Logo Passei Direto

A maior rede de estudos do Brasil

Grátis
6 pág.
SEGURANÇA FÍSICA E LÓGICA QUESTIONÁRIO UNIDADE VII

Pré-visualização | Página 1 de 2

Pergunta 1
0,2 em 0,2 pontos
	
	
	
	É correto afirmar sobre as criptomoedas:
I- As criptomoedas não permitem o rastreamento das transações.
II- As criptomoedas não possibilitam o anonimato nas transações.
III- As criptomoedas são viabilizadas devido ao seu desenvolvimento em plataformas de Blockchain.
	
	
	
	
		Resposta Selecionada:
	e. 
As afirmativas I e III estão corretas.
	Respostas:
	a. 
Apenas as afirmativas I e II estão corretas.
	
	b. 
Apenas as afirmativas II e III estão corretas.
	
	c. 
As afirmativas I, II e III estão corretas.
	
	d. 
Todas as afirmativas estão incorretas.
	
	e. 
As afirmativas I e III estão corretas.
	Feedback da resposta:
	Resposta: E
Comentário: As criptomoedas não permitem o rastreamento das transações e, dessa forma, as pessoas que compram e vendem esse ativo possuem total anonimato, a não ser que queiram abrir mão dele. A base das transações em criptomoedas é o Blockchain.
	
	
	
Pergunta 2
0,2 em 0,2 pontos
	
	
	
	É correto afirmar sobre o teste de invasão do “lado da organização”:
I- Nesse teste, são verificadas as senhas comuns dos aplicativos que foram alteradas ou continuam com padrão.
II- Se a organização estiver seguindo corretamente as atualizações, correções e procedimentos, provavelmente estará segura.
III- Mesmo estando seguindo todas as recomendações tecnológicas, procedimentos e correções, as organizações ainda podem ser invadidas.
	
	
	
	
		Resposta Selecionada:
	c. 
As afirmativas I, II e III estão corretas.
	Respostas:
	a. 
Apenas as afirmativas I e II estão corretas.
	
	b. 
Apenas as afirmativas II e III estão corretas.
	
	c. 
As afirmativas I, II e III estão corretas.
	
	d. 
Todas as afirmativas estão incorretas.
	
	e. 
As afirmativas I e III estão corretas.
	Feedback da resposta:
	Resposta: C
Comentário: São testadas todas as senhas padrão dos aplicativos de rede e também as correções, atualizações e procedimentos. Na emissão do relatório, pode ser constatado que tudo está em ordem e a organização possivelmente está em segurança, mas isso não é garantia de que ela não possa sofrer uma invasão.
	
	
	
Pergunta 3
0,2 em 0,2 pontos
	
	
	
	A criação de senhas fracas pelos usuários de rede representa ponto fraco que pode ser testado em um teste de invasão, porém, é o mais difícil de correção. Dessa forma, é correto afirmar sobre as senhas de acesso à rede:
I- A Engenharia Social pode ser uma ameaça às senhas.
II- Os ataques de força bruta terão melhor êxito se as senhas não seguirem as normas para uso correto das senhas.
III- Os ataques DDoS podem explorar as senhas fracas dos usuários.
IV- Uma vulnerabilidade seria usar a mesma senha para acesso a vários sites.
	
	
	
	
		Resposta Selecionada:
	c. 
As afirmativas I, II e IV estão corretas.
	Respostas:
	a. 
Apenas as afirmativas I e II estão corretas.
	
	b. 
Apenas as afirmativas II e III estão corretas.
	
	c. 
As afirmativas I, II e IV estão corretas.
	
	d. 
Todas as afirmativas estão incorretas.
	
	e. 
As afirmativas I e III estão corretas.
	Feedback da resposta:
	Resposta: C
Comentário: Mesmo com todos os patches de segurança instalados, podem efetuar auditorias periódicas em senhas e remover qualquer uma que possa ser facilmente adivinhada ou quebrada. Até assim, podem ocorrer invasões, pois as senhas estão suscetíveis a golpes que vão além da tecnologia, explorando o comportamento humano. Os ataques de DoS não precisam atacar as senhas dos usuários para utilizar os equipamentos como zumbis.
	
	
	
Pergunta 4
0,2 em 0,2 pontos
	
	
	
	Após a conclusão do teste, é necessária a emissão de dois relatórios: o técnico e o executivo. Sobre esses relatórios, é correto afirmar que:
I- O sumário executivo descreve os objetivos do teste e oferece uma visão geral das descobertas.
II- Devem estar dispostos no relatório executivo o histórico, postura geral, perfil do risco, descobertas gerais, resumo das recomendações e mapa estratégico.
III- O relatório técnico oferece detalhes sobre os testes de invasão.
IV- Devem estar dispostos no relatório técnico o histórico, postura geral, perfil do risco, descobertas gerais, resumo das recomendações e mapa estratégico.
	
	
	
	
		Resposta Selecionada:
	a. 
Apenas as afirmativas I e III estão corretas.
	Respostas:
	a. 
Apenas as afirmativas I e III estão corretas.
	
	b. 
Apenas as afirmativas I, II e III estão corretas.
	
	c. 
Apenas as afirmativas II e IV estão corretas.
	
	d. 
Apenas as afirmativas II, III e IV estão corretas.
	
	e. 
As afirmativas I, II, III e IV estão corretas.
	Feedback da resposta:
	Resposta: A
Comentário: O sumário executivo descreve os objetivos do teste e oferece uma visão geral das descobertas. O público-alvo que se pretende atingir são os executivos responsáveis pelo programa de segurança. Seu sumário executivo deve incluir o seguinte: histórico, postura geral, perfil do risco, descobertas gerais, resumo das recomendações e mapa estratégico. Já o relatório técnico oferece detalhes técnicos sobre o teste e deve incluir: Introdução, Coleta de informações,
Avaliação de vulnerabilidades, Exploração de falhas/verificação de vulnerabilidades, Pós-exploração de falhas, Risco/exposição e Conclusão.
	
	
	
Pergunta 5
0,2 em 0,2 pontos
	
	
	
	As soluções baseadas em computação em nuvem podem trazer diversos benefícios para gestão das informações. Sobre os benefícios da computação em nuvem, podemos afirmar que:
I- Diversidade de acesso às informações.
II- Redução de custos.
III- Melhora na disponibilidade das informações.
IV- Unicidade de Plataforma.
	
	
	
	
		Resposta Selecionada:
	e. 
As afirmativas I, II, III e IV estão corretas.
	Respostas:
	a. 
Apenas as afirmativas I e II estão corretas.
	
	b. 
Apenas as afirmativas I, II e III estão corretas.
	
	c. 
Apenas as afirmativas II e IV estão corretas.
	
	d. 
Apenas as afirmativas II, III e IV estão corretas.
	
	e. 
As afirmativas I, II, III e IV estão corretas.
	Feedback da resposta:
	Resposta: E
Comentário: Os benefícios podem ser descritos como: diversidade onde pode-se acessar as aplicações, independente do sistema operacional, ou do equipamento utilizado; redução de custos com atualização do parque; segurança da informação; e unicidade de informações em qualquer lugar. O usuário também pode contar com melhor controle de gastos, pois contrata somente o que irá utilizar.
	
	
	
Pergunta 6
0,2 em 0,2 pontos
	
	
	
	O Blockchain pode alterar por completo o cotidiano dos administradores de redes, pois viabiliza a troca de informações de forma segura. Sendo assim, são características do Blockchain:
I- Inovação.
II- Autonomia.
III- Robustez.
IV- Centralização.
	
	
	
	
		Resposta Selecionada:
	b. 
Apenas as afirmativas I, II e III estão corretas.
	Respostas:
	a. 
Apenas as afirmativas I e II estão corretas
	
	b. 
Apenas as afirmativas I, II e III estão corretas.
	
	c. 
Apenas as afirmativas II e IV estão corretas.
	
	d. 
Apenas as afirmativas II, III e IV estão corretas.
	
	e. 
As afirmativas I, II, III e IV estão corretas.
	Feedback da resposta:
	Resposta: B
Comentário: Devido à cadeia de confiança dos participantes dos blocos (block), a figura centralizadora que garante a transação simplesmente deixa de existir, pois agora essa tarefa é realizada por todos.
	
	
	
Pergunta 7
0,2 em 0,2 pontos
	
	
	
	O conceito de IOT ou Internet das Coisas não é recente, porém, com advento da criação do IPV6, que implantou uma nova metodologia de endereçamento para Internet, multiplicando o número de IPs válidos na grande rede, acelerou o processo do IOT, hoje se tornando comum em nossas vidas. É correto afirmar sobre os dispositivos IOT:
I. Aumenta significativamente as vulnerabilidades na rede organizacional.
II. Aumenta
Página12