Buscar

SEGURANÇA FÍSICA E LÓGICA QUESTIONÁRIO UNIDADE V

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Revisar envio do teste: QUESTIONÁRIO UNIDADE VSEGURANÇA FÍSICA E LÓGICA 7114-120_56920_R_E1_20222 CONTEÚDO
Usuário �lipe.bispo1 @aluno.unip.br
Curso SEGURANÇA FÍSICA E LÓGICA
Teste QUESTIONÁRIO UNIDADE V
Iniciado 07/10/22 23:19
Enviado 07/10/22 23:24
Status Completada
Resultado da tentativa 1 em 1 pontos  
Tempo decorrido 4 minutos
Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas respondidas incorretamente
Pergunta 1
Resposta Selecionada: e.
Respostas: a.
b.
c.
d.
e.
Comentário
da resposta:
É correto a�rmar sobre os �rewalls de Níveis de Redes:
I- São geralmente roteadores com capacidades poderosas de �ltragem de pacote.
II- Também são conhecidos como �rewall baseado em roteador, pois trabalham na camada de rede.
III- Apresentam muitas de�ciências, a mais latente é sua vulnerabilidade a ataques de personalização ou spo�ng.
IV- Quanto mais rigorosas forem as regras de �ltragem de pacotes, mais lento ele �cará e seu desempenho pode ser abalado.
As a�rmativas I, II, III e IV estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas II e III estão corretas.
Apenas as a�rmativas II e IV estão corretas.
Apenas as a�rmativas II, III e IV estão corretas.
As a�rmativas I, II, III e IV estão corretas.
Resposta: E
Comentário: Os roteadores podem também oferecer uma solução integrada; se sua rede está permanentemente
conectada à Internet, é necessário um roteador de qualquer jeito, então é possível unir duas utilidades em uma. Porém,
�rewalls baseados em roteador têm várias de�ciências. Primeiro é que muitos roteadores sejam vulneráveis a ataques de
personi�cação ou spo�ng, embora os fornecedores de roteador estejam desenvolvendo soluções para evitar esse
ataque. Outro ponto de vista e puramente prático, o desempenho do roteador cai dramaticamente quando você impõe
procedimentos de �ltragem excessivamente rigorosos.
Pergunta 2
Resposta Selecionada: d.
Respostas: a.
b.
O IDS (Sistema de Detecção de Intrusos) funciona como uma espécie de alarme para quando o administrador de rede tem que permitir,
para a troca de informações, deixar portas abertas na rede, o que sempre representa riscos. Sobre as caraterísticas e funcionamento do
IDS, é correto a�rmar que:
I- Analisa as assinaturas de ataques conhecidos onde esses sistemas já possuem armazenados os principais ataques realizados por
hackers.
II- Analisa os protocolos, sempre veri�cando se nos protocolos de aplicação existe algo de errado.
III- Previne qualquer tentativa de ataque barrando acessos indesejados.
IV- Detecta anomalias, este método é o mais complexo de detecção de intrusão.
Apenas as a�rmativas I, II e IV estão corretas.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas II e III estão corretas.
UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAIS
�lipe.bispo1 @aluno.unip.br13
CONTEÚDOS ACADÊMICOS
0,1 em 0,1 pontos
0,1 em 0,1 pontos
← OK
Revisar envio do teste: QUESTIONÁRIO UNIDADE V – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_...
1 of 5 07/10/2022 23:24
http://company.blackboard.com/
http://company.blackboard.com/
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_231182_1
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_86333063_1&course_id=_231182_1&content_id=_2803838_1&return_content=1&step=#contextMenu
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_231182_1&content_id=_2800838_1&mode=reset
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_231182_1
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_231182_1
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_231182_1
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_231182_1
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_231182_1
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_231182_1
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_231182_1
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_86333063_1&course_id=_231182_1&content_id=_2803838_1&return_content=1&step=#contextMenu
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_231182_1&content_id=_2800838_1&mode=reset
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_231182_1&content_id=_2800838_1&mode=reset
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1
https://ava.ead.unip.br/webapps/login/?action=logout
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_86333063_1&course_id=_231182_1&content_id=_2803838_1&return_content=1&step=#
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_86333063_1&course_id=_231182_1&content_id=_2803838_1&return_content=1&step=#
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_86333063_1&course_id=_231182_1&content_id=_2803838_1&return_content=1&step=#
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_86333063_1&course_id=_231182_1&content_id=_2803838_1&return_content=1&step=#
c.
d.
e.
Comentário da
resposta:
Apenas as a�rmativas II e IV estão corretas.
Apenas as a�rmativas I, II e IV estão corretas.
As a�rmativas I, II, III e IV estão corretas.
Resposta: D
Comentário: Muitas empresas se preocupam muito em fechar as portas com um �rewall, pois assim se sentem seguras
e acabam deixando de lado um investimento em sistemas de detecção de intrusão. Como já citamos, os �rewalls não
possuem mecanismos de controle de ataques que ocorrem de dentro da rede, ou seja, em que o tráfego não passa por
ele. Para estes casos, a detecção de intrusão é extremamente e�ciente.
Pergunta 3
Resposta Selecionada: b.
Respostas: a.
b.
c.
d.
e.
Comentário
da resposta:
O NAT (Network Address Translation) é uma solução que foi desenvolvida para solucionar problemas relacionados ao esgotamento do
número de endereços de IP da Internet. Como através dele é possível segmentar ou afunilar o acesso à Internet, logo se tornou grande
aliado para a segurança da informação, pois afunila o acesso da rede interna para o ambiente externo. Dessa maneira, é correto a�rmar
que:
I- O NAT foi criado para permitir que máquinas possam acessar a internet sem que necessariamente tivessem um endereço de IP válido.
II- Os endereços de IP distribuídos para rede interna através do NAT são endereços válidos na Internet.
III- Os endereços de IP distribuídos para rede interna através do NAT são endereços que não são válidos na Internet.
IV- O maior benefício para a segurança em redes é que as máquinas, a partir da Internet, não conseguem acessar de forma direta
máquinas que estão na redeinterna.
Apenas as a�rmativas I, III e IV estão corretas.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas I, III e IV estão corretas.
Apenas as a�rmativas I, II e IV estão corretas.
Apenas as a�rmativas II e IV estão corretas.
Apenas as a�rmativas III e IV estão corretas.
Resposta: B
Comentário: O NAT foi criado para permitir que máquinas pudessem acessar a internet sem que necessariamente
tivessem um endereço IP válido, já que os endereços válidos são centralmente distribuídos e controlados. Por isso foram
criadas faixas de endereçamento chamadas de inválidas, que podem ser usadas livremente, sem que seja necessário
reportar aos órgãos. No entanto, estes endereços não “existem” na Internet real, ou seja, é por isso que, quando um
pacote sai de uma rede inválida para uma válida, ele precisa ter o seu endereço de origem alterado.
Pergunta 4
Resposta Selecionada: a.
Respostas: a.
b.
c.
O perímetro de segurança ou (DMZ) é um conceito extremamente importante para a segurança física e pode, de maneira muito
semelhante, ser transposto para a segurança em redes. Quando imaginamos a aplicabilidade dos perímetros de segurança, podemos
a�rmar que:
I- Caso uma máquina nessa rede perimetral tenha a sua segurança comprometida, a equipe de segurança tem tempo para detectar o
incidente e responder de forma apropriada antes que o ataque atinja os ativos internos.
II- Para aumentar ainda mais a segurança e garantir a defesa em profundidade, costuma-se combinar a segurança fornecida pelo �rewall
ou IPS (Intrusion Prevention System) com a chamada segurança em host, transformando essas máquinas, que recebem acesso externo,
em bastion hosts.
III- As máquinas da DMZ por estarem protegidas não necessitam ser monitoradas de perto.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas II e III estão corretas.
As a�rmativas I, II e III estão corretas.
0,1 em 0,1 pontos
0,1 em 0,1 pontos
Revisar envio do teste: QUESTIONÁRIO UNIDADE V – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_...
2 of 5 07/10/2022 23:24
d.
e.
Comentário da
resposta:
Todas as a�rmativas estão incorretas.
As a�rmativas I e III estão corretas.
Resposta: A
Comentário: As DMZ ou perímetros de segurança devem estar em constante monitoramento pois qualquer incidente
a ação de isolamento e proteção deverá imediata, dessa maneira procedimentos automáticos deverão estar alinhados
com os procedimentos manuais.
Pergunta 5
Resposta Selecionada: d.
Respostas: a.
b.
c.
d.
e.
Comentário da
resposta:
O rotador de borda é o último gateway (interconecta redes diferentes) que conecta a rede interna da empresa à Internet. Devido a essas
características, apesar de ser importante para a segurança das redes, é pouco utilizado para esse �m:
I- Devido ao fato de que, muitas vezes, este roteador não pertence à organização, e sim a empresas que proveem a conexão com a
Internet.
II- Devido ao fato de que não faz diferença protegê-lo, uma vez que ele está fora do ambiente da rede interna.
III- Não permite con�guração por parte do Administrador da Rede, uma vez que roteador não pertence à organização e sim a empresas
que proveem a conexão com a Internet.
IV- Devido à di�culdade de con�guração, normalmente feita via linha de comando, o que faz com que muitos administradores, por
questão de praticidade, abram mão de utilizar este recurso.
Apenas as a�rmativas I e IV estão corretas.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas I, III e IV estão corretas.
Apenas as a�rmativas I, II e IV estão corretas.
Apenas as a�rmativas I e IV estão corretas.
Apenas as a�rmativas III e IV estão corretas.
Resposta: D
Comentário: Os roteadores de borda devem ser utilizados como ferramentas de segurança, mas devido ao fato de às
vezes não pertencerem à organização e por serem de difícil con�guração, acabam não sendo utilizados para esse �m.
Pergunta 6
Resposta Selecionada: c.
Respostas: a.
b.
c.
d.
e.
Comentário da
resposta:
Os bastion hosts são estações de trabalho adicionadas fora da rede interna, dentro da rede perimetral, que visam focar o aspecto de
segurança da máquina que é acessada pela internet. Dessa forma, é correto a�rmar sobre as características dessas máquinas
denominadas como bastion hosts, que:
I- Se elas não forem comprometidas e o �rewall estiver con�gurado corretamente para bloquear os acessos através dela não sobram
muitas opções para o intruso.
II- Máquinas costumam ter a sua segurança forti�cada em um processo chamado de hardening, o qual envolve tarefas como garantir que
a máquina não possua vulnerabilidades.
III- Elas costumam ser isoladas em segmentos de rede especí�cos, numa tentativa de di�cultar a propagação de ataques que as utilizem
como plataformas.
As a�rmativas I, II e III estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas II e III estão corretas.
As a�rmativas I, II e III estão corretas.
Todas as a�rmativas estão incorretas.
As a�rmativas I e III estão corretas.
Resposta: C
Comentário: Os bastion hosts devem ser con�gurados de forma plena e perfeita, com todas as atualizações possíveis,
0,1 em 0,1 pontos
0,1 em 0,1 pontos
Revisar envio do teste: QUESTIONÁRIO UNIDADE V – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_...
3 of 5 07/10/2022 23:24
pelo simples motivo que que serão expostos às ameaças como termômetro da segurança da rede, ressaltando que,
assim como todos os dispositivos de segurança, de forma isolada não protegem a rede.
Pergunta 7
Resposta
Selecionada:
b.
Respostas: a.
b.
c.
d.
e.
Comentário
da resposta:
Os componentes de um IPS (Sistema de Prevenção de Intrusos) são:
Agente, coletor de eventos, base de dados, gerenciador central, sistemas de alerta e interface grá�ca.
Agente, coletor de eventos, base de dados, gerenciador central, sistemas de alerta e componentes físicos.
Agente, coletor de eventos, base de dados, gerenciador central, sistemas de alerta e interface grá�ca.
Agente, coletor de eventos, componentes lógicos, gerenciador central, sistemas de alerta e interface grá�ca.
Agente, coletor de eventos, componentes lógicos, gerenciador central, sistemas de alerta e componentes físicos.
Agente, coletor de eventos, componentes lógicos, alerta automático, sistemas de alerta e componentes físicos.
Resposta: B
Comentário: Os componentes de um sistema completo de IDS são: agente, peça de software responsável pela coleta dos
dados, coletor de eventos, componente que recebe os dados dos diferentes agentes que fazem parte do sistema IDS,
centralizando o seu recebimento, base de dados, um banco de dados de alta performance, as informações enviadas pelos
agentes e recebidas pelo coletor de eventos, gerenciador central – é o componente principal de controle do sistema IDS.
Muitas vezes, é dentro dele que se encontra o mecanismo de análise de informações, responsável por interpretar os
dados e detectar ou não a incidência de incidentes. Sistemas de alerta podem gerar alertas de diversos tipos. O
componente responsável por servir de interface com aqueles que necessitem enviar avisos a respeito de ataques é o
sistema de alerta e interface grá�ca. Alguns sistemas, em especial as soluções comerciais, fornecem interfaces grá�cas
que podem ser utilizadas para gerenciamento e monitoramento dos sistemas.
Pergunta 8
Resposta Selecionada: e.
Respostas: a.
b.
c.
d.
e.
Comentário da
resposta:
Os �rewalls de 3ª geração, chamados de gateways de aplicação, representaram uma evolução, pois podem restringir acesso a:
I- FTP a usuários anônimos.
II- HTTP para portais de entretenimento.
III- O �ltro de pacotes dinâmico (stateful inspection),
IV- Aos protocolos desconhecidos na porta 443 (HTTPs).
As a�rmativas I, II e IV estão corretas.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas II e III estão corretas.
Apenas as a�rmativas II e IV estão corretas.
Apenas as a�rmativas II, IIIe IV estão corretas.
As a�rmativas I, II e IV estão corretas.
Resposta: E 
Comentário: As funções de inovação dos �rewalls de 3ª geração são: restringir acesso FTP a usuários anônimos,
restringir acesso HTTP para portais de entretenimento e restringir acesso aos protocolos desconhecidos na porta 443
(HTTPs).
0,1 em 0,1 pontos
0,1 em 0,1 pontos
0,1 em 0,1 pontos
Revisar envio do teste: QUESTIONÁRIO UNIDADE V – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_...
4 of 5 07/10/2022 23:24
Sexta-feira, 7 de Outubro de 2022 23h24min39s GMT-03:00
Pergunta 9
Resposta
Selecionada:
a.
Respostas: a.
b.
c.
d.
e.
Comentário
da resposta:
Para construir um �rewall é necessário seguir seis passos lógicos importantes e sequenciais, que são:
Identi�que a topologia. Analise os relacionamentos de con�ança. Desenvolva as diretivas. Identi�que o �rewall
correto. Empregue esse �rewall e teste suas diretivas.
Identi�que a topologia. Analise os relacionamentos de con�ança. Desenvolva as diretivas. Identi�que o �rewall
correto. Empregue esse �rewall e teste suas diretivas.
Analise os relacionamentos de con�ança. Identi�que a topologia. Desenvolva diretivas. Identi�que o �rewall correto.
Empregue esse �rewall e teste suas diretivas.
Desenvolva as diretivas. Analise os relacionamentos de con�ança. Identi�que a Topologia. Identi�que o �rewall
correto. Empregue esse �rewall e teste suas diretivas.
Identi�que o �rewall correto. Desenvolva diretivas. Analise os relacionamentos de con�ança. Identi�que a topologia.
Empregue esse �rewall e teste suas diretivas.
Teste suas diretivas. Identi�que o �rewall correto. Desenvolva diretivas. Analise os relacionamentos de con�ança.
Identi�que a topologia e empregue esse �rewall.
Resposta: A
Comentário: O processo de implantação dos �rewalls deve passar necessariamente por esses passos: identi�que sua
topologia, aplicativo e necessidades de protocolo. Analise relacionamentos de con�ança em sua organização, desenvolva
diretivas baseadas naquelas necessidades e relacionamentos, identi�que o �rewall correto para sua con�guração
especí�ca, empregue esse �rewall corretamente, teste suas diretivas rigorosamente e se prepare para arrumar alguns
inimigos, pois serão necessários muitos ajustes após a implantação.
Pergunta 10
Resposta Selecionada: e.
Respostas: a.
b.
c.
d.
e.
Comentário da
resposta:
São exemplos de dispositivos para proteção das redes:
I- Roteador de borda.
II- Firewall.
II- IDS / IPS.
IV- Políticas de segurança.
As a�rmativas I, II, III e IV estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas II e III estão corretas.
Apenas as a�rmativas II e IV estão corretas.
Apenas as a�rmativas II, III e IV estão corretas.
As a�rmativas I, II, III e IV estão corretas.
Resposta: E
Comentário: Os elementos básicos para proteção de rede incluem dispositivos como roteadores de borda, �rewalls,
NAT (Network Address Translation), VPN (Redes Virtuais Privadas), Bastion Host, Perímetro lógico, IDS (Intrusion Detection
System), IPS (Intrusion Prevention System) e Políticas de Segurança.
0,1 em 0,1 pontos
0,1 em 0,1 pontos
Revisar envio do teste: QUESTIONÁRIO UNIDADE V – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_...
5 of 5 07/10/2022 23:24

Outros materiais