04/09/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – 7114-... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_7111130_1&course_id=_18436_1&content_id=_287692_1&return_c… 1/7 Revisar envio do teste: QUESTIONÁRIO UNIDADE III Segurança Física e Lógica 7114-120_56920_R_20182 CONTEÚDO Usuário diego.araujo7 @unipinterativa.edu.br Curso Segurança Física e Lógica Teste QUESTIONÁRIO UNIDADE III Iniciado 04/09/18 20:00 Enviado 04/09/18 20:27 Status Completada Resultado da tentativa 0,7 em 1 pontos Tempo decorrido 26 minutos Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas respondidas incorretamente Pergunta 1 Resposta Selecionada: c. Respostas: a. b. c. d. e. Feedback da resposta: É correto a�rmar sobre a segurança na comunicação: I- A estratégia de privilégio mínimo se baseia na restrição das permissões de acesso que os componentes de um sistema, normalmente usuários, possuem. II- A estratégia de privilégio mínimo, assim como a de obscuridade, não garante sozinha a segurança na comunicação. III- A estratégia de con�ança não pode ser irresponsável, sendo assim, quando um funcionário é contratado, o RH tem como obrigação fazer todos os testes possíveis de forma a avaliar a idoneidade da pessoa. Quando ela começa a trabalhar, ela assina uma série de termos que permitirão à empresa processá-la caso violações – como um vazamento de informações – sejam cometidas. As a�rmativas I, II e III estão corretas. Apenas as a�rmativas I e II estão corretas. Apenas as a�rmativas II e III estão corretas. As a�rmativas I, II e III estão corretas. Todas as a�rmativas estão incorretas. As a�rmativas I e III estão corretas. Resposta: C Comentário: A ideia é que esses componentes devem, sempre que possível, ter apenas os privilégios necessários para desempenhar suas tarefas e nunca possuir privilégios adicionais desnecessários, pois eles aumentam os riscos sem nenhum benefício em troca. CONTEÚDOS ACADÊMICOS BIBLIOTECAS MURAL DO ALUNO TUTORIAISUNIP EAD 0,1 em 0,1 pontos diego.araujo7 @unipinterativa.edu.br 6 04/09/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – 7114-... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_7111130_1&course_id=_18436_1&content_id=_287692_1&return_c… 2/7 Pergunta 2 Resposta Selecionada: c. Respostas: a. b. c. d. e. Feedback da resposta: A correta de�nição para a estratégia de segurança para comunicação de ponto de estrangulamento é: Quanto menos entradas uma determinada rede possui, mais fácil é o processo de monitorá-las e torná-las seguras. Quanto mais entradas, mais fácil �ca monitorar e vigiar a rede. Limita-se apenas a aspectos físicos da proteção das informações. Quanto menos entradas uma determinada rede possui, mais fácil é o processo de monitorá-las e torná-las seguras. Trata-se da combinação dos aspectos de proteção física aliados aos aspectos normativos. Não inclui aspectos físicos de proteção. Resposta: C Comentário: Na estratégia de ponto de estrangulamento, quanto menos entradas um prédio tem, mais fácil e mais barato �ca protegê-las e vigiá-las. Este mesmo conceito se aplica de forma perfeita para segurança em redes: quanto menos entradas uma determinada rede possui, mais fácil é o processo de monitorá-las e torná-las seguras. Pergunta 3 Resposta Selecionada: e. Respostas: a. b. c. d. e. Feedback da resposta: A criptogra�a é uma ciência fundamental para a segurança, servindo de base para diversas tecnologias e protocolos. Criada em 1900 a.C., ganhou notoriedade na proteção das informações devido ao seu uso militar, inclusive como vantagem estratégica na con�dencialidade das informações. Atualmente, utilizada pela segurança em redes, garante muito mais que apenas a con�dencialidade, garante também: I- A integridade das informações que trafegam na rede. II- A autenticação do acesso do acesso à rede. III- A transmissão segura de dados através da rede (con�dencialidade e integridade). IV- Armazenamento seguro das informações (con�dencialidade e integridade). As a�rmativas I, II, III e IV estão corretas. Apenas as a�rmativas I e II estão corretas. Apenas as a�rmativas I, II e III estão corretas. Apenas as a�rmativas II e IV estão corretas. Apenas as a�rmativas I, II e IV estão corretas. As a�rmativas I, II, III e IV estão corretas. Resposta: E Comentário: A criptogra�a muito utilizada nas redes garante: Con�dencialidade, protegendo o sigilo das informações contra acesso de terceiros não autorizados; a 0,1 em 0,1 pontos 0,1 em 0,1 pontos 04/09/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – 7114-... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_7111130_1&course_id=_18436_1&content_id=_287692_1&return_c… 3/7 Autenticação, quando veri�ca a identidade de um indivíduo ou um sistema; a Autenticidade, servindo para assegurar que a mensagem foi gerada por quem realmente alega ser; e a Integridade quando garante que as informações não foram alteradas desde a sua geração. Pergunta 4 Resposta Selecionada: e. Respostas: a. b. c. d. e. A segurança física para redes é quesito básico para segurança da informação. E, com certeza, apesar de não ser a mais importante a ser protegida, deve ser a primeira e ter a atenção dos Administradores de Redes, por se tratar da base de uma e�caz proteção. Dessa forma, é correto a�rmar sobre a segurança física de redes: I- A segurança física tem abrangência extensa que vai desde as instalações físicas, internas e externas em todas as localidades da organização. II- A segurança física não precisa se preocupar com a proteção dos ativos quando estão sendo transportados como valores ou �tas de backup. III- A proteção física das redes na sua maioria trabalha de forma reativa aos incidentes de segurança da informação. IV- A segurança física tem um escopo limitado de atuação, devendo se preocupar apenas com itens essenciais de acesso, como portas, salas de equipamentos e servidores e proteção do cabeamento da rede. Apenas as a�rmativas I, II e III estão corretas. Apenas a a�rmativa I está correta. Apenas a a�rmativa II está correta. Apenas a a�rmativa III está correta. Apenas as a�rmativas I e IV estão corretas. Apenas as a�rmativas I, II e III estão corretas. Pergunta 5 Resposta Selecionada: a. Respostas: a. b. c. d. As barreiras de proteção são fundamentais e fazem parte de um conjunto de proteção chamado de perímetro de segurança. Sobre os Perímetro de Segurança é correto a�rmar que: Trata-se da combinação de mecanismos físicos e lógicos de proteção destinados à segurança da informação. Trata-se da combinação de mecanismos físicos e lógicos de proteção destinados à segurança da informação. Limita-se apenas aos aspectos físicos da proteção das informações. Destina-se apenas aos aspectos lógicos da proteção das informações. 0 em 0,1 pontos 0,1 em 0,1 pontos 04/09/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – 7114-... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_7111130_1&course_id=_18436_1&content_id=_287692_1&return_c… 4/7 e. Feedback da resposta: Trata-se da combinação dos aspectos de proteção física aliados aos aspectos normativos. Os perímetros de segurança não incluem aspectos físicos de proteção. Resposta: A Comentário: A melhor forma de de�nição para perímetro de segurança seria como uma linha delimitadora, que de�ne uma área separada protegida por um conjunto de barreiras físicas e lógicas. Pergunta 6 Resposta Selecionada: c. Respostas: a. b. c. d. e. Feedback da