Buscar

QUESTIONÁRIO UNIDADE II SEGURANÇA EM REDES DE COMPUTADORES - UNIP EAD

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Revisar envio do teste: QUESTIONÁRIO UNIDADE II
SEGURANÇA EM REDES DE COMPUTADORES 7283-60_54406_R_E1_20211 CONTEÚDO
Usuário alan.divieso @aluno.unip.br
Curso SEGURANÇA EM REDES DE COMPUTADORES
Teste QUESTIONÁRIO UNIDADE II
Iniciado 11/06/21 16:02
Enviado 11/06/21 16:07
Status Completada
Resultado da
tentativa
2,5 em 2,5 pontos  
Tempo decorrido 4 minutos
Resultados
exibidos
Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas respondidas
incorretamente
Pergunta 1
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
A segurança física para redes é quesito básico para segurança da informação e com certeza,
apesar de não ser a mais importante a ser protegida, deve ser a primeira e ter a atenção dos
administradores de redes por se tratar da base de uma e�caz proteção. Dessa forma, é correto
a�rmar sobre a segurança física de redes: 
I- A segurança física tem abrangência extensa, que vai desde as instalações físicas, internas e
externas em todas as localidades da organização. 
II- A segurança física não precisa se preocupar com a proteção dos ativos quando estão sendo
transportados como valores ou �tas de backup. 
III- A proteção física das redes, na sua maioria, trabalha de forma reativa aos incidentes de
segurança da informação. 
IV- A segurança física tem um escopo limitado de atuação, devendo se preocupar apenas com
itens essenciais de acesso como portas, salas de equipamentos e servidores e proteção do
cabeamento da rede.
Apenas a a�rmativa I está correta.
Apenas a a�rmativa I está correta.
Apenas a a�rmativa II está correta.
Apenas a a�rmativa III está correta.
Apenas as a�rmativas I e IV estão corretas.
Apenas as a�rmativas I, II e III estão corretas.
Resposta: A 
Comentário: A segurança física cuida da proteção de todos os ativos valiosos da
organização, por essa razão, sua abrangência é extensa e vai desde as instalações
físicas, internas e externas em todas as localidades da organização, a segurança
UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAISCONTEÚDOS ACADÊMICOS
0,25 em 0,25 pontos
http://company.blackboard.com/
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_138211_1
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_138211_1&content_id=_1769399_1&mode=reset
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1
https://ava.ead.unip.br/webapps/login/?action=logout
física também cuida da proteção dos ativos quando estão sendo transportados
como valores ou �tas de backup.
Pergunta 2
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
As chamadas barreiras de proteção revelam a necessidade preventiva da segurança física do
ambiente, que vai muito além de proteger os equipamentos conectados à rede e se estende ao
controle efetivo do acesso às instalações de uma maneira geral. Seguindo essa linha de
pensamento, é correto a�rmar sobre as barreiras de proteção. 
I- Uma barreira de segurança pode ser re�etida em obstáculos que são colocados para prevenir
um ataque, por exemplo: cerca elétrica e muros altos. 
II- Apenas a proteção física do ambiente não garante a segurança das informações, faz-se então
necessária a junção da segurança física e lógica. 
III- Portas de incêndio não fazem parte do planejamento e da atuação da segurança física. 
IV- Alarmes e sensores de fumaça não fazem parte do planejamento e da atuação da segurança
física.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas I, II e III estão corretas.
Apenas a a�rmativa I está correta.
Apenas as a�rmativas I e II estão corretas.
Nenhuma das a�rmativas está correta.
As a�rmativas III e IV estão corretas.
Resposta: C 
Comentário: Quando nos referimos à segurança física, a palavra prevenção vem em
primeiro lugar, medidas preventivas devem ser tomadas, que podem ser chamadas
de barreiras de segurança, que passam por todos os aspectos físicos que possam
deixar a informação exposta a riscos.
Pergunta 3
Resposta Selecionada: d. 
Estar atento e compreender o ambiente físico é fundamental para a identi�cação das possíveis
vulnerabilidades físicas e suas ameaças, dessa forma, é correto a�rmar sobre as ameaças e
vulnerabilidades físicas à segurança da informação: 
I- Ausência ou falha no controle de acesso físico aos edifícios da organização pode representar
uma ameaça à segurança física. 
II- Sabotagem e vandalismo são exemplos de ameaças à segurança física. 
III- Sequestro e chantagem são exemplos de ameaças à segurança física. 
IV- Ausência ou falhas em planos de contingência são exemplos de vulnerabilidades à segurança
física da informação.
Apenas as a�rmativas II, III e IV estão corretas.
0,25 em 0,25 pontos
0,25 em 0,25 pontos
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas II e III estão corretas.
Apenas as a�rmativas II e IV estão corretas.
Apenas as a�rmativas II, III e IV estão corretas.
As a�rmativas I, II, III e IV estão corretas.
Resposta: D 
Comentário: Vandalismo, sabotagem, sequestro e chantagem são exemplos de
ameaças à segurança física, já ausência ou falhas em planos de contingência e
ausência ou falha no controle de acesso físico aos edifícios da organização são
exemplos de vulnerabilidades à segurança física.
Pergunta 4
Resposta Selecionada: d. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Elaborar uma boa estratégia de segurança para redes não é uma tarefa fácil, uma vez que,
dentro do processo do ciclo de vida da informação, é onde ela corre mais risco, dessa maneira, a
adoção de segurança via obscuridade tem como características: 
  
I- Em linhas gerais, o conceito pode ter o seu signi�cado expandido para qualquer abordagem
em que a segurança dependa total ou parcialmente de conhecimento sobre o funcionamento
dos controles ou dos ativos a serem protegidos. 
II- A segurança via obscuridade parte do princípio de que um ativo de informação só pode ser
atacado se alguém souber da sua existência. 
III- A segurança por obscuridade, por si própria, garante totalmente a segurança das
informações. 
IV- A segurança por obscuridade, por si própria, não garante a segurança da informação, ela
compõe conjunto de medidas de proteção.
Apenas as a�rmativas II, III e IV estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas II e III estão corretas.
Apenas as a�rmativas II e IV estão corretas.
Apenas as a�rmativas II, III e IV estão corretas.
As a�rmativas I, II, III e IV estão corretas.
Resposta: D 
Comentário: Esta abordagem nunca se mostrou e�caz de maneira isolada, porém,
ocultar informações que poderiam ser possivelmente utilizadas por um atacante é
uma excelente prática que pode melhorar a segurança como um todo.
Pergunta 5
0,25 em 0,25 pontos
0,25 em 0,25 pontos
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
É correto a�rmar sobre a segurança na comunicação: 
  
I- A estratégia de privilégio mínimo se baseia na restrição das permissões de acesso que os
componentes de um sistema, normalmente usuários, possuem. 
II- A estratégia de privilégio mínimo, assim como a de obscuridade, não garante sozinha a
segurança na comunicação. 
III- A estratégia de con�ança não pode ser irresponsável, sendo assim, quando um funcionário é
contratado, o RH tem como obrigação fazer todos os testes possíveis de forma a avaliar a
idoneidade da pessoa. Quando ela começa a trabalhar, ela assina uma série de termos que
permitirão à empresa processá-la caso violações, como um vazamento de informações, sejam
cometidas.As a�rmativas I, II e III estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas II e III estão corretas.
As a�rmativas I, II e III estão corretas.
Todas as a�rmativas estão incorretas.
As a�rmativas I e III estão corretas.
Resposta: C 
Comentário: A ideia é que esses componentes devem, sempre que possível, ter
apenas os privilégios necessários para desempenhar suas tarefas e nunca possuir
privilégios adicionais desnecessários, pois eles aumentam os riscos sem nenhum
benefício em troca.
Pergunta 6
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
Trata-se de uma unanimidade dizer que quando a informação está trafegando na rede a atenção
à segurança da informação deve ser redobrada, diante desse cenário vulnerável é necessária a
adoção de procedimentos de segurança para proteger as informações e assegurar a
comunicação de um ponto a outro. Dessa forma, é correto a�rmar que a segurança das
informações trafegadas na rede devem assegurar: 
I- A autenticidade do emissor e do receptor e garantir que a pessoa emissora ou receptora é
realmente quem diz ser no processo de comunicação. 
II- A con�dencialidade do conteúdo, ou seja, apenas os destinatários devem ter acesso ao
conteúdo da informação. 
III- Não é dever assegurar a capacidade de recuperação do conteúdo pelo receptor que visa a
recuperação do conteúdo em sua forma original caso ocorram problemas na comunicação. 
IV- A irretratabilidade da comunicação é a garantia de que a comunicação da mensagem foi
realmente bem-sucedida, evitando assim que o emissor ou receptor negue esse fato.
Apenas as a�rmativas I, II e IV estão corretas.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas I, III e IV estão corretas.
Apenas as a�rmativas I, II e IV estão corretas.
Apenas as a�rmativas II e IV estão corretas.
0,25 em 0,25 pontos
e. 
Feedback
da resposta:
Apenas as a�rmativas III e IV estão corretas.
Resposta: C 
Comentário: É prioridade para a segurança das informações no processo de
comunicação preservar a informação em todo seu ciclo de vida.
Pergunta 7
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Sobre as formas de ataque a redes corporativas, é correto a�rmar que: 
I- As ameaças internas são desencadeadas por ataques que interagem diretamente com o
ambiente. 
II- Nas ameaças passivas não há interação direta com a máquina atacada, o foco é a coleta de
informação sobre o alvo. 
III- As ameaças às redes de dados podem ser tipi�cadas dependendo dos objetivos que elas
possuem em relação ao alvo atacado. 
IV- A segurança de redes não precisa se preocupar com ataques destinados às estações de
trabalho nela conectadas, se a rede está protegida, as estações consequentemente também
estão.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas I, III e IV estão corretas.
Apenas as a�rmativas I, II e IV estão corretas.
Apenas as a�rmativas II e IV estão corretas.
Apenas as a�rmativas II e III estão corretas.
Resposta: A 
Comentário: As ameaças às redes e ao processo de comunicação dentro delas
podem ser direcionadas ao processo de comunicação, diretamente ou
indiretamente, ou seja, tanto no próprio segmento da rede como nas estações de
trabalho nela conectada, dessa forma, os pro�ssionais que cuidam da segurança
das informações na rede devem estar atentos aos dois.
Pergunta 8
Para concretizar seu ataque, os crackers necessitam de ferramentas que auxiliam na sua ação
contra as redes e computadores, quando o objetivo do cracker é de apenas causar transtorno, é
correto a�rmar que: 
I- Às ferramentas que os crackers utilizam damos o nome de dispositivos destrutivos. 
II- A maioria dessas ferramentas não apresenta riscos de segurança, mas sim aborrecimentos.
Entretanto, esses programas podem ocasionalmente ameaçar a capacidade da rede de
funcionar adequadamente. 
III- Podemos destacar três ferramentas importantes: bombas de correio eletrônico, a negação de
0,25 em 0,25 pontos
0,25 em 0,25 pontos
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
ferramentas de serviço e vírus. 
IV- São geralmente usuários imaturos, funcionários descontentes ou crianças, puramente, sem
malícia, ou pelo prazer de atormentar os outros.
As a�rmativas I, II, III e IV estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas II e III estão corretas.
Apenas as a�rmativas II e IV estão corretas.
Apenas as a�rmativas II, III e IV estão corretas.
As a�rmativas I, II, III e IV estão corretas.
Resposta: E 
Comentário: Apesar do seu caráter amador, os dispositivos destrutivos evoluíram
com o tempo e seu caráter destrutivo ganhou performance pro�ssional e variantes
que podem levar a prejuízos.
Pergunta 9
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Os ataques de DoS ( denial of service) foram desenvolvidos para aborrecer, entretanto, com o
passar do tempo e com o avanço tecnológico, essa técnica cracker se tornou uma grande ameaça
à segurança das informações quando nos referimos ao pilar de disponibilidade da informação,
dessa forma, é correto a�rmar sobre sobe o potencial atual desse ataque que: 
I- Os ataques de DoS são muito avançados e de difícil execução, apenas crackers experientes
conseguem desenvolvê-los e executá-los com êxito, isso os torna uma ferramenta pouco
utilizada. 
II- O objetivo de um ataque de DoS é simples e direto: arremessar seu host fora da internet.
Exceto quando especialistas de segurança conduzem testes de DoS contra suas próprias redes
(ou outro hosts que consentem isso), os ataques de DoS são sempre maliciosos. 
III- Podem temporariamente incapacitar sua rede inteira (ou pelo menos aqueles hosts que
estão baseados em TCP/IP).
Apenas as a�rmativas II e III estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas II e III estão corretas.
As a�rmativas I, II e III estão corretas.
Todas as a�rmativas estão incorretas.
As a�rmativas I e III estão corretas.
Resposta: B 
Comentário: Devemos levar ataques de DoS muito a sério. Eles são sujos e
facilmente implementados até por crackers com mínima perícia de programação.
Ferramentas DoS são, portanto, armas que qualquer pessoa pode obter e utilizar.
0,25 em 0,25 pontos
Sexta-feira, 11 de Junho de 2021 16h07min19s BRT
Pergunta 10
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Ataques de ransomware estão cada vez mais frequentes, organizados, causando prejuízos às
organizações, quando o assunto é ransomware, é correto a�rmar que: 
I- É um tipo de código malicioso que torna inacessíveis os dados armazenados em um
equipamento, geralmente usando criptogra�a, e que exige pagamento de resgate ( ransom) para
restabelecer o acesso ao usuário. 
II- O ataque mais famoso de ransomware foi o WannaCry, que ocorreu em 2017 e se espalhou
por mais de 100 países pelo mundo. 
III- Esse ataque pode afetar a rede inteira se não for contido a tempo. 
IV- Backups (cópias de segurança) são a solução para esse tipo de ataque, porém, não trabalham
na prevenção, e sim na resolução caso já tenha ocorrido o ataque.
As a�rmativas I, II, III e IV estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas II e III estão corretas.
Apenas as a�rmativas II e IV estão corretas.
Apenas as a�rmativas II, III e IV estão corretas.
As a�rmativas I, II, III e IV estão corretas.
Resposta: E 
Comentário: Como forma de prevenção aos ransomwares é necessário manter os
sistemas operacionais atualizados nos equipamentos da rede, porém é necessário
acionar a gerência de con�guração e de mudança antes de realizar a atualização.
← OK
0,25 em 0,25 pontos
javascript:launch('/webapps/blackboard/content/listContent.jsp?content_id=_1769399_1&course_id=_138211_1&nolaunch_after_review=true');

Continue navegando