Logo Passei Direto
Buscar

SEGURANÇA EM REDES DE COMPUTADORES - QUESTIONÁRIO UNIDADE III

User badge image
David Gomes

em

Ferramentas de estudo

Questões resolvidas

O roteador de borda é o último gateway (interconectam redes diferentes) que conecta a rede interna da empresa à internet. Devido a essas características, apesar de ser importante para a segurança das redes, é pouco utilizado para esse fim devido a:
I- Devido ao fato de que, muitas vezes, este roteador não pertence à organização, e sim a empresas que proveem a conexão com a internet. II- Devido ao fato de que não faz diferença protegê-lo, uma vez que ele está fora do ambiente da rede interna. III- Não permite configuração por parte do administrador da rede, uma vez que o roteador não pertence à organização, e sim a empresas que proveem a conexão com a internet. IV- Devido à dificuldade de configuração, normalmente feita via linha de comando, o que faz com que muitos administradores, por questão de praticidade, abram mão de utilizar este recurso.
Apenas as afirmativas I e IV estão corretas.
Apenas as afirmativas I, II e III estão corretas.
Apenas as afirmativas I, III e IV estão corretas.
Apenas as afirmativas I, II e IV estão corretas.
Apenas as afirmativas III e IV estão corretas.

O NAT (Network Address Translation) é uma solução que foi desenvolvida para solucionar problemas relacionados ao esgotamento do número de endereços IP da internet. Como através dele é possível segmentar ou afunilar o acesso à internet, logo se tornou grande aliado para a segurança da informação, pois afunila o acesso da rede interna para o ambiente externo. Dessa maneira, é correto afirmar que:
I- O NAT foi criado para permitir que máquinas possam acessar a internet sem que necessariamente tivessem um endereço IP válido. II- Os endereços IPs distribuídos para a rede interna através do NAT são endereços válidos na internet. III- Os endereços IPs distribuídos para a rede interna através do NAT são endereços que não são válidos na internet. IV- O maior benefício para a segurança em redes é que as máquinas, a partir da internet, não conseguem acessar de forma direta máquinas que estão na rede interna.
Apenas as afirmativas I, III e IV estão corretas.
Apenas as afirmativas I, II e III estão corretas.
Apenas as afirmativas I, II e IV estão corretas.
Apenas as afirmativas II e IV estão corretas.
Apenas as afirmativas III e IV estão corretas.

É correto afirmar sobre os firewalls de níveis de redes:
I- São geralmente roteadores com capacidades poderosas de filtragem de pacote. II- Também são conhecidos como firewalls baseados em roteador, pois trabalham na camada de rede. III- Apresentam muitas deficiências, a mais latente é sua vulnerabilidade a ataques de personalização ou spoofing. IV- Quanto mais rigorosas forem as regras de filtragem de pacotes, mais lentos eles ficarão e seu desempenho pode ser abalado.
As afirmativas I, II, III e IV estão corretas.
Apenas as afirmativas I e II estão corretas.
Apenas as afirmativas II e III estão corretas.
Apenas as afirmativas II e IV estão corretas.
Apenas as afirmativas II, III e IV estão corretas.

O perímetro de segurança (ou DMZ) é um conceito extremamente importante para a segurança física e pode, de maneira muito semelhante, ser transposto para a segurança em redes. Quando imaginamos a aplicabilidade dos perímetros de segurança, podemos afirmar que:
I- Caso uma máquina nessa rede perimetral tenha a sua segurança comprometida, a equipe de segurança tem tempo para detectar o incidente e responder de forma apropriada antes que o ataque atinja os ativos internos. II- Para aumentar ainda mais a segurança e garantir a defesa em profundidade, costuma-se combinar a segurança fornecida pelo firewall ou IPS (Intrusion Prevention System) com a chamada segurança em host, transformando essas máquinas, que recebem acesso externo, em bastion hosts. III- As máquinas da DMZ, por estarem protegidas, não necessitam ser monitoradas de perto.
Apenas as afirmativas I e II estão corretas.
Apenas as afirmativas II e III estão corretas.
As afirmativas I, II e III estão corretas.
Todas as afirmativas estão incorretas.
As afirmativas I e III estão corretas.

A utilização das VPNs pode representar uma alternativa de acesso seguro por uma rede insegura, “a internet”, dessa forma, é correto afirmar sobre o funcionamento das VPNs.
I- Rede de circuitos virtuais que transporta tráfego privado, como uma conexão segura baseada em criptografia com objetivo de transportar informação. II- Combina as tecnologias de criptografia, autenticação e tunelamento. III- Interessante para interligar pontos distantes de uma organização através da internet. IV- Por trafegar por um meio inseguro não é recomendada para informações sensíveis e confidenciais.
Apenas as afirmativas I, II e III estão corretas.
Apenas as afirmativas I e II estão corretas.
Apenas as afirmativas II e IV estão corretas.
Apenas as afirmativas II, III e IV estão corretas.
As afirmativas I, II, III e IV estão corretas.

As VPNs com IPsec (IP seguro) são uma tendência para compor ainda mais a segurança das VPNs, dessa forma, é correto afirmar sobre o IPsec:
I- O IPSec permite a interoperabilidade de implementações de diferentes fabricantes e é uma solução de segurança fim a fim entre roteadores, firewalls, estações de trabalho e servidores. II- O IPSec utiliza criptografia simétrica devido à rapidez do mecanismo para encriptar os dados, e criptografia assimétrica para prover mecanismos de troca de chaves criptográficas. III- O IPSec é um protocolo de tunelamento desenhado tanto para IPv4 como IPv6, e disponibiliza mecanismos de segurança fim a fim e criptografia. IV- Foi constituído para operar tanto em um ambiente de estação do usuário como em gateway (roteador, concentrador etc.), garantindo a proteção para o tráfego IP.
As afirmativas I, II, III e IV estão corretas.
Apenas as afirmativas I e II estão corretas.
Apenas as afirmativas II e III estão corretas.
Apenas as afirmativas II e IV estão corretas.
Apenas as afirmativas II, III e IV estão corretas.

O potencial das VLANs (Virtual Lans) é pouco utilizado pelos administradores de redes, isso se dá pela falta de conhecimento e pela necessidade de um bom projeto de implantação, seguindo essa análise, é correto afirmar sobre as VLANs:
I- Trata-se de mecanismo básico de segregação de tráfego disponível na maioria dos switches. II- VLAN para uso externo destina-se a usuários que fazem acesso a serviços internos através de meios externos. III- As VLANs não podem ser implantadas para uso interno, pois podem acarretar em conflitos de endereçamento nos switches. IV- É extensivamente utilizada com o propósito de diminuir o impacto do tráfego de broadcast em redes de grande porte.
Apenas as afirmativas I, II e IV estão corretas.
Apenas as afirmativas I, II e III estão corretas.
Apenas as afirmativas I, III e IV estão corretas.
Apenas as afirmativas I, II e IV estão corretas.
Apenas as afirmativas I e IV estão corretas.

Com a chegada das redes sem fio os administradores de rede tiveram que se adaptar a um cenário modificado, antigamente, a preocupação de segurança era limitada a proteger os cabos de rede, os equipamentos de comunicação, mas agora as coisas mudaram.
Sobre a mudança radical que as redes sem fio trouxeram, podemos afirmar que:
I- Quando nos referimos às redes sem fio, devemos nos preocupar com a enorme facilidade de “furto” de informações, pois o intruso pode estar em qualquer local da área de abrangência coberta pelo sinal dos APs (Access Points).
II- Um protocolo de comunicação desenvolvido com o objetivo de criar redes wireless de alta velocidade não faz nada mais do que transferir dados por ondas de rádio em frequências não licenciadas.
III- A não obrigatoriedade de qualquer tipo de licença ou autorização do órgão regulador das comunicações para operar foi um dos fatores que levaram as empresas a adotarem as redes sem fio em alta escala, além, é claro, da grande vantagem da mobilidade dentro da área de cobertura do sinal.
IV- No caso de comunicações em redes wireless, os controles de acesso adotados serão os mesmos das redes cabeadas.
Apenas as afirmativas I, II e III estão corretas.
Apenas as afirmativas I, III e IV estão corretas.
Apenas as afirmativas I, II e IV estão corretas.
Apenas as afirmativas I e IV estão corretas.
Apenas as afirmativas III e IV estão corretas.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

O roteador de borda é o último gateway (interconectam redes diferentes) que conecta a rede interna da empresa à internet. Devido a essas características, apesar de ser importante para a segurança das redes, é pouco utilizado para esse fim devido a:
I- Devido ao fato de que, muitas vezes, este roteador não pertence à organização, e sim a empresas que proveem a conexão com a internet. II- Devido ao fato de que não faz diferença protegê-lo, uma vez que ele está fora do ambiente da rede interna. III- Não permite configuração por parte do administrador da rede, uma vez que o roteador não pertence à organização, e sim a empresas que proveem a conexão com a internet. IV- Devido à dificuldade de configuração, normalmente feita via linha de comando, o que faz com que muitos administradores, por questão de praticidade, abram mão de utilizar este recurso.
Apenas as afirmativas I e IV estão corretas.
Apenas as afirmativas I, II e III estão corretas.
Apenas as afirmativas I, III e IV estão corretas.
Apenas as afirmativas I, II e IV estão corretas.
Apenas as afirmativas III e IV estão corretas.

O NAT (Network Address Translation) é uma solução que foi desenvolvida para solucionar problemas relacionados ao esgotamento do número de endereços IP da internet. Como através dele é possível segmentar ou afunilar o acesso à internet, logo se tornou grande aliado para a segurança da informação, pois afunila o acesso da rede interna para o ambiente externo. Dessa maneira, é correto afirmar que:
I- O NAT foi criado para permitir que máquinas possam acessar a internet sem que necessariamente tivessem um endereço IP válido. II- Os endereços IPs distribuídos para a rede interna através do NAT são endereços válidos na internet. III- Os endereços IPs distribuídos para a rede interna através do NAT são endereços que não são válidos na internet. IV- O maior benefício para a segurança em redes é que as máquinas, a partir da internet, não conseguem acessar de forma direta máquinas que estão na rede interna.
Apenas as afirmativas I, III e IV estão corretas.
Apenas as afirmativas I, II e III estão corretas.
Apenas as afirmativas I, II e IV estão corretas.
Apenas as afirmativas II e IV estão corretas.
Apenas as afirmativas III e IV estão corretas.

É correto afirmar sobre os firewalls de níveis de redes:
I- São geralmente roteadores com capacidades poderosas de filtragem de pacote. II- Também são conhecidos como firewalls baseados em roteador, pois trabalham na camada de rede. III- Apresentam muitas deficiências, a mais latente é sua vulnerabilidade a ataques de personalização ou spoofing. IV- Quanto mais rigorosas forem as regras de filtragem de pacotes, mais lentos eles ficarão e seu desempenho pode ser abalado.
As afirmativas I, II, III e IV estão corretas.
Apenas as afirmativas I e II estão corretas.
Apenas as afirmativas II e III estão corretas.
Apenas as afirmativas II e IV estão corretas.
Apenas as afirmativas II, III e IV estão corretas.

O perímetro de segurança (ou DMZ) é um conceito extremamente importante para a segurança física e pode, de maneira muito semelhante, ser transposto para a segurança em redes. Quando imaginamos a aplicabilidade dos perímetros de segurança, podemos afirmar que:
I- Caso uma máquina nessa rede perimetral tenha a sua segurança comprometida, a equipe de segurança tem tempo para detectar o incidente e responder de forma apropriada antes que o ataque atinja os ativos internos. II- Para aumentar ainda mais a segurança e garantir a defesa em profundidade, costuma-se combinar a segurança fornecida pelo firewall ou IPS (Intrusion Prevention System) com a chamada segurança em host, transformando essas máquinas, que recebem acesso externo, em bastion hosts. III- As máquinas da DMZ, por estarem protegidas, não necessitam ser monitoradas de perto.
Apenas as afirmativas I e II estão corretas.
Apenas as afirmativas II e III estão corretas.
As afirmativas I, II e III estão corretas.
Todas as afirmativas estão incorretas.
As afirmativas I e III estão corretas.

A utilização das VPNs pode representar uma alternativa de acesso seguro por uma rede insegura, “a internet”, dessa forma, é correto afirmar sobre o funcionamento das VPNs.
I- Rede de circuitos virtuais que transporta tráfego privado, como uma conexão segura baseada em criptografia com objetivo de transportar informação. II- Combina as tecnologias de criptografia, autenticação e tunelamento. III- Interessante para interligar pontos distantes de uma organização através da internet. IV- Por trafegar por um meio inseguro não é recomendada para informações sensíveis e confidenciais.
Apenas as afirmativas I, II e III estão corretas.
Apenas as afirmativas I e II estão corretas.
Apenas as afirmativas II e IV estão corretas.
Apenas as afirmativas II, III e IV estão corretas.
As afirmativas I, II, III e IV estão corretas.

As VPNs com IPsec (IP seguro) são uma tendência para compor ainda mais a segurança das VPNs, dessa forma, é correto afirmar sobre o IPsec:
I- O IPSec permite a interoperabilidade de implementações de diferentes fabricantes e é uma solução de segurança fim a fim entre roteadores, firewalls, estações de trabalho e servidores. II- O IPSec utiliza criptografia simétrica devido à rapidez do mecanismo para encriptar os dados, e criptografia assimétrica para prover mecanismos de troca de chaves criptográficas. III- O IPSec é um protocolo de tunelamento desenhado tanto para IPv4 como IPv6, e disponibiliza mecanismos de segurança fim a fim e criptografia. IV- Foi constituído para operar tanto em um ambiente de estação do usuário como em gateway (roteador, concentrador etc.), garantindo a proteção para o tráfego IP.
As afirmativas I, II, III e IV estão corretas.
Apenas as afirmativas I e II estão corretas.
Apenas as afirmativas II e III estão corretas.
Apenas as afirmativas II e IV estão corretas.
Apenas as afirmativas II, III e IV estão corretas.

O potencial das VLANs (Virtual Lans) é pouco utilizado pelos administradores de redes, isso se dá pela falta de conhecimento e pela necessidade de um bom projeto de implantação, seguindo essa análise, é correto afirmar sobre as VLANs:
I- Trata-se de mecanismo básico de segregação de tráfego disponível na maioria dos switches. II- VLAN para uso externo destina-se a usuários que fazem acesso a serviços internos através de meios externos. III- As VLANs não podem ser implantadas para uso interno, pois podem acarretar em conflitos de endereçamento nos switches. IV- É extensivamente utilizada com o propósito de diminuir o impacto do tráfego de broadcast em redes de grande porte.
Apenas as afirmativas I, II e IV estão corretas.
Apenas as afirmativas I, II e III estão corretas.
Apenas as afirmativas I, III e IV estão corretas.
Apenas as afirmativas I, II e IV estão corretas.
Apenas as afirmativas I e IV estão corretas.

Com a chegada das redes sem fio os administradores de rede tiveram que se adaptar a um cenário modificado, antigamente, a preocupação de segurança era limitada a proteger os cabos de rede, os equipamentos de comunicação, mas agora as coisas mudaram.
Sobre a mudança radical que as redes sem fio trouxeram, podemos afirmar que:
I- Quando nos referimos às redes sem fio, devemos nos preocupar com a enorme facilidade de “furto” de informações, pois o intruso pode estar em qualquer local da área de abrangência coberta pelo sinal dos APs (Access Points).
II- Um protocolo de comunicação desenvolvido com o objetivo de criar redes wireless de alta velocidade não faz nada mais do que transferir dados por ondas de rádio em frequências não licenciadas.
III- A não obrigatoriedade de qualquer tipo de licença ou autorização do órgão regulador das comunicações para operar foi um dos fatores que levaram as empresas a adotarem as redes sem fio em alta escala, além, é claro, da grande vantagem da mobilidade dentro da área de cobertura do sinal.
IV- No caso de comunicações em redes wireless, os controles de acesso adotados serão os mesmos das redes cabeadas.
Apenas as afirmativas I, II e III estão corretas.
Apenas as afirmativas I, III e IV estão corretas.
Apenas as afirmativas I, II e IV estão corretas.
Apenas as afirmativas I e IV estão corretas.
Apenas as afirmativas III e IV estão corretas.

Prévia do material em texto

03/05/2023, 21:43 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_94156514_1&course_id=_267154_1&content_id=_3173532_1&retur… 1/8
 
Revisar envio do teste: QUESTIONÁRIO UNIDADE III
SEGURANÇA EM REDES DE COMPUTADORES 7283-60_54406_R_E1_20231 CONTEÚDO
Usuário david.melo11 @aluno.unip.br
Curso SEGURANÇA EM REDES DE COMPUTADORES
Teste QUESTIONÁRIO UNIDADE III
Iniciado 03/05/23 21:39
Enviado 03/05/23 21:42
Status Completada
Resultado da
tentativa
2,5 em 2,5 pontos  
Tempo decorrido 3 minutos
Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas
respondidas incorretamente
Pergunta 1
O roteador de borda é o último gateway (interconectam redes diferentes) que conecta a
rede interna da empresa à internet. Devido a essas características, apesar de ser
importante para a segurança das redes, é pouco utilizado para esse �m devido a:
I- Devido ao fato de que, muitas vezes, este roteador não pertence à organização, e sim a
empresas que proveem a conexão com a internet.
II- Devido ao fato de que não faz diferença protegê-lo, uma vez que ele está fora do
ambiente da rede interna.
III- Não permite con�guração por parte do administrador da rede, uma vez que o roteador
não pertence à organização, e sim a empresas que proveem a conexão com a internet.
IV- Devido à di�culdade de con�guração, normalmente feita via linha de comando, o que
faz com que muitos administradores, por questão de praticidade, abram mão de utilizar
este recurso.
UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAISCONTEÚDOS ACADÊMICOS
0,25 em 0,25 pontos
http://company.blackboard.com/
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_267154_1
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_267154_1&content_id=_3170871_1&mode=reset
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1
https://ava.ead.unip.br/webapps/login/?action=logout
03/05/2023, 21:43 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_94156514_1&course_id=_267154_1&content_id=_3173532_1&retur… 2/8
Resposta Selecionada: d. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
Apenas as a�rmativas I e IV estão corretas.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas I, III e IV estão corretas.
Apenas as a�rmativas I, II e IV estão corretas.
Apenas as a�rmativas I e IV estão corretas.
Apenas as a�rmativas III e IV estão corretas.
Resposta: D
Comentário: Os roteadores de borda devem ser utilizados como
ferramentas de segurança, mas devido ao fato de, às vezes, não
pertencerem à organização e serem de difícil con�guração, acabam não
sendo utilizados para esse �m.
Pergunta 2
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário
da resposta:
O NAT (Network Address Translation) é uma solução que foi desenvolvida para solucionar
problemas relacionados ao esgotamento do número de endereços IP da internet. Como
através dele é possível segmentar ou afunilar o acesso à internet, logo se tornou grande
aliado para a segurança da informação, pois afunila o acesso da rede interna para o
ambiente externo. Dessa maneira, é correto a�rmar que:
I- O NAT foi criado para permitir que máquinas possam acessar a internet sem que
necessariamente tivessem um endereço IP válido.
II- Os endereços IPs distribuídos para a rede interna através do NAT são endereços válidos
na internet.
III- Os endereços IPs distribuídos para a rede interna através do NAT são endereços que não
são válidos na internet.
IV- O maior benefício para a segurança em redes é que as máquinas, a partir da internet,
não conseguem acessar de forma direta máquinas que estão na rede interna.
Apenas as a�rmativas I, III e IV estão corretas.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas I, III e IV estão corretas.
Apenas as a�rmativas I, II e IV estão corretas.
Apenas as a�rmativas II e IV estão corretas.
Apenas as a�rmativas III e IV estão corretas.
Resposta: B
Comentário: O NAT foi criado para permitir que máquinas pudessem
acessar a internet sem que necessariamente tivessem um endereço IP
válido, já que os endereços válidos são centralmente distribuídos e
controlados. Por isso, foram criadas faixas de endereçamento chamadas
de inválidas, que podem ser usadas livremente, sem que seja necessário
reportar aos órgãos. No entanto, estes endereços não “existem” na
internet real, ou seja, é por isso que, quando um pacote sai de uma rede
0,25 em 0,25 pontos
03/05/2023, 21:43 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_94156514_1&course_id=_267154_1&content_id=_3173532_1&retur… 3/8
inválida para uma válida, ele precisa ter o seu endereço de origem
alterado.
Pergunta 3
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário
da resposta:
É correto a�rmar sobre os �rewalls de níveis de redes:
 
I- São geralmente roteadores com capacidades poderosas de �ltragem de pacote.
II- Também são conhecidos como �rewalls baseados em roteador, pois trabalham na
camada de rede.
III- Apresentam muitas de�ciências, a mais latente é sua vulnerabilidade a ataques de
personalização ou spoo�ng.
IV- Quanto mais rigorosas forem as regras de �ltragem de pacotes, mais lentos eles �carão
e seu desempenho pode ser abalado.
As a�rmativas I, II, III e IV estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas II e III estão corretas.
Apenas as a�rmativas II e IV estão corretas.
Apenas as a�rmativas II, III e IV estão corretas.
As a�rmativas I, II, III e IV estão corretas.
Resposta: E
Comentário: Os roteadores podem também oferecer uma solução
integrada; se sua rede está permanentemente conectada à internet, é
necessário um roteador de qualquer jeito, então é possível unir duas
utilidades em uma. Porém, �rewalls baseados em roteador têm várias
de�ciências. Primeiro é que muitos roteadores sejam vulneráveis a ataques
de personi�cação ou spoo�ng, embora os fornecedores de roteador
estejam desenvolvendo soluções para evitar esse ataque. Outro ponto de
vista é puramente prático, o desempenho do roteador cai dramaticamente
quando você impõe procedimentos de �ltragem excessivamente rigorosos.
Pergunta 4
Resposta
Selecionada:
a.
Para construir um �rewall é necessário seguir seis passos lógicos importantes e sequenciais,
que são:
Identi�que a topologia, analise os relacionamentos de con�ança,
desenvolva as diretivas, identi�que o �rewall correto, empregue esse
�rewall e teste suas diretivas.
0,25 em 0,25 pontos
0,25 em 0,25 pontos
03/05/2023, 21:43 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_94156514_1&course_id=_267154_1&content_id=_3173532_1&retur… 4/8
Respostas: a.
b.
c.
d.
e.
Comentário
da resposta:
Identi�que a topologia, analise os relacionamentos de con�ança,
desenvolva as diretivas, identi�que o �rewall correto, empregue esse
�rewall e teste suas diretivas.
Analise os relacionamentos de con�ança, identi�que a topologia,
desenvolva diretivas, identi�que o �rewall correto, empregue esse
�rewall e teste suas diretivas.
Desenvolva as diretivas, analise os relacionamentos de con�ança,
identi�que a topologia, identi�que o �rewall correto, empregue esse
�rewall e teste suas diretivas.
Identi�que o �rewall correto, desenvolva diretivas, analise os
relacionamentos de con�ança, identi�que a topologia, empregue esse
�rewalle teste suas diretivas.
Teste suas diretivas, identi�que o �rewall correto, desenvolva diretivas,
analise os relacionamentos de con�ança, identi�que a topologia e
empregue esse �rewall.
Resposta: A
Comentário: O processo de implantação dos �rewalls deve passar
necessariamente por esse passos: identi�que sua topologia, aplicativo e
necessidades de protocolo, analise relacionamentos de con�ança em sua
organização, desenvolva diretivas baseadas naquelas necessidades e
relacionamentos, identi�que o �rewall correto para sua con�guração
especí�ca, empregue esse �rewall corretamente, teste suas diretivas
rigorosamente e se prepare para arrumar alguns inimigos, pois serão
necessários muitos ajustes após a implantação.
Pergunta 5
Resposta Selecionada: a. 
Respostas: a. 
O perímetro de segurança (ou DMZ) é um conceito extremamente importante para a
segurança física e pode, de maneira muito semelhante, ser transposto para a segurança em
redes. Quando imaginamos a aplicabilidade dos perímetros de segurança, podemos
a�rmar que:
I- Caso uma máquina nessa rede perimetral tenha a sua segurança comprometida, a equipe
de segurança tem tempo para detectar o incidente e responder de forma apropriada antes
que o ataque atinja os ativos internos.
II- Para aumentar ainda mais a segurança e garantir a defesa em profundidade, costuma-se
combinar a segurança fornecida pelo �rewall ou IPS (Intrusion Prevention System) com a
chamada segurança em host, transformando essas máquinas, que recebem acesso externo,
em bastion hosts.
III- As máquinas da DMZ, por estarem protegidas, não necessitam ser monitoradas de
perto.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas I e II estão corretas.
0,25 em 0,25 pontos
03/05/2023, 21:43 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_94156514_1&course_id=_267154_1&content_id=_3173532_1&retur… 5/8
b. 
c. 
d. 
e. 
Comentário da
resposta:
Apenas as a�rmativas II e III estão corretas.
As a�rmativas I, II e III estão corretas.
Todas as a�rmativas estão incorretas.
As a�rmativas I e III estão corretas.
Resposta: A
Comentário: As DMZ ou perímetros de segurança devem estar em
constante monitoramento, pois diante de qualquer incidente a ação de
isolamento e proteção deverá imediata, dessa maneira, procedimentos
automáticos deverão estar alinhados com os procedimentos manuais.
Pergunta 6
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário
da resposta:
A utilização das VPNs pode representar uma alternativa de acesso seguro por uma rede
insegura, “a internet”, dessa forma, é correto a�rmar sobre o funcionamento das VPNs.
I- Rede de circuitos virtuais que transporta tráfego privado, como uma conexão segura
baseada em criptogra�a com objetivo de transportar informação.
II- Combina as tecnologias de criptogra�a, autenticação e tunelamento.
III- Interessante para interligar pontos distantes de uma organização através da internet.
IV- Por trafegar por um meio inseguro não é recomendada para informações sensíveis e
con�denciais.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas II e IV estão corretas.
Apenas as a�rmativas II, III e IV estão corretas.
As a�rmativas I, II, III e IV estão corretas.
Resposta: B
Comentário: Como uma rede de circuitos virtuais que transporta tráfego
privado, como uma conexão segura baseada em criptogra�a com objetivo
de transportar informação sensível através de uma rede insegura
(internet), VPNs combinam tecnologias de criptogra�a, autenticação e
tunelamento, que são interessantes para interligar pontos distantes de
uma organização através da internet.
Pergunta 7
As VPNs com IPsec (IP seguro) são uma tendência para compor ainda mais a segurança das
VPNs, dessa forma, é correto a�rmar sobre o IPsec:
0,25 em 0,25 pontos
0,25 em 0,25 pontos
03/05/2023, 21:43 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_94156514_1&course_id=_267154_1&content_id=_3173532_1&retur… 6/8
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário
da resposta:
I- O IPSec permite a interoperabilidade de implementações de diferentes fabricantes e é
uma solução de segurança �m a �m entre roteadores, �rewalls, estações de trabalho e
servidores.
II- O IPSec utiliza criptogra�a simétrica devido à rapidez do mecanismo para encriptar os
dados, e criptogra�a assimétrica para prover mecanismos de troca de chaves criptográ�cas.
III- O IPSec é um protocolo de tunelamento desenhado tanto para IPv4 como IPv6, e
disponibiliza mecanismos de segurança �m a �m e criptogra�a.
IV- Foi constituído para operar tanto em um ambiente de estação do usuário como em
gateway (roteador, concentrador etc.), garantindo a proteção para o tráfego IP.
As a�rmativas I, II, III e IV estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas II e III estão corretas.
Apenas as a�rmativas II e IV estão corretas.
Apenas as a�rmativas II, III e IV estão corretas.
As a�rmativas I, II, III e IV estão corretas.
Resposta: E
Comentário: Basicamente, os serviços disponibilizados para integridade
dos dados em que os pacotes são protegidos contra modi�cação acidental
ou deliberada. Autenticação, em que a origem de um pacote IP é feita
criptogra�camente. Con�dencialidade, em que a parte útil de um pacote IP
ou o próprio pacote IP podem ser criptografados e, por �m, antirreplay, em
que o tráfego IP é protegido por um número de sequência que pode ser
usado pelo destino para prevenir ataques do tipo replay (repetir mesma
sequência antes enviada).
Pergunta 8
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
O potencial das VLANs (Virtual Lans) é pouco utilizado pelos administradores de redes, isso
se dá pela falta de conhecimento e pela necessidade de um bom projeto de implantação,
seguindo essa análise, é correto a�rmar sobre as VLANs:
I- Trata-se de mecanismo básico de segregação de tráfego disponível na maioria dos
switches.
II- VLAN para uso externo destina-se a usuários que fazem acesso a serviços internos
através de meios externos.
III- As VLANs não podem ser implantadas para uso interno, pois podem acarretar em
con�itos de endereçamento nos switches.
IV- É extensivamente utilizada com o propósito de diminuir o impacto do tráfego de
broadcast em redes de grande porte.
Apenas as a�rmativas I, II e IV estão corretas.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas I, III e IV estão corretas.
Apenas as a�rmativas I, II e IV estão corretas.
Apenas as a�rmativas I e IV estão corretas.
0,25 em 0,25 pontos
03/05/2023, 21:43 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_94156514_1&course_id=_267154_1&content_id=_3173532_1&retur… 7/8
e. 
Comentário
da resposta:
Apenas as a�rmativas III e IV estão corretas.
Resposta: C
Comentário: Para uso interno, como o próprio nome já diz, é destinada a
ambientes internos e seu uso é mais frequente e tem aplicações mais
comuns. A principal delas, do ponto de vista de segurança, é evitar que,
dentro de um mesmo segmento de rede, o tráfego, cuja interceptação
pode trazer problemas de segurança, seja segmentado daquele que
normalmente é produzido pelos usuários.
Pergunta 9
Resposta
Selecionada:
c.
Respostas: a.
b.
c.
d.
e. 
Comentário
da resposta:
As VLANs podem ser con�guradas de diversas formas nos switches multicamadas, quando
con�guramos uma VLAN por MAC Address, ela terá as seguintes características:
Nesse caso, o switch veri�ca o endereço de origem da máquina
conectada a ele e realiza a ligação dessa máquina à sua VLAN
correspondente.
Trata-se do critério mais tradicional também suportado por switches
camada 2 comuns.
Trata-se do critério que apenas alguns switches tradicionais suportam.Nesse caso, o switch veri�ca o endereço de origem da máquina
conectada a ele e realiza a ligação dessa máquina à sua VLAN
correspondente.
Quando o usuário se conecta à rede, é solicitada uma autenticação e,
de acordo com a autenticação, o switch conecta o usuário a sua
determinada VLAN.
Quanto o critério estabelecido é de agregação das redes.
Resposta: C
Comentário: As VLANs por MAC Address apenas alguns switches
tradicionais suportam. Esse sistema é baseado na con�guração do
endereço MAC da estação como política da VLAN. Assim que a estação é
conectada na rede, independentemente do local físico em que ela esteja,
automaticamente é conectado à VLAN que participa. Essa solução é muito
utilizada por usuários de notebooks.
Pergunta 10
0,25 em 0,25 pontos
0,25 em 0,25 pontos
03/05/2023, 21:43 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_94156514_1&course_id=_267154_1&content_id=_3173532_1&retur… 8/8
Quarta-feira, 3 de Maio de 2023 21h43min02s BRT
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário
da resposta:
Com a chegada das redes sem �o os administradores de rede tiveram que se adaptar a um
cenário modi�cado, antigamente, a preocupação de segurança era limitada a proteger os
cabos de rede, os equipamentos de comunicação, mas agora as coisas mudaram. Sobre a
mudança radical que as redes sem �o trouxeram, podemos a�rmar que:
I- Quando nos referimos às redes sem �o, devemos nos preocupar com a enorme facilidade
de “furto” de informações, pois o intruso pode estar em qualquer local da área de
abrangência coberta pelo sinal dos APs (Access Points).
II- Um protocolo de comunicação desenvolvido com o objetivo de criar redes wireless de alta
velocidade não faz nada mais do que transferir dados por ondas de rádio em frequências
não licenciadas.
III- A não obrigatoriedade de qualquer tipo de licença ou autorização do órgão regulador
das comunicações para operar foi um dos fatores que levaram as empresas a adotarem as
redes sem �o em alta escala, além, é claro, da grande vantagem da mobilidade dentro da
área de cobertura do sinal.
IV- No caso de comunicações em redes wireless, os controles de acesso adotados serão os
mesmos das redes cabeadas.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas I, III e IV estão corretas.
Apenas as a�rmativas I, II e IV estão corretas.
Apenas as a�rmativas I e IV estão corretas.
Apenas as a�rmativas III e IV estão corretas.
Resposta: A
Comentário: O controle de acesso nas redes cabeadas é mais simples, pois
elas possuem uma limitação em relação aos ataques, que devem
compartilhar o mesmo meio físico. No caso de comunicações em redes
wireless, este controle não existe. O padrão 802.1X fornece autenticação em
nível de link de estações móveis wireless com os APs através de dois tipos:
sistemas abertos, nos quais qualquer estação wireless pode se conectar
livremente, ou seja, não há a autenticação do usuário da ponta e os
sistemas de chave compartilhada, também conhecidos como shared keys,
possibilitando, assim, melhora no quesito con�dencialidade e integridade
das informações.
← OK

Mais conteúdos dessa disciplina