Baixe o app para aproveitar ainda mais
Prévia do material em texto
Revisar envio do teste: QUESTIONÁRIO UNIDADE ISEGURANÇA EM REDES DE COMPUTADORES 7283-60_54406_R_E1_20241 CONTEÚDO SEGURANÇA EM REDES DE COMPUTADORES (7283- 60_54406_R_E1_20 241) CONTEÚDO Quarta-feira, 28 de Fevereiro de 2024 16h34min06s GMT-03:00 Usuário ALOISIO ATANAZIO DA SILVA JUNIOR Curso SEGURANÇA EM REDES DE COMPUTADORES Teste QUESTIONÁRIO UNIDADE I Iniciado 28/02/24 16:18 Enviado 28/02/24 16:34 Status Completada Resultado da tentativa 2,5 em 2,5 pontos Tempo decorrido 15 minutos Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas respondidas incorretamente Pergunta 1 Resposta Selecionada: e. Respostas: a. b. c. d. e. Comentário da resposta: Por meio dessa a�rmação: “Os pro�ssionais de redes devem estar atentos aos agentes das ameaças que podem explorar as vulnerabilidades”, devemos ter em mente os seguintes conceitos: I- As vulnerabilidades representam brechas que podem representar portas de entrada para a concretização de um incidente ou ataque à segurança da informação e que possivelmente deverá causar impactos ao negócio da organização. II- As ameaças são representadas por alguma ocasião ou evento que pode ter potencial para causar prejuízos aos ativos informação. III- O impacto geralmente é representado pelo dano causado pela concretização do risco, quando é representado por prejuízos �nanceiros. As a�rmativas I, II e III estão corretas. Apenas as a�rmativas I e II estão corretas. Apenas as a�rmativas II e III estão corretas. Apenas as a�rmativas I e III estão corretas. Nenhuma das a�rmativas está correta. As a�rmativas I, II e III estão corretas. Resposta: E Comentário: Os pro�ssionais de redes devem estar sempre preocupados em identi�car as suas vulnerabilidades a �m de evitar que as ameaças venham a explorá-las, dessa forma, os pro�ssionais devem conhecer as ameaças, mas se preocupar em fechar as vulnerabilidades para não ocorrer impactos que são representados por danos �nanceiros. Pergunta 2 Resposta Selecionada: d. Respostas: a. b. c. d. e. Comentário da resposta: A análise de risco quantitativa é dividida em cinco etapas, sobre a etapa de identi�car as ações é correto a�rmar que: Implementa novas políticas organizacionais e procedimentos, assim como maiores controles técnicos e físicos. Ocorre sobre as ameaças que possam afetar operações críticas e os ativos, como hackers, criminosos, terroristas, ameaças naturais etc. Estima a probabilidade de um evento ocorrer com base no histórico das informações e julgamentos individuais. Classi�ca o valor, o nível de sensibilidade e a criticidade das operações, as potenciais perdas ou danos que podem ocorrer se a ameaça se realizar, incluindo ainda os custos de recuperação. Implementa novas políticas organizacionais e procedimentos, assim como maiores controles técnicos e físicos. Expõe os resultados que devem ser documentados e posteriormente cria um plano de ação. Resposta: D Comentário: A etapa quatro refere-se a identi�car as ações com base na análise de custo x benefício na condução da redução do risco. Pergunta 3 Resposta Selecionada: a. Respostas: a. b. c. d. e. Comentário da resposta: Referente à gestão dos riscos quando a decisão é tomada, baseada em análise, é a simples aceitação do risco. Essa decisão pode ocorrer devido a: Quando o custo de proteger um ativo em relação a um determinado risco simplesmente não vale o benefício. Quando o custo de proteger um ativo em relação a um determinado risco simplesmente não vale o benefício. Quando se procuram alternativas para balancear custo e benefício para proteção de um determinado ativo de informação. Quando simplesmente ignora a existência do risco. Quando são tomadas medidas paliativas de mitigação do risco. Quando não é implantada efetivamente uma análise de risco efetiva. Resposta: A Comentário: A aceitação de um risco não quer dizer que sua presença foi ignorada, pelo contrário, sua presença é reconhecida e a decisão de aceitar o risco também é considerada uma forma de tratamento do risco. Pergunta 4 Resposta Selecionada: c. Respostas: a. b. c. d. e. Comentário da resposta: As ameaças podem ser representadas por alguma ocasião ou evento que pode ter potencial para causar prejuízos aos ativos informação. Dessa maneira, é correto a�rmar sobre os tipos de ameaças: I- A origem das ameaças pode ser de três tipos. II- As ameaças acidentais são causadas por invasões, terrorismo, chantagem, extorsão e até espionagem. III- O principal agente de uma ameaça acidental são os crackers ou funcionários insatisfeitos. IV- As ameaças naturais, como enchentes e furações, são causadas por fenômenos da natureza. Apenas as a�rmativas I e IV estão corretas. Apenas as a�rmativas I, II e III estão corretas. Apenas as a�rmativas II, III e IV estão corretas. Apenas as a�rmativas I e IV estão corretas. As a�rmativas I, II, III e IV estão corretas. Apenas as a�rmativas I e II estão corretas. Resposta: C Comentário: As ameaças podem explorar vulnerabilidades e assim se concretizarem e a origem das ameaças pode ser: naturais, acidentais ou intencionais. Ameaças naturais, como fenômenos da natureza (enchentes, furações), têm como agentes a própria natureza, já as ameaças acidentais, como erros de usuários, falhas sistêmicas e falta de energia têm como agente falha ou falta de conhecimento, por �m, as ameaças intencionais têm como exemplo invasões/terrorismo, chantagem/extorsão, espionagem, os crackers ou funcionários insatisfeitos como agentes. Pergunta 5 Resposta Selecionada: c. Respostas: a. b. c. d. e. Comentário da resposta: As proteções são de�nidas a partir do valor e importância que o ativo de informação possui para a organização e podem ser desenvolvidas para processos como políticas e normas, para pessoas, portas, alarmes e treinamento ou para tecnologia, por exemplo: permissão de acesso, �rewalls. Sobre os aspectos de implantação dos mecanismos de proteção, podemos destacar: I- São sempre implantados sobre dois aspectos: o físico e o lógico. II- No aspecto físico, podemos destacar as Políticas, Normas e Procedimentos de Segurança da Informação. III- No aspecto lógico, podemos destacar os mecanismos como permissões em sistemas de arquivos, �rewalls e per�s de usuários em aplicações, que in�uenciam diretamente a tecnologia. IV- No aspecto físico, o elemento mais in�uenciado são as pessoas. Apenas as a�rmativas III e IV estão corretas. Apenas as a�rmativas I, II e IV estão corretas. Apenas as a�rmativas II, III e IV estão corretas. Apenas as a�rmativas III e IV estão corretas. As a�rmativas I, II, III e IV estão corretas. Apenas as a�rmativas I e II estão corretas. Resposta: C Comentário: As proteções sempre são implantadas sobre três aspectos: lógico, físico e administrativo. No aspecto físico, como portas, fechaduras e vigilantes, visa in�uenciar o elemento pessoas, já no aspecto lógico, como permissões em sistemas de arquivos, �rewalls e per�s de usuários em aplicações, in�uenciam diretamente a tecnologia, no aspecto administrativo, como em Políticas, Normas e Procedimentos de Segurança da Informação, in�uenciam o elemento processos. Pergunta 6 Resposta Selecionada: a. Respostas: a. b. c. d. e. Comentário da resposta: Segundo Moraes (2010), a autenticação é o processo de determinar se alguma pessoa ou algo é realmente quem diz ser. Dessa forma, podemos a�rmar sobre os sistemas de autenticação: I- Para melhor e�ciência do processo de autenticação, deve ser executada, para con�rmar o acesso do usuário, em três esferas ou instâncias, a chamada triple A. II- Os sistemas de autenticação podem ser e�cazes quando veri�cam, de forma clara e objetiva, se o acesso é Autêntico, Autorizado e Auditado. III- Soluções do tipo triple A não podem ser implantadas em conjunto, deve-se escolher qual dos As é o mais indicado à sua necessidade de autenticação e em quais sistemas se encaixa melhor. Apenas as a�rmativas I e II estãocorretas. Apenas as a�rmativas I e II estão corretas. Apenas as a�rmativas II e III estão corretas. Apenas as a�rmativas I e III estão corretas. Nenhuma das a�rmativas está correta. As a�rmativas I, II e III estão corretas. Resposta: A Comentário: As instâncias triple A de autenticação não apenas podem como devem trabalhar em conjunto para assim atingir melhor e�cácia no processo de autenticação. Pergunta 7 Resposta Selecionada: d. Respostas: a. b. c. d. e. Comentário da resposta: Sobre as metodologias de autenticação, é correto a�rmar que: I- A senha é um exemplo de metodologia de acesso pelo que “você tenha”. II- Os tokens são exemplos de metodologias de acesso baseadas no que “você é”. III- Um exemplo de metodologia pelo que “você sabe” é a biometria. Nenhuma das a�rmativas está correta. Apenas a a�rmativa I está correta. Apenas a a�rmativa II está correta. Apenas a a�rmativa III está correta. Nenhuma das a�rmativas está correta. As a�rmativas I, II e III estão corretas. Resposta: D Comentário: O melhor exemplo da metodologia de acesso por algo que “você sabe” são as senhas de acesso ou os desa�os e respostas. Já a metodologia de acesso por algo que “você tenha” está representada por algo que esteja sobre sua posse pessoal, a exemplo dos tokens e certi�cados digitais, por �m, quando a metodologia de autenticação solicita algo que “você é”, trata-se das características biológicas únicas de cada ser humano, como a biometria. Pergunta 8 Resposta Selecionada: b. Respostas: a. b. c. d. e. Comentário da resposta: Dentro do processo de autenticação segura na ótica das três esferas ou instâncias de autenticação, a autorização de acesso tem como função determinar os diversos serviços que o usuário pode acessar na rede. Dessa forma, é correto a�rmar que: I- Quando utilizamos o método de autorização por serviços de diretórios, estamos utilizando repositórios de informações sobre diversos ativos, geralmente de TI, armazenados de maneira centralizada com o propósito de permitir o seu compartilhamento. II- Quanto utilizamos a autorização por SSO (single sign-on), simpli�camos o processo de logon dos usuários, permitindo que, após uma única autenticação, o usuário possa acessar todos os recursos a que tem direito sem a necessidade de repetir o processo. III- O processo de autorização por AMS (Account Management Systems) utiliza a criação de alocação por função e não por diretórios, através dos sistemas de gerência de identidades. IV- Devo escolher, entre os formatos, a melhor forma de autorização de acesso a sistemas e informações, lembrando que eles nunca devem ser implantados em conjunto, pois deixariam a rede lenta. Apenas as a�rmativas I, II e III estão corretas. Apenas as a�rmativas I e II estão corretas. Apenas as a�rmativas I, II e III estão corretas. Apenas as a�rmativas II e IV estão corretas. Apenas as a�rmativas I, II e IV estão corretas. As a�rmativas I, II, III e IV estão corretas. Resposta: B Comentário: Não existe nenhuma restrição na implantação em conjunto das três formas de autorização de acesso, a união delas, inclusive, deixaria a gestão de acesso mais robusta e adequada às necessidades corporativas de acesso à rede, causando pouco aumento de lentidão na rede. Pergunta 9 Resposta Selecionada: b. Respostas: a. b. c. d. e. Comentário da resposta: O processo de autorização de acesso às informações dispostas nas redes corporativas deve ser bem administrado e gerenciado para evitar acessos não desejados, dessa forma, é correto a�rmar sobre as técnicas de restrição de acesso às informações: I- É viável alocar o mínimo possível de permissões para que o usuário execute suas atividades. II- Sempre devem ser checados se os privilégios condizem com as atividades atuais do usuário. III- Evitar e registrar tentativas de acessos indevidos. IV- Não é necessário organizar e armazenar os logs quando está implantado um bom sistema de autorização de acesso. Apenas as a�rmativas I, II e III estão corretas. Apenas as a�rmativas I e II estão corretas. Apenas as a�rmativas I, II e III estão corretas. Apenas as a�rmativas II e IV estão corretas. Apenas as a�rmativas I, II e IV estão corretas. As a�rmativas I, II, III e IV estão corretas. Resposta: B Comentário: O armazenamento e guarda dos logs vai muito além da autorização de acesso à rede, também faz parte do processo de conformidade e auditoria. Pergunta 10 Resposta Selecionada: b. Respostas: a. b. c. d. e. Comentário da resposta: Quando colocamos em prática uma solução AAA percebemos o quanto ela é fundamental para a segurança dos sistemas de autenticação em redes, dessa maneira, soluções são desenvolvidas para atingir maior e�cácia ao processo. Podemos exempli�car essas soluções através dos protocolos RADIUS e Kerberos. É correto a�rmar, sobre a aplicação prática desses protocolos de autenticação: I- O protocolo RADIUS foi criado na metade dos anos 90 e foi padronizado em 96 através da RFC 2139. Tem como principal característica o conceito de cliente/servidor. II- O protocolo Kerberos utiliza um processo de requisição de tíquete criptografado para autenticação que serve como uma requisição em particular de um servidor. Nesse processo o tíquete é enviado pela rede e não a senha do usuário. III- O RADIUS pode servir de proxy para autenticação em outros RADIUS. Toda a comunicação ocorre com uma chave secreta, ou seja, os dados são criptografados para evitar acesso indevido. IV- Entre os dois, somente o Kerberos utiliza criptogra�a para proteger os dados de acesso. Apenas as a�rmativas I, II e III estão corretas. Apenas as a�rmativas I e II estão corretas. Apenas as a�rmativas I, II e III estão corretas. Apenas as a�rmativas II e IV estão corretas. Apenas as a�rmativas I, II e IV estão corretas. As a�rmativas I, II, III e IV estão corretas. Resposta: B Comentário: Os protocolos RADIUS e Kerberos utilizam formatos diferentes para viabilizarem o triple A na autenticação de acessos às redes, o que os dois têm em comum é o uso de criptogra�a para proteger os dados de acesso dos usuários à rede. ← OK UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAISCONTEÚDOS ACADÊMICOS 0,25 em 0,25 pontos 0,25 em 0,25 pontos 0,25 em 0,25 pontos 0,25 em 0,25 pontos 0,25 em 0,25 pontos 0,25 em 0,25 pontos 0,25 em 0,25 pontos 0,25 em 0,25 pontos 0,25 em 0,25 pontos 0,25 em 0,25 pontos ALOISIO JUNIOR http://company.blackboard.com/ https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_327301_1 https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_327301_1&content_id=_3751848_1&mode=reset https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_327301_1&content_id=_3751848_1&mode=reset https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1 https://ava.ead.unip.br/webapps/login/?action=logout
Compartilhar