Buscar

QUESTIONÁRIO UNIDADE I SEGURANÇA EM REDES DE COMPUTADORES

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Revisar envio do teste: QUESTIONÁRIO UNIDADE ISEGURANÇA EM REDES DE COMPUTADORES 7283-60_54406_R_E1_20241 CONTEÚDO
SEGURANÇA EM
REDES DE
COMPUTADORES
(7283-
60_54406_R_E1_20
241)
CONTEÚDO
Quarta-feira, 28 de Fevereiro de 2024 16h34min06s GMT-03:00
Usuário ALOISIO ATANAZIO DA SILVA JUNIOR
Curso SEGURANÇA EM REDES DE COMPUTADORES
Teste QUESTIONÁRIO UNIDADE I
Iniciado 28/02/24 16:18
Enviado 28/02/24 16:34
Status Completada
Resultado da tentativa 2,5 em 2,5 pontos  
Tempo decorrido 15 minutos
Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas respondidas incorretamente
Pergunta 1
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
Por meio dessa a�rmação: “Os pro�ssionais de redes devem estar atentos aos agentes das ameaças que podem explorar as vulnerabilidades”, devemos ter em mente os seguintes conceitos:
I- As vulnerabilidades representam brechas que podem representar portas de entrada para a concretização de um incidente ou ataque à segurança da informação e que possivelmente deverá
causar impactos ao negócio da organização.
II- As ameaças são representadas por alguma ocasião ou evento que pode ter potencial para causar prejuízos aos ativos informação.
III- O impacto geralmente é representado pelo dano causado pela concretização do risco, quando é representado por prejuízos �nanceiros.
As a�rmativas I, II e III estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas II e III estão corretas.
Apenas as a�rmativas I e III estão corretas.
Nenhuma das a�rmativas está correta.
As a�rmativas I, II e III estão corretas.
Resposta: E
Comentário: Os pro�ssionais de redes devem estar sempre preocupados em identi�car as suas vulnerabilidades a �m de evitar que as ameaças venham a explorá-las, dessa
forma, os pro�ssionais devem conhecer as ameaças, mas se preocupar em fechar as vulnerabilidades para não ocorrer impactos que são representados por danos
�nanceiros.
Pergunta 2
Resposta
Selecionada:
d. 
Respostas: a. 
b. 
c.
d. 
e. 
Comentário da resposta:
A análise de risco quantitativa é dividida em cinco etapas, sobre a etapa de identi�car as ações é correto a�rmar que:
Implementa novas políticas organizacionais e procedimentos, assim como maiores controles técnicos e físicos.
Ocorre sobre as ameaças que possam afetar operações críticas e os ativos, como hackers, criminosos, terroristas, ameaças naturais etc.
Estima a probabilidade de um evento ocorrer com base no histórico das informações e julgamentos individuais.
Classi�ca o valor, o nível de sensibilidade e a criticidade das operações, as potenciais perdas ou danos que podem ocorrer se a ameaça se realizar, incluindo ainda os
custos de recuperação.
Implementa novas políticas organizacionais e procedimentos, assim como maiores controles técnicos e físicos.
Expõe os resultados que devem ser documentados e posteriormente cria um plano de ação.
Resposta: D
Comentário: A etapa quatro refere-se a identi�car as ações com base na análise de custo x benefício na condução da redução do risco.
Pergunta 3
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
Referente à gestão dos riscos quando a decisão é tomada, baseada em análise, é a simples aceitação do risco. Essa decisão pode ocorrer devido a:
Quando o custo de proteger um ativo em relação a um determinado risco simplesmente não vale o benefício.
Quando o custo de proteger um ativo em relação a um determinado risco simplesmente não vale o benefício.
Quando se procuram alternativas para balancear custo e benefício para proteção de um determinado ativo de informação.
Quando simplesmente ignora a existência do risco.
Quando são tomadas medidas paliativas de mitigação do risco.
Quando não é implantada efetivamente uma análise de risco efetiva.
Resposta: A
Comentário: A aceitação de um risco não quer dizer que sua presença foi ignorada, pelo contrário, sua presença é reconhecida e a decisão de aceitar o risco também é
considerada uma forma de tratamento do risco.
Pergunta 4
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
As ameaças podem ser representadas por alguma ocasião ou evento que pode ter potencial para causar prejuízos aos ativos informação. Dessa maneira, é correto a�rmar sobre os tipos de
ameaças:
I- A origem das ameaças pode ser de três tipos.
II- As ameaças acidentais são causadas por invasões, terrorismo, chantagem, extorsão e até espionagem.
III- O principal agente de uma ameaça acidental são os crackers ou funcionários insatisfeitos.
IV- As ameaças naturais, como enchentes e furações, são causadas por fenômenos da natureza.
Apenas as a�rmativas I e IV estão corretas.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas II, III e IV estão corretas.
Apenas as a�rmativas I e IV estão corretas.
As a�rmativas I, II, III e IV estão corretas.
Apenas as a�rmativas I e II estão corretas.
Resposta: C
Comentário: As ameaças podem explorar vulnerabilidades e assim se concretizarem e a origem das ameaças pode ser: naturais, acidentais ou intencionais. Ameaças naturais,
como fenômenos da natureza (enchentes, furações), têm como agentes a própria natureza, já as ameaças acidentais, como erros de usuários, falhas sistêmicas e falta de
energia têm como agente falha ou falta de conhecimento, por �m, as ameaças intencionais têm como exemplo invasões/terrorismo, chantagem/extorsão, espionagem, os
crackers ou funcionários insatisfeitos como agentes.
Pergunta 5
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
As proteções são de�nidas a partir do valor e importância que o ativo de informação possui para a organização e podem ser desenvolvidas para processos como políticas e normas, para
pessoas, portas, alarmes e treinamento ou para tecnologia, por exemplo: permissão de acesso, �rewalls. Sobre os aspectos de implantação dos mecanismos de proteção, podemos destacar:
 
I- São sempre implantados sobre dois aspectos: o físico e o lógico.
II- No aspecto físico, podemos destacar as Políticas, Normas e Procedimentos de Segurança da Informação.
III- No aspecto lógico, podemos destacar os mecanismos como permissões em sistemas de arquivos, �rewalls e per�s de usuários em aplicações, que in�uenciam diretamente a tecnologia.
IV- No aspecto físico, o elemento mais in�uenciado são as pessoas.
Apenas as a�rmativas III e IV estão corretas.
Apenas as a�rmativas I, II e IV estão corretas.
Apenas as a�rmativas II, III e IV estão corretas.
Apenas as a�rmativas III e IV estão corretas.
As a�rmativas I, II, III e IV estão corretas.
Apenas as a�rmativas I e II estão corretas.
Resposta: C
Comentário: As proteções sempre são implantadas sobre três aspectos: lógico, físico e administrativo. No aspecto físico, como portas, fechaduras e vigilantes, visa in�uenciar
o elemento pessoas, já no aspecto lógico, como permissões em sistemas de arquivos, �rewalls e per�s de usuários em aplicações, in�uenciam diretamente a tecnologia, no
aspecto administrativo, como em Políticas, Normas e Procedimentos de Segurança da Informação, in�uenciam o elemento processos.
Pergunta 6
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
Segundo Moraes (2010), a autenticação é o processo de determinar se alguma pessoa ou algo é realmente quem diz ser. Dessa forma, podemos a�rmar sobre os sistemas de autenticação:
I- Para melhor e�ciência do processo de autenticação, deve ser executada, para con�rmar o acesso do usuário, em três esferas ou instâncias, a chamada triple A.
II- Os sistemas de autenticação podem ser e�cazes quando veri�cam, de forma clara e objetiva, se o acesso é Autêntico, Autorizado e Auditado.
III- Soluções do tipo triple A não podem ser implantadas em conjunto, deve-se escolher qual dos As é o mais indicado à sua necessidade de autenticação e em quais sistemas se encaixa melhor.
Apenas as a�rmativas I e II estãocorretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas II e III estão corretas.
Apenas as a�rmativas I e III estão corretas.
Nenhuma das a�rmativas está correta.
As a�rmativas I, II e III estão corretas.
Resposta: A
Comentário: As instâncias triple A de autenticação não apenas podem como devem trabalhar em conjunto para assim atingir melhor e�cácia no processo de
autenticação.
Pergunta 7
Resposta Selecionada: d. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
Sobre as metodologias de autenticação, é correto a�rmar que:
I- A senha é um exemplo de metodologia de acesso pelo que “você tenha”.
II- Os tokens são exemplos de metodologias de acesso baseadas no que “você é”.
III- Um exemplo de metodologia pelo que “você sabe” é a biometria.
Nenhuma das a�rmativas está correta.
Apenas a a�rmativa I está correta.
Apenas a a�rmativa II está correta.
Apenas a a�rmativa III está correta.
Nenhuma das a�rmativas está correta.
As a�rmativas I, II e III estão corretas.
Resposta: D
Comentário: O melhor exemplo da metodologia de acesso por algo que “você sabe” são as senhas de acesso ou os desa�os e respostas. Já a metodologia de acesso por algo
que “você tenha” está representada por algo que esteja sobre sua posse pessoal, a exemplo dos tokens e certi�cados digitais, por �m, quando a metodologia de autenticação
solicita algo que “você é”, trata-se das características biológicas únicas de cada ser humano, como a biometria.
Pergunta 8
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
Dentro do processo de autenticação segura na ótica das três esferas ou instâncias de autenticação, a autorização de acesso tem como função determinar os diversos serviços que o usuário
pode acessar na rede. Dessa forma, é correto a�rmar que:
I- Quando utilizamos o método de autorização por serviços de diretórios, estamos utilizando repositórios de informações sobre diversos ativos, geralmente de TI, armazenados de maneira
centralizada com o propósito de permitir o seu compartilhamento.
II- Quanto utilizamos a autorização por SSO (single sign-on), simpli�camos o processo de logon dos usuários, permitindo que, após uma única autenticação, o usuário possa acessar todos os
recursos a que tem direito sem a necessidade de repetir o processo.
III- O processo de autorização por AMS (Account Management Systems) utiliza a criação de alocação por função e não por diretórios, através dos sistemas de gerência de identidades.
IV- Devo escolher, entre os formatos, a melhor forma de autorização de acesso a sistemas e informações, lembrando que eles nunca devem ser implantados em conjunto, pois deixariam a rede
lenta.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas II e IV estão corretas.
Apenas as a�rmativas I, II e IV estão corretas.
As a�rmativas I, II, III e IV estão corretas.
Resposta: B
Comentário: Não existe nenhuma restrição na implantação em conjunto das três formas de autorização de acesso, a união delas, inclusive, deixaria a gestão de acesso
mais robusta e adequada às necessidades corporativas de acesso à rede, causando pouco aumento de lentidão na rede.
Pergunta 9
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da resposta:
O processo de autorização de acesso às informações dispostas nas redes corporativas deve ser bem administrado e gerenciado para evitar acessos não desejados, dessa forma, é correto
a�rmar sobre as técnicas de restrição de acesso às informações:
I- É viável alocar o mínimo possível de permissões para que o usuário execute suas atividades.
II- Sempre devem ser checados se os privilégios condizem com as atividades atuais do usuário.
III- Evitar e registrar tentativas de acessos indevidos.
IV- Não é necessário organizar e armazenar os logs quando está implantado um bom sistema de autorização de acesso.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas II e IV estão corretas.
Apenas as a�rmativas I, II e IV estão corretas.
As a�rmativas I, II, III e IV estão corretas.
Resposta: B
Comentário: O armazenamento e guarda dos logs vai muito além da autorização de acesso à rede, também faz parte do processo de conformidade e auditoria.
Pergunta 10
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
Quando colocamos em prática uma solução AAA percebemos o quanto ela é fundamental para a segurança dos sistemas de autenticação em redes, dessa maneira, soluções são desenvolvidas
para atingir maior e�cácia ao processo. Podemos exempli�car essas soluções através dos protocolos RADIUS e Kerberos. É correto a�rmar, sobre a aplicação prática desses protocolos de
autenticação:
I- O protocolo RADIUS foi criado na metade dos anos 90 e foi padronizado em 96 através da RFC 2139. Tem como principal característica o conceito de cliente/servidor.
II- O protocolo Kerberos utiliza um processo de requisição de tíquete criptografado para autenticação que serve como uma requisição em particular de um servidor. Nesse processo o tíquete é
enviado pela rede e não a senha do usuário.
III- O RADIUS pode servir de proxy para autenticação em outros RADIUS. Toda a comunicação ocorre com uma chave secreta, ou seja, os dados são criptografados para evitar acesso indevido.
IV- Entre os dois, somente o Kerberos utiliza criptogra�a para proteger os dados de acesso.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas II e IV estão corretas.
Apenas as a�rmativas I, II e IV estão corretas.
As a�rmativas I, II, III e IV estão corretas.
Resposta: B
Comentário: Os protocolos RADIUS e Kerberos utilizam formatos diferentes para viabilizarem o triple A na autenticação de acessos às redes, o que os dois têm em comum
é o uso de criptogra�a para proteger os dados de acesso dos usuários à rede.
← OK
UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAISCONTEÚDOS ACADÊMICOS
0,25 em 0,25 pontos
0,25 em 0,25 pontos
0,25 em 0,25 pontos
0,25 em 0,25 pontos
0,25 em 0,25 pontos
0,25 em 0,25 pontos
0,25 em 0,25 pontos
0,25 em 0,25 pontos
0,25 em 0,25 pontos
0,25 em 0,25 pontos
ALOISIO JUNIOR
http://company.blackboard.com/
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_327301_1
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_327301_1&content_id=_3751848_1&mode=reset
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_327301_1&content_id=_3751848_1&mode=reset
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1
https://ava.ead.unip.br/webapps/login/?action=logout

Continue navegando