Buscar

Segurança Física para Redes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

 Pergunta 1 
0,25 em 0,25 pontos 
 
A segurança física para redes é quesito básico para segurança da 
informação e com certeza, apesar de não ser a mais importante a 
ser protegida, deve ser a primeira e ter a atenção dos 
administradores de redes por se tratar da base de uma eficaz 
proteção. Dessa forma, é correto afirmar sobre a segurança física de 
redes: 
 
I- A segurança física tem abrangência extensa, que vai desde as 
instalações físicas, internas e externas em todas as localidades da 
organização. 
II- A segurança física não precisa se preocupar com a proteção dos 
ativos quando estão sendo transportados como valores ou fitas 
de backup. 
III- A proteção física das redes, na sua maioria, trabalha de forma 
reativa aos incidentes de segurança da informação. 
IV- A segurança física tem um escopo limitado de atuação, devendo 
se preocupar apenas com itens essenciais de acesso como portas, 
salas de equipamentos e servidores e proteção do cabeamento da 
rede. 
 
Resposta Selecionada: a. 
Apenas a afirmativa I está correta. 
Respostas: a. 
Apenas a afirmativa I está correta. 
 b. 
Apenas a afirmativa II está correta. 
 c. 
Apenas a afirmativa III está correta. 
 d. 
Apenas as afirmativas I e IV estão corretas. 
 e. 
Apenas as afirmativas I, II e III estão corretas. 
Feedback 
da 
resposta: 
Resposta: A 
Comentário: A segurança física cuida da proteção de 
todos os ativos valiosos da organização, por essa razão, 
sua abrangência é extensa e vai desde as instalações 
físicas, internas e externas em todas as localidades da 
organização, a segurança física também cuida da 
 
proteção dos ativos quando estão sendo transportados 
como valores ou fitas de backup. 
 
 Pergunta 2 
0,25 em 0,25 pontos 
 
As chamadas barreiras de proteção revelam a necessidade 
preventiva da segurança física do ambiente, que vai muito além de 
proteger os equipamentos conectados à rede e se estende ao 
controle efetivo do acesso às instalações de uma maneira geral. 
Seguindo essa linha de pensamento, é correto afirmar sobre as 
barreiras de proteção. 
 
I- Uma barreira de segurança pode ser refletida em obstáculos que 
são colocados para prevenir um ataque, por exemplo: cerca elétrica 
e muros altos. 
II- Apenas a proteção física do ambiente não garante a segurança 
das informações, faz-se então necessária a junção da segurança 
física e lógica. 
III- Portas de incêndio não fazem parte do planejamento e da 
atuação da segurança física. 
IV- Alarmes e sensores de fumaça não fazem parte do planejamento 
e da atuação da segurança física. 
 
Resposta Selecionada: c. 
Apenas as afirmativas I e II estão corretas. 
Respostas: a. 
Apenas as afirmativas I, II e III estão corretas. 
 b. 
Apenas a afirmativa I está correta. 
 c. 
Apenas as afirmativas I e II estão corretas. 
 d. 
Nenhuma das afirmativas está correta. 
 e. 
As afirmativas III e IV estão corretas. 
Feedback 
da 
resposta: 
Resposta: C 
Comentário: Quando nos referimos à segurança física, a 
palavra prevenção vem em primeiro lugar, medidas 
preventivas devem ser tomadas, que podem ser 
chamadas de barreiras de segurança, que passam por 
todos os aspectos físicos que possam deixar a 
informação exposta a riscos. 
 
 
 Pergunta 3 
0,25 em 0,25 pontos 
 
Estar atento e compreender o ambiente físico é fundamental para a 
identificação das possíveis vulnerabilidades físicas e suas ameaças, 
dessa forma, é correto afirmar sobre as ameaças e vulnerabilidades 
físicas à segurança da informação: 
 
I- Ausência ou falha no controle de acesso físico aos edifícios da 
organização pode representar uma ameaça à segurança física. 
II- Sabotagem e vandalismo são exemplos de ameaças à segurança 
física. 
III- Sequestro e chantagem são exemplos de ameaças à segurança 
física. 
IV- Ausência ou falhas em planos de contingência são exemplos de 
vulnerabilidades à segurança física da informação. 
 
Resposta Selecionada: d. 
Apenas as afirmativas II, III e IV estão corretas. 
Respostas: a. 
Apenas as afirmativas I e II estão corretas. 
 b. 
Apenas as afirmativas II e III estão corretas. 
 c. 
Apenas as afirmativas II e IV estão corretas. 
 d. 
Apenas as afirmativas II, III e IV estão corretas. 
 e. 
As afirmativas I, II, III e IV estão corretas. 
Feedback 
da 
resposta: 
Resposta: D 
Comentário: Vandalismo, sabotagem, sequestro e 
chantagem são exemplos de ameaças à segurança física, 
já ausência ou falhas em planos de contingência e 
ausência ou falha no controle de acesso físico aos 
edifícios da organização são exemplos de 
vulnerabilidades à segurança física. 
 
 
 Pergunta 4 
0,25 em 0,25 pontos 
 
Elaborar uma boa estratégia de segurança para redes não é uma 
tarefa fácil, uma vez que, dentro do processo do ciclo de vida da 
informação, é onde ela corre mais risco, dessa maneira, a adoção de 
segurança via obscuridade tem como características: 
 
 
I- Em linhas gerais, o conceito pode ter o seu significado expandido 
para qualquer abordagem em que a segurança dependa total ou 
parcialmente de conhecimento sobre o funcionamento dos 
controles ou dos ativos a serem protegidos. 
II- A segurança via obscuridade parte do princípio de que um ativo 
de informação só pode ser atacado se alguém souber da sua 
existência. 
III- A segurança por obscuridade, por si própria, garante totalmente 
a segurança das informações. 
IV- A segurança por obscuridade, por si própria, não garante a 
segurança da informação, ela compõe conjunto de medidas de 
proteção. 
Resposta Selecionada: d. 
Apenas as afirmativas II, III e IV estão corretas. 
Respostas: a. 
Apenas as afirmativas I e II estão corretas. 
 b. 
Apenas as afirmativas II e III estão corretas. 
 c. 
Apenas as afirmativas II e IV estão corretas. 
 d. 
Apenas as afirmativas II, III e IV estão corretas. 
 e. 
As afirmativas I, II, III e IV estão corretas. 
Feedback 
da resposta: 
Resposta: D 
Comentário: Esta abordagem nunca se mostrou eficaz de 
maneira isolada, porém, ocultar informações que 
poderiam ser possivelmente utilizadas por um atacante é 
uma excelente prática que pode melhorar a segurança 
como um todo. 
 
 
 Pergunta 5 
0,25 em 0,25 pontos 
 
É correto afirmar sobre a segurança na comunicação: 
 
I- A estratégia de privilégio mínimo se baseia na restrição das 
permissões de acesso que os componentes de um sistema, 
normalmente usuários, possuem. 
II- A estratégia de privilégio mínimo, assim como a de obscuridade, 
não garante sozinha a segurança na comunicação. 
 
III- A estratégia de confiança não pode ser irresponsável, sendo 
assim, quando um funcionário é contratado, o RH tem como 
obrigação fazer todos os testes possíveis de forma a avaliar a 
idoneidade da pessoa. Quando ela começa a trabalhar, ela assina 
uma série de termos que permitirão à empresa processá-la caso 
violações, como um vazamento de informações, sejam cometidas. 
Resposta Selecionada: c. 
As afirmativas I, II e III estão corretas. 
Respostas: a. 
Apenas as afirmativas I e II estão corretas. 
 b. 
Apenas as afirmativas II e III estão corretas. 
 c. 
As afirmativas I, II e III estão corretas. 
 d. 
Todas as afirmativas estão incorretas. 
 e. 
As afirmativas I e III estão corretas. 
Feedback 
da 
resposta: 
Resposta: C 
Comentário: A ideia é que esses componentes devem, 
sempre que possível, ter apenas os privilégios 
necessários para desempenhar suas tarefas e nunca 
possuir privilégios adicionais desnecessários, pois eles 
aumentam os riscos sem nenhum benefício em troca. 
 
 
 Pergunta 6 
0,25 em 0,25 pontos 
 
Trata-se de uma unanimidade dizer que quando a informação está 
trafegando na rede a atenção à segurança da informação deve ser 
redobrada, diante desse cenário vulnerável é necessária a adoção 
de procedimentos de segurança para proteger as informações e 
assegurar a comunicação deum ponto a outro. Dessa forma, é 
correto afirmar que a segurança das informações trafegadas na 
rede devem assegurar: 
 
I- A autenticidade do emissor e do receptor e garantir que a pessoa 
emissora ou receptora é realmente quem diz ser no processo de 
comunicação. 
II- A confidencialidade do conteúdo, ou seja, apenas os destinatários 
devem ter acesso ao conteúdo da informação. 
III- Não é dever assegurar a capacidade de recuperação do conteúdo 
 
pelo receptor que visa a recuperação do conteúdo em sua forma 
original caso ocorram problemas na comunicação. 
IV- A irretratabilidade da comunicação é a garantia de que a 
comunicação da mensagem foi realmente bem-sucedida, evitando 
assim que o emissor ou receptor negue esse fato. 
Resposta Selecionada: c. 
Apenas as afirmativas I, II e IV estão corretas. 
Respostas: a. 
Apenas as afirmativas I, II e III estão corretas. 
 b. 
Apenas as afirmativas I, III e IV estão corretas. 
 c. 
Apenas as afirmativas I, II e IV estão corretas. 
 d. 
Apenas as afirmativas II e IV estão corretas. 
 e. 
Apenas as afirmativas III e IV estão corretas. 
Feedback da 
resposta: 
Resposta: C 
Comentário: É prioridade para a segurança das 
informações no processo de comunicação preservar a 
informação em todo seu ciclo de vida. 
 
 
 Pergunta 7 
0,25 em 0,25 pontos 
 
Sobre as formas de ataque a redes corporativas, é correto afirmar 
que: 
 
I- As ameaças internas são desencadeadas por ataques que 
interagem diretamente com o ambiente. 
II- Nas ameaças passivas não há interação direta com a máquina 
atacada, o foco é a coleta de informação sobre o alvo. 
III- As ameaças às redes de dados podem ser tipificadas 
dependendo dos objetivos que elas possuem em relação ao alvo 
atacado. 
IV- A segurança de redes não precisa se preocupar com ataques 
destinados às estações de trabalho nela conectadas, se a rede está 
protegida, as estações consequentemente também estão. 
 
Resposta Selecionada: a. 
Apenas as afirmativas I, II e III estão corretas. 
Respostas: a. 
 
Apenas as afirmativas I, II e III estão corretas. 
 b. 
Apenas as afirmativas I, III e IV estão corretas. 
 c. 
Apenas as afirmativas I, II e IV estão corretas. 
 d. 
Apenas as afirmativas II e IV estão corretas. 
 e. 
Apenas as afirmativas II e III estão corretas. 
Feedback 
da 
resposta: 
Resposta: A 
Comentário: As ameaças às redes e ao processo de 
comunicação dentro delas podem ser direcionadas ao 
processo de comunicação, diretamente ou indiretamente, 
ou seja, tanto no próprio segmento da rede como nas 
estações de trabalho nela conectada, dessa forma, os 
profissionais que cuidam da segurança das informações 
na rede devem estar atentos aos dois. 
 
 Pergunta 8 
0,25 em 0,25 pontos 
 
Para concretizar seu ataque, os crackers necessitam de ferramentas 
que auxiliam na sua ação contra as redes e computadores, quando 
o objetivo do cracker é de apenas causar transtorno, é correto 
afirmar que: 
 
I- Às ferramentas que os crackers utilizam damos o nome de 
dispositivos destrutivos. 
II- A maioria dessas ferramentas não apresenta riscos de segurança, 
mas sim aborrecimentos. Entretanto, esses programas podem 
ocasionalmente ameaçar a capacidade da rede de funcionar 
adequadamente. 
III- Podemos destacar três ferramentas importantes: bombas de 
correio eletrônico, a negação de ferramentas de serviço e vírus. 
IV- São geralmente usuários imaturos, funcionários descontentes ou 
crianças, puramente, sem malícia, ou pelo prazer de atormentar os 
outros. 
 
Resposta Selecionada: e. 
As afirmativas I, II, III e IV estão corretas. 
Respostas: a. 
Apenas as afirmativas I e II estão corretas. 
 
 b. 
Apenas as afirmativas II e III estão corretas. 
 c. 
Apenas as afirmativas II e IV estão corretas. 
 d. 
Apenas as afirmativas II, III e IV estão corretas. 
 e. 
As afirmativas I, II, III e IV estão corretas. 
Feedback da 
resposta: 
Resposta: E 
Comentário: Apesar do seu caráter amador, os 
dispositivos destrutivos evoluíram com o tempo e seu 
caráter destrutivo ganhou performance profissional e 
variantes que podem levar a prejuízos. 
 
 Pergunta 9 
0,25 em 0,25 pontos 
 
Os ataques de DoS ( denial of service) foram desenvolvidos para 
aborrecer, entretanto, com o passar do tempo e com o avanço 
tecnológico, essa técnica cracker se tornou uma grande ameaça à 
segurança das informações quando nos referimos ao pilar de 
disponibilidade da informação, dessa forma, é correto afirmar sobre 
sobe o potencial atual desse ataque que: 
 
I- Os ataques de DoS são muito avançados e de difícil execução, 
apenas crackers experientes conseguem desenvolvê-los e executá-
los com êxito, isso os torna uma ferramenta pouco utilizada. 
II- O objetivo de um ataque de DoS é simples e direto: arremessar 
seu host fora da internet. Exceto quando especialistas de segurança 
conduzem testes de DoS contra suas próprias redes (ou outro hosts 
que consentem isso), os ataques de DoS são sempre maliciosos. 
III- Podem temporariamente incapacitar sua rede inteira (ou pelo 
menos aqueles hosts que estão baseados em TCP/IP). 
 
Resposta Selecionada: b. 
Apenas as afirmativas II e III estão corretas. 
Respostas: a. 
Apenas as afirmativas I e II estão corretas. 
 b. 
Apenas as afirmativas II e III estão corretas. 
 c. 
As afirmativas I, II e III estão corretas. 
 
 d. 
Todas as afirmativas estão incorretas. 
 e. 
As afirmativas I e III estão corretas. 
Feedback 
da 
resposta: 
Resposta: B 
Comentário: Devemos levar ataques de DoS muito a 
sério. Eles são sujos e facilmente implementados até 
por crackers com mínima perícia de programação. 
Ferramentas DoS são, portanto, armas que qualquer 
pessoa pode obter e utilizar. 
 
 Pergunta 10 
0,25 em 0,25 pontos 
 
Ataques de ransomware estão cada vez mais frequentes, 
organizados, causando prejuízos às organizações, quando o assunto 
é ransomware, é correto afirmar que: 
 
I- É um tipo de código malicioso que torna inacessíveis os dados 
armazenados em um equipamento, geralmente usando criptografia, 
e que exige pagamento de resgate ( ransom) para restabelecer o 
acesso ao usuário. 
II- O ataque mais famoso de ransomware foi o WannaCry, que 
ocorreu em 2017 e se espalhou por mais de 100 países pelo mundo. 
III- Esse ataque pode afetar a rede inteira se não for contido a 
tempo. 
IV- Backups (cópias de segurança) são a solução para esse tipo de 
ataque, porém, não trabalham na prevenção, e sim na resolução 
caso já tenha ocorrido o ataque. 
 
Resposta Selecionada: e. 
As afirmativas I, II, III e IV estão corretas. 
Respostas: a. 
Apenas as afirmativas I e II estão corretas. 
 b. 
Apenas as afirmativas II e III estão corretas. 
 c. 
Apenas as afirmativas II e IV estão corretas. 
 d. 
Apenas as afirmativas II, III e IV estão corretas. 
 e. 
As afirmativas I, II, III e IV estão corretas. 
 
Feedback 
da 
resposta: 
Resposta: E 
Comentário: Como forma de prevenção 
aos ransomwares é necessário manter os sistemas 
operacionais atualizados nos equipamentos da rede, 
porém é necessário acionar a gerência de configuração e 
de mudança antes de realizar a atualização.

Outros materiais