Buscar

Questionário Unidade III - Segurança Física e Lógica

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

04/09/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – 7114-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_7111130_1&course_id=_18436_1&content_id=_287692_1&return_c… 1/7
 
Revisar envio do teste: QUESTIONÁRIO UNIDADE III
Segurança Física e Lógica 7114-120_56920_R_20182 CONTEÚDO
Usuário diego.araujo7 @unipinterativa.edu.br
Curso Segurança Física e Lógica
Teste QUESTIONÁRIO UNIDADE III
Iniciado 04/09/18 20:00
Enviado 04/09/18 20:27
Status Completada
Resultado da
tentativa
0,7 em 1 pontos  
Tempo decorrido 26 minutos
Resultados
exibidos
Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas
respondidas incorretamente
Pergunta 1
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
É correto a�rmar sobre a segurança na comunicação: 
 
  
I- A estratégia de privilégio mínimo se baseia na restrição das permissões de acesso que os
componentes de um sistema, normalmente usuários, possuem. 
II- A estratégia de privilégio mínimo, assim como a de obscuridade, não garante sozinha a
segurança na comunicação. 
III- A estratégia de con�ança não pode ser irresponsável, sendo assim, quando um
funcionário é contratado, o RH tem como obrigação fazer todos os testes possíveis de
forma a avaliar a idoneidade da pessoa. Quando ela começa a trabalhar, ela assina uma
série de termos que permitirão à empresa processá-la caso violações – como um
vazamento de informações – sejam cometidas.
As a�rmativas I, II e III estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas II e III estão corretas.
As a�rmativas I, II e III estão corretas.
Todas as a�rmativas estão incorretas.
As a�rmativas I e III estão corretas.
Resposta: C 
Comentário: A ideia é que esses componentes devem, sempre que possível, ter
apenas os privilégios necessários para desempenhar suas tarefas e nunca
possuir privilégios adicionais desnecessários, pois eles aumentam os riscos
sem nenhum benefício em troca.
CONTEÚDOS ACADÊMICOS BIBLIOTECAS MURAL DO ALUNO TUTORIAISUNIP EAD
0,1 em 0,1 pontos
diego.araujo7 @unipinterativa.edu.br 6
04/09/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – 7114-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_7111130_1&course_id=_18436_1&content_id=_287692_1&return_c… 2/7
Pergunta 2
Resposta
Selecionada:
c.
Respostas: a. 
b. 
c.
d.
e. 
Feedback
da
resposta:
A correta de�nição para a estratégia de segurança para comunicação de ponto de
estrangulamento é:
Quanto menos entradas uma determinada rede possui, mais fácil é o
processo de monitorá-las e torná-las seguras.
Quanto mais entradas, mais fácil �ca monitorar e vigiar a rede.
Limita-se apenas a aspectos físicos da proteção das informações.
Quanto menos entradas uma determinada rede possui, mais fácil é o
processo de monitorá-las e torná-las seguras.
Trata-se da combinação dos aspectos de proteção física aliados aos
aspectos normativos.
Não inclui aspectos físicos de proteção.
Resposta: C 
Comentário: Na estratégia de ponto de estrangulamento, quanto menos
entradas um prédio tem, mais fácil e mais barato �ca protegê-las e vigiá-las.
Este mesmo conceito se aplica de forma perfeita para segurança em redes:
quanto menos entradas uma determinada rede possui, mais fácil é o processo
de monitorá-las e torná-las seguras.
Pergunta 3
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
A criptogra�a é uma ciência fundamental para a segurança, servindo de base para diversas
tecnologias e protocolos. Criada em 1900 a.C., ganhou notoriedade na proteção das
informações devido ao seu uso militar, inclusive como vantagem estratégica na
con�dencialidade das informações. Atualmente, utilizada pela segurança em redes, garante
muito mais que apenas a con�dencialidade, garante também: 
 
  
I- A integridade das informações que trafegam na rede. 
II- A autenticação do acesso do acesso à rede. 
III- A transmissão segura de dados através da rede (con�dencialidade e integridade). 
IV- Armazenamento seguro das informações (con�dencialidade e integridade).
As a�rmativas I, II, III e IV estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas II e IV estão corretas.
Apenas as a�rmativas I, II e IV estão corretas.
As a�rmativas I, II, III e IV estão corretas.
Resposta: E 
Comentário: A criptogra�a muito utilizada nas redes garante:
Con�dencialidade, protegendo o sigilo das informações contra acesso de
terceiros não autorizados; a 
0,1 em 0,1 pontos
0,1 em 0,1 pontos
04/09/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – 7114-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_7111130_1&course_id=_18436_1&content_id=_287692_1&return_c… 3/7
Autenticação, quando veri�ca a identidade de um indivíduo ou um sistema; a
Autenticidade, servindo para assegurar que a mensagem foi gerada por quem
realmente alega ser; e a Integridade quando garante que as informações não
foram alteradas desde a sua geração.
Pergunta 4
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
A segurança física para redes é quesito básico para segurança da informação. E, com
certeza, apesar de não ser a mais importante a ser protegida, deve ser a primeira e ter a
atenção dos Administradores de Redes, por se tratar da base de uma e�caz proteção. Dessa
forma, é correto a�rmar sobre a segurança física de redes: 
 
  
I- A segurança física tem abrangência extensa que vai desde as instalações físicas, internas e
externas em todas as localidades da organização. 
II- A segurança física não precisa se preocupar com a proteção dos ativos quando estão
sendo transportados como valores ou �tas de backup. 
III- A proteção física das redes na sua maioria trabalha de forma reativa aos incidentes de
segurança da informação. 
IV- A segurança física tem um escopo limitado de atuação, devendo se preocupar apenas
com itens essenciais de acesso, como portas, salas de equipamentos e servidores e
proteção do cabeamento da rede.
Apenas as a�rmativas I, II e III estão corretas.
Apenas a a�rmativa I está correta.
Apenas a a�rmativa II está correta.
Apenas a a�rmativa III está correta.
Apenas as a�rmativas I e IV estão corretas.
Apenas as a�rmativas I, II e III estão corretas.
Pergunta 5
Resposta
Selecionada:
a.
Respostas: a.
b. 
c. 
d.
As barreiras de proteção são fundamentais e fazem parte de um conjunto de proteção
chamado de perímetro de segurança. Sobre os Perímetro de Segurança é correto a�rmar
que:
Trata-se da combinação de mecanismos físicos e lógicos de proteção
destinados à segurança da informação.
Trata-se da combinação de mecanismos físicos e lógicos de proteção
destinados à segurança da informação.
Limita-se apenas aos aspectos físicos da proteção das informações.
Destina-se apenas aos aspectos lógicos da proteção das informações.
0 em 0,1 pontos
0,1 em 0,1 pontos
04/09/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – 7114-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_7111130_1&course_id=_18436_1&content_id=_287692_1&return_c… 4/7
e. 
Feedback
da
resposta:
Trata-se da combinação dos aspectos de proteção física aliados aos
aspectos normativos.
Os perímetros de segurança não incluem aspectos físicos de proteção.
Resposta: A 
Comentário: A melhor forma de de�nição para perímetro de segurança seria
como uma linha delimitadora, que de�ne uma área separada protegida por um
conjunto de barreiras físicas e lógicas.
Pergunta 6
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
daresposta:
As chamadas barreiras de proteção revelam a necessidade preventiva da segurança física
do ambiente, que vai muito além de proteger os equipamentos conectados à rede e se
estende ao controle efetivo do acesso às instalações de uma maneira geral. Seguindo essa
linha de pensamento, é correto a�rmar sobre as barreiras de proteção: 
 
  
I- Uma barreira de segurança pode ser re�etida em obstáculos que são colocados para
prevenir um ataque. Exemplo: cerca elétrica e muros altos. 
II- Apenas a proteção física do ambiente não garante a segurança das informações, faz-se
então necessária a junção da segurança física e lógica. 
III- Portas de incêndio não fazem parte do planejamento e da atuação da segurança física. 
IV- Alarmes e sensores de fumaça não fazem parte do planejamento e da atuação da
segurança física.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas I, II e III estão corretas.
Apenas a a�rmativa I está correta.
Apenas as a�rmativas I e II estão corretas.
Nenhuma das a�rmativas estão corretas.
As a�rmativas III e IV estão corretas.
Resposta: C 
Comentário: Quando nos referimos à segurança física, a palavra prevenção
vem em primeiro lugar, medidas preventivas devem ser tomadas e podem ser
chamadas de barreiras de segurança, que passam por todos os aspectos
físicos que possam deixar a informação exposta a riscos.
Pergunta 7
Elaborar uma boa estratégia de segurança para redes não é uma tarefa fácil, uma vez que
dentro do processo do ciclo de vida da informação é onde ela corre mais risco, dessa maneira a
adoção de segurança via obscuridade tem como características: 
 
 
I- Em linhas gerais, o conceito pode ter o seu significado expandido para qualquer abordagem
0,1 em 0,1 pontos
0 em 0,1 pontos
04/09/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – 7114-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_7111130_1&course_id=_18436_1&content_id=_287692_1&return_c… 5/7
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
onde a segurança dependa total ou parcialmente de conhecimento sobre o funcionamento dos
controles ou dos ativos a serem protegidos. 
II- A segurança via obscuridade parte do princípio que um ativo de informação só pode ser
atacado se alguém souber da sua existência. 
III- A segurança por obscuridade por si mesma garante totalmente a segurança das
informações. 
IV- A segurança por obscuridade por si mesma não garante a segurança da informação, ela
compõe um conjunto de medidas de proteção.
As afirmativas I, II, III e IV estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas II e III estão corretas.
Apenas as a�rmativas II e IV estão corretas.
Apenas as a�rmativas II, III e IV estão corretas.
As afirmativas I, II, III e IV estão corretas.
Pergunta 8
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
Estar atento e compreender o ambiente físico é fundamental para a identi�cação de
possíveis vulnerabilidades físicas e suas ameaças. Dessa forma, é correto a�rmar sobre as
ameaças e vulnerabilidades físicas à segurança da informação: 
 
  
I- Ausência ou falha no controle de acesso físico aos edifícios da organização pode
representar uma ameaça à segurança física. 
II- Sabotagem e vandalismo são exemplos de ameaças à segurança física. 
III- Sequestro e chantagem são exemplos de ameaças à segurança física. 
IV- Ausência ou falhas em planos de contingência são exemplos de vulnerabilidades à
segurança física da informação.
As a�rmativas I, II, III e IV estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas II e III estão corretas.
Apenas as a�rmativas II e IV estão corretas.
Apenas as a�rmativas II, III e IV estão corretas.
As a�rmativas I, II, III e IV estão corretas.
Pergunta 9
Sobre os certi�cados digitais é correto a�rmar que: 
 
  
I- Os certi�cados digitais com valor legal devem ser emitidos pela ICP – Brasil. 
II- A função principal dos certi�cados digitais é garantir ou atestar a identidade de
0 em 0,1 pontos
0,1 em 0,1 pontos
04/09/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – 7114-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_7111130_1&course_id=_18436_1&content_id=_287692_1&return_c… 6/7
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
determinada entidade, ou pessoa em um determinado processo. 
III- As Autoridades Registradoras ARs têm por objetivo interagir com o usuário e repassar as
solicitações de, por exemplo, emissão ou renovação de certi�cados digitais, para o
processamento das ACs, garantindo, assim, a proteção das ACs contra ações externas. 
IV- O relacionamento das ARs entre as ACs está dividido em três formatos: hierárquico,
certi�cação cruzada e híbrido.
As a�rmativas I, II, III e IV estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas II e IV estão corretas.
Apenas as a�rmativas I, II e IV estão corretas.
As a�rmativas I, II, III e IV estão corretas.
Resposta: E 
Comentário: Os certi�cados digitais podem ter ou não valor legal, mas para
que isso aconteça é necessário que sua emissão seja autenticada pela ICP –
Brasil, que é a autoridade de registro nacional a ICP, credenciando as ACs para
emitir certi�cados válidos juridicamente, já as ARs estão subordinadas às ACs e
também têm a prerrogativa da emissão dos certi�cados digitais.
Pergunta 10
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Sobre técnicas empregadas na criptogra�a atual, é correto dizer que: 
 
  
I- A criptogra�a simétrica pode ser de�nida como: um algoritmo e uma chave que devem
ser compartilhados entre os participantes na comunicação, em que a mesma chave é
utilizada tanto para codi�car como para decodi�car as mensagens. 
II- As funções de hash têm por objetivo macro garantir que a mensagem não seja alterada
durante o caminho. Para isso, a mensagem a ser criptografada recebe uma chave simétrica
que é utilizada para gerar o MAC (Message Autentication Code). 
III- A criptogra�a assimétrica tem como característica a utilização de duas chaves
matematicamente relacionadas, sendo uma pública e outra privada, cujo objetivo principal
de seu desenvolvimento foi de resolver os problemas de troca segura de chaves e
escalabilidade, encontrados nas cifras simétricas. 
IV- Quando recebo um arquivo por e-mail e esse arquivo está protegido com uma senha,
nesse caso terei que utilizar a mesma chave (senha) que criptografou o arquivo para poder
acessá-lo. Isso quer dizer que foi utilizada a criptogra�a de chaves assimétricas para
compor essa proteção no arquivo.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas II e IV estão corretas.
Apenas as a�rmativas I, II e IV estão corretas.
As a�rmativas I, II, III e IV estão corretas.
Resposta: B 
Comentário: A criptogra�a simétrica utiliza o canal de transmissão dessas
informações (chave e mensagens) e, considerando que toda a segurança deste
0,1 em 0,1 pontos
04/09/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – 7114-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_7111130_1&course_id=_18436_1&content_id=_287692_1&return_c… 7/7
Terça-feira, 4 de Setembro de 2018 20h27min07s BRT
sistema depende do sigilo da chave, ela não pode ser transmitida no mesmo
canal da mensagem. Para isso, são utilizados canais seguros para a troca das
chaves, devido ao alto custo e canais não tão seguros para a transmissão das
mensagens. 
Dessa forma na criptogra�a assimétrica, quando uma mensagem é codi�cada
comuma chave pública, ela somente pode ser interpretada utilizando a chave
privada, e vice-versa.
← OK

Outros materiais