Baixe o app para aproveitar ainda mais
Prévia do material em texto
04/09/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – 7114-... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_7111130_1&course_id=_18436_1&content_id=_287692_1&return_c… 1/7 Revisar envio do teste: QUESTIONÁRIO UNIDADE III Segurança Física e Lógica 7114-120_56920_R_20182 CONTEÚDO Usuário diego.araujo7 @unipinterativa.edu.br Curso Segurança Física e Lógica Teste QUESTIONÁRIO UNIDADE III Iniciado 04/09/18 20:00 Enviado 04/09/18 20:27 Status Completada Resultado da tentativa 0,7 em 1 pontos Tempo decorrido 26 minutos Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas respondidas incorretamente Pergunta 1 Resposta Selecionada: c. Respostas: a. b. c. d. e. Feedback da resposta: É correto a�rmar sobre a segurança na comunicação: I- A estratégia de privilégio mínimo se baseia na restrição das permissões de acesso que os componentes de um sistema, normalmente usuários, possuem. II- A estratégia de privilégio mínimo, assim como a de obscuridade, não garante sozinha a segurança na comunicação. III- A estratégia de con�ança não pode ser irresponsável, sendo assim, quando um funcionário é contratado, o RH tem como obrigação fazer todos os testes possíveis de forma a avaliar a idoneidade da pessoa. Quando ela começa a trabalhar, ela assina uma série de termos que permitirão à empresa processá-la caso violações – como um vazamento de informações – sejam cometidas. As a�rmativas I, II e III estão corretas. Apenas as a�rmativas I e II estão corretas. Apenas as a�rmativas II e III estão corretas. As a�rmativas I, II e III estão corretas. Todas as a�rmativas estão incorretas. As a�rmativas I e III estão corretas. Resposta: C Comentário: A ideia é que esses componentes devem, sempre que possível, ter apenas os privilégios necessários para desempenhar suas tarefas e nunca possuir privilégios adicionais desnecessários, pois eles aumentam os riscos sem nenhum benefício em troca. CONTEÚDOS ACADÊMICOS BIBLIOTECAS MURAL DO ALUNO TUTORIAISUNIP EAD 0,1 em 0,1 pontos diego.araujo7 @unipinterativa.edu.br 6 04/09/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – 7114-... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_7111130_1&course_id=_18436_1&content_id=_287692_1&return_c… 2/7 Pergunta 2 Resposta Selecionada: c. Respostas: a. b. c. d. e. Feedback da resposta: A correta de�nição para a estratégia de segurança para comunicação de ponto de estrangulamento é: Quanto menos entradas uma determinada rede possui, mais fácil é o processo de monitorá-las e torná-las seguras. Quanto mais entradas, mais fácil �ca monitorar e vigiar a rede. Limita-se apenas a aspectos físicos da proteção das informações. Quanto menos entradas uma determinada rede possui, mais fácil é o processo de monitorá-las e torná-las seguras. Trata-se da combinação dos aspectos de proteção física aliados aos aspectos normativos. Não inclui aspectos físicos de proteção. Resposta: C Comentário: Na estratégia de ponto de estrangulamento, quanto menos entradas um prédio tem, mais fácil e mais barato �ca protegê-las e vigiá-las. Este mesmo conceito se aplica de forma perfeita para segurança em redes: quanto menos entradas uma determinada rede possui, mais fácil é o processo de monitorá-las e torná-las seguras. Pergunta 3 Resposta Selecionada: e. Respostas: a. b. c. d. e. Feedback da resposta: A criptogra�a é uma ciência fundamental para a segurança, servindo de base para diversas tecnologias e protocolos. Criada em 1900 a.C., ganhou notoriedade na proteção das informações devido ao seu uso militar, inclusive como vantagem estratégica na con�dencialidade das informações. Atualmente, utilizada pela segurança em redes, garante muito mais que apenas a con�dencialidade, garante também: I- A integridade das informações que trafegam na rede. II- A autenticação do acesso do acesso à rede. III- A transmissão segura de dados através da rede (con�dencialidade e integridade). IV- Armazenamento seguro das informações (con�dencialidade e integridade). As a�rmativas I, II, III e IV estão corretas. Apenas as a�rmativas I e II estão corretas. Apenas as a�rmativas I, II e III estão corretas. Apenas as a�rmativas II e IV estão corretas. Apenas as a�rmativas I, II e IV estão corretas. As a�rmativas I, II, III e IV estão corretas. Resposta: E Comentário: A criptogra�a muito utilizada nas redes garante: Con�dencialidade, protegendo o sigilo das informações contra acesso de terceiros não autorizados; a 0,1 em 0,1 pontos 0,1 em 0,1 pontos 04/09/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – 7114-... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_7111130_1&course_id=_18436_1&content_id=_287692_1&return_c… 3/7 Autenticação, quando veri�ca a identidade de um indivíduo ou um sistema; a Autenticidade, servindo para assegurar que a mensagem foi gerada por quem realmente alega ser; e a Integridade quando garante que as informações não foram alteradas desde a sua geração. Pergunta 4 Resposta Selecionada: e. Respostas: a. b. c. d. e. A segurança física para redes é quesito básico para segurança da informação. E, com certeza, apesar de não ser a mais importante a ser protegida, deve ser a primeira e ter a atenção dos Administradores de Redes, por se tratar da base de uma e�caz proteção. Dessa forma, é correto a�rmar sobre a segurança física de redes: I- A segurança física tem abrangência extensa que vai desde as instalações físicas, internas e externas em todas as localidades da organização. II- A segurança física não precisa se preocupar com a proteção dos ativos quando estão sendo transportados como valores ou �tas de backup. III- A proteção física das redes na sua maioria trabalha de forma reativa aos incidentes de segurança da informação. IV- A segurança física tem um escopo limitado de atuação, devendo se preocupar apenas com itens essenciais de acesso, como portas, salas de equipamentos e servidores e proteção do cabeamento da rede. Apenas as a�rmativas I, II e III estão corretas. Apenas a a�rmativa I está correta. Apenas a a�rmativa II está correta. Apenas a a�rmativa III está correta. Apenas as a�rmativas I e IV estão corretas. Apenas as a�rmativas I, II e III estão corretas. Pergunta 5 Resposta Selecionada: a. Respostas: a. b. c. d. As barreiras de proteção são fundamentais e fazem parte de um conjunto de proteção chamado de perímetro de segurança. Sobre os Perímetro de Segurança é correto a�rmar que: Trata-se da combinação de mecanismos físicos e lógicos de proteção destinados à segurança da informação. Trata-se da combinação de mecanismos físicos e lógicos de proteção destinados à segurança da informação. Limita-se apenas aos aspectos físicos da proteção das informações. Destina-se apenas aos aspectos lógicos da proteção das informações. 0 em 0,1 pontos 0,1 em 0,1 pontos 04/09/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – 7114-... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_7111130_1&course_id=_18436_1&content_id=_287692_1&return_c… 4/7 e. Feedback da resposta: Trata-se da combinação dos aspectos de proteção física aliados aos aspectos normativos. Os perímetros de segurança não incluem aspectos físicos de proteção. Resposta: A Comentário: A melhor forma de de�nição para perímetro de segurança seria como uma linha delimitadora, que de�ne uma área separada protegida por um conjunto de barreiras físicas e lógicas. Pergunta 6 Resposta Selecionada: c. Respostas: a. b. c. d. e. Feedback daresposta: As chamadas barreiras de proteção revelam a necessidade preventiva da segurança física do ambiente, que vai muito além de proteger os equipamentos conectados à rede e se estende ao controle efetivo do acesso às instalações de uma maneira geral. Seguindo essa linha de pensamento, é correto a�rmar sobre as barreiras de proteção: I- Uma barreira de segurança pode ser re�etida em obstáculos que são colocados para prevenir um ataque. Exemplo: cerca elétrica e muros altos. II- Apenas a proteção física do ambiente não garante a segurança das informações, faz-se então necessária a junção da segurança física e lógica. III- Portas de incêndio não fazem parte do planejamento e da atuação da segurança física. IV- Alarmes e sensores de fumaça não fazem parte do planejamento e da atuação da segurança física. Apenas as a�rmativas I e II estão corretas. Apenas as a�rmativas I, II e III estão corretas. Apenas a a�rmativa I está correta. Apenas as a�rmativas I e II estão corretas. Nenhuma das a�rmativas estão corretas. As a�rmativas III e IV estão corretas. Resposta: C Comentário: Quando nos referimos à segurança física, a palavra prevenção vem em primeiro lugar, medidas preventivas devem ser tomadas e podem ser chamadas de barreiras de segurança, que passam por todos os aspectos físicos que possam deixar a informação exposta a riscos. Pergunta 7 Elaborar uma boa estratégia de segurança para redes não é uma tarefa fácil, uma vez que dentro do processo do ciclo de vida da informação é onde ela corre mais risco, dessa maneira a adoção de segurança via obscuridade tem como características: I- Em linhas gerais, o conceito pode ter o seu significado expandido para qualquer abordagem 0,1 em 0,1 pontos 0 em 0,1 pontos 04/09/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – 7114-... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_7111130_1&course_id=_18436_1&content_id=_287692_1&return_c… 5/7 Resposta Selecionada: e. Respostas: a. b. c. d. e. onde a segurança dependa total ou parcialmente de conhecimento sobre o funcionamento dos controles ou dos ativos a serem protegidos. II- A segurança via obscuridade parte do princípio que um ativo de informação só pode ser atacado se alguém souber da sua existência. III- A segurança por obscuridade por si mesma garante totalmente a segurança das informações. IV- A segurança por obscuridade por si mesma não garante a segurança da informação, ela compõe um conjunto de medidas de proteção. As afirmativas I, II, III e IV estão corretas. Apenas as a�rmativas I e II estão corretas. Apenas as a�rmativas II e III estão corretas. Apenas as a�rmativas II e IV estão corretas. Apenas as a�rmativas II, III e IV estão corretas. As afirmativas I, II, III e IV estão corretas. Pergunta 8 Resposta Selecionada: e. Respostas: a. b. c. d. e. Estar atento e compreender o ambiente físico é fundamental para a identi�cação de possíveis vulnerabilidades físicas e suas ameaças. Dessa forma, é correto a�rmar sobre as ameaças e vulnerabilidades físicas à segurança da informação: I- Ausência ou falha no controle de acesso físico aos edifícios da organização pode representar uma ameaça à segurança física. II- Sabotagem e vandalismo são exemplos de ameaças à segurança física. III- Sequestro e chantagem são exemplos de ameaças à segurança física. IV- Ausência ou falhas em planos de contingência são exemplos de vulnerabilidades à segurança física da informação. As a�rmativas I, II, III e IV estão corretas. Apenas as a�rmativas I e II estão corretas. Apenas as a�rmativas II e III estão corretas. Apenas as a�rmativas II e IV estão corretas. Apenas as a�rmativas II, III e IV estão corretas. As a�rmativas I, II, III e IV estão corretas. Pergunta 9 Sobre os certi�cados digitais é correto a�rmar que: I- Os certi�cados digitais com valor legal devem ser emitidos pela ICP – Brasil. II- A função principal dos certi�cados digitais é garantir ou atestar a identidade de 0 em 0,1 pontos 0,1 em 0,1 pontos 04/09/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – 7114-... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_7111130_1&course_id=_18436_1&content_id=_287692_1&return_c… 6/7 Resposta Selecionada: e. Respostas: a. b. c. d. e. Feedback da resposta: determinada entidade, ou pessoa em um determinado processo. III- As Autoridades Registradoras ARs têm por objetivo interagir com o usuário e repassar as solicitações de, por exemplo, emissão ou renovação de certi�cados digitais, para o processamento das ACs, garantindo, assim, a proteção das ACs contra ações externas. IV- O relacionamento das ARs entre as ACs está dividido em três formatos: hierárquico, certi�cação cruzada e híbrido. As a�rmativas I, II, III e IV estão corretas. Apenas as a�rmativas I e II estão corretas. Apenas as a�rmativas I, II e III estão corretas. Apenas as a�rmativas II e IV estão corretas. Apenas as a�rmativas I, II e IV estão corretas. As a�rmativas I, II, III e IV estão corretas. Resposta: E Comentário: Os certi�cados digitais podem ter ou não valor legal, mas para que isso aconteça é necessário que sua emissão seja autenticada pela ICP – Brasil, que é a autoridade de registro nacional a ICP, credenciando as ACs para emitir certi�cados válidos juridicamente, já as ARs estão subordinadas às ACs e também têm a prerrogativa da emissão dos certi�cados digitais. Pergunta 10 Resposta Selecionada: b. Respostas: a. b. c. d. e. Feedback da resposta: Sobre técnicas empregadas na criptogra�a atual, é correto dizer que: I- A criptogra�a simétrica pode ser de�nida como: um algoritmo e uma chave que devem ser compartilhados entre os participantes na comunicação, em que a mesma chave é utilizada tanto para codi�car como para decodi�car as mensagens. II- As funções de hash têm por objetivo macro garantir que a mensagem não seja alterada durante o caminho. Para isso, a mensagem a ser criptografada recebe uma chave simétrica que é utilizada para gerar o MAC (Message Autentication Code). III- A criptogra�a assimétrica tem como característica a utilização de duas chaves matematicamente relacionadas, sendo uma pública e outra privada, cujo objetivo principal de seu desenvolvimento foi de resolver os problemas de troca segura de chaves e escalabilidade, encontrados nas cifras simétricas. IV- Quando recebo um arquivo por e-mail e esse arquivo está protegido com uma senha, nesse caso terei que utilizar a mesma chave (senha) que criptografou o arquivo para poder acessá-lo. Isso quer dizer que foi utilizada a criptogra�a de chaves assimétricas para compor essa proteção no arquivo. Apenas as a�rmativas I, II e III estão corretas. Apenas as a�rmativas I e II estão corretas. Apenas as a�rmativas I, II e III estão corretas. Apenas as a�rmativas II e IV estão corretas. Apenas as a�rmativas I, II e IV estão corretas. As a�rmativas I, II, III e IV estão corretas. Resposta: B Comentário: A criptogra�a simétrica utiliza o canal de transmissão dessas informações (chave e mensagens) e, considerando que toda a segurança deste 0,1 em 0,1 pontos 04/09/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – 7114-... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_7111130_1&course_id=_18436_1&content_id=_287692_1&return_c… 7/7 Terça-feira, 4 de Setembro de 2018 20h27min07s BRT sistema depende do sigilo da chave, ela não pode ser transmitida no mesmo canal da mensagem. Para isso, são utilizados canais seguros para a troca das chaves, devido ao alto custo e canais não tão seguros para a transmissão das mensagens. Dessa forma na criptogra�a assimétrica, quando uma mensagem é codi�cada comuma chave pública, ela somente pode ser interpretada utilizando a chave privada, e vice-versa. ← OK
Compartilhar