Buscar

SEGURANÇA EM REDES DE COMPUTADORES - QUESTIONÁRIO UNIDADE I

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Continue navegando


Prévia do material em texto

27/04/2023, 11:54 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_93697698_1&course_id=_267154_1&content_id=_3173526_1&retur… 1/8
 
Revisar envio do teste: QUESTIONÁRIO UNIDADE I
SEGURANÇA EM REDES DE COMPUTADORES 7283-60_54406_R_E1_20231 CONTEÚDO
Usuário david.melo11 @aluno.unip.br
Curso SEGURANÇA EM REDES DE COMPUTADORES
Teste QUESTIONÁRIO UNIDADE I
Iniciado 27/04/23 11:51
Enviado 27/04/23 11:54
Status Completada
Resultado da
tentativa
2,5 em 2,5 pontos  
Tempo decorrido 2 minutos
Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas
respondidas incorretamente
Pergunta 1
Por meio dessa a�rmação: “Os pro�ssionais de redes devem estar atentos aos agentes das
ameaças que podem explorar as vulnerabilidades”, devemos ter em mente os seguintes
conceitos:
I- As vulnerabilidades representam brechas que podem representar portas de entrada para
a concretização de um incidente ou ataque à segurança da informação e que possivelmente
deverá causar impactos ao negócio da organização.
II- As ameaças são representadas por alguma ocasião ou evento que pode ter potencial
para causar prejuízos aos ativos informação.
III- O impacto geralmente é representado pelo dano causado pela concretização do risco,
quando é representado por prejuízos �nanceiros.
UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAISCONTEÚDOS ACADÊMICOS
0,25 em 0,25 pontos
http://company.blackboard.com/
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_267154_1
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_267154_1&content_id=_3170871_1&mode=reset
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1
https://ava.ead.unip.br/webapps/login/?action=logout
27/04/2023, 11:54 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_93697698_1&course_id=_267154_1&content_id=_3173526_1&retur… 2/8
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário
da resposta:
As a�rmativas I, II e III estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas II e III estão corretas.
Apenas as a�rmativas I e III estão corretas.
Nenhuma das a�rmativas está correta.
As a�rmativas I, II e III estão corretas.
Resposta: E
Comentário: Os pro�ssionais de redes devem estar sempre preocupados
em identi�car as suas vulnerabilidades a �m de evitar que as ameaças
venham a explorá-las, dessa forma, os pro�ssionais devem conhecer as
ameaças, mas se preocupar em fechar as vulnerabilidades para não
ocorrer impactos que são representados por danos �nanceiros.
Pergunta 2
Resposta
Selecionada:
d.
Respostas: a.
b.
c.
d.
e.
Comentário da
resposta:
A análise de risco quantitativa é dividida em cinco etapas, sobre a etapa de identi�car as
ações é correto a�rmar que:
Implementa novas políticas organizacionais e procedimentos, assim
como maiores controles técnicos e físicos.
Ocorre sobre as ameaças que possam afetar operações críticas e os
ativos, como hackers, criminosos, terroristas, ameaças naturais etc.
Estima a probabilidade de um evento ocorrer com base no histórico das
informações e julgamentos individuais.
Classi�ca o valor, o nível de sensibilidade e a criticidade das operações,
as potenciais perdas ou danos que podem ocorrer se a ameaça se
realizar, incluindo ainda os custos de recuperação.
Implementa novas políticas organizacionais e procedimentos, assim
como maiores controles técnicos e físicos.
Expõe os resultados que devem ser documentados e posteriormente
cria um plano de ação.
Resposta: D
Comentário: A etapa quatro refere-se a identi�car as ações com base
na análise de custo x benefício na condução da redução do risco.
0,25 em 0,25 pontos
27/04/2023, 11:54 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_93697698_1&course_id=_267154_1&content_id=_3173526_1&retur… 3/8
Pergunta 3
Resposta
Selecionada:
a.
Respostas: a.
b.
c. 
d. 
e.
Comentário da
resposta:
Referente à gestão dos riscos quando a decisão é tomada, baseada em análise, é a simples
aceitação do risco. Essa decisão pode ocorrer devido a:
Quando o custo de proteger um ativo em relação a um determinado
risco simplesmente não vale o benefício.
Quando o custo de proteger um ativo em relação a um determinado
risco simplesmente não vale o benefício.
Quando se procuram alternativas para balancear custo e benefício
para proteção de um determinado ativo de informação.
Quando simplesmente ignora a existência do risco.
Quando são tomadas medidas paliativas de mitigação do risco.
Quando não é implantada efetivamente uma análise de risco efetiva.
Resposta: A
Comentário: A aceitação de um risco não quer dizer que sua presença
foi ignorada, pelo contrário, sua presença é reconhecida e a decisão de
aceitar o risco também é considerada uma forma de tratamento do
risco.
Pergunta 4
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
As ameaças podem ser representadas por alguma ocasião ou evento que pode ter
potencial para causar prejuízos aos ativos informação. Dessa maneira, é correto a�rmar
sobre os tipos de ameaças:
I- A origem das ameaças pode ser de três tipos.
II- As ameaças acidentais são causadas por invasões, terrorismo, chantagem, extorsão e até
espionagem.
III- O principal agente de uma ameaça acidental são os crackers ou funcionários
insatisfeitos.
IV- As ameaças naturais, como enchentes e furações, são causadas por fenômenos da
natureza.
Apenas as a�rmativas I e IV estão corretas.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas II, III e IV estão corretas.
Apenas as a�rmativas I e IV estão corretas.
As a�rmativas I, II, III e IV estão corretas.
0,25 em 0,25 pontos
0,25 em 0,25 pontos
27/04/2023, 11:54 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_93697698_1&course_id=_267154_1&content_id=_3173526_1&retur… 4/8
e. 
Comentário
da resposta:
Apenas as a�rmativas I e II estão corretas.
Resposta: C
Comentário: As ameaças podem explorar vulnerabilidades e assim se
concretizarem e a origem das ameaças pode ser: naturais, acidentais ou
intencionais. Ameaças naturais, como fenômenos da natureza (enchentes,
furações), têm como agentes a própria natureza, já as ameaças acidentais,
como erros de usuários, falhas sistêmicas e falta de energia têm como
agente falha ou falta de conhecimento, por �m, as ameaças intencionais
têm como exemplo invasões/terrorismo, chantagem/extorsão,
espionagem, os crackers ou funcionários insatisfeitos como agentes.
Pergunta 5
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário
da resposta:
As proteções são de�nidas a partir do valor e importância que o ativo de informação possui
para a organização e podem ser desenvolvidas para processos como políticas e normas,
para pessoas, portas, alarmes e treinamento ou para tecnologia, por exemplo: permissão
de acesso, �rewalls. Sobre os aspectos de implantação dos mecanismos de proteção,
podemos destacar:
 
I- São sempre implantados sobre dois aspectos: o físico e o lógico.
II- No aspecto físico, podemos destacar as Políticas, Normas e Procedimentos de Segurança
da Informação.
III- No aspecto lógico, podemos destacar os mecanismos como permissões em sistemas de
arquivos, �rewalls e per�s de usuários em aplicações, que in�uenciam diretamente a
tecnologia.
IV- No aspecto físico, o elemento mais in�uenciado são as pessoas.
Apenasas a�rmativas III e IV estão corretas.
Apenas as a�rmativas I, II e IV estão corretas.
Apenas as a�rmativas II, III e IV estão corretas.
Apenas as a�rmativas III e IV estão corretas.
As a�rmativas I, II, III e IV estão corretas.
Apenas as a�rmativas I e II estão corretas.
Resposta: C
Comentário: As proteções sempre são implantadas sobre três aspectos:
lógico, físico e administrativo. No aspecto físico, como portas, fechaduras e
vigilantes, visa in�uenciar o elemento pessoas, já no aspecto lógico, como
permissões em sistemas de arquivos, �rewalls e per�s de usuários em
aplicações, in�uenciam diretamente a tecnologia, no aspecto
administrativo, como em Políticas, Normas e Procedimentos de Segurança
da Informação, in�uenciam o elemento processos.
Pergunta 6
0,25 em 0,25 pontos
0,25 em 0,25 pontos
27/04/2023, 11:54 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_93697698_1&course_id=_267154_1&content_id=_3173526_1&retur… 5/8
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
Segundo Moraes (2010), a autenticação é o processo de determinar se alguma pessoa ou
algo é realmente quem diz ser. Dessa forma, podemos a�rmar sobre os sistemas de
autenticação:
I- Para melhor e�ciência do processo de autenticação, deve ser executada, para con�rmar o
acesso do usuário, em três esferas ou instâncias, a chamada triple A.
II- Os sistemas de autenticação podem ser e�cazes quando veri�cam, de forma clara e
objetiva, se o acesso é Autêntico, Autorizado e Auditado.
III- Soluções do tipo triple A não podem ser implantadas em conjunto, deve-se escolher qual
dos As é o mais indicado à sua necessidade de autenticação e em quais sistemas se encaixa
melhor.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas II e III estão corretas.
Apenas as a�rmativas I e III estão corretas.
Nenhuma das a�rmativas está correta.
As a�rmativas I, II e III estão corretas.
Resposta: A
Comentário: As instâncias triple A de autenticação não apenas podem
como devem trabalhar em conjunto para assim atingir melhor e�cácia
no processo de autenticação.
Pergunta 7
Resposta Selecionada: d. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário
da resposta:
Sobre as metodologias de autenticação, é correto a�rmar que:
I- A senha é um exemplo de metodologia de acesso pelo que “você tenha”.
II- Os tokens são exemplos de metodologias de acesso baseadas no que “você é”.
III- Um exemplo de metodologia pelo que “você sabe” é a biometria.
Nenhuma das a�rmativas está correta.
Apenas a a�rmativa I está correta.
Apenas a a�rmativa II está correta.
Apenas a a�rmativa III está correta.
Nenhuma das a�rmativas está correta.
As a�rmativas I, II e III estão corretas.
Resposta: D
Comentário: O melhor exemplo da metodologia de acesso por algo que
“você sabe” são as senhas de acesso ou os desa�os e respostas. Já a
metodologia de acesso por algo que “você tenha” está representada por
algo que esteja sobre sua posse pessoal, a exemplo dos tokens e
certi�cados digitais, por �m, quando a metodologia de autenticação
0,25 em 0,25 pontos
27/04/2023, 11:54 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_93697698_1&course_id=_267154_1&content_id=_3173526_1&retur… 6/8
solicita algo que “você é”, trata-se das características biológicas únicas de
cada ser humano, como a biometria.
Pergunta 8
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
Dentro do processo de autenticação segura na ótica das três esferas ou instâncias de
autenticação, a autorização de acesso tem como função determinar os diversos serviços
que o usuário pode acessar na rede. Dessa forma, é correto a�rmar que:
I- Quando utilizamos o método de autorização por serviços de diretórios, estamos
utilizando repositórios de informações sobre diversos ativos, geralmente de TI,
armazenados de maneira centralizada com o propósito de permitir o seu
compartilhamento.
II- Quanto utilizamos a autorização por SSO (single sign-on), simpli�camos o processo de
logon dos usuários, permitindo que, após uma única autenticação, o usuário possa acessar
todos os recursos a que tem direito sem a necessidade de repetir o processo.
III- O processo de autorização por AMS (Account Management Systems) utiliza a criação de
alocação por função e não por diretórios, através dos sistemas de gerência de identidades.
IV- Devo escolher, entre os formatos, a melhor forma de autorização de acesso a sistemas e
informações, lembrando que eles nunca devem ser implantados em conjunto, pois
deixariam a rede lenta.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas II e IV estão corretas.
Apenas as a�rmativas I, II e IV estão corretas.
As a�rmativas I, II, III e IV estão corretas.
Resposta: B
Comentário: Não existe nenhuma restrição na implantação em conjunto
das três formas de autorização de acesso, a união delas, inclusive,
deixaria a gestão de acesso mais robusta e adequada às necessidades
corporativas de acesso à rede, causando pouco aumento de lentidão na
rede.
Pergunta 9
O processo de autorização de acesso às informações dispostas nas redes corporativas deve
ser bem administrado e gerenciado para evitar acessos não desejados, dessa forma, é
correto a�rmar sobre as técnicas de restrição de acesso às informações:
I- É viável alocar o mínimo possível de permissões para que o usuário execute suas
atividades.
II- Sempre devem ser checados se os privilégios condizem com as atividades atuais do
0,25 em 0,25 pontos
0,25 em 0,25 pontos
27/04/2023, 11:54 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_93697698_1&course_id=_267154_1&content_id=_3173526_1&retur… 7/8
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
usuário.
III- Evitar e registrar tentativas de acessos indevidos.
IV- Não é necessário organizar e armazenar os logs quando está implantado um bom
sistema de autorização de acesso.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas II e IV estão corretas.
Apenas as a�rmativas I, II e IV estão corretas.
As a�rmativas I, II, III e IV estão corretas.
Resposta: B
Comentário: O armazenamento e guarda dos logs vai muito além da
autorização de acesso à rede, também faz parte do processo de
conformidade e auditoria.
Pergunta 10
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
Quando colocamos em prática uma solução AAA percebemos o quanto ela é fundamental
para a segurança dos sistemas de autenticação em redes, dessa maneira, soluções são
desenvolvidas para atingir maior e�cácia ao processo. Podemos exempli�car essas
soluções através dos protocolos RADIUS e Kerberos. É correto a�rmar, sobre a aplicação
prática desses protocolos de autenticação:
I- O protocolo RADIUS foi criado na metade dos anos 90 e foi padronizado em 96 através da
RFC 2139. Tem como principal característica o conceito de cliente/servidor.
II- O protocolo Kerberos utiliza um processo de requisição de tíquete criptografado para
autenticação que serve como uma requisição em particular de um servidor. Nesse processo
o tíquete é enviado pela rede e não a senha do usuário.
III- O RADIUS pode servir de proxy para autenticação em outros RADIUS. Toda a
comunicação ocorre com uma chave secreta, ou seja, os dados são criptografados para
evitar acesso indevido.
IV- Entre os dois, somente o Kerberos utiliza criptogra�a para proteger os dados de acesso.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas I, II e III estão corretas.Apenas as a�rmativas II e IV estão corretas.
Apenas as a�rmativas I, II e IV estão corretas.
As a�rmativas I, II, III e IV estão corretas.
Resposta: B
Comentário: Os protocolos RADIUS e Kerberos utilizam formatos
diferentes para viabilizarem o triple A na autenticação de acessos às
0,25 em 0,25 pontos
27/04/2023, 11:54 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_93697698_1&course_id=_267154_1&content_id=_3173526_1&retur… 8/8
Quinta-feira, 27 de Abril de 2023 11h54min04s GMT-03:00
redes, o que os dois têm em comum é o uso de criptogra�a para
proteger os dados de acesso dos usuários à rede.
← OK