Buscar

Segurança Física e Lógica - QUESTIONÁRIO UNIDADE V

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

26/09/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE V – 7114-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_8503817_1&course_id=_18436_1&content_id=_287698_1&return_conte… 1/8
 
Revisar envio do teste: QUESTIONÁRIO UNIDADE V
Segurança Física e Lógica 7114-120_56920_R_20182 CONTEÚDO
Usuário alan.araujo @unipinterativa.edu.br
Curso Segurança Física e Lógica
Teste QUESTIONÁRIO UNIDADE V
Iniciado 26/09/18 20:28
Enviado 26/09/18 20:49
Status Completada
Resultado da
tentativa
1 em 1 pontos  
Tempo decorrido 20 minutos
Resultados
exibidos
Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas
respondidas incorretamente
Pergunta 1
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
É correto a�rmar sobre os �rewalls de Níveis de Redes: 
 
  
I- São geralmente roteadores com capacidades poderosas de �ltragem de pacote. 
II- Também são conhecidos como �rewall baseado em roteador, pois trabalham na camada
de rede. 
III- Apresentam muitas de�ciências, a mais latente é sua vulnerabilidade a ataques de
personalização ou spo�ng. 
IV- Quanto mais rigorosas forem as regras de �ltragem de pacotes, mais lento ele �cará e
seu desempenho pode ser abalado.
As a�rmativas I, II, III e IV estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas II e III estão corretas.
Apenas as a�rmativas II e IV estão corretas.
Apenas as a�rmativas II, III e IV estão corretas.
As a�rmativas I, II, III e IV estão corretas.
Resposta: E 
Comentário: Os roteadores podem também oferecer uma solução integrada;
se sua rede está permanentemente conectada à Internet, é necessário um
roteador de qualquer jeito, então é possível unir duas utilidades em uma.
Porém, �rewalls baseados em roteador têm várias de�ciências. Primeiro é que
muitos roteadores sejam vulneráveis a ataques de personi�cação ou spo�ng,
embora os fornecedores de roteador estejam desenvolvendo soluções para
CONTEÚDOS ACADÊMICOS BIBLIOTECAS MURAL DO ALUNO TUTORIAISUNIP EAD
0,1 em 0,1 pontos
alan.araujo @unipinterativa.edu.br
26/09/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE V – 7114-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_8503817_1&course_id=_18436_1&content_id=_287698_1&return_conte… 2/8
evitar esse ataque. Outro ponto de vista e puramente prático, o desempenho
do roteador cai dramaticamente quando você impõe procedimentos de
�ltragem excessivamente rigorosos.
Pergunta 2
Resposta Selecionada: d. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
O IDS (Sistema de Detecção de Intrusos) funciona como uma espécie de alarme para
quando o administrador de rede tem que permitir, para a troca de informações, deixar
portas abertas na rede, o que sempre representa riscos. Sobre as caraterísticas e
funcionamento do IDS, é correto a�rmar que: 
 
  
I- Analisa as assinaturas de ataques conhecidos onde esses sistemas já possuem
armazenados os principais ataques realizados por hackers. 
II- Analisa os protocolos, sempre veri�cando se nos protocolos de aplicação existe algo de
errado. 
III- Previne qualquer tentativa de ataque barrando acessos indesejados. 
IV- Detecta anomalias, este método é o mais complexo de detecção de intrusão.
Apenas as a�rmativas I, II e IV estão corretas.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas II e III estão corretas.
Apenas as a�rmativas II e IV estão corretas.
Apenas as a�rmativas I, II e IV estão corretas.
As a�rmativas I, II, III e IV estão corretas.
Resposta: D 
Comentário: Muitas empresas se preocupam muito em fechar as portas com
um �rewall, pois assim se sentem seguras e acabam deixando de lado um
investimento em sistemas de detecção de intrusão. Como já citamos, os
�rewalls não possuem mecanismos de controle de ataques que ocorrem de
dentro da rede, ou seja, em que o tráfego não passa por ele. Para estes casos,
a detecção de intrusão é extremamente e�ciente.
Pergunta 3
O NAT (Network Address Translation) é uma solução que foi desenvolvida para solucionar
problemas relacionados ao esgotamento do número de endereços de IP da Internet. Como
através dele é possível segmentar ou afunilar o acesso à Internet, logo se tornou grande
aliado para a segurança da informação, pois afunila o acesso da rede interna para o
ambiente externo. Dessa maneira, é correto a�rmar que: 
0,1 em 0,1 pontos
0,1 em 0,1 pontos
26/09/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE V – 7114-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_8503817_1&course_id=_18436_1&content_id=_287698_1&return_conte… 3/8
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
 
  
I- O NAT foi criado para permitir que máquinas possam acessar a internet sem que
necessariamente tivessem um endereço de IP válido. 
II- Os endereços de IP distribuídos para rede interna através do NAT são endereços válidos
na Internet. 
III- Os endereços de IP distribuídos para rede interna através do NAT são endereços que
não são válidos na Internet. 
IV- O maior benefício para a segurança em redes é que as máquinas, a partir da Internet,
não conseguem acessar de forma direta máquinas que estão na rede interna.
Apenas as a�rmativas I, III e IV estão corretas.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas I, III e IV estão corretas.
Apenas as a�rmativas I, II e IV estão corretas.
Apenas as a�rmativas II e IV estão corretas.
Apenas as a�rmativas III e IV estão corretas.
Resposta: B 
Comentário: O NAT foi criado para permitir que máquinas pudessem acessar a
internet sem que necessariamente tivessem um endereço IP válido, já que os
endereços válidos são centralmente distribuídos e controlados. Por isso foram
criadas faixas de endereçamento chamadas de inválidas, que podem ser
usadas livremente, sem que seja necessário reportar aos órgãos. No entanto,
estes endereços não “existem” na Internet real, ou seja, é por isso que, quando
um pacote sai de uma rede inválida para uma válida, ele precisa ter o seu
endereço de origem alterado.
Pergunta 4
Resposta Selecionada: a. 
Respostas: a. 
O perímetro de segurança ou (DMZ) é um conceito extremamente importante para a
segurança física e pode, de maneira muito semelhante, ser transposto para a segurança em
redes. Quando imaginamos a aplicabilidade dos perímetros de segurança, podemos a�rmar
que: 
 
  
I- Caso uma máquina nessa rede perimetral tenha a sua segurança comprometida, a equipe
de segurança tem tempo para detectar o incidente e responder de forma apropriada antes
que o ataque atinja os ativos internos. 
II- Para aumentar ainda mais a segurança e garantir a defesa em profundidade, costuma-se
combinar a segurança fornecida pelo �rewall ou IPS (Intrusion Prevention System) com a
chamada segurança em host, transformando essas máquinas, que recebem acesso externo,
em bastion hosts. 
III- As máquinas da DMZ por estarem protegidas não necessitam ser monitoradas de perto.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas I e II estão corretas.
0,1 em 0,1 pontos
26/09/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE V – 7114-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_8503817_1&course_id=_18436_1&content_id=_287698_1&return_conte… 4/8
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Apenas as a�rmativas II e III estão corretas.
As a�rmativas I, II e III estão corretas.
Todas as a�rmativas estão incorretas.
As a�rmativas I e III estão corretas.
Resposta: A 
Comentário: As DMZ ou perímetros de segurança devem estar em constante
monitoramento pois qualquer incidente a ação de isolamento e proteção
deveráimediata, dessa maneira procedimentos automáticos deverão estar
alinhados com os procedimentos manuais.
Pergunta 5
Resposta Selecionada: d. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
O rotador de borda é o último gateway (interconecta redes diferentes) que conecta a rede
interna da empresa à Internet. Devido a essas características, apesar de ser importante
para a segurança das redes, é pouco utilizado para esse �m: 
 
  
I- Devido ao fato de que, muitas vezes, este roteador não pertence à organização, e sim a
empresas que proveem a conexão com a Internet. 
II- Devido ao fato de que não faz diferença protegê-lo, uma vez que ele está fora do
ambiente da rede interna. 
III- Não permite con�guração por parte do Administrador da Rede, uma vez que roteador
não pertence à organização e sim a empresas que proveem a conexão com a Internet. 
IV- Devido à di�culdade de con�guração, normalmente feita via linha de comando, o que faz
com que muitos administradores, por questão de praticidade, abram mão de utilizar este
recurso.
Apenas as a�rmativas I e IV estão corretas.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas I, III e IV estão corretas.
Apenas as a�rmativas I, II e IV estão corretas.
Apenas as a�rmativas I e IV estão corretas.
Apenas as a�rmativas III e IV estão corretas.
Resposta: D 
Comentário: Os roteadores de borda devem ser utilizados como ferramentas
de segurança, mas devido ao fato de às vezes não pertencerem à organização
e por serem de difícil con�guração, acabam não sendo utilizados para esse �m.
Pergunta 6
0,1 em 0,1 pontos
0,1 em 0,1 pontos
26/09/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE V – 7114-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_8503817_1&course_id=_18436_1&content_id=_287698_1&return_conte… 5/8
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Os bastion hosts são estações de trabalho adicionadas fora da rede interna, dentro da rede
perimetral, que visam focar o aspecto de segurança da máquina que é acessada pela
internet. Dessa forma, é correto a�rmar sobre as características dessas máquinas
denominadas como bastion hosts, que: 
 
  
I- Se elas não forem comprometidas e o �rewall estiver con�gurado corretamente para
bloquear os acessos através dela não sobram muitas opções para o intruso. 
II- Máquinas costumam ter a sua segurança forti�cada em um processo chamado de
hardening, o qual envolve tarefas como garantir que a máquina não possua
vulnerabilidades. 
III- Elas costumam ser isoladas em segmentos de rede especí�cos, numa tentativa de
di�cultar a propagação de ataques que as utilizem como plataformas.
As a�rmativas I, II e III estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas II e III estão corretas.
As a�rmativas I, II e III estão corretas.
Todas as a�rmativas estão incorretas.
As a�rmativas I e III estão corretas.
Resposta: C 
Comentário: Os bastion hosts devem ser con�gurados de forma plena e
perfeita, com todas as atualizações possíveis, pelo simples motivo que que
serão expostos às ameaças como termômetro da segurança da rede,
ressaltando que, assim como todos os dispositivos de segurança, de forma
isolada não protegem a rede.
Pergunta 7
Resposta
Selecionada:
b.
Respostas: a.
b.
c.
Os componentes de um IPS (Sistema de Prevenção de Intrusos) são:
Agente, coletor de eventos, base de dados, gerenciador central, sistemas
de alerta e interface grá�ca.
Agente, coletor de eventos, base de dados, gerenciador central, sistemas
de alerta e componentes físicos.
Agente, coletor de eventos, base de dados, gerenciador central, sistemas
de alerta e interface grá�ca.
Agente, coletor de eventos, componentes lógicos, gerenciador central,
sistemas de alerta e interface grá�ca.
0,1 em 0,1 pontos
26/09/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE V – 7114-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_8503817_1&course_id=_18436_1&content_id=_287698_1&return_conte… 6/8
d.
e.
Feedback
da
resposta:
Agente, coletor de eventos, componentes lógicos, gerenciador central,
sistemas de alerta e componentes físicos.
Agente, coletor de eventos, componentes lógicos, alerta automático,
sistemas de alerta e componentes físicos.
Resposta: B 
Comentário: Os componentes de um sistema completo de IDS são: agente,
peça de software responsável pela coleta dos dados, coletor de eventos,
componente que recebe os dados dos diferentes agentes que fazem parte do
sistema IDS, centralizando o seu recebimento, base de dados, um banco de
dados de alta performance, as informações enviadas pelos agentes e recebidas
pelo coletor de eventos, gerenciador central – é o componente principal de
controle do sistema IDS. Muitas vezes, é dentro dele que se encontra o
mecanismo de análise de informações, responsável por interpretar os dados e
detectar ou não a incidência de incidentes. Sistemas de alerta podem gerar
alertas de diversos tipos. O componente responsável por servir de interface
com aqueles que necessitem enviar avisos a respeito de ataques é o sistema
de alerta e interface grá�ca. Alguns sistemas, em especial as soluções
comerciais, fornecem interfaces grá�cas que podem ser utilizadas para
gerenciamento e monitoramento dos sistemas.
Pergunta 8
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Os �rewalls de 3ª geração, chamados de gateways de aplicação, representaram uma
evolução, pois podem restringir acesso a: 
 
  
I- FTP a usuários anônimos. 
II- HTTP para portais de entretenimento. 
III- O �ltro de pacotes dinâmico (stateful inspection), 
IV- Aos protocolos desconhecidos na porta 443 (HTTPs).
As a�rmativas I, II, III e IV estão corretas.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas II e III estão corretas.
Apenas as a�rmativas II e IV estão corretas.
Apenas as a�rmativas II, III e IV estão corretas.
As a�rmativas I, II, III e IV estão corretas.
Resposta: E 
Comentário: As funções de inovação dos �rewalls de 3ª geração são: restringir
acesso FTP a usuários anônimos, restringir acesso HTTP para portais de
entretenimento e restringir acesso aos protocolos desconhecidos na porta 443
(HTTPs).
0,1 em 0,1 pontos
26/09/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE V – 7114-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_8503817_1&course_id=_18436_1&content_id=_287698_1&return_conte… 7/8
Pergunta 9
Resposta
Selecionada:
a.
Respostas: a.
b.
c.
d.
e.
Feedback
da
resposta:
Para construir um �rewall é necessário seguir seis passos lógicos importantes e
sequenciais, que são:
Identi�que a topologia. Analise os relacionamentos de con�ança.
Desenvolva as diretivas. Identi�que o �rewall correto. Empregue esse
�rewall e teste suas diretivas.
Identi�que a topologia. Analise os relacionamentos de con�ança.
Desenvolva as diretivas. Identi�que o �rewall correto. Empregue esse
�rewall e teste suas diretivas.
Analise os relacionamentos de con�ança. Identi�que a topologia.
Desenvolva diretivas. Identi�que o �rewall correto. Empregue esse �rewall e
teste suas diretivas.
Desenvolva as diretivas. Analise os relacionamentos de con�ança.
Identi�que a Topologia. Identi�que o �rewall correto. Empregue esse
�rewall e teste suas diretivas.
Identi�que o �rewall correto. Desenvolva diretivas. Analise os
relacionamentos de con�ança. Identi�que a topologia. Empregue esse
�rewall e teste suas diretivas.
Teste suas diretivas. Identi�que o �rewall correto. Desenvolva diretivas.
Analise os relacionamentos de con�ança. Identi�que a topologia e
empregue esse �rewall.
Resposta: A 
Comentário: O processo de implantação dos �rewallsdeve passar
necessariamente por esses passos: identi�que sua topologia, aplicativo e
necessidades de protocolo. Analise relacionamentos de con�ança em sua
organização, desenvolva diretivas baseadas naquelas necessidades e
relacionamentos, identi�que o �rewall correto para sua con�guração
especí�ca, empregue esse �rewall corretamente, teste suas diretivas
rigorosamente e se prepare para arrumar alguns inimigos, pois serão
necessários muitos ajustes após a implantação.
Pergunta 10
0,1 em 0,1 pontos
0,1 em 0,1 pontos
26/09/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE V – 7114-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_8503817_1&course_id=_18436_1&content_id=_287698_1&return_conte… 8/8
Quarta-feira, 26 de Setembro de 2018 20h49min37s BRT
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
São exemplos de dispositivos para proteção das redes: 
 
  
I- Roteador de borda. 
II- Firewall. 
II- IDS / IPS. 
IV- Políticas de segurança.
As a�rmativas I, II, III e IV estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas II e III estão corretas.
Apenas as a�rmativas II e IV estão corretas.
Apenas as a�rmativas II, III e IV estão corretas.
As a�rmativas I, II, III e IV estão corretas.
Resposta: E 
Comentário: Os elementos básicos para proteção de rede incluem dispositivos
como roteadores de borda, �rewalls, NAT (Network Address Translation), VPN
(Redes Virtuais Privadas), Bastion Host, Perímetro lógico, IDS (Intrusion
Detection System), IPS (Intrusion Prevention System) e Políticas de Segurança.
← OK