Prévia do material em texto
Disc.: SEGURANÇA DE REDES I Aluno(a): WARLLEY REIS NASCIMENTO 201908421754 Acertos: 10,0 de 10,0 28/11/2020 1a Questão Acerto: 1,0 / 1,0 Qual das opções abaixo compõe as expectativas de excelência e qualidade de segurança esperadas por usuários de uma infraestrutura segura? Alto grau de conectividade, Integridade e disponibilidade à informação Alto grau de confiabilidade, Integridade e disponibilidade à informação Alto grau de confiabilidade, Integridade e conectividade à informação Alto grau de rastreabilidade, Integridade e disponibilidade à informação Alto grau de confiabilidade, Acessibilidade e disponibilidade à informação Respondido em 28/11/2020 23:16:37 Explicação: Confiabilidade = Aonde se quer chegar é um ambiente confiável Integridade = O conteúdo de onde se irá chegar é integro e não corrompido Disponibilidade = O foco do acesso, a informação, está disponível 100% 2a Questão Acerto: 1,0 / 1,0 Sobre o comportamento dos Roteadores aplicados à questão da Segurança. É correto afirmar? Pode portar camada de software de segurança ou ACL Precisa de Hardware adicional, sempre Não faz crítica de IP + SOKET Só admite ACL de um único sentido: ou entrante ou sainte Implementa tabelas de Rota executando algorítimos de Roteamento Respondido em 28/11/2020 23:23:51 Explicação: Os Roteadores podem desenvolver a função de um elemento que implementa níveis de segurança mediante, por exemplo, a aplicação de Lista de Acesso (ACL), controlando IP + Protocolo + Socket 3a Questão Acerto: 1,0 / 1,0 Sobre a Lista de Acesso (ACL) presente nos Roteadores (Elementos da camada 3). Está correto a afirmação que posiciona a análise feita pelo Roteador quando: Comparando o que está contido na Arp-Table com o que está contido na ACL Comparando o que está contido no CRC com o que está contido na ACL Comparando o que está contido no cabeçalho dos pacotes com o que está contido na ACL Comparando o que está contido na Arp-Cache com o que está contido na ACL Comparando o que está contido nas Rotas Estáticas com o que está contido na ACL Respondido em 28/11/2020 23:25:32 Explicação: A crítica a ser realizada pelo Roteador será feita mediante comparação dos argumentos contido no cabeçalho dos pacotes com aqueles argumentos que estão definidos em uma lista prévia que faz crítica para liberar o acesso ou negar o acesso. A essa lista damos o nome de ¿Lista de Acesso¿. 4a Questão Acerto: 1,0 / 1,0 Como podemos classificar os Firewalls de Aplicação? Firewall de camada 2 Firewall de camada 7 e FWNG Firewall Endpoint e de Perímetro Firewall de camada 3 Firewall de camada 3 e 4 Respondido em 28/11/2020 23:34:33 Explicação: Firewall Endpoint e Firewall de Perímetro 5a Questão Acerto: 1,0 / 1,0 Qual o tipo de criptografia na qual a mesma chave usada para cifrar é usada para decifrar? Criptografia simétrica Criptografia assimétrica Criptografia de chave pública Algoritmo de Hash Criptografia RSA Respondido em 28/11/2020 23:24:15 Explicação: A criptografia simétrica utiliza a mesma chave para cifrar e decifrar. 6a Questão Acerto: 1,0 / 1,0 O que é HSM? Trata-se de uma Hardwares aplicado a Segurança de Senha, ou seja, um Firewall Virtual Trata-se de uma Hardwares aplicado a Segurança de Senha, ou seja, um cofre digital Trata-se de uma Hardwares aplicado a Segurança de Senha, ou seja, um Switch Virtual Trata-se de uma Hardwares aplicado a Segurança de Senha, ou seja, uma Plataforma virtualizável Trata-se de uma Hardwares aplicado a Segurança de Senha, ou seja, um Roteador Virtual Respondido em 28/11/2020 23:32:13 Explicação: Hardware Security Module (HSM) ou Cofre Digital de Senhas 7a Questão Acerto: 1,0 / 1,0 Por que uma VPN Grátis pode ser insegura? Sabe a senha da sua VPN Conhece o seu default Gateway Vê tudo o que passar pela suas rede privada Tem acesso ao seu endereço MAC Tem acesso ao seu endereço IP Respondido em 28/11/2020 23:27:53 Explicação: Quem é dono da rede privada (da VPN), por consequência, tem acesso a tudo o que acontece na sua navegação, ou seja, ele consegue visualizar os sites que você visita e seus e-mails, por exemplo. É extremamente recomendável usar VPNs pagas e 100% confiáveis e nunca grátis. Como todo bom serviço, uma VPN confiável costuma cobrar uma mensalidade, normalmente em dólares, mas é preferível pagar a se arriscar em uma rede gratuita 8a Questão Acerto: 1,0 / 1,0 Qual das alternativas não está correta, no contexto de segurança em Cloud Computing? Desvio de tráfego, contas e serviços podem ocorrer em sistemas de Cloud Computing Funcionários das empresas de Cloud com acesso às informações podem fazer uso indevido das mesmas APIs (Application Programming Interfaces) colocadas rapidamente em operação nos sistemas de Cloud podem não passar por revisão do código e comprometer a segurança Um cliente pode fazer uso da Cloud para atividades relacionadas à DoS/DDoS Em geral, uma Cloud tem mais problemas de segurança que um Datacenter tradicional, já que no Datacenter a empresa proprietária deve possuir mais experiência em segurança de redes. Respondido em 28/11/2020 23:18:07 Explicação: A segurança de um datacenter está diretamente ligada à empresa, que deverá fornecer todos os insumos e todos os mecanismos de segurança necessários. Já a segurança da cloud Computing está mais robusta e fortalecida, pois os atuais fornecedores de solução desta tecnologia se debruçam diariamente, atuando de maneira intensa, para criar sempre novos mecanismos e novas tecnologias de segurança destinadas a resguardar ao máximo as informações contidas nestes ambientes 9a Questão Acerto: 1,0 / 1,0 Qual a série de normas da ISO é recomendada para a criação de uma Política de Segurança da Informação? Série do Modelo OSI Série ISO 9000 Série ISO 27000 Série ISO 7799 BS 7799 Respondido em 28/11/2020 23:17:24 Explicação: A Série 27000 é composta principalmente pelas normas 27001 e 27002 que são uma atualização da BS 2799 (que não é da ISO) 10a Questão Acerto: 1,0 / 1,0 Qual dos protocolos abaixo deu reforço ao acesso via web, exigindo para ser seguro o uo de chaves de criptografia? Protocolo HTTPS Protocolo FTPS Protocolo SFTP Protocolo SSL Protocolo SSH Respondido em 28/11/2020 23:20:21 Explicação: O SSL (Secure Socket Layer) é um dos protocolos mais importantes existentes na internet e por consequência em nossas vidas de usuários digitais e comunicação. Ele é um sistema de certificado digital que faz uso de duas chaves para criptografar os dados entre cliente e servidor. Este certificado garante ao visitante que o site o qual ele que acessar é seguro ¿ protocolo HTTPS ¿ e que os seus dados estão protegidos. Todos os sites com certificado digital apresentam um ícone de um cadeado junto do endereço, comprovando a