Buscar

SEGURANÇA FÍSICA E LÓGICA QUESTIONÁRIO UNIDADE VI

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Pergunta 1
0,1 em 0,1 pontos
	
	
	
	A utilização das VPNs pode representar uma alternativa de acesso seguro por uma rede insegura, a Internet, dessa forma, é correto afirmar sobre o funcionamento das VPNs, que:
I- São redes de circuitos virtuais que transportam tráfego privado, como uma conexão segura baseada em criptografia, com objetivo de transportar informação.
II- Combinam as tecnologias de criptografia, autenticação e tunelamento.
III- Interessantes para interligar pontos distantes de uma organização através da Internet.
IV- Por trafegar por um meio inseguro, não são recomendadas para informações sensíveis e confidenciais.
	
	
	
	
		Resposta Selecionada:
	b. 
Apenas as afirmativas I, II e III estão corretas.
	Respostas:
	a. 
Apenas as afirmativas I e II estão corretas.
	
	b. 
Apenas as afirmativas I, II e III estão corretas.
	
	c. 
Apenas as afirmativas II e IV estão corretas.
	
	d. 
Apenas as afirmativas II, III e IV estão corretas.
	
	e. 
As afirmativas I, II, III e IV estão corretas.
	Feedback da resposta:
	Resposta: B
Comentário: Como uma rede de circuitos virtuais que transporta tráfego privado, como uma conexão segura baseada em criptografia com objetivo de transportar informação sensível através de uma rede insegura (Internet), VPNs combinam tecnologias de criptografia, autenticação e tunelamento, interessantes para interligar pontos distantes de uma organização através da Internet.
	
	
	
Pergunta 2
0,1 em 0,1 pontos
	
	
	
	As VLANs podem ser configuradas de diversas formas nos switches multicamadas. Quando configuramos uma VLAN por MAC Address, ela terá as seguintes características:
	
	
	
	
		Resposta Selecionada:
	c. 
Nesse caso, o switch verifica o endereço de origem da máquina conectada a ele e realiza a ligação dessa máquina à sua VLAN correspondente.
	Respostas:
	a. 
Trata-se do critério mais tradicional também suportado por switches camada 2 comuns.
	
	b. 
Trata-se do critério que apenas alguns switches tradicionais suportam.
	
	c. 
Nesse caso, o switch verifica o endereço de origem da máquina conectada a ele e realiza a ligação dessa máquina à sua VLAN correspondente.
	
	d. 
Quando o usuário se conecta à rede, é solicitada uma autenticação e, de acordo com a autenticação, o switch conecta o usuário à sua determinada VLAN.
	
	e. 
Quanto o critério estabelecido é de agregação das redes.
	Feedback da resposta:
	Resposta: C
Comentário: Para as VLANs por MAC Address apenas alguns switches tradicionais suportam. Esse sistema é baseado na configuração do endereço MAC da estação como política da VLAN. Assim que a estação é conectada à rede, independentemente do local físico em que ela esteja, automaticamente é conectado à VLAN que participa. Essa solução é muito utilizada por usuários de notebooks.
	
	
	
Pergunta 3
0,1 em 0,1 pontos
	
	
	
	As VPNs com IPSec (IP seguro) são uma tendência para compor ainda mais a segurança das VPNs, dessa forma, é correto afirmar sobre o IPSec:
I- O IPSec permite a interoperabilidade de implementações de diferentes fabricantes e é uma solução de segurança fim a fim entre roteadores, firewalls, estações de trabalho e servidores.
II- O IPSec utiliza criptografia simétrica devido à rapidez do mecanismo para encriptar os dados, e criptografia assimétrica para prover mecanismos de troca de chaves criptográficas.
III- O IPSec é um protocolo de tunelamento desenhado tanto para IPv4 como IPv6, e disponibiliza mecanismos de segurança fim a fim e criptografia.
IV- Foi constituído para operar tanto em um ambiente de estação do usuário como em gateway (roteador, concentrador etc.), garantindo a proteção para o tráfego IP.
	
	
	
	
		Resposta Selecionada:
	e. 
As afirmativas I, II, III e IV estão corretas.
	Respostas:
	a. 
Apenas as afirmativas I e II estão corretas.
	
	b. 
Apenas as afirmativas II e III estão corretas.
	
	c. 
Apenas as afirmativas II e IV estão corretas.
	
	d. 
Apenas as afirmativas II, III e IV estão corretas.
	
	e. 
As afirmativas I, II, III e IV estão corretas.
	Feedback da resposta:
	Resposta: E
Comentário: Basicamente, os serviços disponibilizados para integridade dos dados, em que os pacotes são protegidos contra modificação acidental ou deliberada. Autenticação, em que a origem de um pacote IP é autenticada criptograficamente. Confidencialidade, em que a parte útil de um pacote IP ou o próprio pacote IP pode ser criptografado e, por fim, antirreplay, em que o tráfego IP é protegido por um número de sequência que pode ser usado pelo destino para prevenir ataques do tipo replay (repetir mesma sequência antes enviada).
	
	
	
Pergunta 4
0,1 em 0,1 pontos
	
	
	
	Com a chegada das redes sem fio, os administradores de rede tiveram que se adaptar a um cenário modificado. Antigamente, a preocupação de segurança era limitada em proteger os cabos de rede, os equipamentos de comunicação, mas agora as coisas mudaram. Sobre a mudança radical que as redes sem fio trouxeram, podemos afirmar que:
I- Quando nos referimos às redes sem fio, devemos nos preocupar com a enorme facilidade do “furto” de informações, pois o intruso pode estar em qualquer local da área de abrangência coberta pelo sinal dos APs (Access Points).
II- Um protocolo de comunicação desenvolvido com o objetivo de criar redes wireless de alta velocidade não faz nada mais do que transferir dados por ondas de rádio em frequências não licenciadas.
III- A não obrigatoriedade de qualquer tipo de licença ou autorização do órgão regulador das comunicações para operar foi um dos fatores que levou as empresas a adotarem as redes sem fio em alta escala, além, é claro, da grande vantagem da mobilidade dentro da área de cobertura do sinal.
IV- No caso de comunicações em redes wireless, os controles de acesso adotados serão os mesmos das redes cabeadas.
	
	
	
	
		Resposta Selecionada:
	a. 
Apenas as afirmativas I, II e III estão corretas.
	Respostas:
	a. 
Apenas as afirmativas I, II e III estão corretas.
	
	b. 
Apenas as afirmativas I, III e IV estão corretas.
	
	c. 
Apenas as afirmativas I, II e IV estão corretas.
	
	d. 
Apenas as afirmativas I e IV estão corretas.
	
	e. 
Apenas as afirmativas III e IV estão corretas.
	Feedback da resposta:
	Resposta: A
Comentário: O controle de acesso nas redes cabeadas é mais simples, pois elas possuem uma limitação em relação aos ataques, que devem compartilhar o mesmo meio físico. No caso de comunicações em redes wireless, este controle não existe. O padrão 802.1X fornece autenticação em nível de link de estações móveis wireless com os APs através de dois tipos: sistemas abertos, em que qualquer estação wireless pode se conectar livremente, ou seja, não há a autenticação do usuário da ponta e os sistemas de chave compartilhada, também conhecidos como shared key, possibilitando, assim, melhora no quesito confidencialidade e integridade das informações.
	
	
	
Pergunta 5
0,1 em 0,1 pontos
	
	
	
	O potencial das VLANs (Virtual Lans) é pouco utilizado pelos Administradores de Redes, isso se dá pela falta de conhecimento e da necessidade de um bom projeto de implantação, seguindo essa análise, é correto afirmar sobre as VLANs:
I- Trata-se de mecanismo básico de segregação de tráfego, disponível na maioria dos switches.
II- VLAN para Uso Externo destina-se a usuários que fazem acesso a serviços internos através de meios externos.
III- As VLANs não podem ser implantadas para uso interno, pois podem acarretar conflitos de endereçamento nos switches.
IV- São extensivamente utilizadas com o propósito de diminuir o impacto do tráfego de broadcast em redes de grande porte.
	
	
	
	
		Resposta Selecionada:
	c. 
Apenas as afirmativas I, II e IV estão corretas.
	Respostas:
	a. 
Apenas as afirmativas I, II e III estão corretas.
	
	b. 
Apenas as afirmativas I, III e IV estão corretas.c. 
Apenas as afirmativas I, II e IV estão corretas.
	
	d. 
Apenas as afirmativas I e IV estão corretas.
	
	e. 
Apenas as afirmativas III e IV estão corretas.
	Feedback da resposta:
	Resposta: C
Comentário: Para Uso Interno, como o próprio nome já diz, são destinadas a ambientes internos, seu uso é mais frequente e tem aplicações mais comuns. A principal delas, do ponto de vista de segurança, é evitar que, dentro de um mesmo segmento de rede, o tráfego cuja interceptação pode trazer problemas de segurança seja segmentado daquele que normalmente é produzido pelos usuários.
	
	
	
Pergunta 6
0,1 em 0,1 pontos
	
	
	
	O protocolo IPSec (IP Security), que foi projetado para garantir funcionalidades de segurança (confidencialidade, integridade e autenticação) ao protocolo IP, trabalha como um protocolo à parte no TPv4 e como parte nativa da especificação do protocolo IPv6. São caraterísticas do IPSec:
I- A estrutura do IPSec é composta por dois protocolos.
II- As especificações preveem dois modos de operação.
III- O transport mode é destinado à comunicação máquina a máquina.
	
	
	
	
		Resposta Selecionada:
	c. 
As afirmativas I, II e III estão corretas.
	Respostas:
	a. 
Apenas as afirmativas I e II estão corretas.
	
	b. 
Apenas as afirmativas II e III estão corretas.
	
	c. 
As afirmativas I, II e III estão corretas.
	
	d. 
Todas as afirmativas estão incorretas.
	
	e. 
Apenas as afirmativas I e III estão corretas.
	Feedback da resposta:
	Resposta: C
Comentário: Tunnel mode: neste modo, todo o pacote original a ser codificado, incluindo a própria porção IP, é cifrada e colocada dentro de um novo pacote TP. Dessa forma, até mesmo informações sobre quais são as pontas da comunicação são escondidas. Este método, por manter mais informações em segredo, é considerado mais seguro na maioria dos casos. Como mais informações são codificadas, ele é ligeiramente mais lento e como um novo pacote é criado, colocando-se dentro o pacote original, o consumo de banda é maior.
	
	
	
Pergunta 7
0,1 em 0,1 pontos
	
	
	
	Quais os ataques mais comuns à segurança das redes sem fio?
I- Wardriving ou warchalking.
II- Typewriter attack.
III- Rogue access point.
IV- Interceptação de sinais.
	
	
	
	
		Resposta Selecionada:
	b. 
Apenas as afirmativas I, III e IV estão corretas.
	Respostas:
	a. 
Apenas as afirmativas I e II estão corretas.
	
	b. 
Apenas as afirmativas I, III e IV estão corretas.
	
	c. 
Apenas as afirmativas II e IV estão corretas.
	
	d. 
Apenas as afirmativas II, III e IV estão corretas.
	
	e. 
As afirmativas I, II, III e IV estão corretas.
	Feedback da resposta:
	Resposta: B
Comentário: Diversos problemas de segurança estão associados ao uso dessas tecnologias, fazendo com que a proteção deste tipo de mídia seja atualmente um dos principais desafios relacionados à segurança em redes. Entre os principais, destacam-se: wardriving ou warchalking, rogue access point, interceptação de sinais, além do DoS e Sniffing.
	
	
	
Pergunta 8
0,1 em 0,1 pontos
	
	
	
	São consideradas algumas características da implantação das VPNs:
I- Maior custo (relativo à linha privada), mais de 50% a mais.
II- Solução escalável.
III- Menor chance de falha.
IV- Facilidade de gerenciamento.
	
	
	
	
		Resposta Selecionada:
	d. 
Apenas as afirmativas II, III e IV estão corretas.
	Respostas:
	a. 
Apenas as afirmativas I e II estão corretas.
	
	b. 
Apenas as afirmativas I, II e III estão corretas.
	
	c. 
Apenas as afirmativas II e IV estão corretas.
	
	d. 
Apenas as afirmativas II, III e IV estão corretas.
	
	e. 
As afirmativas I, II, III e IV estão corretas.
	Feedback da resposta:
	Resposta: D
Comentário: São características das VPNs menor custo (relativo à linha privada), mais de 50% redução, solução escalável, menor chance de falha, facilidade de gerenciamento, em algumas modalidades paga-se apenas o uso e utiliza-se menos equipamentos para conexão.
	
	
	
Pergunta 9
0,1 em 0,1 pontos
	
	
	
	Sobre a implantação das VLANs, é correto afirmar que:
I- Promove o aumento de performance da rede.
II- Possui facilidade de gerenciamento.
III- Desenvolve topologia de rede independente.
IV- Não faz a menor diferença para os aspectos de segurança da informação.
	
	
	
	
		Resposta Selecionada:
	a. 
Apenas as afirmativas I, II e III estão corretas.
	Respostas:
	a. 
Apenas as afirmativas I, II e III estão corretas.
	
	b. 
Apenas as afirmativas I, III e IV estão corretas.
	
	c. 
Apenas as afirmativas I, II e IV estão corretas.
	
	d. 
Apenas as afirmativas I e IV estão corretas.
	
	e. 
Apenas as afirmativas III e IV estão corretas.
	Feedback da resposta:
	Resposta: A
Comentário: Propicia aumento de performance, com a diminuição significativa de broadcast no tempo de resposta na rede, o que auxilia a disponibilidade das informações. Facilidade de gerenciamento: com o uso das VLANs, o processo de rede é simplificado. Topologia de rede independente: a disposição lógica da rede fica independente e segregada da topologia física, o que adiciona maior flexibilidade nas modificações dessa rede. Aumento da segurança: o grande foco para nós é o ganho indiscutível na segurança, através de tudo que discorremos até aqui na separação que as VLANs proporcionam entre as redes e os usuários, possibilitando, assim, melhora no quesito confidencialidade e integridade das informações.
	
	
	
Pergunta 10
0,1 em 0,1 pontos
	
	
	
	Uma forma de garantir a segurança do acesso às redes sem fio é a utilização de criptografia, todavia, isso também não é garantia de êxito para a segurança da informação, dessa forma, é correto afirmar sobre os protocolos criptográficos implantados nas redes sem fio, que:
I- O protocolo WEP, apesar de bastante difundido, é extremamente vulnerável a ataques de força bruta, bem como de dicionário.
II- O WPA depende do 802.1X, para autenticar os clientes wireless via servidor RADIUS e para a geração das chaves de sessão que são utilizadas para criar as chaves de criptografia dos dados.
III- O WPA2 (Wi-Fi Protected Access 2), o novo padrão de segurança para redes sem fio, não é compatível com os protocolos anteriores e sua arquitetura é definida pelo padrão IEEE 802.11i.
IV- Os protocolos WEP, WPA e WPA2 tiveram suas integridades de acesso quebradas, tornando-se vulneráveis a ataques.
	
	
	
	
		Resposta Selecionada:
	e. 
As afirmativas I, II, III e IV estão corretas.
	Respostas:
	a. 
Apenas as afirmativas I e II estão corretas.
	
	b. 
Apenas as afirmativas II e III estão corretas.
	
	c. 
Apenas as afirmativas II e IV estão corretas.
	
	d. 
Apenas as afirmativas II, III e IV estão corretas.
	
	e. 
As afirmativas I, II, III e IV estão corretas.
	Feedback da resposta:
	Resposta: E
Comentário: O padrão WPA2, em 2014, teve sua integridade disponibilizada na Internet, o que o tornou, assim como seus sucessores WEP e WPA, vulnerável a ataques, o mais recente datado de 2017. O ataque foi chamado de KRACK (do inglês Key Reinstallation Attack, ou ataque de reinstalação de chave). A Wi-Fi Alliance, entidade responsável pelas certificações da conexão wireless, prometeu lançar, o mais rápido possível, equipamentos compatíveis com novo padrão WPA3, que promete retornar ao padrão seguro.

Continue navegando