Buscar

SEGURANÇA EM REDES DE COMPUTADORES _ QUESTIONÁRIO UNIDADE IV

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

03/05/2023, 22:00 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_94157183_1&course_id=_267154_1&content_id=_3173535_1&retur… 1/5
 Revisar envio do teste: QUESTIONÁRIO UNIDADE IVSEGURANÇA EM REDES DE COMPUTADORES 7283-60_54406_R_E1_20231 CONTEÚDO
Usuário david.melo11 @aluno.unip.br
Curso SEGURANÇA EM REDES DE COMPUTADORES
Teste QUESTIONÁRIO UNIDADE IV
Iniciado 03/05/23 21:53
Enviado 03/05/23 22:00
Status Completada
Resultado da tentativa 2,25 em 2,5 pontos  
Tempo decorrido 7 minutos
Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas respondidas incorretamente
Pergunta 1
Resposta Selecionada: d. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
Qual das fases do processo de teste de invasão é responsável em de�nir os objetivos para realização do teste de invasão?
Preparação.
Modelagem das Ameaças.
Análise de Vulnerabilidades.
Exploração de Falhas.
Preparação.
Pós-exploração.
Resposta: D
Comentário: Os testes de invasão têm início com a fase de preparação (pre-engagement), que envolve de�nir os
objetivos para o teste de invasão, o mapeamento do escopo (a extensão e os parâmetros do teste) e assim por diante.
Quando o pentester e a organização chegarem a um acordo sobre o escopo, a formatação do relatório e outros
assuntos, sobre o formato do teste de invasão, após essas de�nições o teste terá início.
Pergunta 2
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
Após a conclusão do teste, é necessário a emissão de dois relatórios, o técnico e o executivo. Sobre esses relatórios, é correto a�rmar que:
I – O sumário executivo descreve os objetivos do teste e oferece uma visão geral das descobertas.
II – Devem estar dispostos no relatório executivo o histórico, postura geral, per�l do risco, descobertas gerais, resumo das recomendações
e mapa estratégico.
III – O relatório técnico oferece detalhes sobre os testes de invasão.
IV – Devem estar dispostos no relatório técnico o histórico, postura geral, per�l do risco, descobertas gerais, resumo das recomendações e
mapa estratégico.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas III e IV estão corretas.
Apenas as a�rmativas II e IV estão corretas.
Apenas as a�rmativas II, III e IV estão corretas.
As a�rmativas I, II, III e IV estão corretas.
Resposta: A
Comentário: O sumário executivo descreve os objetivos do teste e oferece uma visão geral das descobertas. O público-
alvo que se pretende atingir são os executivos responsáveis pelo programa de segurança. Seu sumário executivo deve
incluir o seguinte: histórico, postura geral, per�l do risco, descobertas gerais, resumo das recomendações e mapa
estratégico. Já o relatório técnico oferece detalhes técnicos sobre o teste e deve incluir: Introdução, Coleta de
informações,
Avaliação de vulnerabilidades, Exploração de falhas/veri�cação de vulnerabilidades, Pós-exploração de falhas,
Risco/exposição e Conclusão.
UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAIS
david.melo11 @aluno.unip.br
CONTEÚDOS ACADÊMICOS
0,25 em 0,25 pontos
0,25 em 0,25 pontos
http://company.blackboard.com/
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_267154_1
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_267154_1&content_id=_3170871_1&mode=reset
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1
https://ava.ead.unip.br/webapps/login/?action=logout
03/05/2023, 22:00 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_94157183_1&course_id=_267154_1&content_id=_3173535_1&retur… 2/5
Pergunta 3
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
É correto a�rmar sobre o teste de invasão do “lado da Organização”:
I – Nesse teste são veri�cadas se as senhas comuns dos aplicativos foram alteradas ou continuam com padrão.
II – Se a Organização estiver seguindo corretamente as atualizações, correções e procedimentos provavelmente está segura.
III – Mesmo estando seguindo todas as recomendações tecnológicas, procedimentos e correções, as Organizações ainda podem ser
invadidas.
As a�rmativas I, II e III estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas II e III estão corretas.
As a�rmativas I, II e III estão corretas.
Todas as a�rmativas estão incorretas.
As a�rmativas I e III estão corretas.
Resposta: C
Comentário: São testadas todas as senhas padrão dos aplicativos de rede e também as correções, atualizações e
procedimentos, na emissão do relatório pode ser constatado que tudo está em ordem e a organização possivelmente
está em segurança, mais isso não é garantia de que ela possa sofrer uma invasão.
Pergunta 4
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
As soluções baseadas em computação em nuvem podem trazer diversos benefícios para gestão das informações. Sobre os benefícios da
computação em nuvem podemos a�rmar que:
I – Diversidade de acesso às informações.
II – Redução de custos.
III – Melhora na disponibilidade das informações.
IV – Unicidade de Plataforma.
As a�rmativas I, II, III e IV estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas II e IV estão corretas.
Apenas as a�rmativas II, III e IV estão corretas.
As a�rmativas I, II, III e IV estão corretas.
Resposta: E
Comentário: Os benefícios podem ser descritos como: Diversidade com que pode-se acessar as aplicações,
independente do sistema operacional ou do equipamento utilizado. Redução de custos com atualização do parque e
Segurança da Informação, Unicidade de informações em qualquer lugar. Controle de gastos, o usuário pode contar com
melhor controle de gastos, pois contrata somente o que irá utilizar.
Pergunta 5
Resposta Selecionada: e. 
Respostas: a. 
b. 
Qual das plataformas abaixo representa a utilização de serviços de computação em nuvem para armazenamento e acessos a volumes de
dados?
I - Database as a Service (DaaS): Banco de Dados como Serviço.
II - Platform as a Service (PaaS): Plataforma como Serviço.
III - Infrastructure as a Service (IaaS): Infraestrutura como Serviço.
IV - Testing as a Service (TaaS).
As a�rmativas I, II, III e IV estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas I, II e III estão corretas.
0,25 em 0,25 pontos
0,25 em 0,25 pontos
0,25 em 0,25 pontos
03/05/2023, 22:00 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_94157183_1&course_id=_267154_1&content_id=_3173535_1&retur… 3/5
c. 
d. 
e. 
Comentário da
resposta:
Apenas as a�rmativas II e IV estão corretas.
Apenas as a�rmativas II, III e IV estão corretas.
As a�rmativas I, II, III e IV estão corretas.
Resposta: E
Comentário: A Platform as a Service (PaaS): Plataforma como Serviço é uma solução completa que na maioria das vezes
inclui todos, ou quase todos os recursos necessários ao trabalho, como armazenamento, banco de dados,
escalabilidade (aumento automático da capacidade de armazenamento ou processamento), suporte a linguagens de
programação, segurança, entre outros.
Pergunta 6
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
e. 
O conceito de IOT ou Internet das Coisas não é recente, porém com advento da criação do IPV6, que implantou uma nova metodologia de
endereçamento paraInternet, multiplicando o número de IPs válidos na grande rede, acelerou o processo do IOT, hoje se tornando
comum em nossas vidas. É correto a�rmar sobre os dispositivos IOT:
I – Aumenta signi�cativamente as vulnerabilidades na rede Organizacional.
II – Aumenta a necessidade de que os Administradores de redes se aperfeiçoem em segurança nesses dispositivos, desenvolvendo
Normas e Padrões para essa nova realidade.
III – Os Administradores de redes não precisam se preocupar com os dispositivos IOT, pois sua responsabilidade limita-se ao ambiente
interno de rede.
Apenas as a�rmativas II e III estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas II e III estão corretas.
As a�rmativas I, II e III estão corretas.
Todas as a�rmativas estão incorretas.
As a�rmativas I e III estão corretas.
Pergunta 7
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
Para implantar e estruturar um time de um CIRT (Computer Incident Response Team – Time de Resposta a Incidentes Computacionais)
temos que compreender primeiramente os conceitos de Eventos e de Incidentes de Segurança da Informação. Dessa forma, é correto
a�rmar que:
I – Evento é um evento ou uma cadeia de eventos maliciosos sobre um sistema de informação.
II – Incidente é uma ocorrência observável a respeito de um sistema de informação.
III – Evento é uma ocorrência observável a respeito de um sistema de informação.
IV – Incidente é um evento ou uma cadeia de eventos maliciosos sobre um sistema de informação.
Apenas as a�rmativas III e IV estão corretas.
Apenas as a�rmativas I, II estão corretas.
Apenas as a�rmativas III e IV estão corretas.
Apenas as a�rmativas I e IV estão corretas.
Apenas as a�rmativas II, IV estão corretas.
Apenas as a�rmativas I, II, III e IV estão corretas.
Resposta: B
Comentário: Evento é uma ocorrência observável a respeito de um sistema de informação, a exemplo de um e-mail,
um telefonema, o travamento de um servidor (crash). Incidente é um evento ou uma cadeia de eventos maliciosos
sobre um sistema de informação que implica em comprometimento ou tentativa de comprometimento da segurança.
Pergunta 8
0 em 0,25 pontos
0,25 em 0,25 pontos
0,25 em 0,25 pontos
03/05/2023, 22:00 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_94157183_1&course_id=_267154_1&content_id=_3173535_1&retur… 4/5
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário
da resposta:
O time do CIRT (Computer Incident Response Team – Time de Resposta a Incidentes Computacionais) e formado:
Por um grupo multidisciplinar de pro�ssionais.
Por um grupo multidisciplinar de pro�ssionais.
Por executivos da organização.
Por experts no assunto.
Por crackers.
Por uma auditoria independente.
Resposta: A
Comentário: O CIRT é formado por um grupo multidisciplinar de pro�ssionais. Esta característica procura atender à
necessidade de, na eventualidade de um incidente, o time ser capaz de atuar em várias frentes paralelamente,
identi�cando as causas e coletando evidências do ataque. Este grupo de funcionários não possui dedicação exclusiva ao
CIRT, porém quando acionados pelo líder do CIRT devem responder imediatamente, pode-se fazer uma analogia,
comparando o CIRT à brigada de incêndio das empresas.
Pergunta 9
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
Dentro de um PCN – Plano de Continuidade do Negócio especi�camente sobre o BIA – Bussines Impact Analys ou AIN – Análise de Impacto
ao Negócio, é correto a�rmar que:
I – Serve para determinar o tempo máximo de parada de um processo.
II – Questionário é elaborado para mapear os processos em que o gestor é o responsável em responder.
III – Tem como principal função de�nir o PCN.
IV – É componente-chave para a elaboração de um PCN.
Apenas as a�rmativas I, II e IV estão corretas.
Apenas as a�rmativas I e IV estão corretas.
Apenas as a�rmativas I, II e IV estão corretas.
Apenas as a�rmativas II, III e IV estão corretas.
Apenas as a�rmativas I, II, III e IV estão corretas.
Todas as a�rmativas estão incorretas.
Resposta: B
Comentário: O BIA (Business Impact Analysis) ou AIN (Análise de Impacto nos Negócios), que de forma macro, tem o
objetivo de avaliar quais impactos a organização sofrerá por conta da ocorrência de um incidente ou desastre, além de
analisar também o tempo máximo permitido de parada. O BIA por si não de�ne o PCN e sim faz parte dele.
Pergunta 10
Resposta Selecionada: d. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
Sabemos que o objetivo de um PCN – Plano de Continuidade do Negócio refere-se à estratégia de ação para recuperar os processos-
chaves da empresa em caso de uma parada (desastre), a �m de que ao menos eles continuem em operação em um período de desastre.
Sobre um PCN, é CORRETO a�rmar que:
 
I – Uma forma de preparar um site de recuperação seria o chamado Cold Site: apenas um local físico que pode receber os equipamentos.
II – Um PCN tem como missão mapear os processos de negócio da empresa, identi�cando os processos críticos a serem restaurados.
III – Uma forma de preparar um site de recuperação seria o chamado Sister Site, que tem com principal objetivo manter uma instalação
semelhante em outra região para manter o negócio em caso de interrupção.
As a�rmativas I, II, III estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas I e III estão corretas.
Apenas a a�rmativa III está correta.
As a�rmativas I, II, III estão corretas.
Todas as a�rmativas estão incorretas.
Resposta: D
Comentário: O PCN pode ser considerado uma evolução do DRP (Disaster Recovery Plan) ou PRD (Plano de Recuperação
de Desastres), cujo foco era somente os ativos de Tecnologia da Informação, diferente do PCN, cujo processo abrange
0,25 em 0,25 pontos
0,25 em 0,25 pontos
03/05/2023, 22:00 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_94157183_1&course_id=_267154_1&content_id=_3173535_1&retur… 5/5
Quarta-feira, 3 de Maio de 2023 22h00min26s GMT-03:00
além das áreas de T.I., pessoas e processos. A criação e manutenção deste plano é chamado de Gestão de
Continuidade de Negócio.
← OK