Buscar

QUESTIONÁRIO UNIDADE III - SEGURANÇA EM REDES DE COMPUTADORES - UNIP EAD

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Revisar envio do teste: QUESTIONÁRIO UNIDADE III
SEGURANÇA EM REDES DE COMPUTADORES 7283-60_54406_R_E1_20211 CONTEÚDO
Usuário alan.divieso @aluno.unip.br
Curso SEGURANÇA EM REDES DE COMPUTADORES
Teste QUESTIONÁRIO UNIDADE III
Iniciado 11/06/21 16:11
Enviado 11/06/21 16:21
Status Completada
Resultado da
tentativa
2,5 em 2,5 pontos  
Tempo decorrido 9 minutos
Resultados
exibidos
Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas respondidas
incorretamente
Pergunta 1
Resposta Selecionada: d. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
O roteador de borda é o último gateway (interconectam redes diferentes) que conecta a rede
interna da empresa à internet. Devido a essas características, apesar de ser importante para a
segurança das redes, é pouco utilizado para esse �m devido a: 
I- Devido ao fato de que, muitas vezes, este roteador não pertence à organização, e sim a
empresas que proveem a conexão com a internet. 
II- Devido ao fato de que não faz diferença protegê-lo, uma vez que ele está fora do ambiente da
rede interna. 
III- Não permite con�guração por parte do administrador da rede, uma vez que o roteador não
pertence à organização, e sim a empresas que proveem a conexão com a internet. 
IV- Devido à di�culdade de con�guração, normalmente feita via linha de comando, o que faz com
que muitos administradores, por questão de praticidade, abram mão de utilizar este recurso.
Apenas as a�rmativas I e IV estão corretas.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas I, III e IV estão corretas.
Apenas as a�rmativas I, II e IV estão corretas.
Apenas as a�rmativas I e IV estão corretas.
Apenas as a�rmativas III e IV estão corretas.
Resposta: D 
Comentário: Os roteadores de borda devem ser utilizados como ferramentas de
segurança, mas devido ao fato de, às vezes, não pertencerem à organização e
serem de difícil con�guração, acabam não sendo utilizados para esse �m.
UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAISCONTEÚDOS ACADÊMICOS
0,25 em 0,25 pontos
http://company.blackboard.com/
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_138211_1
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_138211_1&content_id=_1769399_1&mode=reset
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1
https://ava.ead.unip.br/webapps/login/?action=logout
Pergunta 2
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
O NAT ( Network Address Translation) é uma solução que foi desenvolvida para solucionar
problemas relacionados ao esgotamento do número de endereços IP da internet. Como através
dele é possível segmentar ou afunilar o acesso à internet, logo se tornou grande aliado para a
segurança da informação, pois afunila o acesso da rede interna para o ambiente externo. Dessa
maneira, é correto a�rmar que: 
I- O NAT foi criado para permitir que máquinas possam acessar a internet sem que
necessariamente tivessem um endereço IP válido. 
II- Os endereços IPs distribuídos para a rede interna através do NAT são endereços válidos na
internet. 
III- Os endereços IPs distribuídos para a rede interna através do NAT são endereços que não são
válidos na internet. 
IV- O maior benefício para a segurança em redes é que as máquinas, a partir da internet, não
conseguem acessar de forma direta máquinas que estão na rede interna.
Apenas as a�rmativas I, III e IV estão corretas.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas I, III e IV estão corretas.
Apenas as a�rmativas I, II e IV estão corretas.
Apenas as a�rmativas II e IV estão corretas.
Apenas as a�rmativas III e IV estão corretas.
Resposta: B 
Comentário: O NAT foi criado para permitir que máquinas pudessem acessar a
internet sem que necessariamente tivessem um endereço IP válido, já que os
endereços válidos são centralmente distribuídos e controlados. Por isso, foram
criadas faixas de endereçamento chamadas de inválidas, que podem ser usadas
livremente, sem que seja necessário reportar aos órgãos. No entanto, estes
endereços não “existem” na internet real, ou seja, é por isso que, quando um pacote
sai de uma rede inválida para uma válida, ele precisa ter o seu endereço de origem
alterado.
Pergunta 3
Resposta Selecionada: e. 
Respostas: a. 
É correto a�rmar sobre os �rewalls de níveis de redes: 
  
I- São geralmente roteadores com capacidades poderosas de �ltragem de pacote. 
II- Também são conhecidos como �rewalls baseados em roteador, pois trabalham na camada de
rede. 
III- Apresentam muitas de�ciências, a mais latente é sua vulnerabilidade a ataques de
personalização ou spoo�ng. 
IV- Quanto mais rigorosas forem as regras de �ltragem de pacotes, mais lentos eles �carão e seu
desempenho pode ser abalado.
As a�rmativas I, II, III e IV estão corretas.
Apenas as a�rmativas I e II estão corretas.
0,25 em 0,25 pontos
0,25 em 0,25 pontos
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Apenas as a�rmativas II e III estão corretas.
Apenas as a�rmativas II e IV estão corretas.
Apenas as a�rmativas II, III e IV estão corretas.
As a�rmativas I, II, III e IV estão corretas.
Resposta: E 
Comentário: Os roteadores podem também oferecer uma solução integrada; se sua
rede está permanentemente conectada à internet, é necessário um roteador de
qualquer jeito, então é possível unir duas utilidades em uma. Porém, �rewalls
baseados em roteador têm várias de�ciências. Primeiro é que muitos roteadores
sejam vulneráveis a ataques de personi�cação ou spoo�ng, embora os fornecedores
de roteador estejam desenvolvendo soluções para evitar esse ataque. Outro ponto
de vista é puramente prático, o desempenho do roteador cai dramaticamente
quando você impõe procedimentos de �ltragem excessivamente rigorosos.
Pergunta 4
Resposta
Selecionada:
a.
Respostas: a.
b.
c.
d.
e.
Feedback
da
resposta:
Para construir um �rewall é necessário seguir seis passos lógicos importantes e sequenciais, que
são:
Identi�que a topologia, analise os relacionamentos de con�ança, desenvolva as
diretivas, identi�que o �rewall correto, empregue esse �rewall e teste suas
diretivas.
Identi�que a topologia, analise os relacionamentos de con�ança, desenvolva as
diretivas, identi�que o �rewall correto, empregue esse �rewall e teste suas
diretivas.
Analise os relacionamentos de con�ança, identi�que a topologia, desenvolva
diretivas, identi�que o �rewall correto, empregue esse �rewall e teste suas
diretivas.
Desenvolva as diretivas, analise os relacionamentos de con�ança, identi�que a
topologia, identi�que o �rewall correto, empregue esse �rewall e teste suas
diretivas.
Identi�que o �rewall correto, desenvolva diretivas, analise os relacionamentos de
con�ança, identi�que a topologia, empregue esse �rewall e teste suas diretivas.
Teste suas diretivas, identi�que o �rewall correto, desenvolva diretivas, analise os
relacionamentos de con�ança, identi�que a topologia e empregue esse �rewall.
Resposta: A 
Comentário: O processo de implantação dos �rewalls deve passar necessariamente
por esse passos: identi�que sua topologia, aplicativo e necessidades de protocolo,
analise relacionamentos de con�ança em sua organização, desenvolva diretivas
baseadas naquelas necessidades e relacionamentos, identi�que o �rewall correto
para sua con�guração especí�ca, empregue esse �rewall corretamente, teste suas
0,25 em 0,25 pontos
diretivas rigorosamente e se prepare para arrumar alguns inimigos, pois serão
necessários muitos ajustes após a implantação.
Pergunta 5
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
O perímetro desegurança (ou DMZ) é um conceito extremamente importante para a segurança
física e pode, de maneira muito semelhante, ser transposto para a segurança em redes. Quando
imaginamos a aplicabilidade dos perímetros de segurança, podemos a�rmar que: 
I- Caso uma máquina nessa rede perimetral tenha a sua segurança comprometida, a equipe de
segurança tem tempo para detectar o incidente e responder de forma apropriada antes que o
ataque atinja os ativos internos. 
II- Para aumentar ainda mais a segurança e garantir a defesa em profundidade, costuma-se
combinar a segurança fornecida pelo �rewall ou IPS ( Intrusion Prevention System) com a chamada
segurança em host, transformando essas máquinas, que recebem acesso externo, em bastion
hosts. 
III- As máquinas da DMZ, por estarem protegidas, não necessitam ser monitoradas de perto.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas II e III estão corretas.
As a�rmativas I, II e III estão corretas.
Todas as a�rmativas estão incorretas.
As a�rmativas I e III estão corretas.
Resposta: A 
Comentário: As DMZ ou perímetros de segurança devem estar em constante
monitoramento, pois diante de qualquer incidente a ação de isolamento e proteção
deverá imediata, dessa maneira, procedimentos automáticos deverão estar
alinhados com os procedimentos manuais.
Pergunta 6
Resposta Selecionada: b. 
Respostas: a. 
A utilização das VPNs pode representar uma alternativa de acesso seguro por uma rede
insegura, “a internet”, dessa forma, é correto a�rmar sobre o funcionamento das VPNs. 
I- Rede de circuitos virtuais que transporta tráfego privado, como uma conexão segura baseada
em criptogra�a com objetivo de transportar informação. 
II- Combina as tecnologias de criptogra�a, autenticação e tunelamento. 
III- Interessante para interligar pontos distantes de uma organização através da internet. 
IV- Por trafegar por um meio inseguro não é recomendada para informações sensíveis e
con�denciais.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas I e II estão corretas.
0,25 em 0,25 pontos
0,25 em 0,25 pontos
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas II e IV estão corretas.
Apenas as a�rmativas II, III e IV estão corretas.
As a�rmativas I, II, III e IV estão corretas.
Resposta: B 
Comentário: Como uma rede de circuitos virtuais que transporta tráfego privado,
como uma conexão segura baseada em criptogra�a com objetivo de transportar
informação sensível através de uma rede insegura (internet), VPNs combinam
tecnologias de criptogra�a, autenticação e tunelamento, que são interessantes para
interligar pontos distantes de uma organização através da internet.
Pergunta 7
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
As VPNs com IPsec (IP seguro) são uma tendência para compor ainda mais a segurança das
VPNs, dessa forma, é correto a�rmar sobre o IPsec: 
I- O IPSec permite a interoperabilidade de implementações de diferentes fabricantes e é uma
solução de segurança �m a �m entre roteadores, �rewalls, estações de trabalho e servidores. 
II- O IPSec utiliza criptogra�a simétrica devido à rapidez do mecanismo para encriptar os dados,
e criptogra�a assimétrica para prover mecanismos de troca de chaves criptográ�cas. 
III- O IPSec é um protocolo de tunelamento desenhado tanto para IPv4 como IPv6, e disponibiliza
mecanismos de segurança �m a �m e criptogra�a. 
IV- Foi constituído para operar tanto em um ambiente de estação do usuário como em gateway
(roteador, concentrador etc.), garantindo a proteção para o tráfego IP.
As a�rmativas I, II, III e IV estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas II e III estão corretas.
Apenas as a�rmativas II e IV estão corretas.
Apenas as a�rmativas II, III e IV estão corretas.
As a�rmativas I, II, III e IV estão corretas.
Resposta: E 
Comentário: Basicamente, os serviços disponibilizados para integridade dos dados
em que os pacotes são protegidos contra modi�cação acidental ou deliberada.
Autenticação, em que a origem de um pacote IP é feita criptogra�camente.
Con�dencialidade, em que a parte útil de um pacote IP ou o próprio pacote IP
podem ser criptografados e, por �m, antirreplay, em que o tráfego IP é protegido
por um número de sequência que pode ser usado pelo destino para prevenir
ataques do tipo replay (repetir mesma sequência antes enviada).
Pergunta 8
0,25 em 0,25 pontos
0,25 em 0,25 pontos
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
O potencial das VLANs ( Virtual Lans) é pouco utilizado pelos administradores de redes, isso se dá
pela falta de conhecimento e pela necessidade de um bom projeto de implantação, seguindo
essa análise, é correto a�rmar sobre as VLANs: 
I- Trata-se de mecanismo básico de segregação de tráfego disponível na maioria dos switches. 
II- VLAN para uso externo destina-se a usuários que fazem acesso a serviços internos através de
meios externos. 
III- As VLANs não podem ser implantadas para uso interno, pois podem acarretar em con�itos de
endereçamento nos switches. 
IV- É extensivamente utilizada com o propósito de diminuir o impacto do tráfego de broadcast
em redes de grande porte.
Apenas as a�rmativas I, II e IV estão corretas.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas I, III e IV estão corretas.
Apenas as a�rmativas I, II e IV estão corretas.
Apenas as a�rmativas I e IV estão corretas.
Apenas as a�rmativas III e IV estão corretas.
Resposta: C 
Comentário: Para uso interno, como o próprio nome já diz, é destinada a ambientes
internos e seu uso é mais frequente e tem aplicações mais comuns. A principal
delas, do ponto de vista de segurança, é evitar que, dentro de um mesmo segmento
de rede, o tráfego, cuja interceptação pode trazer problemas de segurança, seja
segmentado daquele que normalmente é produzido pelos usuários.
Pergunta 9
Resposta
Selecionada:
c.
Respostas: a.
b. 
c.
d.
e. 
Feedback
As VLANs podem ser con�guradas de diversas formas nos switches multicamadas, quando
con�guramos uma VLAN por MAC Address, ela terá as seguintes características:
Nesse caso, o switch veri�ca o endereço de origem da máquina conectada a ele e
realiza a ligação dessa máquina à sua VLAN correspondente.
Trata-se do critério mais tradicional também suportado por switches camada 2
comuns.
Trata-se do critério que apenas alguns switches tradicionais suportam.
Nesse caso, o switch veri�ca o endereço de origem da máquina conectada a ele e
realiza a ligação dessa máquina à sua VLAN correspondente.
Quando o usuário se conecta à rede, é solicitada uma autenticação e, de acordo
com a autenticação, o switch conecta o usuário a sua determinada VLAN.
Quanto o critério estabelecido é de agregação das redes.
Resposta: C 
0,25 em 0,25 pontos
Sexta-feira, 11 de Junho de 2021 16h21min42s BRT
da
resposta:
Comentário: As VLANs por MAC Address apenas alguns switches tradicionais
suportam. Esse sistema é baseado na con�guração do endereço MAC da estação
como política da VLAN. Assim que a estação é conectada na rede,
independentemente do local físico em que ela esteja, automaticamente é conectado
à VLAN que participa. Essa solução é muito utilizada por usuários de notebooks.
Pergunta 10
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Com a chegada das redes sem �o os administradores de rede tiveram que se adaptar a um
cenário modi�cado, antigamente, a preocupação de segurança era limitada a proteger os cabos
de rede, os equipamentos de comunicação, mas agora as coisas mudaram. Sobre a mudança
radical que as redes sem �o trouxeram, podemos a�rmar que: 
I- Quando nos referimos às redes sem �o, devemos nos preocupar com a enorme facilidade de
“furto” de informações, pois o intruso pode estar em qualquer local da área de abrangência
coberta pelo sinal dos APs ( Access Points).II- Um protocolo de comunicação desenvolvido com o objetivo de criar redes wireless de alta
velocidade não faz nada mais do que transferir dados por ondas de rádio em frequências não
licenciadas. 
III- A não obrigatoriedade de qualquer tipo de licença ou autorização do órgão regulador das
comunicações para operar foi um dos fatores que levaram as empresas a adotarem as redes
sem �o em alta escala, além, é claro, da grande vantagem da mobilidade dentro da área de
cobertura do sinal. 
IV- No caso de comunicações em redes wireless, os controles de acesso adotados serão os
mesmos das redes cabeadas.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas I, III e IV estão corretas.
Apenas as a�rmativas I, II e IV estão corretas.
Apenas as a�rmativas I e IV estão corretas.
Apenas as a�rmativas III e IV estão corretas.
Resposta: A 
Comentário: O controle de acesso nas redes cabeadas é mais simples, pois elas
possuem uma limitação em relação aos ataques, que devem compartilhar o mesmo
meio físico. No caso de comunicações em redes wireless, este controle não existe. O
padrão 802.1X fornece autenticação em nível de link de estações móveis wireless
com os APs através de dois tipos: sistemas abertos, nos quais qualquer estação
wireless pode se conectar livremente, ou seja, não há a autenticação do usuário da
ponta e os sistemas de chave compartilhada, também conhecidos como shared keys,
possibilitando, assim, melhora no quesito con�dencialidade e integridade das
informações.
← OK
0,25 em 0,25 pontos
javascript:launch('/webapps/blackboard/content/listContent.jsp?content_id=_1769399_1&course_id=_138211_1&nolaunch_after_review=true');

Continue navegando