Baixe o app para aproveitar ainda mais
Prévia do material em texto
Questão 1 Correto Atingiu 1,00 de 1,00 Questão 2 Correto Atingiu 1,00 de 1,00 Questão 3 Correto Atingiu 1,00 de 1,00 Sabe-se que barreiras de contenção são necessárias nos dias atuais para proteger sua LAN de possíveis acessos indesejados. O mundo da internet é repleto de agentes nocivos e maliciosos, que tentam invadir o seu ambiente computacional local. Para nos proteger, precisamos dispor de ferramentas de segurança, e uma delas e o firewall. No seu entendimento, qual a função de um firewall? Assinale a alternativa correta. a. Firewall é uma ferramenta usada para várias funções de pesquisa na internet. b. Firewall é uma ferramenta que monitora eventos dentro da LAN e emite alertas. c. Firewall é uma ferramenta que protege de problemas dentro de uma WWAN. d. Firewall protege o acesso da rede externa para rede LAN, filtrando casos indesejados. Resposta correta. A alternativa está correta, pois um firewall é uma barreira de proteção dos agentes nocivos externos, protegendo a sua rede local, deixando passar as informações relevantes para a organização. O firewall filtra os pacotes e acessos de usuários externos, permitindo apenas os acessos desejados e seguros. e. Firewall é uma ferramenta que protege de ataques de dentro da LAN. A resposta correta é: Firewall protege o acesso da rede externa para rede LAN, filtrando casos indesejados. A segurança dos sistemas está intimamente ligada ao login e senha dos usuários. Esse recurso login/senha possui uma técnica de verificação, que torna a senha e o cofre de senhas seguros. Assinale a alternativa correta, sobre essa técnica de armazenamento de senha pelo sistema operacional. a. Chave simétrica. b. Certificado digital. c. Chave pública. d. Assinatura digital. e. Hash. Resposta correta. A alternativa está correta, pois o sistema hash garante uma criptografia segura, uma vez que a senha fica armazenada de forma fragmentada, e segue um algoritmo de armazenamento que dificulta a sua descoberta por um intruso ou acesso mal-intencionado ao sistema. A resposta correta é: Hash. Já vimos que existem métodos efetivos e seguros de controle de acesso na autenticação de um usuário. Contudo, a equipe de TI precisa apresentar um projeto para os diretores da empresa, convencendo-os de que esses métodos são efetivos. Você, aluno, como membro da equipe de TI, aponte abaixo o método correto e efetivo que pode ser adotado pela empresa. a. Identificação, confidencialidade, integridade e legalidade. b. Assinatura digital, senhas fortes e criptografia. c. Processo de login e rotinas dump de memória. d. Política de senhas, adoção de antivírus e firewall. Resposta correta. A alternativa está correta, pois uma empresa pode garantir sucesso na sua implementação de políticas de segurança, quando ela é combinada com a diretoria e todos os colaboradores, isso garante 90% de sucesso. Mas a implementação efetiva deve seguir uma política de senhas, que seja rigorosa e com senhas fortes, adoção de um sistema de controle de vírus e worms, com um antivírus e de um firewall. e. Política de senhas, plano de treinamento e práticas seguras. A resposta correta é: Política de senhas, adoção de antivírus e firewall. Questão 4 Correto Atingiu 1,00 de 1,00 Questão 5 Correto Atingiu 1,00 de 1,00 A segurança da informação, se relaciona com uma porção de dados, que devem ser protegidas pela empresa. As características de segurança, que garantem as informações eletrônicas, estão intimamente ligadas a diversos atributos, como confidencialidade, integridade, disponibilidade e autenticidade. Diante deste cenário, qual o atributo que garante a informação que foi manipulada, mantendo as características originais definidas pelo proprietário do dado? a. Integridade. Resposta correta. A alternativa está correta, pois o atributo integridade garante que os dados do proprietário sejam manipulados e após de transmitidos, sejam recuperados e mantidas as sua integridade, que nada foi alterado no momento de sua transmissão do usuário a para o usuário b. b. Legalidade. c. Autenticidade. d. Confidencialidade. e. Disponibilidade. A resposta correta é: Integridade. O ataque de um keylogger acontece quando um usuário clica em algum site, que pode instalar um código malicioso, ou quando o usuário recebe um e-mail, com anexo ou um link, e clica inadvertidamente. A partir desse momento, o computador está comprometido, e pode ser usado por uma pessoa maliciosa ou invasor para roubar os dados ou usá-lo como espionagem industrial. Esse tipo de ataque usa um método bem característico de coleta de informações. Assinale abaixo qual a frase correta que corresponde a esse método. a. Captura de todas as chaves públicas que são logadas(armazenadas) na máquina. b. Captura a senha e realiza troca da key, realizando um novo log. c. Captura o teclado e todos os sites acessados e telas acessadas. Resposta correta. A alternativa está correta, pois como o nome Keylogger diz, ele faz a captura de todas as informações tecladas no computador, bem como as telas e sites acessados pelo navegador, e encaminha esses dados para o criador do programa ou o invasor, sem o conhecimento do usuário. d. Captura de dados, enviado por e-mail para o invasor. e. Captura o usuário e a senha e cria novas credenciais. A resposta correta é: Captura o teclado e todos os sites acessados e telas acessadas. Questão 6 Incorreto Atingiu 0,00 de 1,00 Questão 7 Correto Atingiu 1,00 de 1,00 Um analista de segurança de rede, resolveu implantar um firewall de borda para a proteção de sua rede, o modelo adotado será um que deixava todas as portas abertas e expostas, tanto TCP quanto UDP, exceto as portas que eram direcionadas para outros dispositivos. Qual o método que esse analista escolheu? Assinale a alternativa correta. a. Definiu três segmentos de rede, WAN, LAN e uma DMZ. Sua resposta está incorreta. A alternativa está incorreta, pois não condiz com a resposta à questão apresentada. O uso de dois roteadores em cascata não garante a proteção de uma rede. Só se isola uma LAN com um roteador/firewall de borda. O uso do bastion host não é para essa finalidade da questão, e sim para uma proteção interna da rede. Dividir a rede em segmentos não resolve o seu problema de segurança interna, uma vez que, se for mal configurada, diminui o desempenho da rede. b. Criou um roteador dentro da DMZ, que garante acesso à LAN de forma segura. c. Configurou um bastion host que divide o roteador e a LAN. d. Isolou a rede interna, usando a DMZ dentro dessa LAN. e. Dois roteadores em cascata para duplicar a segurança. A resposta correta é: Criou um roteador dentro da DMZ, que garante acesso à LAN de forma segura. Acessos não autorizados a computadores ou servidores de uma organização podem causar danos aos dados, comprometer identidades de usuários, ou o nome da organização. Com isso em mente, qual a forma de mitigar essa situação? Assinale a alternativa correta para essa questão. a. Utilizar um monitor de conteúdo de upload e download, no acesso à internet. b. Controlar o acesso as computadores e servidores com usuário e senhas fortes. Resposta correta. A alternativa está correta, pois a forma mais efetiva de controlar o acesso à informações é monitorar a entrada do usuário aos servidores e/ou computadores, através de senhas de acesso, com regras fortes de criação da mesma. Com essas pequenas ações da parte da TI, é mantido um ambiente seguro na organização. c. Utilizar um esquema de backup e espelhamento de dados, em caso de desastre. d. Limitar o acesso apenas ao dono da informação, para a proteção dos dados. e. Varrer com antivírus os equipamentos e PCs, tais como DVDs, Flash-drivers. A resposta correta é: Controlar o acesso as computadores e servidores com usuário e senhas fortes. Questão 8 Incorreto Atingiu 0,00 de 1,00 Questão 9 Correto Atingiu 1,00 de 1,00 A camada de segurança web utiliza um socket (tomada de ligação), que fornece a segurança na conexão. Essa camada é conhecida como TransportLayer Security (TLS), que é precursor do Secure Sockets Layer (SSL), um protocolo de segurança que foi criado para dar proteção nas comunicações entre o servidor web e seu visitante. Diante disso, qual chave criptográfica é utilizada para garantir essa segurança no protocolo TLS? Assinale a alternativa correta. a. Assimétrica de chave pública. b. Assimétrica ou chaves privadas. Sua resposta está incorreta. A alternativa está incorreta, pois as outras alternativas são utilizadas em outras aplicações, seja web ou não, para garantir segurança em suas transações, não sendo aplicadas nesse contexto, que é específico para segurança web. O conceito de chave pública e/ou privada depende do algoritmo que foi utilizado para cifrar ou não o conteúdo que será transmitido; se for público, parte da mensagem não é cifrada por um algoritmo. c. Simétrica de sessão pública. d. Simétrica de chave privada. e. Simétrica ou assimétrica. A resposta correta é: Simétrica de chave privada. Sabendo que um firewall é uma parede corta fogo, em sua definição literal, é uma ferramenta de segurança que filtra dados e protege a sua rede de possíveis acessos indevidos. Esse elemento de rede é item fundamental em uma rede local, que deixa os maliciosos ou mal-intencionados para fora. Com essa característica em mente, podemos inferir que: I - Um firewall é um hardware e um software que, combinados, realizam o monitoramento e a filtragem dos pacotes que entram ou saem de uma rede LAN. II - Um firewall possui diversas funções, desde filtragem, segurança de dados, aplicando filtros de proxy, que bloqueiam serviços dos usuários e protege a rede de possível malwares e worms. III - Um firewall trabalha na camada de enlace, filtrando os dados e os endereços de MAC, que são capturados pelo protocolo ARP. IV - Um firewall atua como um NAT, esconde todas as máquinas e endereços IP da rede interna dos intrusos e da rede externa. Os pacotes saem com um único endereço de rede IP. Está correto o que se afirma em: a. II e III, apenas. b. I e IV, apenas. Resposta correta. A alternativa está correta, pois apenas os itens I e IV estão corretos e atendem ao enunciado da questão. O firewall atua como uma barreira de segurança que filtra os dados da rede externa para a rede interna, com filtragem de pacotes. Ele pode ser um hardware que executa somente essa tarefa, ou um hardware com um software específico para esse fim. c. II, III e IV, apenas. d. II e IV, apenas. e. I, II e IV, apenas. A resposta correta é: I e IV, apenas. Questão 10 Correto Atingiu 1,00 de 1,00 Pensando na segurança física, a empresa pretende manter uma política de acesso, a qual permita identificar os funcionários, colaboradores e visitantes. Essa política de acesso deve controlar e identificar as pessoas, e manter um histórico de acesso, para um possível monitoramento, caso seja identificada alguma falha. Diante desse cenário, assinale a alternativa a correta nesse caso. a. Cartão de acesso com chip de informações. Resposta correta. A alternativa está correta, pois o indicado, nesse caso, seria o uso de um cartão de acesso com chip, o qual teria todas as informações da pessoa que acessou a empresa. Tais dados ajudariam na rastreabilidade, se houvesse algum tipo de falha ou quebra de segurança. b. Criptografia nos smartphones. c. Cadeado com criptografia simétrica. d. Controle por planilha na portaria. e. Senha de acesso de 4 dígitos. A resposta correta é: Cartão de acesso com chip de informações.
Compartilhar