Buscar

SEGURANÇA FÍSICA E LÓGICA - QUESTIONÁRIO UNIDADE VII (UNIP)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

22/09/2020 Revisar envio do teste: QUESTIONÁRIO UNIDADE VII – 7114-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_46127736_1&course_id=_103161_1&content_id=_1398070_1&retur… 1/7
 
Revisar envio do teste: QUESTIONÁRIO UNIDADE VII
SEGURANÇA FÍSICA E LÓGICA 7114-120_56920_R_20202 CONTEÚDO
Usuário crislaine.medeiros @aluno.unip.br
Curso SEGURANÇA FÍSICA E LÓGICA
Teste QUESTIONÁRIO UNIDADE VII
Iniciado 22/09/20 21:48
Enviado 22/09/20 21:51
Status Completada
Resultado da
tentativa
1,8 em 2 pontos  
Tempo decorrido 2 minutos
Resultados
exibidos
Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas
respondidas incorretamente
Pergunta 1
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
É correto a�rmar sobre as criptomoedas: 
I- As criptomoedas não permitem o rastreamento das transações. 
II- As criptomoedas não possibilitam o anonimato nas transações. 
III- As criptomoedas são viabilizadas devido ao seu desenvolvimento em plataformas de
Blockchain.
As a�rmativas I e III estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas II e III estão corretas.
As a�rmativas I, II e III estão corretas.
Todas as a�rmativas estão incorretas.
As a�rmativas I e III estão corretas.
Resposta: E 
Comentário: As criptomoedas não permitem o rastreamento das transações e,
dessa forma, as pessoas que compram e vendem esse ativo possuem total
anonimato, a não ser que queiram abrir mão dele. A base das transações em
criptomoedas é o Blockchain.
Pergunta 2
UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAISCONTEÚDOS ACADÊMICOS
0,2 em 0,2 pontos
0,2 em 0,2 pontos
http://company.blackboard.com/
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_103161_1
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_103161_1&content_id=_1391511_1&mode=reset
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1
https://ava.ead.unip.br/webapps/login/?action=logout
22/09/2020 Revisar envio do teste: QUESTIONÁRIO UNIDADE VII – 7114-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_46127736_1&course_id=_103161_1&content_id=_1398070_1&retur… 2/7
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
É correto a�rmar sobre o teste de invasão do “lado da organização”: 
I- Nesse teste, são veri�cadas as senhas comuns dos aplicativos que foram alteradas ou
continuam com padrão. 
II- Se a organização estiver seguindo corretamente as atualizações, correções e
procedimentos, provavelmente estará segura. 
III- Mesmo estando seguindo todas as recomendações tecnológicas, procedimentos e
correções, as organizações ainda podem ser invadidas.
As a�rmativas I, II e III estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas II e III estão corretas.
As a�rmativas I, II e III estão corretas.
Todas as a�rmativas estão incorretas.
As a�rmativas I e III estão corretas.
Resposta: C 
Comentário: São testadas todas as senhas padrão dos aplicativos de rede e
também as correções, atualizações e procedimentos. Na emissão do relatório,
pode ser constatado que tudo está em ordem e a organização possivelmente
está em segurança, mas isso não é garantia de que ela não possa sofrer uma
invasão.
Pergunta 3
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
A criação de senhas fracas pelos usuários de rede representa ponto fraco que pode ser
testado em um teste de invasão, porém, é o mais difícil de correção. Dessa forma, é correto
a�rmar sobre as senhas de acesso à rede: 
I- A Engenharia Social pode ser uma ameaça às senhas. 
II- Os ataques de força bruta terão melhor êxito se as senhas não seguirem as normas para
uso correto das senhas. 
III- Os ataques DDoS podem explorar as senhas fracas dos usuários. 
IV- Uma vulnerabilidade seria usar a mesma senha para acesso a vários sites.
As a�rmativas I, II e IV estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas II e III estão corretas.
As a�rmativas I, II e IV estão corretas.
Todas as a�rmativas estão incorretas.
As a�rmativas I e III estão corretas.
Resposta: C 
Comentário: Mesmo com todos os patches de segurança instalados, podem
efetuar auditorias periódicas em senhas e remover qualquer uma que possa
0,2 em 0,2 pontos
22/09/2020 Revisar envio do teste: QUESTIONÁRIO UNIDADE VII – 7114-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_46127736_1&course_id=_103161_1&content_id=_1398070_1&retur… 3/7
ser facilmente adivinhada ou quebrada. Até assim, podem ocorrer invasões,
pois as senhas estão suscetíveis a golpes que vão além da tecnologia,
explorando o comportamento humano. Os ataques de DoS não precisam
atacar as senhas dos usuários para utilizar os equipamentos como zumbis.
Pergunta 4
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Após a conclusão do teste, é necessária a emissão de dois relatórios: o técnico e o executivo.
Sobre esses relatórios, é correto afirmar que: 
I- O sumário executivo descreve os objetivos do teste e oferece uma visão geral das
descobertas.
II- Devem estar dispostos no relatório executivo o histórico, postura geral, perfil do risco,
descobertas gerais, resumo das recomendações e mapa estratégico. 
III- O relatório técnico oferece detalhes sobre os testes de invasão.
IV- Devem estar dispostos no relatório técnico o histórico, postura geral, perfil do risco,
descobertas gerais, resumo das recomendações e mapa estratégico.
Apenas as a�rmativas I e III estão corretas.
Apenas as a�rmativas I e III estão corretas.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas II e IV estão corretas.
Apenas as a�rmativas II, III e IV estão corretas.
As afirmativas I, II, III e IV estão corretas.
Pergunta 5
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
As soluções baseadas em computação em nuvem podem trazer diversos benefícios para
gestão das informações. Sobre os benefícios da computação em nuvem, podemos a�rmar
que: 
I- Diversidade de acesso às informações. 
II- Redução de custos. 
III- Melhora na disponibilidade das informações. 
IV- Unicidade de Plataforma.
As a�rmativas I, II, III e IV estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas II e IV estão corretas.
Apenas as a�rmativas II, III e IV estão corretas.
0 em 0,2 pontos
0,2 em 0,2 pontos
22/09/2020 Revisar envio do teste: QUESTIONÁRIO UNIDADE VII – 7114-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_46127736_1&course_id=_103161_1&content_id=_1398070_1&retur… 4/7
e. 
Feedback
da
resposta:
As a�rmativas I, II, III e IV estão corretas.
Resposta: E 
Comentário: Os benefícios podem ser descritos como: diversidade onde pode-
se acessar as aplicações, independente do sistema operacional, ou do
equipamento utilizado; redução de custos com atualização do parque;
segurança da informação; e unicidade de informações em qualquer lugar. O
usuário também pode contar com melhor controle de gastos, pois contrata
somente o que irá utilizar.
Pergunta 6
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
O Blockchain pode alterar por completo o cotidiano dos administradores de redes, pois
viabiliza a troca de informações de forma segura. Sendo assim, são características do
Blockchain: 
I- Inovação. 
II- Autonomia. 
III- Robustez. 
IV- Centralização.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas I eII estão corretas
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas II e IV estão corretas.
Apenas as a�rmativas II, III e IV estão corretas.
As a�rmativas I, II, III e IV estão corretas.
Resposta: B 
Comentário: Devido à cadeia de con�ança dos participantes dos blocos (block),
a �gura centralizadora que garante a transação simplesmente deixa de existir,
pois agora essa tarefa é realizada por todos.
Pergunta 7
O conceito de IOT ou Internet das Coisas não é recente, porém, com advento da criação do
IPV6, que implantou uma nova metodologia de endereçamento para Internet, multiplicando
o número de IPs válidos na grande rede, acelerou o processo do IOT, hoje se tornando
comum em nossas vidas. É correto a�rmar sobre os dispositivos IOT: 
I. Aumenta signi�cativamente as vulnerabilidades na rede organizacional. 
II. Aumenta a necessidade de que os administradores de redes se aperfeiçoem em
segurança nesses dispositivos, desenvolvendo Normas e Padrões para essa nova realidade. 
0,2 em 0,2 pontos
0,2 em 0,2 pontos
22/09/2020 Revisar envio do teste: QUESTIONÁRIO UNIDADE VII – 7114-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_46127736_1&course_id=_103161_1&content_id=_1398070_1&retur… 5/7
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
III. Os Administradores de redes não precisam se preocupar com os dispositivos IOT, pois
sua responsabilidade limita-se ao ambiente interno de rede.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas II e III estão corretas.
As a�rmativas I, II e III estão corretas.
Todas as a�rmativas estão incorretas.
As a�rmativas I e III estão corretas.
Resposta: A 
Comentário: É evidente que o advento do IOT deverá fazer os administradores
de redes repensarem o modo como veem os processos de segurança em suas
redes, seria ilusão pensar que esses dispositivos nunca irão fazer parte da rede
corporativa, porque eles já fazem.
Pergunta 8
Resposta Selecionada: d. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Qual das fases do processo de teste de invasão é responsável em de�nir os objetivos para
realização do teste?
Preparação.
Modelagem das Ameaças.
Análise de Vulnerabilidades.
Exploração de Falhas.
Preparação.
Pós-Exploração.
Resposta: D 
Comentário: Os testes de invasão têm início com a fase de preparação (pre-
engagement), que envolve de�nir os objetivos para o teste de invasão, o
mapeamento do escopo (a extensão e os parâmetros do teste) e assim por
diante. Quando o pentester e a organização chegarem a um acordo sobre o
escopo: a formatação do relatório e outros assuntos e sobre o formato do teste
de invasão; após essas de�nições o teste terá início.
Pergunta 9
0,2 em 0,2 pontos
0,2 em 0,2 pontos
22/09/2020 Revisar envio do teste: QUESTIONÁRIO UNIDADE VII – 7114-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_46127736_1&course_id=_103161_1&content_id=_1398070_1&retur… 6/7
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Qual das plataformas abaixo representa a utilização de serviços de computação em nuvem
para armazenamento e acessos a volumes de dados? 
I- Database as a Service (DaaS): Banco de Dados como Serviço. 
II- Platform as a Service (PaaS): Plataforma como Serviço. 
III- Infrastructure as a Service (IaaS): Infraestrutura como Serviço. 
IV- Testing as a Service (TaaS).
As a�rmativas I, II, III e IV estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas II e IV estão corretas.
Apenas as a�rmativas II, III e IV estão corretas.
As a�rmativas I, II, III e IV estão corretas.
Resposta: E 
Comentário: A Platform as a Service (PaaS): Plataforma como Serviço é uma
solução completa que, na maioria das vezes, inclui todos, ou quase todos, os
recursos necessários ao trabalho, como armazenamento, banco de dados,
escalabilidade (aumento automático da capacidade de armazenamento ou
processamento), suporte a linguagens de programação, segurança, entre
outros.
Pergunta 10
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Sobre os testes de invasão, é correto a�rmar que: 
I- Os Crackers utilizam sempre de ataques as vulnerabilidades “dia zero”, ou seja, novas. 
II- Os testes de invasão servem para veri�car, na prática, se tudo de segurança que foi
implantado realmente está funcionando. 
III- Os testes de invasão ocorrem no ambiente interno da Organização.
Apenas as a�rmativas II e III estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas II e III estão corretas.
As a�rmativas I, II e III estão corretas.
Todas as a�rmativas estão incorretas.
As a�rmativas I e III estão corretas.
Resposta: B 
Comentário: As organizações estão perdendo dados proprietários e expondo
detalhes pessoais de seus clientes, em consequência de brechas de segurança,
que poderiam ter sido corrigidas. Quando aplicamos um teste de invasão,
descobrimos esses problemas antes que um invasor o faça e fornecemos
recomendações sobre como corrigi-los e evitar vulnerabilidades futuras. Os
testes de invasão podem ser realizados também fora do ambiente interno da
organização.
0,2 em 0,2 pontos
22/09/2020 Revisar envio do teste: QUESTIONÁRIO UNIDADE VII – 7114-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_46127736_1&course_id=_103161_1&content_id=_1398070_1&retur… 7/7
Terça-feira, 22 de Setembro de 2020 21h51min09s GMT-03:00 ← OK
javascript:launch('/webapps/blackboard/content/listContent.jsp?content_id=_1391511_1&course_id=_103161_1&nolaunch_after_review=true');

Continue navegando