Buscar

sri 06-10

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Aula 06
1. O que vem a ser um certificado digital? É que um registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública.	
Explicação: Ele, nada mais é que um registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública.
2. O que vem a ser um PKI? Infra-estrutura de Chave Pública	
Explicação: Infra-estrutura de Chave Pública (Public Key Infrastructure - PKI) é ¿um sistema de CA¿s (CA vem do inglês certification authorities, que traduzindo: autoridades certificadoras) que desempenham um conjunto de funções de gerenciamento de certificados, chaves e tokens, além do armazenamento destes, para uma determinada comunidade de usuários¿, utilizando criptografia de chave pública
3. O que acontece a um HSM se for detectado uma tentativa de violação? Ele se auto destrói
Explicação: É ativado o mecanismo de autodestruição o que provoca a perda das informações armazenadas, mas que é uma ação extremada para reter, abruptamente, o processo de tentativa de sinistro.
4. O que acontece quando uma Autoridade certificador (AC) descobre ou é informada que um certificado não é mais confiável? Acessa uma Blacklist e o inclui
Explicação: A AC inclui em uma "lista negra" (Black List), chamada de "Lista de Certificados Revogados" (LCR) para que os usuários possam tomar conhecimento.
5. O que é uma LCR? Uma Lista de Certificados Revogados
Explicação: Trata-se de uma "Lista de Certificados Revogados" (LCR) para que os usuários possam tomar conhecimento.
6. O que é HSM? Trata-se de uma Hardwares aplicado a Segurança de Senha, ou seja, um cofre digital
7. 
Aula 07
1. O que é o IPSEC? Extensão do protocolo IP (Internet Protocol) que visa garantir comunicações privadas e seguras através da utilização de serviços de segurança criptográfico
Explicação: É uma extensão do protocolo IP (Internet Protocol) que visa garantir comunicações privadas e seguras através da utilização de serviços de segurança criptográficos.
2. Qual das opções abaixo define "Rede de Área Local sem fio"em local e que viabiliza acesso à Internet WLAN
Explicação: WLAN Rede de Área Local sem fio a qual usa ondas de rádio para fazer uma conexão Internet ou entre uma rede local, ao contrário da rede fixa ADSL ou conexão-TV, que geralmente usa cabos.
3. Caso seja necessário não propagar o SSID de uma rede, o que devo desabilitar no Roteador ou AP? Broadcast
Explicação: Para ocultação do SSID, devemos desativar a função de broadcast que geralmente está habilitada e que fará com se evite a divulgação do SSID.
4. O que é uma VPN? Um método de comunicação	
Explicação: VPN é um método de comunicação poderoso que viabiliza, de forma robusta, que haja segurança das informações no tráfego de dados entre duas partes envolvidas
5. Por que uma VPN Grátis pode ser insegura? Vê tudo o que passar pela suas rede privada
Explicação: Quem é dono da rede privada (da VPN), por consequência, tem acesso a tudo o que acontece na sua navegação, ou seja, ele consegue visualizar os sites que você visita e seus e-mails, por exemplo. É extremamente recomendável usar VPNs pagas e 100% confiáveis e nunca grátis. Como todo bom serviço, uma VPN confiável costuma cobrar uma mensalidade, normalmente em dólares, mas é preferível pagar a se arriscar em uma rede gratuita
6. Através do uso do espaço livre como o meio para o transporte da sinalização de meio, utilizamos interfaces de comunicações via radiofrequência e infravermelho. Para operarmos nesse tipo de tecnologia devemos lançar mão de módulos importantes nestes equipamentos que são?	 Os transceptores de rádio
Explicação: Os transceptores de rádio são as partes importantes e integrantes desta solução de infraestrutura tecnológica usada nas soluções de comunicação.
7. Caso seja necessário não propagar o SSID de uma rede, o que devo desabilitar no Roteador ou AP? Broadcast
8. 
Aula 08
1. O que é Fog Computing? Conhecida como computação de borda, onde cálculos e processamento são descentralizados e melhor distribuído entre a fonte dos dados e a nuvem
Explicação: Arquitetura de computação que executa cálculos e processamento de forma mais descentralizada e de uma forma melhor distribuída entre a fonte dos dados e a nuvem. Passa a ser uma camada intermediária.
2. O que é uma Nuvem Pública?	 Toda a infraestrutura dos servidores da empresa é compartilhada e gerenciada de modo seguro pelo provedor de serviços em nuvem;
Explicação: É toda a infraestrutura dos servidores da empresa é compartilhada e gerenciada de modo seguro pelo provedor de serviços em nuvem;
3. O que significa o termo AAA? O termo AAA é uma referência para os protocolos relacionados e focados nestes três fatores como procedimento de segurança, em ordem: Autenticação, Autorização, Auditoria.
Explicação: O termo AAA (Authentication, Authorization and Accounting) é uma referência para os protocolos relacionados e focados nestes três fatores como procedimento de segurança, em ordem:
i.	Autenticação: Tem a função de responder a questão ¿Quem é o usuário?¿.
ii.	Autorização: Tem a função de definir o que o usuário já autenticado tem permissão para fazer.
iii.	Auditoria: Está relacionado com a questão ¿o que o usuário fez¿. Fornece a rastreabilidade
4. O que é um Datcenter? Infraestrutura que suporta a sala de Servidores e Storages
Explicação: Uma infraestruturas desenvolvidas especificamente para ser o suporte das Grandes Salas Computacionais, local este onde estão os Servidores e as plataformas de Storage.
5. O que é um IaaS? Um tipo de Nuvem baseado em venda de infraestrutura como Serviço oferecido.
Explicação: Um tipo de Nuvem baseado em venda de infraestrutura como Serviço oferecido. Uma IaaS pode ser dividido em outras três subcategorias: Nuvem pública, Nuvem privada e Nuvem híbrida
6. O que é Edge Computing? Conhecida como computação de borda, onde o processamento fica perto do usuário.
7.
Aula 09
1. Quais são os fatores classificados como ocasionadores da perda de dados? Fatores naturais, Erros de hardware ou de software, Erros humanos.
Explicação: Sobre a questão da perda de dados, esta, na maioria das vezes é causada por algumas razões:
i.	Fatores naturais: incêndios, enchentes, terremotos, e vários outros problemas de causas naturais;
ii.	Erros de hardware ou de software: falhas no processamento, erros de comunicação, ou bugs em programas;
iii.	Erros humanos: entrada de dados incorreta, montagem errada de disco ou perda de um disco.
2. Existe, por detrás de qualquer política de segurança duas linhas filosóficas que norteiam as ações. São elas: A proibitiva e a permissiva
Explicação: Sabe-se que existem duas filosofias por trás de qualquer política de segurança e são elas: A proibitiva e a permissiva
3. Qual a definição do critério de Disponibilidade? Estrutura uma garantia de que a informação poderá ser obtida sempre que for necessário.
Explicação: Disponibilidade estrutura uma garantia de que a informação poderá ser obtida sempre que for necessário, isto é, que a informação esteja sempre disponível para quem precisar dela no exercício de suas funções.
4. Quais os pontos abaixo geram falhas nos critérios de segurança da informação? Ausência de políticas, Ausência de uma cultura de seguranças;
Explicação: Deve-se deixar claro que as falhas de segurança da informação são causadas, normalmente, por alguns pontos básicos:
Ausência de políticas, normas e procedimentos que permitam a gestão de riscos e ameaças;
Ausência de uma cultura de seguranças;
Novas vulnerabilidades originadas pela utilização de novas tecnologias, pelo aumento do trabalho em rede ou em equipamentos sem fios;
Erro/falha humana acidental ou deliberada;
Ausência de processos que permitam aferir/medir o risco de segurança e que garantam a implementação oportuna de correções ás aplicações e sistemas;
Aumento de ataques deliberados por cyber criminoso
5. Quais são as propriedades básica, importantes, que embasam o planejamento e a implementação da segurança e que caracterizam o CIA? Acessibilidade, Integridadee Disponibilidade
Explicação: Os principais atributos que, atualmente, orientam a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger está suportado por três argumentos ou parâmetros, a saber:
Confidencialidade,
Integridade e
Disponibilidade
6. Fora os atributo Confidencialidade, Integridade e Disponibilidade, quais das opções complementam como itens importantes e que embasam o planejamento e a implementação da segurança e que cria o que conhecemos como CIA? Não-repúdio, Autenticidade, Conformidade,
7. 
Aula 10
1. Qual dos protocolos abaixao, aplicados à segurança, realiza tunelamento, criptografia e autenticação, podendo oprerar tanto em modo de transporte quanto em modo de tunelamento? Protocolo IPSec
Explicação: O IPsec é o protocolo de criptografia da internet para tunelamento, criptografia e autenticação, existindo dois modos ou processos que podem ser implementados na ocasião, mas que depende do contexto daquilo que se quer proteger. Os modos são: Modo de transporte ou Modo de tunelamento 
2. Qual dos protocolso abaixo utiliza tanto os os protocolso de transporte TCP quanto UDP, empregandom a porta 49, para criar um processo de Autenticação? Protocolo tacacs
Explicação: TACACS é definido pela RFC 1492, usando tanto TCP como UDP e por padrão a porta 49.
3. Qual dos protocolos abaixo realiza a transferência de arquivos baseado em um túnel ssh criptografado? Protocolo SFTP
Explicação: Protocolo de Transferência de Arquivos seguro, o qual se semelhante em finalidade e propósito ao FTP convencional, sendo que apenas é acrescida a funcionalidade de segurança por mecanismo de criptografia aplicada às conexões, através do estabelecimento de um tunel SSH, quando o trafego de informações passa a ter um incremento de segurança efetivo. 
4. Protocolo que desenvolve segurança de transferência de arquivos baseado em uso de criptografia sobre SSH?	 Protocolo SSH
Explicação: Usa o SSH sobre seu antecessor, adotando criptografia (sempre será um ponto forte) para transmitir de forma segura, uma informação entre o cliente e o servidor de hospedagem. Pode ocorre três tipos de tecnologias de criptografia usadas pelo SSH, vistas em aulas passadas:
-Criptografia simétrica
-Criptografia assimétrica
-Hashing
5. Qual dos protocolos abaixo deu reforço ao acesso via web, exigindo para ser seguro o uo de chaves de criptografia? Protocolo SSL 
Explicação: O SSL (Secure Socket Layer) é um dos protocolos mais importantes existentes na internet e por consequência em nossas vidas de usuários digitais e comunicação. Ele é um sistema de certificado digital que faz uso de duas chaves para criptografar os dados entre cliente e servidor. Este certificado garante ao visitante que o site o qual ele que acessar é seguro ¿ protocolo HTTPS ¿ e que os seus dados estão protegidos. Todos os sites com certificado digital apresentam um ícone de um cadeado junto do endereço, comprovando a 
6. Qual dos protocolos abaixo deu estrutura segura aos acessos web para seus usuário? Protocolo HTTPS 
7.

Continue navegando