Buscar

SEGURANÇA FÍSICA E LÓGICA - QUESTIONÁRIO UNIDADE VI (UNIP)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

22/09/2020 Revisar envio do teste: QUESTIONÁRIO UNIDADE VI – 7114-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_46127357_1&course_id=_103161_1&content_id=_1398067_1&retur… 1/7
 
Revisar envio do teste: QUESTIONÁRIO UNIDADE VI
SEGURANÇA FÍSICA E LÓGICA 7114-120_56920_R_20202 CONTEÚDO
Usuário crislaine.medeiros @aluno.unip.br
Curso SEGURANÇA FÍSICA E LÓGICA
Teste QUESTIONÁRIO UNIDADE VI
Iniciado 22/09/20 21:46
Enviado 22/09/20 21:47
Status Completada
Resultado da
tentativa
1 em 1 pontos  
Tempo decorrido 0 minuto
Resultados
exibidos
Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas
respondidas incorretamente
Pergunta 1
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
A utilização das VPNs pode representar uma alternativa de acesso seguro por uma rede
insegura, a Internet, dessa forma, é correto a�rmar sobre o funcionamento das VPNs, que: 
I- São redes de circuitos virtuais que transportam tráfego privado, como uma conexão
segura baseada em criptogra�a, com objetivo de transportar informação. 
II- Combinam as tecnologias de criptogra�a, autenticação e tunelamento. 
III- Interessantes para interligar pontos distantes de uma organização através da Internet. 
IV- Por trafegar por um meio inseguro, não são recomendadas para informações sensíveis e
con�denciais.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas II e IV estão corretas.
Apenas as a�rmativas II, III e IV estão corretas.
As a�rmativas I, II, III e IV estão corretas.
Resposta: B 
Comentário: Como uma rede de circuitos virtuais que transporta tráfego
privado, como uma conexão segura baseada em criptogra�a com objetivo de
transportar informação sensível através de uma rede insegura (Internet), VPNs
combinam tecnologias de criptogra�a, autenticação e tunelamento,
interessantes para interligar pontos distantes de uma organização através da
Internet.
UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAISCONTEÚDOS ACADÊMICOS
0,1 em 0,1 pontos
http://company.blackboard.com/
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_103161_1
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_103161_1&content_id=_1391511_1&mode=reset
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1
https://ava.ead.unip.br/webapps/login/?action=logout
22/09/2020 Revisar envio do teste: QUESTIONÁRIO UNIDADE VI – 7114-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_46127357_1&course_id=_103161_1&content_id=_1398067_1&retur… 2/7
Pergunta 2
Resposta
Selecionada:
c.
Respostas: a.
b. 
c.
d.
e. 
Feedback
da
resposta:
As VLANs podem ser con�guradas de diversas formas nos switches multicamadas. Quando
con�guramos uma VLAN por MAC Address, ela terá as seguintes características:
Nesse caso, o switch veri�ca o endereço de origem da máquina conectada a
ele e realiza a ligação dessa máquina à sua VLAN correspondente.
Trata-se do critério mais tradicional também suportado por switches camada
2 comuns.
Trata-se do critério que apenas alguns switches tradicionais suportam.
Nesse caso, o switch veri�ca o endereço de origem da máquina conectada a
ele e realiza a ligação dessa máquina à sua VLAN correspondente.
Quando o usuário se conecta à rede, é solicitada uma autenticação e, de
acordo com a autenticação, o switch conecta o usuário à sua determinada
VLAN.
Quanto o critério estabelecido é de agregação das redes.
Resposta: C 
Comentário: Para as VLANs por MAC Address apenas alguns switches
tradicionais suportam. Esse sistema é baseado na con�guração do endereço
MAC da estação como política da VLAN. Assim que a estação é conectada à
rede, independentemente do local físico em que ela esteja, automaticamente é
conectado à VLAN que participa. Essa solução é muito utilizada por usuários de
notebooks.
Pergunta 3
Resposta Selecionada: e. 
As VPNs com IPSec (IP seguro) são uma tendência para compor ainda mais a segurança das
VPNs, dessa forma, é correto a�rmar sobre o IPSec: 
I- O IPSec permite a interoperabilidade de implementações de diferentes fabricantes e é
uma solução de segurança �m a �m entre roteadores, �rewalls, estações de trabalho e
servidores. 
II- O IPSec utiliza criptogra�a simétrica devido à rapidez do mecanismo para encriptar os
dados, e criptogra�a assimétrica para prover mecanismos de troca de chaves criptográ�cas. 
III- O IPSec é um protocolo de tunelamento desenhado tanto para IPv4 como IPv6, e
disponibiliza mecanismos de segurança �m a �m e criptogra�a. 
IV- Foi constituído para operar tanto em um ambiente de estação do usuário como em
gateway (roteador, concentrador etc.), garantindo a proteção para o tráfego IP.
As a�rmativas I, II, III e IV estão corretas.
0,1 em 0,1 pontos
0,1 em 0,1 pontos
22/09/2020 Revisar envio do teste: QUESTIONÁRIO UNIDADE VI – 7114-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_46127357_1&course_id=_103161_1&content_id=_1398067_1&retur… 3/7
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas II e III estão corretas.
Apenas as a�rmativas II e IV estão corretas.
Apenas as a�rmativas II, III e IV estão corretas.
As a�rmativas I, II, III e IV estão corretas.
Resposta: E 
Comentário: Basicamente, os serviços disponibilizados para integridade dos
dados, em que os pacotes são protegidos contra modi�cação acidental ou
deliberada. Autenticação, em que a origem de um pacote IP é autenticada
criptogra�camente. Con�dencialidade, em que a parte útil de um pacote IP ou
o próprio pacote IP pode ser criptografado e, por �m, antirreplay, em que o
tráfego IP é protegido por um número de sequência que pode ser usado pelo
destino para prevenir ataques do tipo replay (repetir mesma sequência antes
enviada).
Pergunta 4
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Com a chegada das redes sem �o, os administradores de rede tiveram que se adaptar a um
cenário modi�cado. Antigamente, a preocupação de segurança era limitada em proteger os
cabos de rede, os equipamentos de comunicação, mas agora as coisas mudaram. Sobre a
mudança radical que as redes sem �o trouxeram, podemos a�rmar que: 
I- Quando nos referimos às redes sem �o, devemos nos preocupar com a enorme facilidade
do “furto” de informações, pois o intruso pode estar em qualquer local da área de
abrangência coberta pelo sinal dos APs (Access Points). 
II- Um protocolo de comunicação desenvolvido com o objetivo de criar redes wireless de alta
velocidade não faz nada mais do que transferir dados por ondas de rádio em frequências
não licenciadas. 
III- A não obrigatoriedade de qualquer tipo de licença ou autorização do órgão regulador
das comunicações para operar foi um dos fatores que levou as empresas a adotarem as
redes sem �o em alta escala, além, é claro, da grande vantagem da mobilidade dentro da
área de cobertura do sinal. 
IV- No caso de comunicações em redes wireless, os controles de acesso adotados serão os
mesmos das redes cabeadas.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas I, III e IV estão corretas.
Apenas as a�rmativas I, II e IV estão corretas.
Apenas as a�rmativas I e IV estão corretas.
Apenas as a�rmativas III e IV estão corretas.
Resposta: A 
Comentário: O controle de acesso nas redes cabeadas é mais simples, pois elas
possuem uma limitação em relação aos ataques, que devemcompartilhar o
mesmo meio físico. No caso de comunicações em redes wireless, este controle
0,1 em 0,1 pontos
22/09/2020 Revisar envio do teste: QUESTIONÁRIO UNIDADE VI – 7114-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_46127357_1&course_id=_103161_1&content_id=_1398067_1&retur… 4/7
não existe. O padrão 802.1X fornece autenticação em nível de link de estações
móveis wireless com os APs através de dois tipos: sistemas abertos, em que
qualquer estação wireless pode se conectar livremente, ou seja, não há a
autenticação do usuário da ponta e os sistemas de chave compartilhada,
também conhecidos como shared key, possibilitando, assim, melhora no
quesito con�dencialidade e integridade das informações.
Pergunta 5
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
O potencial das VLANs (Virtual Lans) é pouco utilizado pelos Administradores de Redes, isso
se dá pela falta de conhecimento e da necessidade de um bom projeto de implantação,
seguindo essa análise, é correto a�rmar sobre as VLANs: 
I- Trata-se de mecanismo básico de segregação de tráfego, disponível na maioria dos
switches. 
II- VLAN para Uso Externo destina-se a usuários que fazem acesso a serviços internos
através de meios externos. 
III- As VLANs não podem ser implantadas para uso interno, pois podem acarretar con�itos
de endereçamento nos switches. 
IV- São extensivamente utilizadas com o propósito de diminuir o impacto do tráfego de
broadcast em redes de grande porte.
Apenas as a�rmativas I, II e IV estão corretas.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas I, III e IV estão corretas.
Apenas as a�rmativas I, II e IV estão corretas.
Apenas as a�rmativas I e IV estão corretas.
Apenas as a�rmativas III e IV estão corretas.
Resposta: C 
Comentário: Para Uso Interno, como o próprio nome já diz, são destinadas a
ambientes internos, seu uso é mais frequente e tem aplicações mais comuns. A
principal delas, do ponto de vista de segurança, é evitar que, dentro de um
mesmo segmento de rede, o tráfego cuja interceptação pode trazer problemas
de segurança seja segmentado daquele que normalmente é produzido pelos
usuários.
Pergunta 6
O protocolo IPSec (IP Security), que foi projetado para garantir funcionalidades de segurança
(con�dencialidade, integridade e autenticação) ao protocolo IP, trabalha como um protocolo
à parte no TPv4 e como parte nativa da especi�cação do protocolo IPv6. São caraterísticas
do IPSec: 
I- A estrutura do IPSec é composta por dois protocolos. 
0,1 em 0,1 pontos
0,1 em 0,1 pontos
22/09/2020 Revisar envio do teste: QUESTIONÁRIO UNIDADE VI – 7114-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_46127357_1&course_id=_103161_1&content_id=_1398067_1&retur… 5/7
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
II- As especi�cações preveem dois modos de operação. 
III- O transport mode é destinado à comunicação máquina a máquina.
As a�rmativas I, II e III estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas II e III estão corretas.
As a�rmativas I, II e III estão corretas.
Todas as a�rmativas estão incorretas.
Apenas as a�rmativas I e III estão corretas.
Resposta: C 
Comentário: Tunnel mode: neste modo, todo o pacote original a ser codi�cado,
incluindo a própria porção IP, é cifrada e colocada dentro de um novo pacote
TP. Dessa forma, até mesmo informações sobre quais são as pontas da
comunicação são escondidas. Este método, por manter mais informações em
segredo, é considerado mais seguro na maioria dos casos. Como mais
informações são codi�cadas, ele é ligeiramente mais lento e como um novo
pacote é criado, colocando-se dentro o pacote original, o consumo de banda é
maior.
Pergunta 7
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Quais os ataques mais comuns à segurança das redes sem �o? 
I- Wardriving ou warchalking. 
II- Typewriter attack. 
III- Rogue access point. 
IV- Interceptação de sinais.
Apenas as a�rmativas I, III e IV estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas I, III e IV estão corretas.
Apenas as a�rmativas II e IV estão corretas.
Apenas as a�rmativas II, III e IV estão corretas.
As a�rmativas I, II, III e IV estão corretas.
Resposta: B 
Comentário: Diversos problemas de segurança estão associados ao uso dessas
tecnologias, fazendo com que a proteção deste tipo de mídia seja atualmente
um dos principais desa�os relacionados à segurança em redes. Entre os
principais, destacam-se: wardriving ou warchalking, rogue access point,
interceptação de sinais, além do DoS e Sni�ng.
0,1 em 0,1 pontos
22/09/2020 Revisar envio do teste: QUESTIONÁRIO UNIDADE VI – 7114-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_46127357_1&course_id=_103161_1&content_id=_1398067_1&retur… 6/7
Pergunta 8
Resposta Selecionada: d. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
São consideradas algumas características da implantação das VPNs: 
I- Maior custo (relativo à linha privada), mais de 50% a mais. 
II- Solução escalável. 
III- Menor chance de falha. 
IV- Facilidade de gerenciamento.
Apenas as a�rmativas II, III e IV estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas II e IV estão corretas.
Apenas as a�rmativas II, III e IV estão corretas.
As a�rmativas I, II, III e IV estão corretas.
Resposta: D 
Comentário: São características das VPNs menor custo (relativo à linha privada),
mais de 50% redução, solução escalável, menor chance de falha, facilidade de
gerenciamento, em algumas modalidades paga-se apenas o uso e utiliza-se
menos equipamentos para conexão.
Pergunta 9
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Sobre a implantação das VLANs, é correto a�rmar que: 
I- Promove o aumento de performance da rede. 
II- Possui facilidade de gerenciamento. 
III- Desenvolve topologia de rede independente. 
IV- Não faz a menor diferença para os aspectos de segurança da informação.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas I, III e IV estão corretas.
Apenas as a�rmativas I, II e IV estão corretas.
Apenas as a�rmativas I e IV estão corretas.
Apenas as a�rmativas III e IV estão corretas.
Resposta: A 
Comentário: Propicia aumento de performance, com a diminuição signi�cativa
de broadcast no tempo de resposta na rede, o que auxilia a disponibilidade das
informações. Facilidade de gerenciamento: com o uso das VLANs, o processo
de rede é simpli�cado. Topologia de rede independente: a disposição lógica da
rede �ca independente e segregada da topologia física, o que adiciona maior
0,1 em 0,1 pontos
0,1 em 0,1 pontos
22/09/2020 Revisar envio do teste: QUESTIONÁRIO UNIDADE VI – 7114-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_46127357_1&course_id=_103161_1&content_id=_1398067_1&retur… 7/7
Terça-feira, 22 de Setembro de 2020 21h47min45s GMT-03:00
�exibilidade nas modi�cações dessa rede. Aumento da segurança: o grande
foco para nós é o ganho indiscutível na segurança, através de tudo que
discorremos até aqui na separação que as VLANs proporcionam entre as redes
e os usuários, possibilitando, assim, melhora no quesito con�dencialidade e
integridade das informações.
Pergunta 10
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Uma forma de garantir a segurança do acesso às redes sem �o é a utilização de criptogra�a,
todavia, isso também não é garantia de êxito para a segurança da informação, dessa forma,
é correto a�rmar sobre os protocolos criptográ�cos implantados nas redes sem �o, que: 
I- O protocolo WEP, apesar de bastante difundido, é extremamente vulnerável a ataques de
força bruta, bem como de dicionário. 
II- O WPA depende do 802.1X,para autenticar os clientes wireless via servidor RADIUS e para
a geração das chaves de sessão que são utilizadas para criar as chaves de criptogra�a dos
dados. 
III- O WPA2 (Wi-Fi Protected Access 2), o novo padrão de segurança para redes sem �o, não
é compatível com os protocolos anteriores e sua arquitetura é de�nida pelo padrão IEEE
802.11i. 
IV- Os protocolos WEP, WPA e WPA2 tiveram suas integridades de acesso quebradas,
tornando-se vulneráveis a ataques.
As a�rmativas I, II, III e IV estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas II e III estão corretas.
Apenas as a�rmativas II e IV estão corretas.
Apenas as a�rmativas II, III e IV estão corretas.
As a�rmativas I, II, III e IV estão corretas.
Resposta: E 
Comentário: O padrão WPA2, em 2014, teve sua integridade disponibilizada na
Internet, o que o tornou, assim como seus sucessores WEP e WPA, vulnerável a
ataques, o mais recente datado de 2017. O ataque foi chamado de KRACK (do
inglês Key Reinstallation Attack, ou ataque de reinstalação de chave). A Wi-Fi
Alliance, entidade responsável pelas certi�cações da conexão wireless,
prometeu lançar, o mais rápido possível, equipamentos compatíveis com novo
padrão WPA3, que promete retornar ao padrão seguro.
← OK
0,1 em 0,1 pontos
javascript:launch('/webapps/blackboard/content/listContent.jsp?content_id=_1391511_1&course_id=_103161_1&nolaunch_after_review=true');

Continue navegando