Buscar

Segurança Física e Lógica tele aula respostas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 16 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 16 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 16 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Segurança Física e Lógica
ATIVIDADE TELEAULA I
Pergunta 1
0 em 0 pontos
	
	
	
	A análise quantitativa de risco está relacionada com o lado financeiro. Dessa forma são fases do processo quantitativo da análise de riscos:
	
	
	
	
		Resposta Selecionada:
	c.
Identificar as ameaças, estimar a probabilidade de um evento ocorrer, identificar e classificar o valor proteção e economia.
	Respostas:
	a. 
Determinar o objetivo e determinar os agentes de risco.
	
	b. 
Estipular a probabilidade, identificar e classificar o valor.
	
	c.
Identificar as ameaças, estimar a probabilidade de um evento ocorrer, identificar e classificar o valor proteção e economia.
	
	d. 
Estipular a análise de risco e manter o programa de análise de riscos.
	
	e. 
Calcula a possibilidade de alguma ocorrer errado.
	Feedback da resposta:
	Resposta: c)
	
	
	
Pergunta 2
0 em 0 pontos
	
	
	
	As proteções são de três tipos. Quais são os tipos de proteção para as informações?
	
	
	
	
		Resposta Selecionada:
	c. 
Lógica, física e administrativa.
	Respostas:
	a. 
Lógica, física e analógica.
	
	b. 
Física, digital e impressa.
	
	c. 
Lógica, física e administrativa.
	
	d. 
Administrativa, impressa e digital.
	
	e. 
Física, analógica e digital.
	Feedback da resposta:
	Resposta: c)
	
	
	
Pergunta 3
0 em 0 pontos
	
	
	
	Quais os objetivos do pilar integridade no processo de proteção da informação?
	
	
	
	
		Resposta Selecionada:
	a. 
Refere-se a garantir que a informação trafegue de um ponto a outro da rede sem sofrer alterações.
	Respostas:
	a. 
Refere-se a garantir que a informação trafegue de um ponto a outro da rede sem sofrer alterações.
	
	b. 
Refere-se a garantir que as informações estejam sempre disponíveis para acesso.
	
	c. 
Refere-se à proteção física da informação.
	
	d. 
Refere-se à autenticação segura do usuário e um sistema de informação.
	
	e. 
Refere-se à autenticidade do acesso.
	Feedback da resposta:
	Resposta: a)
	
	
	
Pergunta 4
0 em 0 pontos
	
	
	
	Quais são os objetivos básicos da classificação da informação?
	
	
	
	
		Resposta Selecionada:
	d. 
Proteção e economia.
	Respostas:
	a. 
Proteção e melhoria contínua.
	
	b. 
Melhoria do desempenho corporativo.
	
	c. 
Economia e melhoria contínua.
	
	d. 
Proteção e economia.
	
	e. 
Economia e melhora do desempenho corporativo.
	Feedback da resposta:
	Resposta: d)
	
	
	
ATIVIDADE TELEAULA II
Pergunta 1
0 em 0 pontos
	
	
	
	Autorização determina os diversos serviços que o usuário pode acessar na rede. Dessa maneira, quando digo que os usuários da minha rede têm privilégios de acesso definidos por uma tabela de função, quer dizer que estou usando:
	
	
	
	
		Resposta Selecionada:
	b. 
Autorização por AMS (account management system).
	Respostas:
	a. 
Autorização por Enterprise SSO.
	
	b. 
Autorização por AMS (account management system).
	
	c. 
Autorização por SSO (single sign-on).
	
	d. 
Autorização por serviço de diretório.
	
	e. 
Autorização por protocolos IP.
	Feedback da resposta:
	Resposta: b)
	
	
	
Pergunta 2
0 em 0 pontos
	
	
	
	Qual a importância dos logs para o processo de auditoria de redes?
	
	
	
	
		Resposta Selecionada:
	b. 
São importantes para a segurança da informação porque registram o comportamento do usuário na rede.
	Respostas:
	a. 
São importantes pois controlam os acessos às redes.
	
	b. 
São importantes para a segurança da informação porque registram o comportamento do usuário na rede.
	
	c. 
São importantes pois liberam acesso e gerenciam privilégios na rede.
	
	d. 
São importantes pois auxiliam os processos de gestão de acesso à rede.
	
	e. 
São importantes pois definem regras de privilégios na rede.
	Feedback da resposta:
	Resposta: b)
	
	
	
Pergunta 3
0 em 0 pontos
	
	
	
	Quando digo que a autenticação que faço na rede é através de uma senha, estou utilizando qual metodologia de autenticação de acesso?
	
	
	
	
		Resposta Selecionada:
	b. 
O que sei.
	Respostas:
	a. 
O que tenho.
	
	b. 
O que sei.
	
	c. 
O que possuo.
	
	d. 
O que sou.
	
	e. 
O que descubro.
	Feedback da resposta:
	Resposta: b)
	
	
	
Pergunta 4
0 em 0 pontos
	
	
	
	Quando digo que a autenticação que faço na rede é através de um token, estou utilizando qual metodologia de autenticação de acesso?
	
	
	
	
		Resposta Selecionada:
	a. 
O que tenho.
	Respostas:
	a. 
O que tenho.
	
	b. 
O que sei.
	
	c. 
O que lembro.
	
	d. 
O que sou.
	
	e. 
O que descubro.
	Feedback da resposta:
	Resposta: a)
	
	
	
ATIVIDADE TELEAULA III
Pergunta 1
0 em 0 pontos
	
	
	
	Das medidas abaixo, qual não faz parte do escopo da segurança física?
	
	
	
	
		Resposta Selecionada:
	e. 
Todas fazem parte do escopo da segurança física.
	Respostas:
	a. 
Cercas.
	
	b. 
Portões.
	
	c. 
Paisagismo.
	
	d. 
Barreiras veiculares.
	
	e. 
Todas fazem parte do escopo da segurança física.
	Feedback da resposta:
	Resposta: e)
	
	
	
Pergunta 2
0 em 0 pontos
	
	
	
	Quais são os formatos de relacionamento entre as ACs?
	
	
	
	
		Resposta Selecionada:
	e. 
Parcial, local e híbrido.
	Respostas:
	a. 
Híbrido, hierárquico e certificação cruzada.
	
	b. 
Universal, parcial e local.
	
	c. 
Hierárquico, democrático e híbrido.
	
	d. 
Cerificação raiz, certificação única e certificação cruzada.
	
	e. 
Parcial, local e híbrido.
	Feedback da resposta:
	Resposta: a)
	
	
	
Pergunta 3
0 em 0 pontos
	
	
	
	Qual estratégia de segurança é fundamentada no conceito de que quanto menos entradas um prédio tem, mais fácil e mais barato fica protegê-las e vigiá-las?
	
	
	
	
		Resposta Selecionada:
	c. 
Ponto de estrangulamento.
	Respostas:
	a. 
Segurança via obscuridade.
	
	b. 
Defesa em profundidade.
	
	c. 
Ponto de estrangulamento.
	
	d. 
Participação universal.
	
	e. 
Privilégio mínimo.
	Feedback da resposta:
	Resposta: c)
	
	
	
Pergunta 4
0 em 0 pontos
	
	
	
	Sobre a criptografia assimétrica é correto afirmar que:
	
	
	
	
		Resposta Selecionada:
	b.
Objetivo principal de seu desenvolvimento foi de resolver os problemas de troca segura de chaves e escalabilidade participação universal.
	Respostas:
	a. 
Depende do sigilo da chave, ela não pode ser transmitida no mesmo canal da mensagem.
	
	b.
Objetivo principal de seu desenvolvimento foi de resolver os problemas de troca segura de chaves e escalabilidade participação universal.
	
	c. 
Possui apenas uma chave (pública).
	
	d. 
Não utiliza a função hash.
	
	e. 
Todas as afirmativas estão corretas.
	Feedback da resposta:
	Resposta: b)
	
	
	
ATIVIDADE TELEAULA IV
Pergunta 1
0 em 0 pontos
	
	
	
	Qual é a melhor forma de prevenção contra ataques de Ransomware?
	
	
	
	
		Resposta Selecionada:
	e. 
Todas as afirmativas estão corretas.
	Respostas:
	a. 
Cópias de segurança (backups).
	
	b. 
Sistemas operacionais e aplicativos atualizados.
	
	c. 
Antivírus sempre atualizados e com a última versão.
	
	d. 
Sistema de firewall bem configurado e testado.
	
	e. 
Todas as afirmativas estão corretas.
	Feedback da resposta:
	Resposta: e)
	
	
	
Pergunta 2
0 em 0 pontos
	
	
	
	Quando o atacante se posiciona entre as partes que estão em comunicação, conseguindo que o tráfego gerado pela a origem não chegue ao destino, ele está realizando um ataque de:
	
	
	
	
		Resposta Selecionada:
	b. 
interrupção.
	Respostas:
	a. 
interceptação.
	
	b. 
interrupção.c. 
fabricação.
	
	d. 
obstrução.
	
	e. 
modificação.
	Feedback da resposta:
	Resposta: b)
	
	
	
Pergunta 3
0 em 0 pontos
	
	
	
	Sobre as corretas definições de hacker e cracker:
	
	
	
	
		Resposta Selecionada:
	e. 
todas as afirmativas estão corretas.
	Respostas:
	a. 
os hackers jamais corrompem dados intencionalmente.
	
	b. 
um cracker é alguém que domina ou, de outro modo, viola a integridade 
de um sistema de máquinas remotas com intenção maliciosa.
	
	c. 
os crackers podem ser facilmente identificados porque suas ações são maliciosas.
	
	d. 
os hackers compartilham livremente o que eles descobriram.
	
	e. 
todas as afirmativas estão corretas.
	Feedback da resposta:
	Resposta: e)
	
	
	
Pergunta 4
0 em 0 pontos
	
	
	
	Sobre os ataques de backdoors, é correto afirmar que:
	
	
	
	
		Resposta Selecionada:
	a.
consistem na adição de um novo serviço ou substituição de um determinado serviço por uma versão alterada que permita acesso remoto.
	Respostas:
	a.
consistem na adição de um novo serviço ou substituição de um determinado serviço por uma versão alterada que permita acesso remoto.
	
	b. 
programa capaz de infectar outros programas e arquivos de um computador.
	
	c.
programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador.
	
	d. 
o objetivo do ataque é inundar sua caixa de correio com lixo.
	
	e. 
todas as afirmativas estão incorretas.
	Feedback da resposta:
	Resposta: a)
	
	
	
ATIVIDADE TELEAULA V
Pergunta 1
0 em 0 pontos
	
	
	
	No sistema de detecção e prevenção de invasão, o que faz a Análise de Assinatura de Ataques?
	
	
	
	
		Resposta Selecionada:
	d. 
Ela simplesmente monitora o comportamento dos servidores para verificar a ocorrência do ataque.
	Respostas:
	a. 
Envolve o monitoramento de CPU, logs do sistema operacional, memória.
	
	b. 
Está sempre verificando os protocolos de aplicação.
	
	c. 
Analisa somente o tráfego entre os roteadores.
	
	d. 
Ela simplesmente monitora o comportamento dos servidores para verificar a ocorrência do ataque.
	
	e. 
Analisa somente os acessos às estações da rede.
	Feedback da resposta:
	Resposta: d)
	
	
	
Pergunta 2
0 em 0 pontos
	
	
	
	O que faz um proxy?
	
	
	
	
		Resposta Selecionada:
	d. 
Intermedeia a comunicação de um equipamento na rede segura com um equipamento na rede externa.
	Respostas:
	a. 
Conecta dois equipamentos à rede externa.
	
	b. 
Serve para fornecer acesso à rede externa.
	
	c. 
Limita o uso da banda de Internet.
	
	d. 
Intermedeia a comunicação de um equipamento na rede segura com um equipamento na rede externa.
	
	e. 
Fornece acesso à rede externa.
	Feedback da resposta:
	Resposta: d)
	
	
	
Pergunta 3
0 em 0 pontos
	
	
	
	Qual a desvantagem de utilizar um gateway?
	
	
	
	
		Resposta Selecionada:
	b.
É que, no caso de protocolos cliente-servidor, como Telnet, são necessários dois passos para enviar ou receber uma conexão.
	Respostas:
	a. 
É que ele impede o tunelamento de pacotes IP em sua rede.
	
	b.
É que, no caso de protocolos cliente-servidor, como Telnet, são necessários dois passos para enviar ou receber uma conexão.
	
	c. 
Exige obrigatoriamente um cliente de Telnet modificado.
	
	d. 
Não exige overheads altos e envolvimento de grande parte da rede.
	
	e. 
Não há desvantagens na utilização do gateway.
	Feedback da resposta:
	Resposta: b)
	
	
	
Pergunta 4
0 em 0 pontos
	
	
	
	Qual o benefício do NAT sob o ponto de vista da segurança da informação?
	
	
	
	
		Resposta Selecionada:
	a.
As máquinas a partir da Internet não conseguem, normalmente, acessar de forma direta máquinas que estão na rede interna.
	Respostas:
	a.
As máquinas a partir da Internet não conseguem, normalmente, acessar de forma direta máquinas que estão na rede interna.
	
	b. 
Não oferece nenhum benefício à Segurança da Informação.
	
	c. 
As máquinas podem acessar livre e seguramente a Internet, pois possuem endereços válidos de acesso.
	
	d. 
Direciona o tráfego de rede.
	
	e. 
Controla a banda de rede e a quantidade de acessos.
	Feedback da resposta:
	Resposta: a)
	
	
	
ATIVIDADE TELEAULA VI
Pergunta 1
0 em 0 pontos
	
	
	
	É correto afirmar sobre o do uso das VPNs:
	
	
	
	
		Resposta Selecionada:
	c. 
Facilidade de gerenciamento.
	Respostas:
	a. 
Aumento da capacidade de transmissão de dados.
	
	b. 
Melhora o desempenho da rede.
	
	c. 
Facilidade de gerenciamento.
	
	d. 
Aumenta os custos.
	
	e. 
Utiliza tecnologia desatualizada para acesso.
	Feedback da resposta:
	Resposta: c)
	
	
	
Pergunta 2
0 em 0 pontos
	
	
	
	As características principais presentes nas VPNs são:
	
	
	
	
		Resposta Selecionada:
	a. 
Autenticação, tunelamento e criptografia.
	Respostas:
	a. 
Autenticação, tunelamento e criptografia.
	
	b. 
Autorização, acesso interno e criptografia.
	
	c. 
Acesso interno, gerenciamento e infraestrutura.
	
	d. 
Aumento de custo, autenticação e criptografia.
	
	e. 
Autenticação, criptografia e infraestrutura.
	Feedback da resposta:
	Resposta: a)
	
	
	
Pergunta 3
0 em 0 pontos
	
	
	
	Por que as redes sem fio são mais suscetíveis a ataques?
	
	
	
	
		Resposta Selecionada:
	a. 
O intruso pode estar em qualquer local da área de abrangência coberta pelo sinal dos APs (Access Points).
	Respostas:
	a. 
O intruso pode estar em qualquer local da área de abrangência coberta pelo sinal dos APs (Access Points).
	
	b. 
O intruso tem menor liberdade de atuação em redes.
	
	c. 
Devido ao excesso de falhas que as redes sem fio apresentam no controle de acesso.
	
	d. 
Os protocolos de acesso não são seguros.
	
	e. 
Utilizam tecnologia desatualizada para acesso.
	Feedback da resposta:
	Resposta: a)
	
	
	
Pergunta 4
0 em 0 pontos
	
	
	
	Por que quando falamos em segurança na estrutura do IPSec o protocolo ESP (Encapsulating Security Payload) é mais utilizado?
	
	
	
	
		Resposta Selecionada:
	d. 
Possui também confidencialidade.
	Respostas:
	a. 
Tem menor custo.
	
	b. 
É mais fácil de configurar.
	
	c. 
Não apresenta falhas.
	
	d. 
Possui também confidencialidade.
	
	e. 
É mais legítimo.
	Feedback da resposta:
	Resposta: d)
	
	
	
ATIVIDADE TELEAULA VII
Pergunta 1
0 em 0 pontos
	
	
	
	É correto afirmar sobre o uso das cadeias de confiança do Blockchain:
	
	
	
	
		Resposta Selecionada:
	a. 
Trata-se de modelo descentralizado de confiança nas transações.
	Respostas:
	a. 
Trata-se de modelo descentralizado de confiança nas transações.
	
	b. 
Não possui controle das transações.
	
	c. 
Não apresenta segurança nas transações.
	
	d. 
Trata-se de um modelo centralizado de confiança nas transações.
	
	e. 
Não apresenta integridade nas transações.
	Feedback da resposta:
	Resposta: a)
	
	
	
Pergunta 2
0 em 0 pontos
	
	
	
	Não podemos considerar como característica da implantação da computação em nuvem:
	
	
	
	
		Resposta Selecionada:
	d. 
Custo elevado quando comparado à implantação física.
	Respostas:
	a. 
Diversidade.
	
	b. 
Disponibilidade.
	
	c. 
Unicidade de informações em qualquer lugar.
	
	d. 
Custo elevado quando comparado à implantação física.
	
	e. 
Controle de gastos.
	Feedback da resposta:
	Resposta: d)
	
	
	
Pergunta 3
0 em 0 pontos
	
	
	
	O que é realizado na fase de modelagem das ameaças nos testes de invasão?
	
	
	
	
		Resposta Selecionada:
	b. 
Usa informações para determinar o valor decada descoberta e o impacto sobre o cliente.
	Respostas:
	a. 
Define os objetivos para o teste de invasão e o mapeamento do escopo.
	
	b. 
Usa informações para determinar o valor de cada descoberta e o impacto sobre o cliente.
	
	c. 
Procura informações disponíveis publicamente.
	
	d. 
Gera relatórios sobre os testes de invasão.
	
	e. 
Exploração das vulnerabilidades levantadas.
	Feedback da resposta:
	Resposta: b)
	
	
	
Pergunta 4
0 em 0 pontos
	
	
	
	O relatório executivo do teste de invasão tem como objetivo:
	
	
	
	
		Resposta Selecionada:
	a. 
Descrever os objetivos do teste e oferecer uma visão geral das descobertas.
	Respostas:
	a. 
Descrever os objetivos do teste e oferecer uma visão geral das descobertas.
	
	b. 
Demonstrar dados técnicos do teste de invasão.
	
	c. 
Descrever dados operacionais do teste de invasão.
	
	d. 
Gerar relatório tático sobre os testes de invasão.
	
	e. 
Demonstrar soluções operacionais de segurança.
	Feedback da resposta:
	Resposta: a)
	
	
	
ATIVIDADE TELEAULA VIII
Pergunta 1
0 em 0 pontos
	
	
	
	O que é um incidente de segurança da informação?
	
	
	
	
		Resposta Selecionada:
	a.
É um evento ou uma cadeia de eventos maliciosos sobre um sistema de informação que implica em comprometimento da segurança.
	Respostas:
	a.
É um evento ou uma cadeia de eventos maliciosos sobre um sistema de informação que implica em comprometimento da segurança.
	
	b.
É uma ocorrência observável a respeito de um sistema de informação a exemplo de um e-mail, um telefonema, o travamento de um servidor.
	
	c. 
Problemas ocasionados apenas por falhas sistêmicas.
	
	d. 
Tentativas de invasão exclusivamente pela ação de crackers.
	
	e. 
Situações de risco à segurança da informação dentro da infraestrutura de TI.
	Feedback da resposta:
	Resposta: a)
	
	
	
Pergunta 2
0 em 0 pontos
	
	
	
	Quais os agentes que influenciam o desenvolvimento da Política de Segurança da Informação?
	
	
	
	
		Resposta Selecionada:
	b. 
Requisitos legais, requisitos de negócio e análise de riscos.
	Respostas:
	a. 
Exigência dos concorrentes e exigência do governo.
	
	b. 
Requisitos legais, requisitos de negócio e análise de riscos.
	
	c. 
Requisitos legais, exigência dos parceiros e requisitos de negócio.
	
	d. 
Requisitos de negócio e exigência dos concorrentes.
	
	e. 
Requisitos legais e requisitos de negócio.
	Feedback da resposta:
	Resposta: b)
	
	
	
Pergunta 3
0 em 0 pontos
	
	
	
	Qual o objetivo da Política de Segurança da Informação?
	
	
	
	
		Resposta Selecionada:
	c. 
Direcionar um programa efetivo de proteção dos ativos de informação.
	Respostas:
	a. 
Define os objetivos para enquadramento e punição. 
	
	b. 
Tratar as informações de clientes.
	
	c. 
Direcionar um programa efetivo de proteção dos ativos de informação.
	
	d. 
Desenvolver mecanismos de proteção.
	
	e. 
Estruturar e implantar a cultura de proteção para ativos de tecnologia.
	Feedback da resposta:
	Resposta: c)
	
	
	
Pergunta 4
0 em 0 pontos
	
	
	
	Sobre os procedimentos é correto afirmar que:
	
	
	
	
		Resposta Selecionada:
	c. 
São chamados de documentos operacionais.
	Respostas:
	a. 
Demonstram os controles de segurança da informação de forma estratégica.
	
	b. 
Demonstram os controles de segurança da informação de forma superficial.
	
	c. 
São chamados de documentos operacionais.
	
	d. 
São destinados apenas aos executivos da organização.
	
	e. 
São destinados apenas aos gestores.
	Feedback da resposta:
	Resposta: c)

Outros materiais

Outros materiais