Logo Passei Direto

A maior rede de estudos do Brasil

Grátis
7 pág.
QUESTIONÁRIO UNIDADE III

Pré-visualização | Página 1 de 3

04/09/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – 7114-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_7111130_1&course_id=_18436_1&content_id=_287692_1&return_c… 1/7
 
Revisar envio do teste: QUESTIONÁRIO UNIDADE III
Segurança Física e Lógica 7114-120_56920_R_20182 CONTEÚDO
Usuário diego.araujo7 @unipinterativa.edu.br
Curso Segurança Física e Lógica
Teste QUESTIONÁRIO UNIDADE III
Iniciado 04/09/18 20:00
Enviado 04/09/18 20:27
Status Completada
Resultado da
tentativa
0,7 em 1 pontos  
Tempo decorrido 26 minutos
Resultados
exibidos
Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas
respondidas incorretamente
Pergunta 1
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
É correto a�rmar sobre a segurança na comunicação: 
 
  
I- A estratégia de privilégio mínimo se baseia na restrição das permissões de acesso que os
componentes de um sistema, normalmente usuários, possuem. 
II- A estratégia de privilégio mínimo, assim como a de obscuridade, não garante sozinha a
segurança na comunicação. 
III- A estratégia de con�ança não pode ser irresponsável, sendo assim, quando um
funcionário é contratado, o RH tem como obrigação fazer todos os testes possíveis de
forma a avaliar a idoneidade da pessoa. Quando ela começa a trabalhar, ela assina uma
série de termos que permitirão à empresa processá-la caso violações – como um
vazamento de informações – sejam cometidas.
As a�rmativas I, II e III estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas II e III estão corretas.
As a�rmativas I, II e III estão corretas.
Todas as a�rmativas estão incorretas.
As a�rmativas I e III estão corretas.
Resposta: C 
Comentário: A ideia é que esses componentes devem, sempre que possível, ter
apenas os privilégios necessários para desempenhar suas tarefas e nunca
possuir privilégios adicionais desnecessários, pois eles aumentam os riscos
sem nenhum benefício em troca.
CONTEÚDOS ACADÊMICOS BIBLIOTECAS MURAL DO ALUNO TUTORIAISUNIP EAD
0,1 em 0,1 pontos
diego.araujo7 @unipinterativa.edu.br 6
04/09/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – 7114-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_7111130_1&course_id=_18436_1&content_id=_287692_1&return_c… 2/7
Pergunta 2
Resposta
Selecionada:
c.
Respostas: a. 
b. 
c.
d.
e. 
Feedback
da
resposta:
A correta de�nição para a estratégia de segurança para comunicação de ponto de
estrangulamento é:
Quanto menos entradas uma determinada rede possui, mais fácil é o
processo de monitorá-las e torná-las seguras.
Quanto mais entradas, mais fácil �ca monitorar e vigiar a rede.
Limita-se apenas a aspectos físicos da proteção das informações.
Quanto menos entradas uma determinada rede possui, mais fácil é o
processo de monitorá-las e torná-las seguras.
Trata-se da combinação dos aspectos de proteção física aliados aos
aspectos normativos.
Não inclui aspectos físicos de proteção.
Resposta: C 
Comentário: Na estratégia de ponto de estrangulamento, quanto menos
entradas um prédio tem, mais fácil e mais barato �ca protegê-las e vigiá-las.
Este mesmo conceito se aplica de forma perfeita para segurança em redes:
quanto menos entradas uma determinada rede possui, mais fácil é o processo
de monitorá-las e torná-las seguras.
Pergunta 3
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
A criptogra�a é uma ciência fundamental para a segurança, servindo de base para diversas
tecnologias e protocolos. Criada em 1900 a.C., ganhou notoriedade na proteção das
informações devido ao seu uso militar, inclusive como vantagem estratégica na
con�dencialidade das informações. Atualmente, utilizada pela segurança em redes, garante
muito mais que apenas a con�dencialidade, garante também: 
 
  
I- A integridade das informações que trafegam na rede. 
II- A autenticação do acesso do acesso à rede. 
III- A transmissão segura de dados através da rede (con�dencialidade e integridade). 
IV- Armazenamento seguro das informações (con�dencialidade e integridade).
As a�rmativas I, II, III e IV estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas II e IV estão corretas.
Apenas as a�rmativas I, II e IV estão corretas.
As a�rmativas I, II, III e IV estão corretas.
Resposta: E 
Comentário: A criptogra�a muito utilizada nas redes garante:
Con�dencialidade, protegendo o sigilo das informações contra acesso de
terceiros não autorizados; a 
0,1 em 0,1 pontos
0,1 em 0,1 pontos
04/09/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – 7114-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_7111130_1&course_id=_18436_1&content_id=_287692_1&return_c… 3/7
Autenticação, quando veri�ca a identidade de um indivíduo ou um sistema; a
Autenticidade, servindo para assegurar que a mensagem foi gerada por quem
realmente alega ser; e a Integridade quando garante que as informações não
foram alteradas desde a sua geração.
Pergunta 4
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
A segurança física para redes é quesito básico para segurança da informação. E, com
certeza, apesar de não ser a mais importante a ser protegida, deve ser a primeira e ter a
atenção dos Administradores de Redes, por se tratar da base de uma e�caz proteção. Dessa
forma, é correto a�rmar sobre a segurança física de redes: 
 
  
I- A segurança física tem abrangência extensa que vai desde as instalações físicas, internas e
externas em todas as localidades da organização. 
II- A segurança física não precisa se preocupar com a proteção dos ativos quando estão
sendo transportados como valores ou �tas de backup. 
III- A proteção física das redes na sua maioria trabalha de forma reativa aos incidentes de
segurança da informação. 
IV- A segurança física tem um escopo limitado de atuação, devendo se preocupar apenas
com itens essenciais de acesso, como portas, salas de equipamentos e servidores e
proteção do cabeamento da rede.
Apenas as a�rmativas I, II e III estão corretas.
Apenas a a�rmativa I está correta.
Apenas a a�rmativa II está correta.
Apenas a a�rmativa III está correta.
Apenas as a�rmativas I e IV estão corretas.
Apenas as a�rmativas I, II e III estão corretas.
Pergunta 5
Resposta
Selecionada:
a.
Respostas: a.
b. 
c. 
d.
As barreiras de proteção são fundamentais e fazem parte de um conjunto de proteção
chamado de perímetro de segurança. Sobre os Perímetro de Segurança é correto a�rmar
que:
Trata-se da combinação de mecanismos físicos e lógicos de proteção
destinados à segurança da informação.
Trata-se da combinação de mecanismos físicos e lógicos de proteção
destinados à segurança da informação.
Limita-se apenas aos aspectos físicos da proteção das informações.
Destina-se apenas aos aspectos lógicos da proteção das informações.
0 em 0,1 pontos
0,1 em 0,1 pontos
04/09/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – 7114-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_7111130_1&course_id=_18436_1&content_id=_287692_1&return_c… 4/7
e. 
Feedback
da
resposta:
Trata-se da combinação dos aspectos de proteção física aliados aos
aspectos normativos.
Os perímetros de segurança não incluem aspectos físicos de proteção.
Resposta: A 
Comentário: A melhor forma de de�nição para perímetro de segurança seria
como uma linha delimitadora, que de�ne uma área separada protegida por um
conjunto de barreiras físicas e lógicas.
Pergunta 6
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
Página123