro, da grande vantagem da mobilidade dentro da área de cobertura do sinal. IV- No caso de comunicações em redes wireless, os controles de acesso adotados serão os mesmos das redes cabeadas. Apenas as a�rmativas I, II e III estão corretas. Apenas as a�rmativas I, II e III estão corretas. 0,1 em 0,1 pontos 0,1 em 0,1 pontos Revisar envio do teste: QUESTIONÁRIO UNIDADE VI – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_... 2 of 5 07/10/2022 23:28 b. c. d. e. Comentário da resposta: Apenas as a�rmativas I, III e IV estão corretas. Apenas as a�rmativas I, II e IV estão corretas. Apenas as a�rmativas I e IV estão corretas. Apenas as a�rmativas III e IV estão corretas. Resposta: A Comentário: O controle de acesso nas redes cabeadas é mais simples, pois elas possuem uma limitação em relação aos ataques, que devem compartilhar o mesmo meio físico. No caso de comunicações em redes wireless, este controle não existe. O padrão 802.1X fornece autenticação em nível de link de estações móveis wireless com os APs através de dois tipos: sistemas abertos, em que qualquer estação wireless pode se conectar livremente, ou seja, não há a autenticação do usuário da ponta e os sistemas de chave compartilhada, também conhecidos como shared key, possibilitando, assim, melhora no quesito con�dencialidade e integridade das informações. Pergunta 5 Resposta Selecionada: c. Respostas: a. b. c. d. e. Comentário da resposta: O potencial das VLANs (Virtual Lans) é pouco utilizado pelos Administradores de Redes, isso se dá pela falta de conhecimento e da necessidade de um bom projeto de implantação, seguindo essa análise, é correto a�rmar sobre as VLANs: I- Trata-se de mecanismo básico de segregação de tráfego, disponível na maioria dos switches. II- VLAN para Uso Externo destina-se a usuários que fazem acesso a serviços internos através de meios externos. III- As VLANs não podem ser implantadas para uso interno, pois podem acarretar con�itos de endereçamento nos switches. IV- São extensivamente utilizadas com o propósito de diminuir o impacto do tráfego de broadcast em redes de grande porte. Apenas as a�rmativas I, II e IV estão corretas. Apenas as a�rmativas I, II e III estão corretas. Apenas as a�rmativas I, III e IV estão corretas. Apenas as a�rmativas I, II e IV estão corretas. Apenas as a�rmativas I e IV estão corretas. Apenas as a�rmativas III e IV estão corretas. Resposta: C Comentário: Para Uso Interno, como o próprio nome já diz, são destinadas a ambientes internos, seu uso é mais frequente e tem aplicações mais comuns. A principal delas, do ponto de vista de segurança, é evitar que, dentro de um mesmo segmento de rede, o tráfego cuja interceptação pode trazer problemas de segurança seja segmentado daquele que normalmente é produzido pelos usuários. Pergunta 6 Resposta Selecionada: c. Respostas: a. b. c. d. e. O protocolo IPSec (IP Security), que foi projetado para garantir funcionalidades de segurança (con�dencialidade, integridade e autenticação) ao protocolo IP, trabalha como um protocolo à parte no TPv4 e como parte nativa da especi�cação do protocolo IPv6. São caraterísticas do IPSec: I- A estrutura do IPSec é composta por dois protocolos. II- As especi�cações preveem dois modos de operação. III- O transport mode é destinado à comunicação máquina a máquina. As a�rmativas I, II e III estão corretas. Apenas as a�rmativas I e II estão corretas. Apenas as a�rmativas II e III estão corretas. As a�rmativas I, II e III estão corretas. Todas as a�rmativas estão incorretas. Apenas as a�rmativas I e III estão corretas. 0,1 em 0,1 pontos 0,1 em 0,1 pontos Revisar envio do teste: QUESTIONÁRIO UNIDADE VI – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_... 3 of 5 07/10/2022 23:28 Comentário da resposta: Resposta: C Comentário: Tunnel mode: neste modo, todo o pacote original a ser codi�cado, incluindo a própria porção IP, é cifrada e colocada dentro de um novo pacote TP. Dessa forma, até mesmo informações sobre quais são as pontas da comunicação são escondidas. Este método, por manter mais informações em segredo, é considerado mais seguro na maioria dos casos. Como mais informações são codi�cadas, ele é ligeiramente mais lento e como um novo pacote é criado, colocando-se dentro o pacote original, o consumo de banda é maior. Pergunta 7 Resposta Selecionada: b. Respostas: a. b. c. d. e. Comentário da resposta: Quais os ataques mais comuns à segurança das redes sem �o? I- Wardriving ou warchalking. II- Typewriter attack. III- Rogue access point. IV- Interceptação de sinais. Apenas as a�rmativas I, III e IV estão corretas. Apenas as a�rmativas I e II estão corretas. Apenas as a�rmativas I, III e IV estão corretas. Apenas as a�rmativas II e IV estão corretas. Apenas as a�rmativas II, III e IV estão corretas. As a�rmativas I, II, III e IV estão corretas. Resposta: B Comentário: Diversos problemas de segurança estão associados ao uso dessas tecnologias, fazendo com que a proteção deste tipo de mídia seja atualmente um dos principais desa�os relacionados à segurança em redes. Entre os principais, destacam-se: wardriving ou warchalking, rogue access point, interceptação de sinais, além do DoS e Sni�ng. Pergunta 8 Resposta Selecionada: d. Respostas: a. b. c. d. e. Comentário da resposta: São consideradas algumas características da implantação das VPNs: I- Maior custo (relativo à linha privada), mais de 50% a mais. II- Solução escalável. III- Menor chance de falha. IV- Facilidade de gerenciamento. Apenas as a�rmativas II, III e IV estão corretas. Apenas as a�rmativas I e II estão corretas. Apenas as a�rmativas I, II e III estão corretas. Apenas as a�rmativas II e IV estão corretas. Apenas as a�rmativas II, III e IV estão corretas. As a�rmativas I, II, III e IV estão corretas. Resposta: D Comentário: São características das VPNs menor custo (relativo à linha privada), mais de 50% redução, solução escalável, menor chance de falha, facilidade de gerenciamento, em algumas modalidades paga-se apenas o uso e utiliza-se menos equipamentos para conexão. 0,1 em 0,1 pontos 0,1 em 0,1 pontos Revisar envio do teste: QUESTIONÁRIO UNIDADE VI – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_... 4 of 5 07/10/2022 23:28 Sexta-feira, 7 de Outubro de 2022 23h28min27s GMT-03:00 Pergunta 9 Resposta Selecionada: a. Respostas: a. b. c. d. e. Comentário da resposta: Sobre a implantação das VLANs, é correto a�rmar que: I- Promove o aumento de performance darede. II- Possui facilidade de gerenciamento. III- Desenvolve topologia de rede independente. IV- Não faz a menor diferença para os aspectos de segurança da informação. Apenas as a�rmativas I, II e III estão corretas. Apenas as a�rmativas I, II e III estão corretas. Apenas as a�rmativas I, III e IV estão corretas. Apenas as a�rmativas I, II e IV estão corretas. Apenas as a�rmativas I e IV estão corretas. Apenas as a�rmativas III e IV estão corretas. Resposta: A Comentário: Propicia aumento de performance, com a diminuição signi�cativa de broadcast no tempo de resposta na rede, o que auxilia a disponibilidade das informações. Facilidade de gerenciamento: com o uso das VLANs, o processo de rede é simpli�cado. Topologia de rede independente: a disposição lógica da rede �ca independente e segregada da topologia física, o que adiciona maior �exibilidade nas modi�cações dessa rede. Aumento da segurança: o grande foco para nós é o ganho indiscutível na segurança, através de tudo que discorremos até aqui na separação que as VLANs proporcionam entre as redes e os usuários, possibilitando, assim, melhora no quesito con�dencialidade e integridade das informações. Pergunta 10 Resposta Selecionada: e. Respostas: a. b. c. d. e. Comentário da resposta: Uma forma de garantir a segurança do acesso às redes sem �o é a utilização de criptogra�a, todavia, isso também não é garantia de êxito para a segurança da informação, dessa forma, é correto a�rmar sobre os protocolos criptográ�cos implantados nas redes sem �o, que: I- O protocolo WEP, apesar de bastante difundido, é extremamente vulnerável a ataques de força bruta, bem como de dicionário. II- O WPA depende do 802.1X, para autenticar os clientes wireless via servidor RADIUS e para a geração das chaves de sessão que são utilizadas para criar as chaves de criptogra�a dos dados. III- O WPA2 (Wi-Fi Protected Access 2), o novo padrão de segurança para redes sem �o, não é compatível com os protocolos anteriores e sua arquitetura é de�nida pelo padrão IEEE 802.11i. IV- Os protocolos WEP, WPA e WPA2 tiveram suas integridades de acesso quebradas, tornando-se vulneráveis a ataques. As a�rmativas I, II, III e IV estão corretas. Apenas as a�rmativas I e II estão corretas. Apenas as a�rmativas II e III estão corretas. Apenas as a�rmativas II e IV estão corretas. Apenas as a�rmativas II, III e IV estão corretas. As a�rmativas I, II, III e IV estão corretas. Resposta: E Comentário: O padrão WPA2, em 2014, teve sua integridade disponibilizada na Internet, o que o tornou, assim como seus sucessores WEP e WPA, vulnerável a ataques, o mais recente datado de 2017. O ataque foi chamado de KRACK (do inglês Key Reinstallation Attack, ou ataque de reinstalação de chave). A Wi-Fi Alliance, entidade responsável pelas certi�cações da conexão wireless, prometeu lançar, o mais rápido possível, equipamentos compatíveis com novo padrão WPA3, que promete retornar ao padrão seguro. 0,1 em 0,1 pontos 0,1 em 0,1 pontos Revisar envio do teste: QUESTIONÁRIO UNIDADE VI – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_... 5 of 5 07/10/2022 23:28
Compartilhar