Logo Passei Direto
Buscar

2 - QUESTIONÁRIO

User badge image
Guilherme

em

Ferramentas de estudo

Questões resolvidas

Trata-se de uma unanimidade dizer que quando a informação está trafegando na rede a atenção à segurança da informação deve ser redobrada.
Diante desse cenário vulnerável é necessária a adoção de procedimentos de segurança para proteger as informações e assegurar a comunicação de um ponto a outro. Dessa forma, é correto afirmar que a segurança das informações trafegadas na rede devem assegurar:
I- A autenticidade do emissor e do receptor e garantir que a pessoa emissora ou receptora é realmente quem diz ser no processo de comunicação.
II- A confidencialidade do conteúdo, ou seja, apenas os destinatários devem ter acesso ao conteúdo da informação.
III- Não é dever assegurar a capacidade de recuperação do conteúdo pelo receptor que visa a recuperação do conteúdo em sua forma original caso ocorram problemas na comunicação.
IV- A irretratabilidade da comunicação é a garantia de que a comunicação da mensagem foi realmente bem-sucedida, evitando assim que o emissor ou receptor negue esse fato.
Apenas as afirmativas I, II e IV estão corretas.
Apenas as afirmativas I, II e III estão corretas.
Apenas as afirmativas I, III e IV estão corretas.
Apenas as afirmativas II e IV estão corretas.
Apenas as afirmativas III e IV estão corretas.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Trata-se de uma unanimidade dizer que quando a informação está trafegando na rede a atenção à segurança da informação deve ser redobrada.
Diante desse cenário vulnerável é necessária a adoção de procedimentos de segurança para proteger as informações e assegurar a comunicação de um ponto a outro. Dessa forma, é correto afirmar que a segurança das informações trafegadas na rede devem assegurar:
I- A autenticidade do emissor e do receptor e garantir que a pessoa emissora ou receptora é realmente quem diz ser no processo de comunicação.
II- A confidencialidade do conteúdo, ou seja, apenas os destinatários devem ter acesso ao conteúdo da informação.
III- Não é dever assegurar a capacidade de recuperação do conteúdo pelo receptor que visa a recuperação do conteúdo em sua forma original caso ocorram problemas na comunicação.
IV- A irretratabilidade da comunicação é a garantia de que a comunicação da mensagem foi realmente bem-sucedida, evitando assim que o emissor ou receptor negue esse fato.
Apenas as afirmativas I, II e IV estão corretas.
Apenas as afirmativas I, II e III estão corretas.
Apenas as afirmativas I, III e IV estão corretas.
Apenas as afirmativas II e IV estão corretas.
Apenas as afirmativas III e IV estão corretas.

Prévia do material em texto

Revisar envio do teste: QUESTIONÁRIO UNIDADE II
SEGURANÇA EM REDES DE COMPUTADORES 7283-60_54406_R_E1_20251 CONTEÚDO
Usuário GUILHERME RODRIGUES EIDT
Curso SEGURANÇA EM REDES DE COMPUTADORES
Teste QUESTIONÁRIO UNIDADE II
Iniciado 18/02/25 22:02
Enviado 18/02/25 22:37
Status Completada
Resultado da
tentativa
2 em 2,5 pontos  
Tempo decorrido 34 minutos
Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas
respondidas incorretamente
Pergunta 1
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário
da resposta:
A segurança física para redes é quesito básico para segurança da informação e com certeza,
apesar de não ser a mais importante a ser protegida, deve ser a primeira e ter a atenção
dos administradores de redes por se tratar da base de uma eficaz proteção. Dessa forma, é
correto afirmar sobre a segurança física de redes:
I- A segurança física tem abrangência extensa, que vai desde as instalações físicas, internas
e externas em todas as localidades da organização.
II- A segurança física não precisa se preocupar com a proteção dos ativos quando estão
sendo transportados como valores ou fitas de backup.
III- A proteção física das redes, na sua maioria, trabalha de forma reativa aos incidentes de
segurança da informação.
IV- A segurança física tem um escopo limitado de atuação, devendo se preocupar apenas
com itens essenciais de acesso como portas, salas de equipamentos e servidores e
proteção do cabeamento da rede.
Apenas a afirmativa I está correta.
Apenas a afirmativa I está correta.
Apenas a afirmativa II está correta.
Apenas a afirmativa III está correta.
Apenas as afirmativas I e IV estão corretas.
Apenas as afirmativas I, II e III estão corretas.
Resposta: A
Comentário: A segurança física cuida da proteção de todos os ativos
valiosos da organização, por essa razão, sua abrangência é extensa e vai
desde as instalações físicas, internas e externas em todas as localidades
UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAISCONTEÚDOS ACADÊMICOS
0,25 em 0,25 pontos
18/02/2025, 22:37 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_110673722_1&course_id=_390819_1&content_id=_4435918_1&retu… 1/7
http://company.blackboard.com/
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_390819_1
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_390819_1&content_id=_4391571_1&mode=reset
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1
https://ava.ead.unip.br/webapps/login/?action=logout
da organização, a segurança física também cuida da proteção dos ativos
quando estão sendo transportados como valores ou fitas de backup.
Pergunta 2
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
As chamadas barreiras de proteção revelam a necessidade preventiva da segurança física
do ambiente, que vai muito além de proteger os equipamentos conectados à rede e se
estende ao controle efetivo do acesso às instalações de uma maneira geral. Seguindo essa
linha de pensamento, é correto afirmar sobre as barreiras de proteção.
I- Uma barreira de segurança pode ser refletida em obstáculos que são colocados para
prevenir um ataque, por exemplo: cerca elétrica e muros altos.
II- Apenas a proteção física do ambiente não garante a segurança das informações, faz-se
então necessária a junção da segurança física e lógica.
III- Portas de incêndio não fazem parte do planejamento e da atuação da segurança física.
IV- Alarmes e sensores de fumaça não fazem parte do planejamento e da atuação da
segurança física.
Apenas as afirmativas I e II estão corretas.
Apenas as afirmativas I, II e III estão corretas.
Apenas a afirmativa I está correta.
Apenas as afirmativas I e II estão corretas.
Nenhuma das afirmativas está correta.
As afirmativas III e IV estão corretas.
Resposta: C
Comentário: Quando nos referimos à segurança física, a palavra
prevenção vem em primeiro lugar, medidas preventivas devem ser
tomadas, que podem ser chamadas de barreiras de segurança, que
passam por todos os aspectos físicos que possam deixar a informação
exposta a riscos.
Pergunta 3
Estar atento e compreender o ambiente físico é fundamental para a identificação das
possíveis vulnerabilidades físicas e suas ameaças, dessa forma, é correto afirmar sobre as
ameaças e vulnerabilidades físicas à segurança da informação:
I- Ausência ou falha no controle de acesso físico aos edifícios da organização pode
representar uma ameaça à segurança física.
II- Sabotagem e vandalismo são exemplos de ameaças à segurança física.
III- Sequestro e chantagem são exemplos de ameaças à segurança física.
IV- Ausência ou falhas em planos de contingência são exemplos de vulnerabilidades à
segurança física da informação.
0,25 em 0,25 pontos
0 em 0,25 pontos
18/02/2025, 22:37 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_110673722_1&course_id=_390819_1&content_id=_4435918_1&retu… 2/7
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
As afirmativas I, II, III e IV estão corretas.
Apenas as afirmativas I e II estão corretas.
Apenas as afirmativas II e III estão corretas.
Apenas as afirmativas II e IV estão corretas.
Apenas as afirmativas II, III e IV estão corretas.
As afirmativas I, II, III e IV estão corretas.
Pergunta 4
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
e. 
Elaborar uma boa estratégia de segurança para redes não é uma tarefa fácil, uma vez que,
dentro do processo do ciclo de vida da informação, é onde ela corre mais risco, dessa
maneira, a adoção de segurança via obscuridade tem como características:
 
I- Em linhas gerais, o conceito pode ter o seu significado expandido para qualquer
abordagem em que a segurança dependa total ou parcialmente de conhecimento sobre o
funcionamento dos controles ou dos ativos a serem protegidos.
II- A segurança via obscuridade parte do princípio de que um ativo de informação só pode
ser atacado se alguém souber da sua existência.
III- A segurança por obscuridade, por si própria, garante totalmente a segurança das
informações.
IV- A segurança por obscuridade, por si própria, não garante a segurança da informação, ela
compõe conjunto de medidas de proteção.
Apenas as afirmativas II e IV estão corretas.
Apenas as afirmativas I e II estão corretas.
Apenas as afirmativas II e III estão corretas.
Apenas as afirmativas II e IV estão corretas.
Apenas as afirmativas I, II e IV estão corretas.
As afirmativas I, II, III e IV estão corretas.
Pergunta 5
É correto afirmar sobre a segurança na comunicação:
 
I- A estratégia de privilégio mínimo se baseia na restrição das permissões de acesso que os
componentes de um sistema, normalmente usuários, possuem.
II- A estratégia de privilégio mínimo, assim como a de obscuridade, não garante sozinha a
segurança na comunicação.
0 em 0,25 pontos
0,25 em 0,25 pontos
18/02/2025, 22:37 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_110673722_1&course_id=_390819_1&content_id=_4435918_1&retu… 3/7
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
III- A estratégia de confiança não pode ser irresponsável, sendo assim, quando um
funcionário é contratado, o RH tem como obrigação fazer todos os testes possíveis de
forma a avaliar a idoneidade da pessoa. Quando ela começa a trabalhar, ela assina uma
série de termos que permitirão à empresa processá-la caso violações,como um vazamento
de informações, sejam cometidas.
As afirmativas I, II e III estão corretas.
Apenas as afirmativas I e II estão corretas.
Apenas as afirmativas II e III estão corretas.
As afirmativas I, II e III estão corretas.
Todas as afirmativas estão incorretas.
As afirmativas I e III estão corretas.
Resposta: C
Comentário: A ideia é que esses componentes devem, sempre que
possível, ter apenas os privilégios necessários para desempenhar suas
tarefas e nunca possuir privilégios adicionais desnecessários, pois eles
aumentam os riscos sem nenhum benefício em troca.
Pergunta 6
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
Trata-se de uma unanimidade dizer que quando a informação está trafegando na rede a
atenção à segurança da informação deve ser redobrada, diante desse cenário vulnerável é
necessária a adoção de procedimentos de segurança para proteger as informações e
assegurar a comunicação de um ponto a outro. Dessa forma, é correto afirmar que a
segurança das informações trafegadas na rede devem assegurar:
I- A autenticidade do emissor e do receptor e garantir que a pessoa emissora ou receptora
é realmente quem diz ser no processo de comunicação.
II- A confidencialidade do conteúdo, ou seja, apenas os destinatários devem ter acesso ao
conteúdo da informação.
III- Não é dever assegurar a capacidade de recuperação do conteúdo pelo receptor que visa
a recuperação do conteúdo em sua forma original caso ocorram problemas na
comunicação.
IV- A irretratabilidade da comunicação é a garantia de que a comunicação da mensagem foi
realmente bem-sucedida, evitando assim que o emissor ou receptor negue esse fato.
Apenas as afirmativas I, II e IV estão corretas.
Apenas as afirmativas I, II e III estão corretas.
Apenas as afirmativas I, III e IV estão corretas.
Apenas as afirmativas I, II e IV estão corretas.
Apenas as afirmativas II e IV estão corretas.
Apenas as afirmativas III e IV estão corretas.
Resposta: C
Comentário: É prioridade para a segurança das informações no
0,25 em 0,25 pontos
18/02/2025, 22:37 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_110673722_1&course_id=_390819_1&content_id=_4435918_1&retu… 4/7
processo de comunicação preservar a informação em todo seu ciclo
de vida.
Pergunta 7
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário
da resposta:
Sobre as formas de ataque a redes corporativas, é correto afirmar que:
I- As ameaças internas são desencadeadas por ataques que interagem diretamente com o
ambiente.
II- Nas ameaças passivas não há interação direta com a máquina atacada, o foco é a coleta
de informação sobre o alvo.
III- As ameaças às redes de dados podem ser tipificadas dependendo dos objetivos que elas
possuem em relação ao alvo atacado.
IV- A segurança de redes não precisa se preocupar com ataques destinados às estações de
trabalho nela conectadas, se a rede está protegida, as estações consequentemente
também estão.
Apenas as afirmativas I, II e III estão corretas.
Apenas as afirmativas I, II e III estão corretas.
Apenas as afirmativas I, III e IV estão corretas.
Apenas as afirmativas I, II e IV estão corretas.
Apenas as afirmativas II e IV estão corretas.
Apenas as afirmativas II e III estão corretas.
Resposta: A
Comentário: As ameaças às redes e ao processo de comunicação dentro
delas podem ser direcionadas ao processo de comunicação, diretamente
ou indiretamente, ou seja, tanto no próprio segmento da rede como nas
estações de trabalho nela conectada, dessa forma, os profissionais que
cuidam da segurança das informações na rede devem estar atentos aos
dois.
Pergunta 8
Para concretizar seu ataque, os crackers necessitam de ferramentas que auxiliam na sua
ação contra as redes e computadores, quando o objetivo do cracker é de apenas causar
transtorno, é correto afirmar que:
I- Às ferramentas que os crackers utilizam damos o nome de dispositivos destrutivos.
II- A maioria dessas ferramentas não apresenta riscos de segurança, mas sim
aborrecimentos. Entretanto, esses programas podem ocasionalmente ameaçar a
capacidade da rede de funcionar adequadamente.
III- Podemos destacar três ferramentas importantes: bombas de correio eletrônico, a
negação de ferramentas de serviço e vírus.
0,25 em 0,25 pontos
0,25 em 0,25 pontos
18/02/2025, 22:37 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_110673722_1&course_id=_390819_1&content_id=_4435918_1&retu… 5/7
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
IV- São geralmente usuários imaturos, funcionários descontentes ou crianças, puramente,
sem malícia, ou pelo prazer de atormentar os outros.
As afirmativas I, II, III e IV estão corretas.
Apenas as afirmativas I e II estão corretas.
Apenas as afirmativas II e III estão corretas.
Apenas as afirmativas II e IV estão corretas.
Apenas as afirmativas II, III e IV estão corretas.
As afirmativas I, II, III e IV estão corretas.
Resposta: E
Comentário: Apesar do seu caráter amador, os dispositivos destrutivos
evoluíram com o tempo e seu caráter destrutivo ganhou performance
profissional e variantes que podem levar a prejuízos.
Pergunta 9
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
Os ataques de DoS (denial of service) foram desenvolvidos para aborrecer, entretanto, com
o passar do tempo e com o avanço tecnológico, essa técnica cracker se tornou uma grande
ameaça à segurança das informações quando nos referimos ao pilar de disponibilidade da
informação, dessa forma, é correto afirmar sobre sobe o potencial atual desse ataque que:
I- Os ataques de DoS são muito avançados e de difícil execução, apenas crackers
experientes conseguem desenvolvê-los e executá-los com êxito, isso os torna uma
ferramenta pouco utilizada.
II- O objetivo de um ataque de DoS é simples e direto: arremessar seu host fora da internet.
Exceto quando especialistas de segurança conduzem testes de DoS contra suas próprias
redes (ou outro hosts que consentem isso), os ataques de DoS são sempre maliciosos.
III- Podem temporariamente incapacitar sua rede inteira (ou pelo menos aqueles hosts que
estão baseados em TCP/IP).
Apenas as afirmativas II e III estão corretas.
Apenas as afirmativas I e II estão corretas.
Apenas as afirmativas II e III estão corretas.
As afirmativas I, II e III estão corretas.
Todas as afirmativas estão incorretas.
As afirmativas I e III estão corretas.
Resposta: B
Comentário: Devemos levar ataques de DoS muito a sério. Eles são sujos
e facilmente implementados até por crackers com mínima perícia de
programação. Ferramentas DoS são, portanto, armas que qualquer
pessoa pode obter e utilizar.
0,25 em 0,25 pontos
18/02/2025, 22:37 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_110673722_1&course_id=_390819_1&content_id=_4435918_1&retu… 6/7
Terça-feira, 18 de Fevereiro de 2025 22h37min39s GMT-03:00
Pergunta 10
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
Ataques de ransomware estão cada vez mais frequentes, organizados, causando prejuízos
às organizações, quando o assunto é ransomware, é correto afirmar que:
I- É um tipo de código malicioso que torna inacessíveis os dados armazenados em um
equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom)
para restabelecer o acesso ao usuário.
II- O ataque mais famoso de ransomware foi o WannaCry, que ocorreu em 2017 e se
espalhou por mais de 100 países pelo mundo.
III- Esse ataque pode afetar a rede inteira se não for contido a tempo.
IV- Backups (cópias de segurança) são a solução para esse tipo de ataque, porém, não
trabalham na prevenção, e sim na resolução caso já tenha ocorrido o ataque.
As afirmativas I, II, III e IV estão corretas.
Apenas as afirmativasI e II estão corretas.
Apenas as afirmativas II e III estão corretas.
Apenas as afirmativas II e IV estão corretas.
Apenas as afirmativas II, III e IV estão corretas.
As afirmativas I, II, III e IV estão corretas.
Resposta: E
Comentário: Como forma de prevenção aos ransomwares é necessário
manter os sistemas operacionais atualizados nos equipamentos da rede,
porém é necessário acionar a gerência de configuração e de mudança
antes de realizar a atualização.
← OK
0,25 em 0,25 pontos
18/02/2025, 22:37 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_110673722_1&course_id=_390819_1&content_id=_4435918_1&retu… 7/7

Mais conteúdos dessa disciplina