Buscar

Segurança Física e Lógica - Questionários I ao VIII

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 78 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 78 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 78 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

UNIDADE I
Pergunta 1 
• 0,1 em 0,1 pontos
A análise de risco quantitativa pode ser dividida em cinco etapas. Sobre a etapa de 
identificar as ações é correto afirmar que:
Resposta 
Selecionada: 
d. 
Implementação de novas políticas organizacionais e procedimentos, 
assim como maiores controles técnicos e físicos.
Respostas: a. 
Sobre as ameaças que possam afetar operações críticas e os ativos, como 
hackers, criminosos, terroristas, ameaças naturais etc.
b. 
Estimar a probabilidade de um evento ocorrer com base no histórico de 
informações e julgamentos individuais.
c. 
Classificar o valor, o nível de sensibilidade e a criticidade das operações, 
as potenciais perdas ou danos que podem ocorrer se a ameaça se realizar, 
incluindo ainda os custos de recuperação.
d. 
Implementação de novas políticas organizacionais e procedimentos, 
assim como maiores controles técnicos e físicos.
e. 
Expor os resultados que devem ser documentados e, posteriormente, 
criado um plano de ação.
Comentário da 
resposta: 
Resposta: D 
Comentário: a etapa 4 refere-se a identificar as ações com base na 
análise de custo x benefício na condução da redução do risco.
1. Pergunta 2 
• 0,1 em 0,1 pontos
Apesar de amparada quase que unicamente no uso de tecnologias voltadas à proteção, os 
profissionais de Redes devem estar atentos aos três elementos de segurança da informação 
que agregados formam os ativos da segurança. Quais são esses três elementos? 
I- Pessoas, tecnologia e legitimidade. 
II- Tecnologia, processos e integridade. 
III- Pessoas, processos e tecnologia. 
IV- Pessoas, tecnologia e confidencialidade. 
V- Pessoas, tecnologia e autenticidade
Resposta Selecionada: c. 
Apenas a afirmativa III.
Respostas: a. 
Apenas a afirmativa I.
b. 
Apenas a afirmativa II.
c. 
Apenas a afirmativa III.
d. 
Apenas a afirmativa IV.
e. 
Apenas a afirmativa V.
Comentário 
da resposta: 
Resposta: C 
Comentário: os profissionais que lidam com Redes devem estar atentos à 
tecnologia a ser empregada, mas muito além disso com os processos que se
refletem no cumprimento das Leis, políticas e normas internas de 
segurança da informação e, principalmente, com as pessoas que fazem uso 
das Redes, sempre treinando e conscientizando sobre o uso seguro das 
Redes.
1. Pergunta 3 
• 0,1 em 0,1 pontos
As ameaças podem ser representadas por alguma ocasião ou evento que pode ter potencial 
para causar prejuízos aos ativos informação. Dessa maneira, é correto afirmar sobre os tipos 
de ameaças: 
I- A origem das ameaças pode ser de três tipos. 
II- As ameaças acidentais são causadas por invasões/terrorismo chantagem/extorsão e até 
espionagem. 
III- O principal agente de uma ameaça acidental são os crackers ou funcionários 
insatisfeitos. 
IV- As ameaças naturais como enchentes e furações são causadas por fenômenos da 
natureza.
Resposta Selecionada: c. 
I e IV estão corretas.
Respostas: a. 
I, II e III estão corretas.
b. 
II, III e IV estão corretas.
c. 
I e IV estão corretas.
d. 
I, II, III e IV estão corretas.
e. 
I e II estão corretas. 
Comentário 
da resposta: 
Resposta: C 
Comentário: as ameaças podem explorar vulnerabilidades e se 
concretizarem. A origem das ameaças podem ser: naturais, acidentais ou 
intencionais. Ameaças naturais como fenômenos da natureza (enchentes, 
furações) têm como agente a própria natureza, já as ameaças acidentais 
como erros de usuários, falhas sistêmicas e falta de energia têm como 
agente falha ou falta de conhecimento, e as ameaças intencionais como 
invasões/terrorismo, chantagem/extorsão e espionagem como crackers ou 
funcionários insatisfeitos como agentes.
1. Pergunta 4 
• 0,1 em 0,1 pontos
As proteções são definidas a partir do valor e da importância do ativo de informação para a 
organização e são desenvolvidas para processos como política e normas, para pessoas como 
portas, alarmes e treinamento ou para tecnologia como permissão de acesso, firewalls. Sobre
os aspectos de implantação dos mecanismos de proteção, podemos destacar: 
I- São sempre implantadas sobre dois aspectos o físico e o lógico. 
II- No aspecto físico, podemos destacar a política, as normas e os procedimentos de 
segurança da informação. 
III- No aspecto lógico, podemos destacar os mecanismos como permissão de sistemas de 
arquivos, firewalls e perfis de usuários em aplicações, que influenciam diretamente a 
tecnologia. 
IV- No aspecto físico, o elemento mais influenciado são as pessoas.
Resposta Selecionada: c. 
III e IV estão corretas.
Respostas: a. 
I, II e IV estão corretas.
b. 
II, III e IV estão corretas.
c. 
III e IV estão corretas.
d. 
I, II, III e IV estão corretas.
e. 
I e II estão corretas.
Comentário 
da resposta: 
Resposta: C 
Comentário: as proteções sempre são implantadas sobre três aspectos: 
lógico, físico e administrativo. No aspecto físico como portas, fechaduras e 
vigilantes visa a influenciar o elemento pessoas. Já o aspecto lógico como 
permissão de em sistemas de arquivos, firewalls e perfis de usuários em 
aplicações, influencia diretamente a tecnologia. O aspecto administrativo 
como política as normas e procedimentos de segurança da informação 
influencia o elemento processos.
1. Pergunta 5 
• 0,1 em 0,1 pontos
Conhecendo a importância da classificação das informações para a segurança da 
informação, podemos afirmar que: 
I- É um processo que inclui conhecer todos os ativos de informação e definir os que 
requerem maior, quem deve definir o valor da informação é sempre o proprietário dela. 
II- Na prática, o processo de classificação da informação consiste em organizar as 
informações pelo seu grau de importância e, a partir disso, definir quais os níveis de 
proteção que cada ativo de informação requer. 
III- A classificação da informação é imutável, pois, quando uma informação é classificada 
por seu dono, ela não mais poderá ser alterada mesmo por ele próprio. 
IV- As organizações podem seguir diversos esquemas de classificação para suas informações
no que se refere à confidencialidade, muitas atribuem apenas três categorias para facilitar a 
análise e a implantação de mecanismos de proteção que são confidencial, restrita e pública.
Resposta Selecionada: d. 
I, II e IV estão corretas.
Respostas: a. 
I, II e III estão corretas.
b. 
II, III e IV estão corretas.
c. 
I e III estão corretas.
d. 
I, II e IV estão corretas.
e. 
I e II estão corretas.
Comentário 
da resposta: 
Resposta: D 
Comentário: a classificação da informação não é imutável, pelo contrário, 
assim como a informação passa por um ciclo de vida, a classificação da 
informação pode mudar conforme seu estado e importância, a exemplo do 
balanço patrimonial de uma empresa que inicia seu ciclo de vida 
classificado no nível mais alto de classificação e termina seu ciclo de vida 
publicado nas mídias com o menor nível de classificação possível.
1. Pergunta 6 
• 0,1 em 0,1 pontos
Dentro do ciclo de vida da informação, podemos afirmar que os profissionais que trabalham 
com segurança em Redes devem estar mais preocupados em qual fase do ciclo de vida de 
informação?
Resposta Selecionada: e. 
Transmissão.
Respostas: a. 
Descarte.
b. 
Armazenamento.
c. 
Tratamento.
d. 
Descarte.
e. 
Transmissão.
Comentário 
da resposta: 
Resposta: E 
Comentário: nessa fase de transmissão, em que a informação corre mais 
risco em seu ciclo de vida, uma vez que quando está sendo transmitida a 
informação não está na posso de nenhum dos lados (emissor/receptor) o 
que favorece a ação dos crackers na interceptação, adulteração ou furto 
dela, por esse motivo a primeira área corporativa a se preocupar com 
segurança da informação foi a área de Redes.
1. Pergunta 7 
• 0,1 em 0,1 pontos
Podemos afirmar que preservar a confidencialidade passa por não disponibilizar a 
informação a quem não tenha a devida autorização de acesso e, dessa maneira, também 
compõe os mecanismos que protegem a privacidade de dados. Dessa forma são exemplos de
ameaças à confidencialidade às redescorporativas: 
I- Atividade não autorizada. 
II- Downloads não autorizados da internet. 
III- Vírus em geral.
Resposta Selecionada: d. 
I, II e III estão corretas.
Respostas: a. 
I e II estão corretas.
b. 
II e III estão corretas.
c. 
I e III estão corretas.
d. 
I, II e III estão corretas.
e. 
III está correta.
Comentário da 
resposta: 
Resposta: D 
Comentário: todas as ameaças mencionadas podem comprometer a 
confidencialidade das informações que trafegam nas redes, com destaque
para a mais comum delas que são as atividades não autorizadas.
1. Pergunta 8 
• 0,1 em 0,1 pontos
Por meio dessa afirmação: “Os profissionais de redes devem estar atentos aos agentes das 
ameaças que podem explorar as vulnerabilidades”, devemos ter em mente os seguintes 
conceitos: 
I- As vulnerabilidades representam brechas que podem representar portas de entrada para a 
concretização de um incidente, ou ataque à segurança da informação e que, possivelmente, 
deverá causar impactos ao negócio da organização. 
II- As ameaças são representadas por alguma ocasião ou evento que pode ter potencial para 
causar prejuízos aos ativos da informação. 
III- O impacto, geralmente, é representado pelo dano causado pela concretização do risco, 
quando é representado por prejuízos financeiros.
Resposta Selecionada: e. 
I, II e III estão corretas.
Respostas: a. 
I e II estão corretas.
b. 
II e III estão corretas.
c. 
I e III estão corretas.
d. 
Nenhuma das afirmativas está correta.
e. 
I, II e III estão corretas.
Comentário 
da resposta: 
Resposta: E 
Comentário: os profissionais de Redes devem estar sempre preocupados 
em identificar as suas vulnerabilidades a fim de evitar que as ameaças 
venham a explorá-las. Dessa forma, os profissionais devem conhecer as 
ameaças, mas se preocupar em fechar as vulnerabilidades para não ocorrer 
impactos que são representados por danos financeiros.
1. Pergunta 9 
• 0,1 em 0,1 pontos
Referente à gestão dos riscos quando a decisão tomada baseada em análise é a simples 
aceitação do risco. Essa decisão pode ocorrer devido a:
Resposta 
Selecionada: 
a. 
Quando o custo de proteger um ativo em relação a um determinado 
risco simplesmente não vale o benefício.
Respostas: a. 
Quando o custo de proteger um ativo em relação a um determinado 
risco simplesmente não vale o benefício.
b. 
Quando se procuram alternativas para balancear custo e benefício para 
proteção de um determinado ativo de informação.
c. 
Quando simplesmente ignora a existência do risco.
d. 
Quando são tomadas medidas paliativas de mitigação do risco.
e. 
Quando não é implantada efetivamente uma análise de risco efetiva.
Comentário da 
resposta: 
Resposta: A
Comentário: a aceitação de um risco não quer dizer que sua presença foi 
ignorada, pelo contrário sua presença é reconhecida e a decisão de aceitar
o risco também é considerada uma forma de tratamento do risco.
1. Pergunta 10 
• 0,1 em 0,1 pontos
Referente aos benefícios da classificação das informações é correto afirmar que: 
I- O benefício do conscientizar melhor os funcionários. 
II- Define responsabilidades perante os ativos de informação. 
III- Facilita a tomada de decisões sobre mecanismos de proteção para as informações. 
IV- Auxilia no uso melhor dos recursos.
Resposta Selecionada: d. 
I, II, III e IV estão corretas.
Respostas: a. 
I, II e III estão corretas.
b. 
II, III e IV estão corretas.
c. 
I e III estão corretas.
d. 
I, II, III e IV estão corretas.
e. 
I e II estão corretas.
Comentário da 
resposta: 
Resposta: D 
Comentário: o processo de classificar as informações traz diversos 
benefícios para uma organização, como conscientização, 
responsabilidades, níveis de proteção, tomada de decisões e melhor uso 
dos recursos.
UNIDADE II
Pergunta 1 
• 0,1 em 0,1 pontos
Dentro do processo de autenticação segura na ótica das três esferas ou instâncias de 
autenticação, a autorização de acesso tem como função determinar os diversos serviços que 
o usuário pode acessar na rede. Dessa forma, é correto afirmar que: 
I- Quando utilizamos o método de autorização por serviços de diretórios estamos utilizando 
repositórios de informações sobre diversos ativos, geralmente de TI, armazenados de 
maneira centralizada com o propósito de permitir o seu compartilhamento. 
II- Quanto utilizamos a autorização por SSO (single sign-on), simplificamos o processo de 
logon dos usuários, permitindo que, após uma única autenticação, o usuário possa acessar 
todos os recursos que tem direito sem a necessidade de repetir o processo. 
III- O processo de autorização por AMS (Acccount Management Systems) utiliza a criação 
de alocação por função, e não por diretórios, através dos sistemas de gerência de 
identidades. 
IV- Devo escolher entre os formatos a melhor forma de autorização de acesso a sistemas e 
informações, lembrando que eles nunca devem ser implantados em conjunto, pois deixariam
a rede lenta.
Resposta Selecionada: b. 
Apenas as afirmativas I, II e III estão corretas.
Respostas: a. 
Apenas as afirmativas I e II estão corretas.
b. 
Apenas as afirmativas I, II e III estão corretas.
c. 
Apenas as afirmativas II e IV estão corretas.
d. 
Apenas as afirmativas I, II e IV estão corretas.
e. 
As afirmativas I, II, III e IV estão corretas.
Comentário da
resposta: 
Resposta: B 
Comentário: Não existe nenhuma restrição na implantação em conjunto 
das três formas de autorização de acesso, a união delas, inclusive, deixaria
a gestão de acesso mais robusta e adequada às necessidades corporativas 
de acesso à rede, causando pouco aumento de lentidão na rede.
• Pergunta 2 
• 0,1 em 0,1 pontos
O processo de auditoria é um componente fundamental para os sistemas de autenticação em 
redes. Para que esse processo seja efetivo, é correto afirmar que ele deve: 
I- Revisar e avaliar todo o processo de construção de sistemas de informação. Tem como 
característica a prevenção. 
II- A auditoria para eventos específicos abrange a análise da causa, da consequência e da 
ação corretiva cabível de eventos específicos e localizados, detectado por outros órgãos e 
levados para seu conhecimento, tem característica corretiva. 
III- O ciclo de auditoria inicia com o processo de auditoria de posição, no qual são 
diagnosticados “como a organização está atuando em relação aos controles definidos”. Após 
a avaliação dos pontos de controle, são selecionados e testados onde são verificadas suas 
fraquezas, caso possuam fraquezas, os pontos de controle se tornam pontos de auditoria que 
devem ser avaliados. 
IV- O inventário de pontos de controle identifica os diversos pontos que poderão vir a ser 
avaliados pelo auditor e que podem agrupar-se através de processos informatizados, 
processos manuais e resultados de processamento.
Resposta Selecionada: e. 
As afirmativas I, II, III e IV estão corretas.
Respostas: a. 
Apenas as afirmativas I e II estão corretas.
b. 
Apenas as afirmativas I, II e III estão corretas.
c. 
Apenas as afirmativas II e IV estão corretas.
d. 
Apenas as afirmativas I, II e IV estão corretas.
e. 
As afirmativas I, II, III e IV estão corretas.
Comentário da Resposta: E 
resposta: Comentário: O processo de auditoria deve ser tratado como um projeto em
que são definidos começo meio e fim, dessa forma, todas as afirmativas 
dispostas na questão estão corretas, pois fazem parte do processo de 
definição de escopo e de finalização e entrega dos relatórios de auditoria.
• Pergunta 3 
• 0,1 em 0,1 pontos
O que é biometria? Qual a sua importância para o processo de autenticação em sistemas, 
informações e redes?
Resposta 
Selecionada: 
b. 
A biometria é a ciência que estuda a mensuração dos seres humanos, 
medindo as diferenças únicas e biológicas entre eles. A biometria 
transforma alguma característica, seja ela física ou comportamental, em 
métricas que podem tornar o ser humano único e, dessa forma, utiliza essa 
unicidade em mecanismos de segurança no acesso.
Respostas: a. 
Biometria é a ciência que estudaa mensuração das espécies no planeta 
terra, sua importância reside na unicidade de diferenciação das espécies no 
processo de autenticação em sistemas, informações e redes.
b. 
A biometria é a ciência que estuda a mensuração dos seres humanos, 
medindo as diferenças únicas e biológicas entre eles. A biometria 
transforma alguma característica, seja ela física ou comportamental, em 
métricas que podem tornar o ser humano único e, dessa forma, utiliza essa 
unicidade em mecanismos de segurança no acesso.
c. 
A biometria é a ciência que estuda métodos de controle de acesso e 
autenticação pelas digitais, sua importância se reflete na maneira como 
podemos desenvolver os métodos de reconhecimento das digitais no 
processo de controle de acessos.
d. 
A biometria é a ciência que desenvolve mecanismos de acesso seguro a 
redes, sua importância está relacionada às permissões de acesso às redes.
e. 
A biometria é a ciência que elabora um processo matemático de permissão 
de acesso às redes, sistemas e informações.
Comentário da 
resposta: 
Resposta: B
Comentário: O estudo da mensuração dos seres humanos, estudando suas
características biológicas únicas, é um grande aliado no processo de 
gestão e de autenticação nas redes, sistemas e informações.
• Pergunta 4 
• 0,1 em 0,1 pontos
Os processos de autorização de acesso às informações dispostas nas redes corporativas 
devem ser bem administrados e gerenciados para evitar acessos não desejados, dessa forma, 
é correto afirmar sobre as técnicas de restrição de acesso às informações: 
I- É viável alocar o mínimo possível de permissões para que o usuário execute suas 
atividades. 
II- Sempre devem ser checados se os privilégios condizem com as atividades atuais do 
usuário. 
III- Evitar registrar tentativas de acessos indevidos. 
IV- Não é necessário organizar e armazenar os Logs quando está implantado um bom 
sistema de autorização de acesso.
Resposta Selecionada: a. 
Apenas as afirmativas I e II estão corretas.
Respostas: a. 
Apenas as afirmativas I e II estão corretas.
b. 
Apenas as afirmativas I, II e III estão corretas.
c. 
Apenas as afirmativas II e IV estão corretas.
d. 
Apenas as afirmativas I, II e IV estão corretas.
e. 
As afirmativas I, II, III e IV estão corretas.
Comentário da 
resposta: 
Resposta: A
Comentário: O armazenamento e guarda dos Logs vai muito além da 
autorização de acesso à rede, também faz parte do processo de 
conformidade e auditoria.
• Pergunta 5 
• 0,1 em 0,1 pontos
Quando colocamos em prática as soluções AAA, percebemos o quanto elas são 
fundamentais para a segurança dos sistemas de autenticação em redes, dessa maneira, 
soluções são desenvolvidas para dar maior eficácia ao processo. Podemos exemplificar essas
soluções através dos protocolos RADIUS e Kerberos. É correto afirmar, sobre a aplicação 
prática desses protocolos de autenticação, que: 
I- O protocolo RADIUS foi criado na metade dos anos 90 e foi padronizado em 96 através 
da RFC 2139. Tem como principal característica o conceito de cliente/servidor. 
II- O protocolo Kerberos utiliza um processo de requisição de tíquete criptografado para 
autenticação que serve como uma requisição em particular de um servidor. Nesse processo, 
o tíquete é enviado pela rede, e não a senha do usuário. 
III- O RADIUS pode servir de proxy para autenticação em outros RADIUS. Toda a 
comunicação ocorre com uma chave secreta, ou seja, os dados são criptografados para evitar
acesso indevido. 
IV- Entre os dois, somente o Kerberos utiliza criptografia para proteger os dados de acesso.
Resposta Selecionada: b. 
Apenas as afirmativas I, II e III estão corretas.
Respostas: a. 
Apenas as afirmativas I e II estão corretas.
b. 
Apenas as afirmativas I, II e III estão corretas.
c. 
Apenas as afirmativas II e IV estão corretas.
d. 
Apenas as afirmativas I, II e IV estão corretas.
e. 
As afirmativas I, II, III e IV estão corretas.
Comentário da 
resposta: 
Resposta: B 
Comentário: Os protocolos RADIUS e Kerberos utilizam formatos 
diferentes para viabilizarem o Triple A na autenticação de acessos às 
redes, o que os dois possuem em comum é o uso de criptografia para 
proteger os dados de acesso dos usuários a rede.
• Pergunta 6 
• 0,1 em 0,1 pontos
Quando digo que minha rede utiliza duplo fator de autenticação através de um token e pela 
leitura da digital, estou me referindo, respectivamente, aos fatores de autenticação:
Resposta Selecionada: c. 
Pelo que “você tem” e pelo que “você é”.
Respostas: a. 
Pelo que “você sabe” e pelo que “você tem”.
b. 
Pelo que “você é” e pelo que “você sabe”.
c. 
Pelo que “você tem” e pelo que “você é”.
d. 
Pelo que “você sabe” e pelo que “você é”.
e. 
Pelo que “você tem” e pelo que “você sabe”.
Comentário da 
resposta: 
Resposta: C
Comentário: O duplo fator representado no exemplo da questão remete 
ao que você possui como você e pela sua diferenciação biológica, a 
biometria.
• Pergunta 7 
• 0,1 em 0,1 pontos
São exemplos corretos de políticas e boas práticas na elaboração das senhas de acesso a 
sistemas e informações: 
I- As senhas nunca devem ser trocadas, pois isso facilita o esquecimento por parte do 
usuário. 
II- As contas devem ser bloqueadas após três tentativas sem êxito. 
III- Nunca uma senha deve conter caracteres alfanuméricos e numéricos juntos, pois isso 
dificulta muito sua geração. 
IV- Deve-se utilizar sistemas que criptografem as senhas antes do envio pelas redes.
Resposta Selecionada: c. 
Apenas as afirmativas II e IV estão corretas.
Respostas: a. 
Apenas as afirmativas I e II estão corretas.
b. 
Apenas as afirmativas II e III estão corretas.
c. 
Apenas as afirmativas II e IV estão corretas.
d. 
Apenas as afirmativas I, II e IV estão corretas.
e. 
As afirmativas I, II, III e IV estão corretas.
Comentário da
resposta: 
Resposta: C 
Comentário: Às vezes é necessário tornar o processo mais trabalhoso 
devido aos ataques que se aperfeiçoam a cada dia, dessa forma, a 
segurança no acesso pela metodologia do que “você sabe” tem que 
dificultar um pouco a elaboração das senhas para evitar senhas muito 
fracas.
• Pergunta 8 
• 0,1 em 0,1 pontos
Segundo MORAES (2010), a autenticação é o processo de determinar se alguma pessoa ou 
algo é realmente quem diz ser. Dessa forma, podemos afirmar sobre os sistemas de 
autenticação: 
I- Para melhor eficiência do processo de autenticação, deve ser executada para confirmar o 
acesso do usuário, em três esferas ou instâncias, a chamada triple A. 
II- Os sistemas de autenticação podem ser eficazes quando verifica-se, de forma clara e 
objetiva, se o acesso é Autêntico, Autorizado e Auditado. 
III- Soluções do tipo triple A não podem ser implantadas em conjunto, deve-se escolher qual
dos As é mais indicado à sua necessidade de autenticação e em quais sistemas se encaixam 
melhor. 
Estão corretas:
Resposta Selecionada: a. 
Apenas as afirmativas I e II.
Respostas: a. 
Apenas as afirmativas I e II.
b. 
Apenas as afirmativas II e III.
c. 
Apenas as afirmativas I e III.
d. 
Nenhuma das afirmativas está correta.
e. 
As afirmativas I, II e III.
Comentário da 
resposta: 
Resposta: A 
Comentário: As instâncias triple A de autenticação não apenas podem 
como devem trabalhar em conjunto para assim atingir melhor eficácia 
no processo de autenticação.
• Pergunta 9 
• 0,1 em 0,1 pontos
Sobre as metodologias de autenticação, é correto afirmar que: 
I- A senha é um exemplo de metodologia de acesso pelo que “você tenha”. 
II- Os Tokens são exemplos de metodologia de acesso baseada no que “você é”. 
III- Um exemplo de metodologia pelo que “você sabe” é a biometria.
Resposta Selecionada: d. 
Nenhuma das afirmativas está correta.
Respostas: a. 
Apenas a afirmativa I está correta.
b. 
Apenas a afirmativa II está correta.
c. 
Apenas a afirmativa III está correta.
d. 
Nenhuma das afirmativas está correta.
e. 
As afirmativas I, II e III estão corretas.
Comentário 
da resposta: 
Resposta: D 
Comentário: O melhor exemplo da metodologia deacesso por algo que 
“você sabe” são as senhas de acesso ou os desafios e respostas. Já a 
metodologia de acesso por algo que “você tenha” está representada por 
algo que esteja sobre sua posse pessoal, a exemplo dos tokens e 
certificados digitais e, por fim, quando a metodologia de autenticação 
solicita algo que “você é”, trata-se das características biológicas únicas de 
cada ser humano, a biometria.
• Pergunta 10 
• 0,1 em 0,1 pontos
Sobre o processo de auditoria para gestão de acessos à rede, é correto afirmar que: 
I- Os pontos de controle de um processo de auditoria demonstram uma situação levantada 
que merece ser validada pela auditoria segundo determinados parâmetros de controle 
interno. 
II- Os Logs são importantes para a segurança da informação, pois disponibilizam 
informações a respeito do comportamento do usuário na rede, registrando acessos indevidos 
do próprio usuário ou até mesmo ações de crackers tentando acesso às informações. 
III- Nos trabalhos de auditoria das redes são verificadas se as permissões de acesso estão 
condizentes com o informado nas atribuições do usuário, se ocorreram tentativas de acesso a
diretórios dos quais ele não tem acesso ou qualquer tipo de comportamento anormal na rede.
IV- O follow-up consiste em revisar, dentro de um novo projeto de auditoria, os pontos de 
controle que apresentaram deficiências em trabalhos anteriores.
Resposta Selecionada: e. 
As afirmativas I, II, III e IV estão corretas.
Respostas: a. 
Apenas as afirmativas I e II estão corretas.
b. 
Apenas as afirmativas I, II e III estão corretas.
c. 
Apenas as afirmativas II e IV estão corretas.
d. 
Apenas as afirmativas I, II e IV estão corretas.
e. 
As afirmativas I, II, III e IV estão corretas.
Comentário 
da resposta: 
Resposta: E 
Comentário: As auditorias para os sistemas de autenticação em redes não 
são diferentes dos outros processos de auditoria de qualquer atividade. 
Cabe ressaltar a importância dos registros de Log e as verificações dos 
acessos concedidos de forma periódica para que não passem usuários com 
privilégios ilegítimos ou tentativas de acesso indevidas.
 
UNIDADE III
Pergunta 1 
• 0,1 em 0,1 pontos
É correto afirmar sobre a segurança na comunicação: 
I- A estratégia de privilégio mínimo se baseia na restrição das permissões de acesso que os 
componentes de um sistema, normalmente usuários, possuem. 
II- A estratégia de privilégio mínimo, assim como a de obscuridade, não garante sozinha a 
segurança na comunicação. 
III- A estratégia de confiança não pode ser irresponsável, sendo assim, quando um 
funcionário é contratado, o RH tem como obrigação fazer todos os testes possíveis de forma 
a avaliar a idoneidade da pessoa. Quando ela começa a trabalhar, ela assina uma série de 
termos que permitirão à empresa processá-la caso violações – como um vazamento de 
informações – sejam cometidas.
Resposta Selecionada: c. 
As afirmativas I, II e III estão corretas.
Respostas: a. 
Apenas as afirmativas I e II estão corretas.
b. 
Apenas as afirmativas II e III estão corretas.
c. 
As afirmativas I, II e III estão corretas.
d. 
Todas as afirmativas estão incorretas.
e. 
As afirmativas I e III estão corretas.
Comentário da
resposta: 
Resposta: C 
Comentário: A ideia é que esses componentes devem, sempre que 
possível, ter apenas os privilégios necessários para desempenhar suas 
tarefas e nunca possuir privilégios adicionais desnecessários, pois eles 
aumentam os riscos sem nenhum benefício em troca.
• Pergunta 2 
• 0,1 em 0,1 pontos
A correta definição para a estratégia de segurança para comunicação de ponto de 
estrangulamento é:
Resposta 
Selecionada: 
c. 
Quanto menos entradas uma determinada rede possui, mais fácil é o 
processo de monitorá-las e torná-las seguras.
Respostas: a. 
Quanto mais entradas, mais fácil fica monitorar e vigiar a rede.
b. 
Limita-se apenas a aspectos físicos da proteção das informações.
c. 
Quanto menos entradas uma determinada rede possui, mais fácil é o 
processo de monitorá-las e torná-las seguras.
d. 
Trata-se da combinação dos aspectos de proteção física aliados aos 
aspectos normativos.
e. 
Não inclui aspectos físicos de proteção.
Comentário 
da resposta: 
Resposta: C
Comentário: Na estratégia de ponto de estrangulamento, quanto menos 
entradas um prédio tem, mais fácil e mais barato fica protegê-las e vigiá-
las. Este mesmo conceito se aplica de forma perfeita para segurança em 
redes: quanto menos entradas uma determinada rede possui, mais fácil é o 
processo de monitorá-las e torná-las seguras.
• Pergunta 3 
• 0,1 em 0,1 pontos
A criptografia é uma ciência fundamental para a segurança, servindo de base para diversas 
tecnologias e protocolos. Criada em 1900 a.C., ganhou notoriedade na proteção das 
informações devido ao seu uso militar, inclusive como vantagem estratégica na 
confidencialidade das informações. Atualmente, utilizada pela segurança em redes, garante 
muito mais que apenas a confidencialidade, garante também: 
I- A integridade das informações que trafegam na rede. 
II- A autenticação do acesso do acesso à rede. 
III- A transmissão segura de dados através da rede (confidencialidade e integridade). 
IV- Armazenamento seguro das informações (confidencialidade e integridade).
Resposta Selecionada: e. 
As afirmativas I, II, III e IV estão corretas.
Respostas: a. 
Apenas as afirmativas I e II estão corretas.
b. 
Apenas as afirmativas I, II e III estão corretas.
c. 
Apenas as afirmativas II e IV estão corretas.
d. 
Apenas as afirmativas I, II e IV estão corretas.
e. 
As afirmativas I, II, III e IV estão corretas.
Comentário 
da resposta: 
Resposta: E 
Comentário: A criptografia muito utilizada nas redes garante: 
Confidencialidade, protegendo o sigilo das informações contra acesso de 
terceiros não autorizados; a Autenticação, quando verifica a identidade de 
um indivíduo ou um sistema; a Autenticidade, servindo para assegurar que 
a mensagem foi gerada por quem realmente alega ser; e a Integridade 
quando garante que as informações não foram alteradas desde a sua 
geração.
• Pergunta 4 
• 0,1 em 0,1 pontos
A segurança física para redes é quesito básico para segurança da informação. E, com certeza,
apesar de não ser a mais importante a ser protegida, deve ser a primeira e ter a atenção dos 
Administradores de Redes, por se tratar da base de uma eficaz proteção. Dessa forma, é 
correto afirmar sobre a segurança física de redes: 
I- A segurança física tem abrangência extensa que vai desde as instalações físicas, internas e 
externas em todas as localidades da organização. 
II- A segurança física não precisa se preocupar com a proteção dos ativos quando estão 
sendo transportados como valores ou fitas de backup. 
III- A proteção física das redes na sua maioria trabalha de forma reativa aos incidentes de 
segurança da informação. 
IV- A segurança física tem um escopo limitado de atuação, devendo se preocupar apenas 
com itens essenciais de acesso, como portas, salas de equipamentos e servidores e proteção 
do cabeamento da rede.
Resposta Selecionada: a. 
Apenas a afirmativa I está correta.
Respostas: a. 
Apenas a afirmativa I está correta.
b. 
Apenas a afirmativa II está correta.
c. 
Apenas a afirmativa III está correta.
d. 
Apenas as afirmativas I e IV estão corretas.
e. 
Apenas as afirmativas I, II e III estão corretas.
Comentário 
da resposta: 
Resposta: A 
Comentário: A segurança física cuida da proteção de todos os ativos 
valiosos da organização, por essa razão sua abrangência extensa vai desde 
as instalações físicas, internas a externas, em todas as localidades da 
organização. A segurança física também cuida da proteção dos ativos 
quando estão sendo transportados, como valores ou fitas de backup.
• Pergunta 5 
• 0,1 em 0,1 pontos
As barreiras de proteção são fundamentais e fazem parte de um conjunto de proteção 
chamado de perímetro de segurança. Sobre os Perímetro de Segurança é correto afirmar que:
Resposta 
Selecionada: 
a. 
Trata-seda combinação de mecanismos físicos e lógicos de proteção 
destinados à segurança da informação.
Respostas: a. 
Trata-se da combinação de mecanismos físicos e lógicos de proteção 
destinados à segurança da informação.
b. 
Limita-se apenas aos aspectos físicos da proteção das informações.
c. 
Destina-se apenas aos aspectos lógicos da proteção das informações.
d. 
Trata-se da combinação dos aspectos de proteção física aliados aos 
aspectos normativos.
e. 
Os perímetros de segurança não incluem aspectos físicos de proteção.
Comentário da 
resposta: 
Resposta: A
Comentário: A melhor forma de definição para perímetro de segurança 
seria como uma linha delimitadora, que define uma área separada 
protegida por um conjunto de barreiras físicas e lógicas.
• Pergunta 6 
• 0,1 em 0,1 pontos
As chamadas barreiras de proteção revelam a necessidade preventiva da segurança física do 
ambiente, que vai muito além de proteger os equipamentos conectados à rede e se estende ao
controle efetivo do acesso às instalações de uma maneira geral. Seguindo essa linha de 
pensamento, é correto afirmar sobre as barreiras de proteção: 
I- Uma barreira de segurança pode ser refletida em obstáculos que são colocados para 
prevenir um ataque. Exemplo: cerca elétrica e muros altos. 
II- Apenas a proteção física do ambiente não garante a segurança das informações, faz-se 
então necessária a junção da segurança física e lógica. 
III- Portas de incêndio não fazem parte do planejamento e da atuação da segurança física. 
IV- Alarmes e sensores de fumaça não fazem parte do planejamento e da atuação da 
segurança física.
Resposta Selecionada: c. 
Apenas as afirmativas I e II estão corretas.
Respostas: a. 
Apenas as afirmativas I, II e III estão corretas.
b. 
Apenas a afirmativa I está correta.
c. 
Apenas as afirmativas I e II estão corretas.
d. 
Nenhuma das afirmativas estão corretas.
e. 
As afirmativas III e IV estão corretas.
Comentário da
resposta: 
Resposta: C 
Comentário: Quando nos referimos à segurança física, a palavra 
prevenção vem em primeiro lugar, medidas preventivas devem ser 
tomadas e podem ser chamadas de barreiras de segurança, que passam por
todos os aspectos físicos que possam deixar a informação exposta a riscos.
• Pergunta 7 
• 0 em 0,1 pontos
Elaborar uma boa estratégia de segurança para redes não é uma tarefa fácil, uma 
vez que dentro do processo do ciclo de vida da informação é onde ela corre mais 
risco, dessa maneira a adoção de segurança via obscuridade tem como 
características: 
I- Em linhas gerais, o conceito pode ter o seu significado expandido para qualquer 
abordagem onde a segurança dependa total ou parcialmente de conhecimento 
sobre o funcionamento dos controles ou dos ativos a serem protegidos.
II- A segurança via obscuridade parte do princípio que um ativo de informação só 
pode ser atacado se alguém souber da sua existência. 
III- A segurança por obscuridade por si mesma garante totalmente a segurança das
informações. 
IV- A segurança por obscuridade por si mesma não garante a segurança da 
informação, ela compõe um conjunto de medidas de proteção. 
Resposta Selecionada: d. 
Apenas as afirmativas II, III e IV estão corretas.
Respostas: a. 
Apenas as afirmativas I e II estão corretas.
b. 
Apenas as afirmativas II e III estão corretas.
c. 
Apenas as afirmativas II e IV estão corretas.
d. 
Apenas as afirmativas II, III e IV estão corretas.
e. 
As afirmativas I, II, III e IV estão corretas. 
• Pergunta 8 
• 0 em 0,1 pontos
Estar atento e compreender o ambiente físico é fundamental para a identificação de possíveis
vulnerabilidades físicas e suas ameaças. Dessa forma, é correto afirmar sobre as ameaças e 
vulnerabilidades físicas à segurança da informação: 
I- Ausência ou falha no controle de acesso físico aos edifícios da organização pode 
representar uma ameaça à segurança física. 
II- Sabotagem e vandalismo são exemplos de ameaças à segurança física. 
III- Sequestro e chantagem são exemplos de ameaças à segurança física. 
IV- Ausência ou falhas em planos de contingência são exemplos de vulnerabilidades à 
segurança física da informação.
Resposta Selecionada: d. 
Apenas as afirmativas II, III e IV estão corretas.
Respostas: a. 
Apenas as afirmativas I e II estão corretas.
b. 
Apenas as afirmativas II e III estão corretas.
c. 
Apenas as afirmativas II e IV estão corretas.
d. 
Apenas as afirmativas II, III e IV estão corretas.
e. 
As afirmativas I, II, III e IV estão corretas.
• Pergunta 9 
• 0,1 em 0,1 pontos
Sobre os certificados digitais é correto afirmar que: 
I- Os certificados digitais com valor legal devem ser emitidos pela ICP – Brasil. 
II- A função principal dos certificados digitais é garantir ou atestar a identidade de 
determinada entidade, ou pessoa em um determinado processo. 
III- As Autoridades Registradoras ARs têm por objetivo interagir com o usuário e repassar as
solicitações de, por exemplo, emissão ou renovação de certificados digitais, para o 
processamento das ACs, garantindo, assim, a proteção das ACs contra ações externas. 
IV- O relacionamento das ARs entre as ACs está dividido em três formatos: hierárquico, 
certificação cruzada e híbrido.
Resposta Selecionada: e. 
As afirmativas I, II, III e IV estão corretas.
Respostas: a. 
Apenas as afirmativas I e II estão corretas.
b. 
Apenas as afirmativas I, II e III estão corretas.
c. 
Apenas as afirmativas II e IV estão corretas.
d. 
Apenas as afirmativas I, II e IV estão corretas.
e. 
As afirmativas I, II, III e IV estão corretas.
Comentário 
da resposta: 
Resposta: E 
Comentário: Os certificados digitais podem ter ou não valor legal, mas 
para que isso aconteça é necessário que sua emissão seja autenticada pela 
ICP – Brasil, que é a autoridade de registro nacional a ICP, credenciando as
ACs para emitir certificados válidos juridicamente, já as ARs estão 
subordinadas às ACs e também têm a prerrogativa da emissão dos 
certificados digitais.
• Pergunta 10 
• 0,1 em 0,1 pontos
Sobre técnicas empregadas na criptografia atual, é correto dizer que: 
I- A criptografia simétrica pode ser definida como: um algoritmo e uma chave que devem ser
compartilhados entre os participantes na comunicação, em que a mesma chave é utilizada 
tanto para codificar como para decodificar as mensagens. 
II- As funções de hash têm por objetivo macro garantir que a mensagem não seja alterada 
durante o caminho. Para isso, a mensagem a ser criptografada recebe uma chave simétrica 
que é utilizada para gerar o MAC (Message Autentication Code). 
III- A criptografia assimétrica tem como característica a utilização de duas chaves 
matematicamente relacionadas, sendo uma pública e outra privada, cujo objetivo principal 
de seu desenvolvimento foi de resolver os problemas de troca segura de chaves e 
escalabilidade, encontrados nas cifras simétricas. 
IV- Quando recebo um arquivo por e-mail e esse arquivo está protegido com uma senha, 
nesse caso terei que utilizar a mesma chave (senha) que criptografou o arquivo para poder 
acessá-lo. Isso quer dizer que foi utilizada a criptografia de chaves assimétricas para compor
essa proteção no arquivo.
Resposta Selecionada: b. 
Apenas as afirmativas I, II e III estão corretas.
Respostas: a. 
Apenas as afirmativas I e II estão corretas.
b. 
Apenas as afirmativas I, II e III estão corretas.
c. 
Apenas as afirmativas II e IV estão corretas.
d. 
Apenas as afirmativas I, II e IV estão corretas.
e. 
As afirmativas I, II, III e IV estão corretas.
Comentário 
da resposta: 
Resposta: B 
Comentário: A criptografia simétrica utiliza o canal de transmissão dessas 
informações (chave e mensagens) e, considerando que toda a segurança 
deste sistema depende do sigilo da chave, ela não pode ser transmitida no 
mesmo canal da mensagem. Para isso, são utilizados canais seguros para a 
troca das chaves, devido ao alto custo e canais não tão seguros para a 
transmissão das mensagens. 
Dessa forma na criptografia assimétrica, quando uma mensagem écodificada com uma chave pública, ela somente pode ser interpretada 
utilizando a chave privada, e vice-versa.
UNIDADE IV
Pergunta 1 
• 0,1 em 0,1 pontos
É muito comum confusão entre as denominações de cracker e de hacker, dessa forma, é 
correto afirmar sobre o conhecimento e intenções dos crackers em um sistema ou em uma 
rede de comunicação, que: 
I- Eles podem descobrir brechas dentro de sistemas e as razões para tais brechas. 
Constantemente buscam mais conhecimento, compartilham livremente o que eles 
descobriram e nunca, jamais, corrompem dados intencionalmente. 
II- Alguém que domina ou de outro modo viola a integridade de um sistema de máquinas 
remotas com intenção maliciosa. Tendo adquirido acesso não autorizado, destroem os dados 
vitais, negam serviço de usuários legítimos ou basicamente causam problemas para seus 
alvos 
III- Tenta ganhar acesso e nada mais. Acesso sendo definido como entrada simples: entrada 
que é não autorizada em uma rede que requer, no mínimo, um login e senha. 
IV- Auxilia as organizações descobrindo as vulnerabilidades e indicando estratégias e 
mecanismos de proteção.
Resposta Selecionada: e. 
Apenas as afirmativas II e III estão corretas.
Respostas: a. 
Apenas as afirmativas I, II e III estão corretas.
b. 
Apenas as afirmativas I, III e IV estão corretas.
c. 
Apenas as afirmativas I, II e IV estão corretas.
d. 
Apenas as afirmativas II e IV estão corretas.
e. 
Apenas as afirmativas II e III estão corretas.
Comentário da 
resposta: 
Resposta: E 
Comentário: O termo cracker refere-se ao responsável por uma 
condição em que a rede da vítima sofreu uma invasão não autorizada. 
Há vários graus dessa condição.
• Pergunta 2 
• 0,1 em 0,1 pontos
Ataques de ransoware estão cada vez mais frequentes e organizados, causando prejuízos às 
organizações. A respeito de ransoware, é correto afirmar que: 
I- É um tipo de código malicioso que torna inacessíveis os dados armazenados em um 
equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) 
para restabelecer o acesso ao usuário. 
II- O ataque mais famoso de ransonware foi o WannaCry, que ocorreu em 2017 e se 
espalhou por mais de 100 países pelo mundo. 
III- Esse ataque pode afetar a rede inteira se não for contido a tempo. 
IV- Backups (cópias de segurança) são a solução para esse tipo de ataque, porém, não 
trabalham na prevenção, e sim na resolução caso já tenha ocorrido o ataque.
Resposta Selecionada: e. 
As afirmativas I, II, III e IV estão corretas.
Respostas: a. 
Apenas as afirmativas I e II estão corretas.
b. 
Apenas as afirmativas II e III estão corretas.
c. 
Apenas as afirmativas II e IV estão corretas.
d. 
Apenas as afirmativas II, III e IV estão corretas.
e. 
As afirmativas I, II, III e IV estão corretas.
Comentário da 
resposta: 
Resposta: E 
Comentário: Como forma de prevenção aos ransowares é necessário 
manter os sistemas operacionais atualizados nos equipamentos da rede, 
porém, é necessário acionar a gerência e configuração de mudança antes 
de realizar a atualização.
• Pergunta 3 
• 0,1 em 0,1 pontos
Carlos Roberto, administrador de rede, recebeu um chamado referente a um incidente de 
segurança que reportava a seguinte situação: “Prezado Carlos, meu nome é Adalberto e 
trabalho no Marketing, hoje pela manhã aconteceu algo muito estranho, o Francisco, do 
Compras, me ligou para passar a senha do arquivo dos dados financeiros da licitação para 
aquisição das novas bombas injetoras, como a informação é confidencial, ele protegeu o 
arquivo com senha e tinha que me passar a senha por outro canal, conforme a norma de 
segurança, achei isso muito estranho pois não solicitei nada a ele, mas ele afirmou com 
certeza que recebeu a minha solicitação”. 
Através desses indícios, Carlos rastreou e descobriu que alguém tinha capturado o tráfego 
entre as estações e tinha reenviado com alterações se passando pela estação de trabalho de 
Adalberto, Carlos percebeu que a rede havia sofrido um ataque de:
Resposta Selecionada: a. 
Modificação.
Respostas: a. 
Modificação.
b. 
Fabricação.
c. 
Interrupção.
d. 
Interceptação.
e. 
Massificação
Comentário da 
resposta: 
Resposta: A 
Comentário: O ataque de modificação visa alterar a comunicação entre 
duas partes, atacando, assim, a integridade das informações 
comunicadas naquele canal.
• Pergunta 4 
• 0,1 em 0,1 pontos
Fabrício, administrador de redes, percebeu que tinha sofrido um ataque em sua rede que 
tinha as seguintes características: atacante redirecionou o tráfego, fazendo-o passar pela sua 
máquina antes de seguir ao seu destino. Dessa forma, começou a ver todas as informações 
que eram direcionadas a ela. Fabrício descobriu que havia sofrido um ataque de:
Resposta Selecionada: d. 
Interceptação.
Respostas: a. 
Modificação.
b. 
Fabricação.
c. 
Interrupção.
d. 
Interceptação.
e. 
Massificação
Comentário 
da resposta: 
Resposta: D 
Comentário: Na interceptação, o atacante se posiciona entre dois 
dispositivos que estão se comunicando e faz com que essa comunicação 
passe por ele. Dessa forma o atacante consegue copiar as informações que 
estão sendo transmitidas. Um dos principais tipos de ataque desta 
classificação é o man-in-the-middle, no qual o invasor simula ser o parceiro
de ambas as partes envolvidas na conexão, assumindo a identidade de um 
usuário válido.
• Pergunta 5 
• 0,1 em 0,1 pontos
Os ataques de DoS (Denial of Service) foram desenvolvidos para aborrecer, entretanto, com 
o passar do tempo e com o avanço tecnológico, essa técnica cracker se tornou uma grande 
ameaça à segurança das informações quando nos referimos ao pilar de Disponibilidade da 
Informação. Dessa forma, é correto afirmar sobre sobe o potencial atual desse ataque, que: 
I- Os ataques de DoS são muito avançados e de difícil execução, apenas crackers 
experientes conseguem desenvolvê-los e executá-los com êxito, isso os torna uma 
ferramenta pouco utilizada. 
II- O objetivo de um ataque de DoS é simples e direto – arremessar seu host fora da Internet.
Exceto quando especialistas de segurança conduzem testes de DoS contra suas próprias 
redes (ou outro hosts que consentem isso), os ataques de DoS são sempre maliciosos. 
III- Podem temporariamente incapacitar sua rede inteira (ou pelo menos aqueles hosts que 
estão baseados em TCP/IP).
Resposta Selecionada: b. 
Apenas as afirmativas II e III estão corretas.
Respostas: a. 
Apenas as afirmativas I e II estão corretas.
b. 
Apenas as afirmativas II e III estão corretas.
c. 
As afirmativas I, II e III estão corretas.
d. 
Todas as afirmativas estão incorretas.
e. 
As afirmativas I e III estão corretas.
Comentário da 
resposta: 
Resposta: B 
Comentário: Devemos levar ataques de DoS muito a sério. Eles são sujos 
e facilmente implementados até por crackers com mínima perícia de 
programação. Ferramentas DoS são, portanto, armas que qualquer pessoa 
pode obter e utilizar.
• Pergunta 6 
• 0,1 em 0,1 pontos
Para concretizar seu ataque, os crackers necessitam de ferramentas que auxiliam na sua ação
contra as redes e computadores. Quando o objetivo do cracker é de apenas causar 
transtorno, é correto afirmar que: 
I- Às ferramentas que os crackers utilizam damos o nome de dispositivos destrutivos. 
II- A maioria dessas ferramentas não apresenta riscos de segurança, mas sim aborrecimentos.
Entretanto, esses programas podem ocasionalmente ameaçar a capacidade da sua rede de 
funcionar adequadamente. 
III- Podemos destacar três ferramentas importantes: bombas de correio eletrônico, a negação
de ferramentas de serviço e vírus. 
IV- São geralmente utilizados por usuários imaturos, funcionários descontentes ou crianças, 
puramente, sem malícia, ou pelo prazer de atormentar os outros.
Resposta Selecionada: e. 
As afirmativas I, II, III e IV estão corretas.
Respostas: a. 
Apenas as afirmativas I e II estão corretas
b. 
Apenas as afirmativas II e III estão corretas
c. 
Apenas as afirmativas II e IV estão corretas
d. 
Apenasas afirmativas II, III e IV estão corretas
e. 
As afirmativas I, II, III e IV estão corretas.
Comentário da 
resposta: 
Resposta: E 
Comentário: Apesar do seu caráter amador, os dispositivos destrutivos 
evoluíram com o tempo e seu caráter destrutivo ganhou performance 
profissional e variantes que podem levar a prejuízos.
• Pergunta 7 
• 0,1 em 0,1 pontos
Sobre os tipos de softwares maliciosos e correto afirmar que:
I. O vírus requer execução.
II. O worm requer execução.
III. Um vírus pode se propagar para outros computadores.
IV. Spyware programa que monitora as atividades de um sistema.
Resposta Selecionada: d. 
Apenas as afirmativas I, III e IV estão corretas.
Respostas: a. 
Apenas as afirmativas I e II estão corretas.
b. 
Apenas as afirmativas II e III estão corretas.
c. 
Apenas as afirmativas II e IV estão corretas.
d. 
Apenas as afirmativas I, III e IV estão corretas.
e. 
As afirmativas I, II, III e IV estão corretas.
Comentário da 
resposta: 
Resposta: D
Comentário: O worm tem a função de criar copias de si próprio 
automaticamente é não requer execução para que isso seja realizado.
• Pergunta 8 
• 0,1 em 0,1 pontos
Sobre as formas de ataque a redes corporativas, é correto afirmar que: 
I- As ameaças internas são desencadeadas por ataques que interagem diretamente com o 
ambiente. 
II- Nas ameaças passivas não há interação direta com a máquina atacada, o foco é a coleta 
de informação sobre o alvo. 
III- As ameaças às redes de dados podem ser tipificadas dependendo dos objetivos que elas 
possuem em relação ao alvo atacado. 
IV- A segurança de redes não precisa se preocupar com ataques destinados às estações de 
trabalho a ela conectadas, se a rede está protegida, as estações consequentemente também 
estão.
Resposta Selecionada: a. 
Apenas as afirmativas I, II e III estão corretas.
Respostas: a. 
Apenas as afirmativas I, II e III estão corretas.
b. 
Apenas as afirmativas I, III e IV estão corretas.
c. 
Apenas as afirmativas I, II e IV estão corretas.
d. 
Apenas as afirmativas II e IV estão corretas.
e. 
Apenas as afirmativas II e III estão corretas.
Comentário 
da resposta: 
Resposta: A 
Comentário: As ameaças às redes e ao processo de comunicação dentro 
delas podem ser direcionadas ao processo de comunicação diretamente ou 
indiretamente, tanto no próprio segmento da rede como nas estações de 
trabalho a ela conectadas, dessa forma, os profissionais que cuidam da 
segurança das informações na rede devem estar atentos aos dois.
• Pergunta 9 
• 0,1 em 0,1 pontos
Sobre os ataques por phishing e smishing, é correto afirmar que:
I- O phishing é um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e 
financeiros de um usuário pela utilização combinada de meios técnicos e engenharia social, 
enviados para o e-mail da vítima. 
II- O smishing é um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e
financeiros de um usuário pela utilização combinada de meios técnicos e engenharia social, 
enviados para o dispositivo móvel da vítima. 
III- Tanto o phishing como o smishing requerem ação da possível vítima para ter êxito.
Resposta Selecionada: c. 
As afirmativas I, II e III estão corretas.
Respostas: a. 
Apenas as afirmativas I e II estão corretas.
b. 
Apenas as afirmativas II e III estão corretas.
c. 
As afirmativas I, II e III estão corretas.
d. 
Todas as afirmativas estão incorretas.
e. 
As afirmativas I e III estão corretas.
Comentário 
da resposta: 
Resposta: C 
Comentário: phishing é um golpe em que o fraudador envia mensagens em 
nome de instituições oficiais com o objetivo induzir o acesso a páginas 
falsas. Para tanto são utilizados imagens, textos e links reais para instalar 
um programa que tenta furtar dados pessoais e financeiros de usuários ou 
induzir a vítima a fornecer seus dados pessoais, como número de cartão de 
crédito, senhas de acesso e outros. O smishing tem as mesmas 
características, mas está focado nos dispositivos móveis.
• Pergunta 10 
• 0,1 em 0,1 pontos
Trata-se de uma unanimidade dizer que quando a informação está trafegando na rede, a 
atenção à segurança da informação deve ser redobrada, diante desse cenário vulnerável, é 
necessária a adoção de procedimentos de segurança para proteger as informações e 
assegurar a comunicação de um ponto a outro. Dessa forma, é correto afirmar que a 
segurança das informações trafegadas na rede devem assegurar: 
I- A autenticidade do emissor e do receptor e garantir que a pessoa emissora ou receptadora 
seja realmente quem diz ser no processo de comunicação. 
II- A confidencialidade do conteúdo, ou seja, apenas os destinatários devem ter acesso ao 
conteúdo da informação. 
III- Não é dever assegurar a capacidade de recuperação do conteúdo pelo receptor, que visa 
a recuperação do conteúdo em sua forma original caso ocorram problemas na comunicação. 
IV- A irretratabilidade da comunicação é a garantia de que a comunicação da mensagem foi 
realmente bem-sucedida, evitando, assim, que o emissor ou receptor neguem esse fato.
Resposta Selecionada: c. 
Apenas as afirmativas I, II e IV estão corretas.
Respostas: a. 
Apenas as afirmativas I, II e III estão corretas.
b. 
Apenas as afirmativas I, III e IV estão corretas.
c. 
Apenas as afirmativas I, II e IV estão corretas.
d. 
Apenas as afirmativas II e IV estão corretas.
e. 
Apenas as afirmativas III e IV estão corretas.
Comentário da 
resposta: 
Resposta: C 
Comentário: É prioridade para a segurança das informações no 
processo de comunicação preservar a informação em todo o seu ciclo 
de vida.
UNIDADE V 
Pergunta 1 
• 0,1 em 0,1 pontos
É correto afirmar sobre os firewalls de Níveis de Redes: 
I- São geralmente roteadores com capacidades poderosas de filtragem de pacote. 
II- Também são conhecidos como firewall baseado em roteador, pois trabalham na camada 
de rede. 
III- Apresentam muitas deficiências, a mais latente é sua vulnerabilidade a ataques de 
personalização ou spoffing. 
IV- Quanto mais rigorosas forem as regras de filtragem de pacotes, mais lento ele ficará e 
seu desempenho pode ser abalado.
Resposta Selecionada: e. 
As afirmativas I, II, III e IV estão corretas.
Respostas: a. 
Apenas as afirmativas I e II estão corretas.
b. 
Apenas as afirmativas II e III estão corretas.
c. 
Apenas as afirmativas II e IV estão corretas.
d. 
Apenas as afirmativas II, III e IV estão corretas.
e. 
As afirmativas I, II, III e IV estão corretas.
Comentário 
da resposta: 
Resposta: E 
Comentário: Os roteadores podem também oferecer uma solução integrada; 
se sua rede está permanentemente conectada à Internet, é necessário um 
roteador de qualquer jeito, então é possível unir duas utilidades em uma. 
Porém, firewalls baseados em roteador têm várias deficiências. Primeiro é 
que muitos roteadores sejam vulneráveis a ataques de personificação ou 
spoffing, embora os fornecedores de roteador estejam desenvolvendo 
soluções para evitar esse ataque. Outro ponto de vista e puramente prático, 
o desempenho do roteador cai dramaticamente quando você impõe 
procedimentos de filtragem excessivamente rigorosos.
• Pergunta 2 
• 0,1 em 0,1 pontos
O IDS (Sistema de Detecção de Intrusos) funciona como uma espécie de alarme para 
quando o administrador de rede tem que permitir, para a troca de informações, deixar portas 
abertas na rede, o que sempre representa riscos. Sobre as caraterísticas e funcionamento do 
IDS, é correto afirmar que: 
I- Analisa as assinaturas de ataques conhecidos onde esses sistemas já possuem armazenados
os principais ataques realizados por hackers. 
II- Analisa os protocolos, sempre verificando se nos protocolos de aplicação existe algo de 
errado. 
III- Previne qualquer tentativa de ataque barrando acessos indesejados. 
IV- Detecta anomalias, este método é o mais complexo de detecção de intrusão.
Resposta Selecionada: d. 
Apenas as afirmativas I, II e IV estão corretas.
Respostas: a. 
Apenas as afirmativas I, II e III estão corretas.b. 
Apenas as afirmativas II e III estão corretas.
c. 
Apenas as afirmativas II e IV estão corretas.
d. 
Apenas as afirmativas I, II e IV estão corretas.
e. 
As afirmativas I, II, III e IV estão corretas.
Comentário 
da resposta: 
Resposta: D 
Comentário: Muitas empresas se preocupam muito em fechar as portas 
com um firewall, pois assim se sentem seguras e acabam deixando de lado 
um investimento em sistemas de detecção de intrusão. Como já citamos, os
firewalls não possuem mecanismos de controle de ataques que ocorrem de 
dentro da rede, ou seja, em que o tráfego não passa por ele. Para estes 
casos, a detecção de intrusão é extremamente eficiente.
• Pergunta 3 
• 0,1 em 0,1 pontos
O NAT (Network Address Translation) é uma solução que foi desenvolvida para solucionar 
problemas relacionados ao esgotamento do número de endereços de IP da Internet. Como 
através dele é possível segmentar ou afunilar o acesso à Internet, logo se tornou grande 
aliado para a segurança da informação, pois afunila o acesso da rede interna para o ambiente
externo. Dessa maneira, é correto afirmar que: 
I- O NAT foi criado para permitir que máquinas possam acessar a internet sem que 
necessariamente tivessem um endereço de IP válido. 
II- Os endereços de IP distribuídos para rede interna através do NAT são endereços válidos 
na Internet. 
III- Os endereços de IP distribuídos para rede interna através do NAT são endereços que não 
são válidos na Internet. 
IV- O maior benefício para a segurança em redes é que as máquinas, a partir da Internet, não
conseguem acessar de forma direta máquinas que estão na rede interna.
Resposta Selecionada: b. 
Apenas as afirmativas I, III e IV estão corretas.
Respostas: a. 
Apenas as afirmativas I, II e III estão corretas.
b. 
Apenas as afirmativas I, III e IV estão corretas.
c. 
Apenas as afirmativas I, II e IV estão corretas.
d. 
Apenas as afirmativas II e IV estão corretas.
e. 
Apenas as afirmativas III e IV estão corretas.
Comentário 
da resposta: 
Resposta: B 
Comentário: O NAT foi criado para permitir que máquinas pudessem 
acessar a internet sem que necessariamente tivessem um endereço IP válido,
já que os endereços válidos são centralmente distribuídos e controlados. Por
isso foram criadas faixas de endereçamento chamadas de inválidas, que 
podem ser usadas livremente, sem que seja necessário reportar aos órgãos. 
No entanto, estes endereços não “existem” na Internet real, ou seja, é por 
isso que, quando um pacote sai de uma rede inválida para uma válida, ele 
precisa ter o seu endereço de origem alterado.
• Pergunta 4 
• 0,1 em 0,1 pontos
O perímetro de segurança ou (DMZ) é um conceito extremamente importante para a 
segurança física e pode, de maneira muito semelhante, ser transposto para a segurança em 
redes. Quando imaginamos a aplicabilidade dos perímetros de segurança, podemos afirmar 
que: 
I- Caso uma máquina nessa rede perimetral tenha a sua segurança comprometida, a equipe 
de segurança tem tempo para detectar o incidente e responder de forma apropriada antes que
o ataque atinja os ativos internos. 
II- Para aumentar ainda mais a segurança e garantir a defesa em profundidade, costuma-se 
combinar a segurança fornecida pelo firewall ou IPS (Intrusion Prevention System) com a 
chamada segurança em host, transformando essas máquinas, que recebem acesso externo, 
em bastion hosts. 
III- As máquinas da DMZ por estarem protegidas não necessitam ser monitoradas de perto.
Resposta Selecionada: a. 
Apenas as afirmativas I e II estão corretas.
Respostas: a. 
Apenas as afirmativas I e II estão corretas.
b. 
Apenas as afirmativas II e III estão corretas.
c. 
As afirmativas I, II e III estão corretas.
d. 
Todas as afirmativas estão incorretas.
e. 
As afirmativas I e III estão corretas.
Comentário da Resposta: A 
resposta: Comentário: As DMZ ou perímetros de segurança devem estar em 
constante monitoramento pois qualquer incidente a ação de isolamento e 
proteção deverá imediata, dessa maneira procedimentos automáticos 
deverão estar alinhados com os procedimentos manuais.
• Pergunta 5 
• 0,1 em 0,1 pontos
O rotador de borda é o último gateway (interconecta redes diferentes) que conecta a rede 
interna da empresa à Internet. Devido a essas características, apesar de ser importante para a 
segurança das redes, é pouco utilizado para esse fim: 
I- Devido ao fato de que, muitas vezes, este roteador não pertence à organização, e sim a 
empresas que proveem a conexão com a Internet. 
II- Devido ao fato de que não faz diferença protegê-lo, uma vez que ele está fora do 
ambiente da rede interna. 
III- Não permite configuração por parte do Administrador da Rede, uma vez que roteador 
não pertence à organização e sim a empresas que proveem a conexão com a Internet. 
IV- Devido à dificuldade de configuração, normalmente feita via linha de comando, o que 
faz com que muitos administradores, por questão de praticidade, abram mão de utilizar este 
recurso.
Resposta Selecionada: d. 
Apenas as afirmativas I e IV estão corretas.
Respostas: a. 
Apenas as afirmativas I, II e III estão corretas.
b. 
Apenas as afirmativas I, III e IV estão corretas.
c. 
Apenas as afirmativas I, II e IV estão corretas.
d. 
Apenas as afirmativas I e IV estão corretas.
e. 
Apenas as afirmativas III e IV estão corretas.
Comentário da 
resposta: 
Resposta: D 
Comentário: Os roteadores de borda devem ser utilizados como 
ferramentas de segurança, mas devido ao fato de às vezes não 
pertencerem à organização e por serem de difícil configuração, acabam 
não sendo utilizados para esse fim.
• Pergunta 6 
• 0,1 em 0,1 pontos
Os bastion hosts são estações de trabalho adicionadas fora da rede interna, dentro da rede 
perimetral, que visam focar o aspecto de segurança da máquina que é acessada pela internet. 
Dessa forma, é correto afirmar sobre as características dessas máquinas denominadas como 
bastion hosts, que: 
I- Se elas não forem comprometidas e o firewall estiver configurado corretamente para 
bloquear os acessos através dela não sobram muitas opções para o intruso. 
II- Máquinas costumam ter a sua segurança fortificada em um processo chamado de 
hardening, o qual envolve tarefas como garantir que a máquina não possua vulnerabilidades.
III- Elas costumam ser isoladas em segmentos de rede específicos, numa tentativa de 
dificultar a propagação de ataques que as utilizem como plataformas.
Resposta Selecionada: c. 
As afirmativas I, II e III estão corretas.
Respostas: a. 
Apenas as afirmativas I e II estão corretas.
b. 
Apenas as afirmativas II e III estão corretas.
c. 
As afirmativas I, II e III estão corretas.
d. 
Todas as afirmativas estão incorretas.
e. 
As afirmativas I e III estão corretas.
Comentário da
resposta: 
Resposta: C 
Comentário: Os bastion hosts devem ser configurados de forma plena e 
perfeita, com todas as atualizações possíveis, pelo simples motivo que que
serão expostos às ameaças como termômetro da segurança da rede, 
ressaltando que, assim como todos os dispositivos de segurança, de forma 
isolada não protegem a rede.
• Pergunta 7 
• 0,1 em 0,1 pontos
Os componentes de um IPS (Sistema de Prevenção de Intrusos) são:
Resposta 
Selecionada: 
b. 
Agente, coletor de eventos, base de dados, gerenciador central, 
sistemas de alerta e interface gráfica.
Respostas: a. 
Agente, coletor de eventos, base de dados, gerenciador central, 
sistemas de alerta e componentes físicos.
b. 
Agente, coletor de eventos, base de dados, gerenciador central, 
sistemas de alerta e interface gráfica.
c. 
Agente, coletor de eventos, componentes lógicos, gerenciador central, 
sistemas de alerta e interface gráfica.
d. 
Agente, coletor de eventos, componentes lógicos, gerenciador central, 
sistemas de alerta e componentes físicos.
e. 
Agente, coletor de eventos, componentes lógicos, alerta automático, 
sistemas de alerta e componentes físicos.
Comentário 
da resposta: 
Resposta: B 
Comentário: Os componentes de um sistema completode IDS são: agente, 
peça de software responsável pela coleta dos dados, coletor de eventos, 
componente que recebe os dados dos diferentes agentes que fazem parte do 
sistema IDS, centralizando o seu recebimento, base de dados, um banco de 
dados de alta performance, as informações enviadas pelos agentes e 
recebidas pelo coletor de eventos, gerenciador central – é o componente 
principal de controle do sistema IDS. Muitas vezes, é dentro dele que se 
encontra o mecanismo de análise de informações, responsável por 
interpretar os dados e detectar ou não a incidência de incidentes. Sistemas de
alerta podem gerar alertas de diversos tipos. O componente responsável por 
servir de interface com aqueles que necessitem enviar avisos a respeito de 
ataques é o sistema de alerta e interface gráfica. Alguns sistemas, em 
especial as soluções comerciais, fornecem interfaces gráficas que podem ser 
utilizadas para gerenciamento e monitoramento dos sistemas.
• Pergunta 8 
• 0,1 em 0,1 pontos
Os firewalls de 3ª geração, chamados de gateways de aplicação, representaram uma 
evolução, pois podem restringir acesso a: 
I- FTP a usuários anônimos. 
II- HTTP para portais de entretenimento.
III- O filtro de pacotes dinâmico (stateful inspection),
IV- Aos protocolos desconhecidos na porta 443 (HTTPs).
Resposta Selecionada: e. 
As afirmativas I, II e IV estão corretas.
Respostas: a. 
Apenas as afirmativas I, II e III estão corretas.
b. 
Apenas as afirmativas II e III estão corretas.
c. 
Apenas as afirmativas II e IV estão corretas.
d. 
Apenas as afirmativas II, III e IV estão corretas.
e. 
As afirmativas I, II e IV estão corretas.
Comentário da 
resposta: 
Resposta: E 
Comentário: As funções de inovação dos firewalls de 3ª geração são: restringir 
acesso FTP a usuários anônimos, restringir acesso HTTP para portais de 
entretenimento e restringir acesso aos protocolos desconhecidos na porta 443 
(HTTPs).
• Pergunta 9 
• 0,1 em 0,1 pontos
Para construir um firewall é necessário seguir seis passos lógicos importantes e sequenciais, 
que são:
Resposta 
Selecionada: 
a. 
Identifique a topologia. Analise os relacionamentos de confiança. 
Desenvolva as diretivas. Identifique o firewall correto. Empregue esse 
firewall e teste suas diretivas.
Respostas: a. 
Identifique a topologia. Analise os relacionamentos de confiança. 
Desenvolva as diretivas. Identifique o firewall correto. Empregue esse 
firewall e teste suas diretivas.
b. 
Analise os relacionamentos de confiança. Identifique a topologia. 
Desenvolva diretivas. Identifique o firewall correto. Empregue esse 
firewall e teste suas diretivas.
c. 
Desenvolva as diretivas. Analise os relacionamentos de confiança. 
Identifique a Topologia. Identifique o firewall correto. Empregue esse 
firewall e teste suas diretivas.
d. 
Identifique o firewall correto. Desenvolva diretivas. Analise os 
relacionamentos de confiança. Identifique a topologia. Empregue esse 
firewall e teste suas diretivas.
e. 
Teste suas diretivas. Identifique o firewall correto. Desenvolva diretivas. 
Analise os relacionamentos de confiança. Identifique a topologia e 
empregue esse firewall.
Comentário 
da resposta: 
Resposta: A 
Comentário: O processo de implantação dos firewalls deve passar 
necessariamente por esses passos: identifique sua topologia, aplicativo e 
necessidades de protocolo. Analise relacionamentos de confiança em sua 
organização, desenvolva diretivas baseadas naquelas necessidades e 
relacionamentos, identifique o firewall correto para sua configuração 
específica, empregue esse firewall corretamente, teste suas diretivas 
rigorosamente e se prepare para arrumar alguns inimigos, pois serão 
necessários muitos ajustes após a implantação.
• Pergunta 10 
• 0,1 em 0,1 pontos
São exemplos de dispositivos para proteção das redes: 
I- Roteador de borda. 
II- Firewall. 
II- IDS / IPS. 
IV- Políticas de segurança.
Resposta Selecionada: e. 
As afirmativas I, II, III e IV estão corretas.
Respostas: a. 
Apenas as afirmativas I e II estão corretas.
b. 
Apenas as afirmativas II e III estão corretas.
c. 
Apenas as afirmativas II e IV estão corretas.
d. 
Apenas as afirmativas II, III e IV estão corretas.
e. 
As afirmativas I, II, III e IV estão corretas.
Comentário da
resposta: 
Resposta: E 
Comentário: Os elementos básicos para proteção de rede incluem 
dispositivos como roteadores de borda, firewalls, NAT (Network Address 
Translation), VPN (Redes Virtuais Privadas), Bastion Host, Perímetro 
lógico, IDS (Intrusion Detection System), IPS (Intrusion Prevention 
System) e Políticas de Segurança.
UNIDADE VI
Pergunta 1 
• 0,1 em 0,1 pontos
A utilização das VPNs pode representar uma alternativa de acesso seguro por uma rede 
insegura, a Internet, dessa forma, é correto afirmar sobre o funcionamento das VPNs, que: 
I- São redes de circuitos virtuais que transportam tráfego privado, como uma conexão segura
baseada em criptografia, com objetivo de transportar informação. 
II- Combinam as tecnologias de criptografia, autenticação e tunelamento. 
III- Interessantes para interligar pontos distantes de uma organização através da Internet. 
IV- Por trafegar por um meio inseguro, não são recomendadas para informações sensíveis e 
confidenciais.
Resposta Selecionada: b. 
Apenas as afirmativas I, II e III estão corretas.
Respostas: a. 
Apenas as afirmativas I e II estão corretas.
b. 
Apenas as afirmativas I, II e III estão corretas.
c. 
Apenas as afirmativas II e IV estão corretas.
d. 
Apenas as afirmativas II, III e IV estão corretas.
e. 
As afirmativas I, II, III e IV estão corretas.
Comentário 
da resposta: 
Resposta: B 
Comentário: Como uma rede de circuitos virtuais que transporta tráfego 
privado, como uma conexão segura baseada em criptografia com objetivo 
de transportar informação sensível através de uma rede insegura (Internet), 
VPNs combinam tecnologias de criptografia, autenticação e tunelamento, 
interessantes para interligar pontos distantes de uma organização através da
Internet.
• Pergunta 2 
• 0,1 em 0,1 pontos
As VLANs podem ser configuradas de diversas formas nos switches multicamadas. Quando 
configuramos uma VLAN por MAC Address, ela terá as seguintes características:
Resposta 
Selecionada: 
c. 
Nesse caso, o switch verifica o endereço de origem da máquina 
conectada a ele e realiza a ligação dessa máquina à sua VLAN 
correspondente.
Respostas: a. 
Trata-se do critério mais tradicional também suportado por switches 
camada 2 comuns.
b. 
Trata-se do critério que apenas alguns switches tradicionais suportam.
c. 
Nesse caso, o switch verifica o endereço de origem da máquina 
conectada a ele e realiza a ligação dessa máquina à sua VLAN 
correspondente.
d. 
Quando o usuário se conecta à rede, é solicitada uma autenticação e, de 
acordo com a autenticação, o switch conecta o usuário à sua determinada
VLAN.
e. 
Quanto o critério estabelecido é de agregação das redes.
Comentário 
da resposta: 
Resposta: C 
Comentário: Para as VLANs por MAC Address apenas alguns switches 
tradicionais suportam. Esse sistema é baseado na configuração do endereço
MAC da estação como política da VLAN. Assim que a estação é conectada
à rede, independentemente do local físico em que ela esteja, 
automaticamente é conectado à VLAN que participa. Essa solução é muito 
utilizada por usuários de notebooks.
• Pergunta 3 
• 0,1 em 0,1 pontos
As VPNs com IPSec (IP seguro) são uma tendência para compor ainda mais a segurança das
VPNs, dessa forma, é correto afirmar sobre o IPSec: 
I- O IPSec permite a interoperabilidade de implementações de diferentes fabricantes e é uma
solução de segurança fim a fim entre roteadores, firewalls, estações de trabalho e servidores.
II- O IPSec utiliza criptografia simétrica devido à rapidez do mecanismo para encriptar os 
dados, e criptografia assimétrica para prover mecanismos de troca de chaves criptográficas. 
III- O IPSec é um protocolo de tunelamento desenhado tanto para IPv4 como IPv6, e 
disponibilizamecanismos de segurança fim a fim e criptografia. 
IV- Foi constituído para operar tanto em um ambiente de estação do usuário como em 
gateway (roteador, concentrador etc.), garantindo a proteção para o tráfego IP.
Resposta Selecionada: e. 
As afirmativas I, II, III e IV estão corretas.
Respostas: a. 
Apenas as afirmativas I e II estão corretas.
b. 
Apenas as afirmativas II e III estão corretas.
c. 
Apenas as afirmativas II e IV estão corretas.
d. 
Apenas as afirmativas II, III e IV estão corretas.
e. 
As afirmativas I, II, III e IV estão corretas.
Comentário 
da resposta: 
Resposta: E 
Comentário: Basicamente, os serviços disponibilizados para integridade dos
dados, em que os pacotes são protegidos contra modificação acidental ou 
deliberada. Autenticação, em que a origem de um pacote IP é autenticada 
criptograficamente. Confidencialidade, em que a parte útil de um pacote IP 
ou o próprio pacote IP pode ser criptografado e, por fim, antirreplay, em 
que o tráfego IP é protegido por um número de sequência que pode ser 
usado pelo destino para prevenir ataques do tipo replay (repetir mesma 
sequência antes enviada).
• Pergunta 4 
• 0,1 em 0,1 pontos
Com a chegada das redes sem fio, os administradores de rede tiveram que se adaptar a um 
cenário modificado. Antigamente, a preocupação de segurança era limitada em proteger os 
cabos de rede, os equipamentos de comunicação, mas agora as coisas mudaram. Sobre a 
mudança radical que as redes sem fio trouxeram, podemos afirmar que: 
I- Quando nos referimos às redes sem fio, devemos nos preocupar com a enorme facilidade 
do “furto” de informações, pois o intruso pode estar em qualquer local da área de 
abrangência coberta pelo sinal dos APs (Access Points). 
II- Um protocolo de comunicação desenvolvido com o objetivo de criar redes wireless de 
alta velocidade não faz nada mais do que transferir dados por ondas de rádio em frequências 
não licenciadas. 
III- A não obrigatoriedade de qualquer tipo de licença ou autorização do órgão regulador das
comunicações para operar foi um dos fatores que levou as empresas a adotarem as redes sem
fio em alta escala, além, é claro, da grande vantagem da mobilidade dentro da área de 
cobertura do sinal. 
IV- No caso de comunicações em redes wireless, os controles de acesso adotados serão os 
mesmos das redes cabeadas.
Resposta Selecionada: a. 
Apenas as afirmativas I, II e III estão corretas.
Respostas: a. 
Apenas as afirmativas I, II e III estão corretas.
b. 
Apenas as afirmativas I, III e IV estão corretas.
c. 
Apenas as afirmativas I, II e IV estão corretas.
d. 
Apenas as afirmativas I e IV estão corretas.
e. 
Apenas as afirmativas III e IV estão corretas.
Comentário 
da resposta: 
Resposta: A 
Comentário: O controle de acesso nas redes cabeadas é mais simples, pois 
elas possuem uma limitação em relação aos ataques, que devem 
compartilhar o mesmo meio físico. No caso de comunicações em redes 
wireless, este controle não existe. O padrão 802.1X fornece autenticação em
nível de link de estações móveis wireless com os APs através de dois tipos: 
sistemas abertos, em que qualquer estação wireless pode se conectar 
livremente, ou seja, não há a autenticação do usuário da ponta e os sistemas 
de chave compartilhada, também conhecidos como shared key, 
possibilitando, assim, melhora no quesito confidencialidade e integridade 
das informações.
• Pergunta 5 
• 0,1 em 0,1 pontos
O potencial das VLANs (Virtual Lans) é pouco utilizado pelos Administradores de Redes, 
isso se dá pela falta de conhecimento e da necessidade de um bom projeto de implantação, 
seguindo essa análise, é correto afirmar sobre as VLANs: 
I- Trata-se de mecanismo básico de segregação de tráfego, disponível na maioria dos 
switches. 
II- VLAN para Uso Externo destina-se a usuários que fazem acesso a serviços internos 
através de meios externos. 
III- As VLANs não podem ser implantadas para uso interno, pois podem acarretar conflitos 
de endereçamento nos switches. 
IV- São extensivamente utilizadas com o propósito de diminuir o impacto do tráfego de 
broadcast em redes de grande porte.
Resposta Selecionada: c. 
Apenas as afirmativas I, II e IV estão corretas.
Respostas: a. 
Apenas as afirmativas I, II e III estão corretas.
b. 
Apenas as afirmativas I, III e IV estão corretas.
c. 
Apenas as afirmativas I, II e IV estão corretas.
d. 
Apenas as afirmativas I e IV estão corretas.
e. 
Apenas as afirmativas III e IV estão corretas.
Comentário 
da resposta: 
Resposta: C 
Comentário: Para Uso Interno, como o próprio nome já diz, são destinadas 
a ambientes internos, seu uso é mais frequente e tem aplicações mais 
comuns. A principal delas, do ponto de vista de segurança, é evitar que, 
dentro de um mesmo segmento de rede, o tráfego cuja interceptação pode 
trazer problemas de segurança seja segmentado daquele que normalmente 
é produzido pelos usuários.
• Pergunta 6 
• 0,1 em 0,1 pontos
O protocolo IPSec (IP Security), que foi projetado para garantir funcionalidades de 
segurança (confidencialidade, integridade e autenticação) ao protocolo IP, trabalha como um
protocolo à parte no TPv4 e como parte nativa da especificação do protocolo IPv6. São 
caraterísticas do IPSec: 
I- A estrutura do IPSec é composta por dois protocolos. 
II- As especificações preveem dois modos de operação. 
III- O transport mode é destinado à comunicação máquina a máquina.
Resposta Selecionada: c. 
As afirmativas I, II e III estão corretas.
Respostas: a. 
Apenas as afirmativas I e II estão corretas.
b. 
Apenas as afirmativas II e III estão corretas.
c. 
As afirmativas I, II e III estão corretas.
d. 
Todas as afirmativas estão incorretas.
e. 
Apenas as afirmativas I e III estão corretas.
Comentário 
da resposta: 
Resposta: C 
Comentário: Tunnel mode: neste modo, todo o pacote original a ser 
codificado, incluindo a própria porção IP, é cifrada e colocada dentro de um
novo pacote TP. Dessa forma, até mesmo informações sobre quais são as 
pontas da comunicação são escondidas. Este método, por manter mais 
informações em segredo, é considerado mais seguro na maioria dos casos. 
Como mais informações são codificadas, ele é ligeiramente mais lento e 
como um novo pacote é criado, colocando-se dentro o pacote original, o 
consumo de banda é maior.
• Pergunta 7 
• 0,1 em 0,1 pontos
Quais os ataques mais comuns à segurança das redes sem fio? 
I- Wardriving ou warchalking. 
II- Typewriter attack. 
III- Rogue access point. 
IV- Interceptação de sinais.
Resposta Selecionada: b. 
Apenas as afirmativas I, III e IV estão corretas.
Respostas: a. 
Apenas as afirmativas I e II estão corretas.
b. 
Apenas as afirmativas I, III e IV estão corretas.
c. 
Apenas as afirmativas II e IV estão corretas.
d. 
Apenas as afirmativas II, III e IV estão corretas.
e. 
As afirmativas I, II, III e IV estão corretas.
Comentário 
da resposta: 
Resposta: B 
Comentário: Diversos problemas de segurança estão associados ao uso 
dessas tecnologias, fazendo com que a proteção deste tipo de mídia seja 
atualmente um dos principais desafios relacionados à segurança em redes. 
Entre os principais, destacam-se: wardriving ou warchalking, rogue access
point, interceptação de sinais, além do DoS e Sniffing.
• Pergunta 8 
• 0,1 em 0,1 pontos
São consideradas algumas características da implantação das VPNs: 
I- Maior custo (relativo à linha privada), mais de 50% a mais. 
II- Solução escalável. 
III- Menor chance de falha. 
IV- Facilidade de gerenciamento.
Resposta Selecionada: d. 
Apenas as afirmativas II, III e IV estão corretas.
Respostas: a. 
Apenas as afirmativas I e II estão corretas.
b. 
Apenas as afirmativas I, II e III estão corretas.
c. 
Apenas as afirmativas II e IV estão corretas.
d. 
Apenas as afirmativas II, III e IV estão corretas.
e. 
As afirmativas I, II, III e IV estão corretas.
Comentário da
resposta: 
Resposta: D 
Comentário: São características das VPNs menor custo (relativo à linha 
privada), mais de 50% redução,

Continue navegando