Buscar

Arquitetura Física de Segurança

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Questão 1/10 - Arquitetura Física de Segurança
Tema: CONTROLE DOS DISPOSITIVOS MÓVEIS
O Access Point irá emitir um sinal contendo o nome da rede e o usuário deverá escolher a qual deles irá se conectar. Após a conexão com o Access Point, a próxima etapa é a autenticação do terminal do usuário, quando o Access Point irá enviar uma mensagem para o terminal, que deverá ser respondida com o uso da chave de criptografia.
Fonte: Aula 2, Tema 5.
De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica o nome dado ao sinal que contém o nome da rede emitido pelo Access Point.
	
	A
	SSID (Service Set Identifier).
	
	B
	DRWI (Digital Radio Wave Identification).
	
	C
	WDI (Wireless Digital Identification).
	
	D
	DWI (Digital Wave Identification).
	
	E
	WSI (Wireless Set Identification).
Questão 2/10 - Arquitetura Física de Segurança
Tema: POLÍTICA NACIONAL DE SEGURANÇA DA INFORMAÇÃO (PNSI)
Para elaboração de um sistema de segurança, temos também a divisão do problema em relação às tecnologias empregadas, caracterizando-as quanto a sua aplicação. Com isso, teremos soluções que visam garantir a autenticidade, outras a integridade e outras a confidencialidade dos dados. Quando tratamos da arquitetura física da segurança, temos ainda as tecnologias associadas à disponibilidade dos dados.
Essa divisão será complementar aos modelos de camadas, utilizados em redes, pois, se considerarmos a criptografia, por exemplo, temos uma técnica que irá garantir a confidencialidade dos dados, sendo que a tecnologia empregada poderá ser aplicada em uma das diversas camadas do modelo OSI. E no caso da navegação web, ao acessarmos um site, utilizando o protocolo HTTPS, teremos a criptografia dos dados sendo aplicada na camada de sessão, em que teremos o protocolo TLS ou SSL.
Fonte: Aula 2, Conversa Inicial.
De acordo com os estudos realizados e levando em consideração o texto acima, assinale a alternativa que indica a certificação que aborda o modelo baseado na tríade confidencialidade, integridade e disponibilidade e é uma das certificações promovidas pela (ISC) (International Information System Security Certification Consortium).
	
	A
	Certificação CISCO.
	
	B
	Certificação CISSP.
	
	C
	Certificação CMMI.
	
	D
	Certificação Java Develop.
	
	E
	Certificação de Segurança Cibernética.
Questão 3/10 - Arquitetura Física de Segurança
Tema: O PERÍMETRO E A NUVEM
A Segurança de perímetro poderá novamente ser implementada em apenas um ponto de conexão, considerando todos os usuários da rede LAN, mas não sendo necessário qualquer mecanismo adicional de segurança, além da implementação de uma ponte ligação segura para a comunicação entre a rede LAN e os serviços na Nuvem.
Fonte: Aula 1, Tema 2.
De acordo com os estudos realizados e levando em consideração o texto acima, assinale a alternativa que indica o nome dado à ponte ligação segura para a comunicação entre a rede LAN e os serviços na Nuvem.
	
	A
	VSR - Redes sociais virtuais.
	
	B
	Yammer - Rede virtual profissional para empresas.
	
	C
	VPN - Rede virtual privada
	
	D
	Tumblr - Rede virtual (Microblogging).
	
	E
	SNMP - Simple Network Management Protocol.
Questão 4/10 - Arquitetura Física de Segurança
Tema: O CONTROLE FÍSICO
Os sistemas de controle físico são normalmente controles preventivos, que visam evitar o acesso indevido, mas também poderão ser utilizados para fazer a monitoração do ambiente.
Fonte:  Aula 2, Tema 3.
De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica quem compõem o sistema de controle físico, fazendo o uso de pessoal treinado e habilitado, podendo incluir os cães de guarda.
	
	A
	A equipe de segurança
	
	B
	O vigilante patrimonial
	
	C
	A segurança privada
	
	D
	A segurança armada
	
	E
	O guarda particular
Questão 5/10 - Arquitetura Física de Segurança
Tema: INTEGRAÇÃO DOS SISTEMAS DE CONTROLE
Os sistemas de controle físico, lógico e administrativo devem operar em conjunto, pois são sistemas complementares. Assim, por exemplo, um sistema de controle de entrada dos colaboradores em uma empresa poderá ser feito com a utilização de um dispositivo, que também é utilizado como um crachá de identificação.
Fonte: Aula 2, Tema 4.
De acordo com os estudos realizados e levando em consideração o texto acima, analise as assertivas e selecione a alternativa que indica o nome dado ao dispositivo de controle de entrada dos colaboradores e ainda pode ser utilizado como um crachá de identificação.
	
	A
	Electronic Badge.
	
	B
	Digital card.
	
	C
	Smartcard.
	
	D
	Electronic identification.
	
	E
	Digital identification.
Questão 6/10 - Arquitetura Física de Segurança
Tema: CONTROLE DOS DISPOSITIVOS MÓVEIS
A chave de segurança é um protocolo que criptografa os dados transmitidos por Wi-Fi. Ela também é chamada de chave de criptografia ou chave WEP (Wired Equivalent Privacy).
Dispositivos sem fio que tenham a mesma chave, como o ponto de acesso Wi-Fi e um computador, podem se comunicar por Wi-Fi através dessa chave, atribuída a cada ponto de acesso por padrão.
Fonte:  SONY, Site. O que é Chave de Segurança para Wi-Fi/LAN sem fio? Disponível em: https://www.sony.com.br/electronics/support/articles/00070105, 2019. Acesso em: julho de 2020. 
De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica o método que utiliza a criptografia simétrica em que temos a mesma chave sendo compartilhada pelos dois equipamentos, nesse caso, o terminal do usuário e o Access Point.
	
	A
	PSK (Pre-Shared Key).
	
	B
	DRWI (Digital Radio Wave Identification).
	
	C
	WDI (Wireless Digital Identification).
	
	D
	DWI (Digital Wave Identification)
	
	E
	WSI (Wireless Set Identification).
Questão 7/10 - Arquitetura Física de Segurança
Tema: O CONTROLE LÓGICO
Os controles de acesso lógicos são qualquer tipo de aplicação ou equipamento que usa da tecnologia para impedir que pessoas acessem documentos, dados ou qualquer tipo de informação sem a autorização adequada.
Uma tela de login de um e-mail qualquer, em que se pede um nome de usuário e senha, é uma forma de controle de acesso lógico, por exemplo. 
O objetivo aqui é evitar danos, perda, alterações indesejadas ou até a divulgação indevida de dados sensíveis e estratégicos. Isso pode acontecer de diversas formas, seja com dados de login roubados ou até com um ataque DDoS. 
Fonte:  TELIUM, Blog. Entenda as diferenças entre controles físicos e controles lógicos de uma vez por todas! Disponível em: https://www.telium.com.br/blog/entenda-as-diferencas-entre-controles-fisicos-e-controles-logicos-de-uma-vez-por-todas, 2018. Acesso em: julho de 2020. 
De acordo com os estudos realizados e levando em consideração o texto acima, assinale a alternativa que indica a tecnologia que usa padrões DES (Data Encryption Standard) e AES (Advanced Encryption Standard).
	
	A
	Protocolos de acesso remoto.
	
	B
	Protocolos de rede.
	
	C
	Protocolos de autenticação para acesso remoto.
	
	D
	ACL (Access Control List).
	
	E
	Criptografia.
Questão 8/10 - Arquitetura Física de Segurança
Tema: PROTEÇÃO DE ATIVOS
Quanto à segurança física dos equipamentos, a recomendação é instalá-los em ambientes em que o acesso seja restrito e controlado. No caso dos switches, como eles estarão distribuídos na estrutura do prédio, devem estar instalados em salas exclusivas ou em racks fechados, com fechadura. Outro aspecto associado à segurança física dos equipamentos é a sua correta instalação, quanto à conexão à rede lógica e de energia elétrica. Sendo assim, para garantir a disponibilidade dos switches, por exemplo, é necessário que eles sejam alimentados por um sistema de energia elétrica ininterrupto.
Fonte:  Aula 1, Tema 4.
De acordo com os estudos realizados e levando em consideração o texto acima, assinale a alternativa que indica o nome do equipamento que garante a disponibilidade de energia elétrica, caso tenha uma queda na rede elétrica pública.
	
	A
	Tronco de Alimentador Primário.B
	Alimentador Expresso.
	
	C
	Sistema de distribuição de média tensão (SDMT).
	
	D
	Nobreak.
	
	E
	Ponto de alimentação.
Questão 9/10 - Arquitetura Física de Segurança
Tema: CERTIFICADO DIGITAL
Poderemos ter a restrição do horário de acesso à empresa de acordo com o perfil dos funcionários. Por exemplo, o pessoal administrativo somente terá o acesso liberado no horário comercial, e o pessoal de manutenção terá o seu acesso liberado em qualquer horário.
Fonte: Aula 2, Tema 4.
De acordo com os estudos realizados e levando em consideração o texto acima, analise as assertivas e selecione a alternativa que indica onde deverão ser definidas as regras e diretrizes de segurança na empresa.
	
	A
	Na política de segurança da corporação.
	
	B
	No manual de acesso dos colaboradores.
	
	C
	No sistema que controla o acesso dos colaboradores.
	
	D
	No guia de controle de acessos.
	
	E
	No sistema do RH que tem todas as informações dos colaboradores.
Questão 10/10 - Arquitetura Física de Segurança
Tema: O CONTROLE LÓGICO
Os controles de acesso lógicos são qualquer tipo de aplicação ou equipamento que usa da tecnologia para impedir que pessoas acessem documentos, dados ou qualquer tipo de informação sem a autorização adequada. 
Uma tela de login de um e-mail qualquer, em que se pede um nome de usuário e senha, é uma forma de controle de acesso lógico, por exemplo.
O objetivo aqui é evitar danos, perda, alterações indesejadas ou até a divulgação indevida de dados sensíveis e estratégicos. Isso pode acontecer de diversas formas, seja com dados de login roubados ou até com um ataque DDoS.
Fonte:  TELIUM, Blog. Entenda as diferenças entre controles físicos e controles lógicos de uma vez por todas! Disponível em: https://www.telium.com.br/blog/entenda-as-diferencas-entre-controles-fisicos-e-controles-logicos-de-uma-vez-por-todas, 2018. Acesso em: julho de 2020. 
De acordo com os estudos realizados e levando em consideração o texto acima, assinale a alternativa que indica quais podem ser as listas de permissão, ou negação, aplicadas aos equipamentos de controle, tal como Firewall.
	
	A
	DCL (data Control Lists)
	
	B
	NCL (Network Control Lists)
	
	C
	Permission Checklists
	
	D
	ACL (Access Control List).
	
	E
	ECL (Equipment Control Lists)

Continue navegando