Baixe o app para aproveitar ainda mais
Prévia do material em texto
1a Questão Acerto: 1,0 / 1,0 Dos itens relacionados abaixo, quais são incidentes relacionados à Segurança? Probabilidade e Estatística Vulnerabilidade e Roteamento Impacto e Contexto Ataque e Defesa Ameaça e Vulnerabilidade Explicação: Os incidentes de Segurança, no contexto da Rede e de seus elementos podem ser classificados em: Ataque, Vulnerabilidade, Ameaça, Probabilidade, Impacto e Controle 2a Questão Acerto: 1,0 / 1,0 Sobre o comportamento dos Roteadores aplicados à questão da Segurança. É correto afirmar? Não faz crítica de IP + SOKET Implementa tabelas de Rota executando algorítimos de Roteamento Só admite ACL de um único sentido: ou entrante ou sainte Pode portar camada de software de segurança ou ACL Precisa de Hardware adicional, sempre Explicação: Os Roteadores podem desenvolver a função de um elemento que implementa níveis de segurança mediante, por exemplo, a aplicação de Lista de Acesso (ACL), controlando IP + Protocolo + Socket 3a Questão Acerto: 1,0 / 1,0 O que é uma ACL? É uma lista de pacotes ordenados que trafegam certas informações de regras. É uma lista de regras não-ordenadas que permitem ou bloqueiam o tráfego de pacotes baseado em certas informações presentes nos pacotes. É uma lista de regras ordenadas que permitem ou bloqueiam o tráfego de pacotes baseado em certas configurações de hardware do roteador. É uma lista de regras ordenadas que permitem ou bloqueiam o tráfego de pacotes baseado em informações de data e hora do acesso. É uma lista de regras ordenadas que permitem ou bloqueiam o tráfego de pacotes baseado em certas informações presentes nos pacotes. Explicação: A ACL é uma Access Control List, uma lista de regras ordenadas que permitem ou bloqueiam o tráfego de pacotes baseado em certas informações presentes nos pacotes. 4a Questão Acerto: 1,0 / 1,0 Como podemos classificar os Firewalls de Aplicação? Firewall de camada 3 e 4 Firewall de camada 3 Firewall de camada 2 Firewall de camada 7 e FWNG Firewall Endpoint e de Perímetro Explicação: Firewall Endpoint e Firewall de Perímetro 5a Questão Acerto: 1,0 / 1,0 Como é o método de checagem na Encriptação Assimétrica Tanto o Usuário A quanto o Usuário B possuem uma par de chaves: pública e privada. O Usuário A tem uma chave pública o Usuário B tem uma chave privada Tanto o Usuário A quanto o Usuário B possuem a mesma chave pública Tanto o Usuário A quanto o Usuário B possuem uma par de chaves públicas O Usuário A tem uma chave privada o Usuário B tem uma chave pública Explicação: usada para ocultar pequenos blocos de dados, como valores de função de hash e chaves de encriptação, que são usados em assinaturas digitais, ou seja: usa o que é chamado de um `par de chaves¿ ¿ uma chave pública para criptografar a mensagem e uma chave privada para decodificá-la. 6a Questão Acerto: 1,0 / 1,0 O que é HSM? Trata-se de uma Hardwares aplicado a Segurança de Senha, ou seja, um Roteador Virtual Trata-se de uma Hardwares aplicado a Segurança de Senha, ou seja, um cofre digital Trata-se de uma Hardwares aplicado a Segurança de Senha, ou seja, um Firewall Virtual Trata-se de uma Hardwares aplicado a Segurança de Senha, ou seja, um Switch Virtual Trata-se de uma Hardwares aplicado a Segurança de Senha, ou seja, uma Plataforma virtualizável Explicação: Hardware Security Module (HSM) ou Cofre Digital de Senhas 7a Questão Acerto: 1,0 / 1,0 Por que uma VPN Grátis pode ser insegura? Sabe a senha da sua VPN Vê tudo o que passar pela suas rede privada Conhece o seu default Gateway Tem acesso ao seu endereço IP Tem acesso ao seu endereço MAC Explicação: Quem é dono da rede privada (da VPN), por consequência, tem acesso a tudo o que acontece na sua navegação, ou seja, ele consegue visualizar os sites que você visita e seus e-mails, por exemplo. É extremamente recomendável usar VPNs pagas e 100% confiáveis e nunca grátis. Como todo bom serviço, uma VPN confiável costuma cobrar uma mensalidade, normalmente em dólares, mas é preferível pagar a se arriscar em uma rede gratuita 8a Questão Acerto: 1,0 / 1,0 Qual das alternativas não está correta, no contexto de segurança em Cloud Computing? Um cliente pode fazer uso da Cloud para atividades relacionadas à DoS/DDoS APIs (Application Programming Interfaces) colocadas rapidamente em operação nos sistemas de Cloud podem não passar por revisão do código e comprometer a segurança Em geral, uma Cloud tem mais problemas de segurança que um Datacenter tradicional, já que no Datacenter a empresa proprietária deve possuir mais experiência em segurança de redes. Funcionários das empresas de Cloud com acesso às informações podem fazer uso indevido das mesmas Desvio de tráfego, contas e serviços podem ocorrer em sistemas de Cloud Computing Explicação: A segurança de um datacenter está diretamente ligada à empresa, que deverá fornecer todos os insumos e todos os mecanismos de segurança necessários. Já a segurança da cloud Computing está mais robusta e fortalecida, pois os atuais fornecedores de solução desta tecnologia se debruçam diariamente, atuando de maneira intensa, para criar sempre novos mecanismos e novas tecnologias de segurança destinadas a resguardar ao máximo as informações contidas nestes ambientes 9a Questão Acerto: 1,0 / 1,0 Qual a série de normas da ISO é recomendada para a criação de uma Política de Segurança da Informação? Série ISO 27000 Série ISO 7799 BS 7799 Série do Modelo OSI Série ISO 9000 Explicação: A Série 27000 é composta principalmente pelas normas 27001 e 27002 que são uma atualização da BS 2799 (que não é da ISO) 10a Questão Acerto: 1,0 / 1,0 Qual dos protocolos abaixao, aplicados à segurança, realiza tunelamento, criptografia e autenticação, podendo oprerar tanto em modo de transporte quanto em modo de tunelamento? Protocolo SSL Protocolo HTTPS Protocolo IPSec Protocolo SFTP Protocolo SSH Explicação: O IPsec é o protocolo de criptografia da internet para tunelamento, criptografia e autenticação, existindo dois modos ou processos que podem ser implementados na ocasião, mas que depende do contexto daquilo que se quer proteger. Os modos são: Modo de transporte ou Modo de tunelamento
Compartilhar