Logo Passei Direto
Buscar

1 - QUESTIONÁRIO _

User badge image
Guilherme

em

Ferramentas de estudo

Questões resolvidas

Por meio dessa afirmação: “Os profissionais de redes devem estar atentos aos agentes das ameaças que podem explorar as vulnerabilidades”, devemos ter em mente os seguintes conceitos:

I- As vulnerabilidades representam brechas que podem representar portas de entrada para a concretização de um incidente ou ataque à segurança da informação e que possivelmente deverá causar impactos ao negócio da organização.
II- As ameaças são representadas por alguma ocasião ou evento que pode ter potencial para causar prejuízos aos ativos informação.
III- O impacto geralmente é representado pelo dano causado pela concretização do risco, quando é representado por prejuízos financeiros.
Com base nas afirmativas acima, assinale a alternativa correta.
I- As vulnerabilidades representam brechas que podem representar portas de entrada para a concretização de um incidente ou ataque à segurança da informação e que possivelmente deverá causar impactos ao negócio da organização.
II- As ameaças são representadas por alguma ocasião ou evento que pode ter potencial para causar prejuízos aos ativos informação.
III- O impacto geralmente é representado pelo dano causado pela concretização do risco, quando é representado por prejuízos financeiros.
a. As afirmativas I, II e III estão corretas.
b. Apenas as afirmativas I e II estão corretas.
c. Apenas as afirmativas II e III estão corretas.
d. Apenas as afirmativas I e III estão corretas.
e. Nenhuma das afirmativas está correta.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Por meio dessa afirmação: “Os profissionais de redes devem estar atentos aos agentes das ameaças que podem explorar as vulnerabilidades”, devemos ter em mente os seguintes conceitos:

I- As vulnerabilidades representam brechas que podem representar portas de entrada para a concretização de um incidente ou ataque à segurança da informação e que possivelmente deverá causar impactos ao negócio da organização.
II- As ameaças são representadas por alguma ocasião ou evento que pode ter potencial para causar prejuízos aos ativos informação.
III- O impacto geralmente é representado pelo dano causado pela concretização do risco, quando é representado por prejuízos financeiros.
Com base nas afirmativas acima, assinale a alternativa correta.
I- As vulnerabilidades representam brechas que podem representar portas de entrada para a concretização de um incidente ou ataque à segurança da informação e que possivelmente deverá causar impactos ao negócio da organização.
II- As ameaças são representadas por alguma ocasião ou evento que pode ter potencial para causar prejuízos aos ativos informação.
III- O impacto geralmente é representado pelo dano causado pela concretização do risco, quando é representado por prejuízos financeiros.
a. As afirmativas I, II e III estão corretas.
b. Apenas as afirmativas I e II estão corretas.
c. Apenas as afirmativas II e III estão corretas.
d. Apenas as afirmativas I e III estão corretas.
e. Nenhuma das afirmativas está correta.

Prévia do material em texto

Revisar envio do teste: QUESTIONÁRIO UNIDADE I
SEGURANÇA EM REDES DE COMPUTADORES 7283-60_54406_R_E1_20251 CONTEÚDO
Usuário GUILHERME RODRIGUES EIDT
Curso SEGURANÇA EM REDES DE COMPUTADORES
Teste QUESTIONÁRIO UNIDADE I
Iniciado 18/02/25 19:10
Enviado 18/02/25 19:47
Status Completada
Resultado da
tentativa
1,75 em 2,5 pontos  
Tempo decorrido 37 minutos
Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas
respondidas incorretamente
Pergunta 1
Por meio dessa afirmação: “Os profissionais de redes devem estar atentos aos agentes das
ameaças que podem explorar as vulnerabilidades”, devemos ter em mente os seguintes
conceitos:
I- As vulnerabilidades representam brechas que podem representar portas de entrada para
a concretização de um incidente ou ataque à segurança da informação e que possivelmente
deverá causar impactos ao negócio da organização.
II- As ameaças são representadas por alguma ocasião ou evento que pode ter potencial
para causar prejuízos aos ativos informação.
III- O impacto geralmente é representado pelo dano causado pela concretização do risco,
quando é representado por prejuízos financeiros.
UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAISCONTEÚDOS ACADÊMICOS
0,25 em 0,25 pontos
18/02/2025, 19:48 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_110667330_1&course_id=_390819_1&content_id=_4435915_1&retu… 1/8
http://company.blackboard.com/
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_390819_1
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_390819_1&content_id=_4391571_1&mode=reset
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1
https://ava.ead.unip.br/webapps/login/?action=logout
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário
da resposta:
As afirmativas I, II e III estão corretas.
Apenas as afirmativas I e II estão corretas.
Apenas as afirmativas II e III estão corretas.
Apenas as afirmativas I e III estão corretas.
Nenhuma das afirmativas está correta.
As afirmativas I, II e III estão corretas.
Resposta: E
Comentário: Os profissionais de redes devem estar sempre preocupados
em identificar as suas vulnerabilidades a fim de evitar que as ameaças
venham a explorá-las, dessa forma, os profissionais devem conhecer as
ameaças, mas se preocupar em fechar as vulnerabilidades para não
ocorrer impactos que são representados por danos financeiros.
Pergunta 2
Resposta
Selecionada:
d.
Respostas: a.
b.
c.
d.
e.
Comentário da
resposta:
A análise de risco quantitativa é dividida em cinco etapas, sobre a etapa de identificar as
ações é correto afirmar que:
Implementa novas políticas organizacionais e procedimentos, assim
como maiores controles técnicos e físicos.
Ocorre sobre as ameaças que possam afetar operações críticas e os
ativos, como hackers, criminosos, terroristas, ameaças naturais etc.
Estima a probabilidade de um evento ocorrer com base no histórico das
informações e julgamentos individuais.
Classifica o valor, o nível de sensibilidade e a criticidade das operações,
as potenciais perdas ou danos que podem ocorrer se a ameaça se
realizar, incluindo ainda os custos de recuperação.
Implementa novas políticas organizacionais e procedimentos, assim
como maiores controles técnicos e físicos.
Expõe os resultados que devem ser documentados e posteriormente
cria um plano de ação.
Resposta: D
Comentário: A etapa quatro refere-se a identificar as ações com base
na análise de custo x benefício na condução da redução do risco.
0,25 em 0,25 pontos
18/02/2025, 19:48 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_110667330_1&course_id=_390819_1&content_id=_4435915_1&retu… 2/8
Pergunta 3
Resposta
Selecionada:
c. 
Respostas: a.
b.
c. 
d. 
e.
Referente à gestão dos riscos quando a decisão é tomada, baseada em análise, é a simples
aceitação do risco. Essa decisão pode ocorrer devido a:
Quando simplesmente ignora a existência do risco.
Quando o custo de proteger um ativo em relação a um determinado
risco simplesmente não vale o benefício.
Quando se procuram alternativas para balancear custo e benefício
para proteção de um determinado ativo de informação.
Quando simplesmente ignora a existência do risco.
Quando são tomadas medidas paliativas de mitigação do risco.
Quando não é implantada efetivamente uma análise de risco efetiva.
Pergunta 4
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário
da resposta:
As ameaças podem ser representadas por alguma ocasião ou evento que pode ter
potencial para causar prejuízos aos ativos informação. Dessa maneira, é correto afirmar
sobre os tipos de ameaças:
I- A origem das ameaças pode ser de três tipos.
II- As ameaças acidentais são causadas por invasões, terrorismo, chantagem, extorsão e até
espionagem.
III- O principal agente de uma ameaça acidental são os crackers ou funcionários
insatisfeitos.
IV- As ameaças naturais, como enchentes e furações, são causadas por fenômenos da
natureza.
Apenas as afirmativas I e IV estão corretas.
Apenas as afirmativas I, II e III estão corretas.
Apenas as afirmativas II, III e IV estão corretas.
Apenas as afirmativas I e IV estão corretas.
As afirmativas I, II, III e IV estão corretas.
Apenas as afirmativas I e II estão corretas.
Resposta: C
Comentário: As ameaças podem explorar vulnerabilidades e assim se
concretizarem e a origem das ameaças pode ser: naturais, acidentais ou
intencionais. Ameaças naturais, como fenômenos da natureza (enchentes,
furações), têm como agentes a própria natureza, já as ameaças acidentais,
0 em 0,25 pontos
0,25 em 0,25 pontos
18/02/2025, 19:48 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_110667330_1&course_id=_390819_1&content_id=_4435915_1&retu… 3/8
como erros de usuários, falhas sistêmicas e falta de energia têm como
agente falha ou falta de conhecimento, por fim, as ameaças intencionais
têm como exemplo invasões/terrorismo, chantagem/extorsão,
espionagem, os crackers ou funcionários insatisfeitos como agentes.
Pergunta 5
Resposta Selecionada: d. 
Respostas: a. 
b. 
c. 
d. 
e. 
As proteções são definidas a partir do valor e importância que o ativo de informação possui
para a organização e podem ser desenvolvidas para processos como políticas e normas,
para pessoas, portas, alarmes e treinamento ou para tecnologia, por exemplo: permissão
de acesso, firewalls. Sobre os aspectos de implantação dos mecanismos de proteção,
podemos destacar:
 
I- São sempre implantados sobre dois aspectos: o físico e o lógico.
II- No aspecto físico, podemos destacar as Políticas, Normas e Procedimentos de Segurança
da Informação.
III- No aspecto lógico, podemos destacar os mecanismos como permissões em sistemas de
arquivos, firewalls e perfis de usuários em aplicações, que influenciam diretamente a
tecnologia.
IV- No aspecto físico, o elemento mais influenciado são as pessoas.
As afirmativas I, II, III e IV estão corretas.
Apenas as afirmativas I, II e IV estão corretas.
Apenas as afirmativas II, III e IV estão corretas.
Apenas as afirmativas III e IV estão corretas.
As afirmativas I, II, III e IV estão corretas.
Apenas as afirmativas I e II estão corretas.
Pergunta 6
Resposta Selecionada: a. 
Segundo Moraes (2010), a autenticação é o processo de determinar se alguma pessoa ou
algo é realmente quem diz ser. Dessa forma, podemos afirmar sobre os sistemas de
autenticação:
I- Paramelhor eficiência do processo de autenticação, deve ser executada, para confirmar o
acesso do usuário, em três esferas ou instâncias, a chamada triple A.
II- Os sistemas de autenticação podem ser eficazes quando verificam, de forma clara e
objetiva, se o acesso é Autêntico, Autorizado e Auditado.
III- Soluções do tipo triple A não podem ser implantadas em conjunto, deve-se escolher qual
dos As é o mais indicado à sua necessidade de autenticação e em quais sistemas se encaixa
melhor.
Apenas as afirmativas I e II estão corretas.
0 em 0,25 pontos
0,25 em 0,25 pontos
18/02/2025, 19:48 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_110667330_1&course_id=_390819_1&content_id=_4435915_1&retu… 4/8
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
Apenas as afirmativas I e II estão corretas.
Apenas as afirmativas II e III estão corretas.
Apenas as afirmativas I e III estão corretas.
Nenhuma das afirmativas está correta.
As afirmativas I, II e III estão corretas.
Resposta: A
Comentário: As instâncias triple A de autenticação não apenas podem
como devem trabalhar em conjunto para assim atingir melhor eficácia
no processo de autenticação.
Pergunta 7
Resposta Selecionada: d. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário
da resposta:
Sobre as metodologias de autenticação, é correto afirmar que:
I- A senha é um exemplo de metodologia de acesso pelo que “você tenha”.
II- Os tokens são exemplos de metodologias de acesso baseadas no que “você é”.
III- Um exemplo de metodologia pelo que “você sabe” é a biometria.
Nenhuma das afirmativas está correta.
Apenas a afirmativa I está correta.
Apenas a afirmativa II está correta.
Apenas a afirmativa III está correta.
Nenhuma das afirmativas está correta.
As afirmativas I, II e III estão corretas.
Resposta: D
Comentário: O melhor exemplo da metodologia de acesso por algo que
“você sabe” são as senhas de acesso ou os desafios e respostas. Já a
metodologia de acesso por algo que “você tenha” está representada por
algo que esteja sobre sua posse pessoal, a exemplo dos tokens e
certificados digitais, por fim, quando a metodologia de autenticação
solicita algo que “você é”, trata-se das características biológicas únicas de
cada ser humano, como a biometria.
Pergunta 8
Dentro do processo de autenticação segura na ótica das três esferas ou instâncias de
autenticação, a autorização de acesso tem como função determinar os diversos serviços
que o usuário pode acessar na rede. Dessa forma, é correto afirmar que:
0,25 em 0,25 pontos
0 em 0,25 pontos
18/02/2025, 19:48 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_110667330_1&course_id=_390819_1&content_id=_4435915_1&retu… 5/8
Resposta Selecionada: d. 
Respostas: a. 
b. 
c. 
d. 
e. 
I- Quando utilizamos o método de autorização por serviços de diretórios, estamos
utilizando repositórios de informações sobre diversos ativos, geralmente de TI,
armazenados de maneira centralizada com o propósito de permitir o seu
compartilhamento.
II- Quanto utilizamos a autorização por SSO (single sign-on), simplificamos o processo de
logon dos usuários, permitindo que, após uma única autenticação, o usuário possa acessar
todos os recursos a que tem direito sem a necessidade de repetir o processo.
III- O processo de autorização por AMS (Account Management Systems) utiliza a criação de
alocação por função e não por diretórios, através dos sistemas de gerência de identidades.
IV- Devo escolher, entre os formatos, a melhor forma de autorização de acesso a sistemas e
informações, lembrando que eles nunca devem ser implantados em conjunto, pois
deixariam a rede lenta.
Apenas as afirmativas I, II e IV estão corretas.
Apenas as afirmativas I e II estão corretas.
Apenas as afirmativas I, II e III estão corretas.
Apenas as afirmativas II e IV estão corretas.
Apenas as afirmativas I, II e IV estão corretas.
As afirmativas I, II, III e IV estão corretas.
Pergunta 9
O processo de autorização de acesso às informações dispostas nas redes corporativas deve
ser bem administrado e gerenciado para evitar acessos não desejados, dessa forma, é
correto afirmar sobre as técnicas de restrição de acesso às informações:
I- É viável alocar o mínimo possível de permissões para que o usuário execute suas
atividades.
II- Sempre devem ser checados se os privilégios condizem com as atividades atuais do
usuário.
III- Evitar e registrar tentativas de acessos indevidos.
IV- Não é necessário organizar e armazenar os logs quando está implantado um bom
sistema de autorização de acesso.
0,25 em 0,25 pontos
18/02/2025, 19:48 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_110667330_1&course_id=_390819_1&content_id=_4435915_1&retu… 6/8
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
Apenas as afirmativas I, II e III estão corretas.
Apenas as afirmativas I e II estão corretas.
Apenas as afirmativas I, II e III estão corretas.
Apenas as afirmativas II e IV estão corretas.
Apenas as afirmativas I, II e IV estão corretas.
As afirmativas I, II, III e IV estão corretas.
Resposta: B
Comentário: O armazenamento e guarda dos logs vai muito além da
autorização de acesso à rede, também faz parte do processo de
conformidade e auditoria.
Pergunta 10
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
Quando colocamos em prática uma solução AAA percebemos o quanto ela é fundamental
para a segurança dos sistemas de autenticação em redes, dessa maneira, soluções são
desenvolvidas para atingir maior eficácia ao processo. Podemos exemplificar essas
soluções através dos protocolos RADIUS e Kerberos. É correto afirmar, sobre a aplicação
prática desses protocolos de autenticação:
I- O protocolo RADIUS foi criado na metade dos anos 90 e foi padronizado em 96 através da
RFC 2139. Tem como principal característica o conceito de cliente/servidor.
II- O protocolo Kerberos utiliza um processo de requisição de tíquete criptografado para
autenticação que serve como uma requisição em particular de um servidor. Nesse processo
o tíquete é enviado pela rede e não a senha do usuário.
III- O RADIUS pode servir de proxy para autenticação em outros RADIUS. Toda a
comunicação ocorre com uma chave secreta, ou seja, os dados são criptografados para
evitar acesso indevido.
IV- Entre os dois, somente o Kerberos utiliza criptografia para proteger os dados de acesso.
Apenas as afirmativas I, II e III estão corretas.
Apenas as afirmativas I e II estão corretas.
Apenas as afirmativas I, II e III estão corretas.
Apenas as afirmativas II e IV estão corretas.
Apenas as afirmativas I, II e IV estão corretas.
As afirmativas I, II, III e IV estão corretas.
Resposta: B
Comentário: Os protocolos RADIUS e Kerberos utilizam formatos
diferentes para viabilizarem o triple A na autenticação de acessos às
redes, o que os dois têm em comum é o uso de criptografia para
proteger os dados de acesso dos usuários à rede.
0,25 em 0,25 pontos
18/02/2025, 19:48 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_110667330_1&course_id=_390819_1&content_id=_4435915_1&retu… 7/8
Terça-feira, 18 de Fevereiro de 2025 19h47min56s GMT-03:00 ← OK
18/02/2025, 19:48 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_110667330_1&course_id=_390819_1&content_id=_4435915_1&retu… 8/8

Mais conteúdos dessa disciplina