Prévia do material em texto
27/06/2021 Revisar envio do teste: Questionário - Unidade I – 14193... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_65933082_1&course_id=_55281_1&content_id=_850727_1&return_… 1/6 Revisar envio do teste: Questionário - Unidade I Gerenciamento da Segurança da Informação 14193-40-ED11374_06_02-202131 Unidade I Usuário Lucas Cherez Gimenez Junior Curso Gerenciamento da Segurança da Informação Teste Questionário - Unidade I Iniciado 27/06/21 20:48 Enviado 27/06/21 21:10 Status Completada Resultado da tentativa 1,5 em 1,5 pontos Tempo decorrido 21 minutos Resultados exibidos Todas as respostas, Respostas corretas, Comentários, Perguntas respondidas incorretamente Pergunta 1 Respostas: a. b. c. d. e. Feedback da resposta: Dentre as análises necessárias para se prover um projeto de segurança da informação está a identificação de variáveis como riscos, ameaças e vulnerabilidades. Indique, nas alternativas abaixo, o que podemos considerar como ameaça: Parte fraca da estrutura, que pode ser violada Redução do faturamento por ocorrência de vazamento de dados. Terremoto, incêndio ou enchente Informação não acessível para execução da operação Criptografia de dados Resposta: alternativa C Comentário: Dentre as ameaças possíveis estão as ameaças ambientais, aquelas que exploram vulnerabilidades da infraestrutura. Terremotos, incêndios ou enchentes são consideradas ameaças ambientais. Pergunta 2 Respostas: a. b. Um ponto fraco que permita que possam ocorrer incidentes de segurança, se forem explorados. De que estamos falando? Riscos Ameaças PÓS EAD COMUNIDADES BIBLIOTECAS Mural do AlunoCONTEÚDOS ACADÊMICOS 0,15 em 0,15 pontos 0,15 em 0,15 pontos Lucas Junior https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_55281_1 https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_55281_1&content_id=_850721_1&mode=reset https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_66_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_69_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_67_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_68_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_70_1 https://ava.ead.unip.br/webapps/login/?action=logout 27/06/2021 Revisar envio do teste: Questionário - Unidade I – 14193... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_65933082_1&course_id=_55281_1&content_id=_850727_1&return_… 2/6 c. d. e. Feedback da resposta: Incidentes Vulnerabilidades Impacto Resposta: alternativa D Comentário: Uma vulnerabilidade é reconhecida como um ponto fraco que permita que a ameaça possa ser concretizada, isto é, possa ter efeito sobre um ativo. Pergunta 3 Respostas: a. b. c. d. e. Feedback da resposta: Em segurança da informação, devemos satisfazer três princípios fundamentais. Quais são eles? Proteção, prevenção e guarda Disponibilidade, integridade e confidencialidade Criptografar dados, fazer backup e restauração de dados Criptografar, prevenir e guardar Manter a integridade, criptografar para transportar e criptografar para guardar Resposta: alternativa B Comentário: Os três princípios fundamentais da segurança da informação são disponibilidade, integridade e confidencialidade, também conhecidos como CID. Pergunta 4 Respostas: a. b. c. d. e. Feedback Ao nos preocuparmos que as informações não sejam alteradas por pessoas não autorizadas, estamos mantendo qual princípio fundamental de segurança da informação? Disponibilidade Prevenção Confidencialidade Clareza Integridade Resposta: alternativa E 0,15 em 0,15 pontos 0,15 em 0,15 pontos 27/06/2021 Revisar envio do teste: Questionário - Unidade I – 14193... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_65933082_1&course_id=_55281_1&content_id=_850727_1&return_… 3/6 da resposta: Comentário: Este é o conceito da integridade, ou seja, somente pessoas ou usuários autorizados podem alterar informações. Pergunta 5 Respostas: a. b. c. d. e. Feedback da resposta: Ao preservarmos a disponibilidade das informações, várias são as ações possíveis. Dentre essas, existem as medidas de tempo de disponibilidade, como, por exemplo, ao identificarmos a razão da quantidade de tempo que um aplicativo, sistema ou os dados ficam disponíveis (uptime do inglês). Estamos falando de: Tempo de paralisação Disponibilidade Tempo de utilização Tempo médio para falhas Tempo médio para reparos Resposta: alternativa C Comentário: O tempo de utilização é a razão da quantidade de tempo que um aplicativo, sistema ou dados ficam disponíveis. O tempo de utilização (ou uptime, do inglês) é medido na unidade de tempo segundos, minutos ou horas – isso dentro de um determinado mês. Pergunta 6 Respostas: a. b. c. d. e. Feedback da resposta: Dentro dos domínios de uma infraestrutura típica de TI, o domínio, que é a forma com que a maioria dos usuários se conecta à infraestrutura de TI da organização, pode ser um desktop, um laptop ou mesmo dispositivos móveis de menor tamanho, mas que possuem grande capacidade de atuação dentro da estrutura de TI. Qual é este domínio? Domínio da estação de trabalho Domínio do usuário Domínio da LAN Domínio da LAN para WAN Domínio da WAN Resposta: alternativa A Comentário: Este é o domínio com que a maioria dos usuários se conecta à infraestrutura de TI da organização, que pode ser por meio de 0,15 em 0,15 pontos 0,15 em 0,15 pontos 27/06/2021 Revisar envio do teste: Questionário - Unidade I – 14193... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_65933082_1&course_id=_55281_1&content_id=_850727_1&return_… 4/6 um desktop, laptop ou mesmo dispositivos móveis de menor tamanho, mas que possuem grande capacidade de atuação dentro da estrutura de TI. Pergunta 7 Respostas: a. b. c. d. e. Feedback da resposta: Em sua maioria, as empresas de telecomunicações oferecem acordos de nível de serviço (SLA – Service Level Agreements) aos seus clientes. O SLA é um contrato que garante disponibilidade mínima mensal de determinado serviço em rede remota (WAN) ou em links de acesso à internet. Essa disponibilidade indica um compromisso de nível de serviço de tempo de utilização mensal. Provedores desse tipo de serviço normalmente oferecem SLA que variam de 99,5% a 99,9% de disponibilidade. Se, em um cálculo de SLA, em um mês de 30 dias, tivermos 30 minutos de paralização, qual será o SLA oferecido? 99,83% 99,93% 99,53% 99,63% 99,73% Resposta: alternativa B Comentário: A alternativa B está correta de acordo com o cálculo. Pergunta 8 Respostas: a. b. Ao considerarmos os riscos, vulnerabilidades e ameaças normalmente encontrados no domínio da WAN (internet), qual a estratégia mais usual para redução dos riscos se tivermos a condição de envio da maior parte do tráfego da internet em texto claro? É necessária a utilização de filtros em �rewall de borda e interfaces de WAN; isso se faz necessário para impedir mensagens STN TCP (ping); em paralelo, deve-se alarmar o provedor de internet, conhecido como ISP, para que este passe a ativar seus filtros nas interfaces WAN de forma apropriada 0,15 em 0,15 pontos 0,15 em 0,15 pontos 27/06/2021 Revisar envio do teste: Questionário - Unidade I – 14193... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_65933082_1&course_id=_55281_1&content_id=_850727_1&return_… 5/6 c. d. e. Feedback da resposta: Deve-se proibir a utilização da internet em comunicações privadas que não utilizem criptografia e túneis de VPN; caso exista um padrão de classificação de informações, deve-se seguir exatamente as políticas e diretrizes estipuladas nesta política. As transmissões de dados IP devem ser encriptadas e transferidas em VPN; deve-se fazer uma cópia desegurança de dados em ambientes externos e lembrar de realizar os procedimentos de recuperação de dados (testes) Deve-se verificar o padrão de classificação de dados para que se realize o tratamento apropriado desses dados; também com relação ao uso de aplicativos TCP/IP, não se deve utilizar aplicativos TCP/IP para dados confidenciais que não sejam encriptados, de forma apropriada; é desejável a criação de uma VLAN para o gerenciamento de rede e isolamento do tráfego TFTP e SNMP usado em gerenciamentos de redes de ativação Realizar varredura de todos os anexos de e-mail com sistemas de verificação adequados em busca de vírus ou software maliciosos no domínio da LAN para WAN e instituir a quarentena para anexos de arquivos desconhecidos até que nova análise de segurança seja realizada Resposta: alternativa B Comentário: A resposta correta é a alternativa B; a alternativa A corresponde a ataques de DDoS; a alternativa c corresponde à vulnerabilidade em adulteração de informações ou dados; a alternativa D corresponde a aplicativos TCP/IP inseguros (HTTP, FTP, TFTP, ETC) e a alternativa E corresponde a hackers ou invasores que enviam livremente cavalos de troia, vermes (worms) e softwares maliciosos por e-mail. Pergunta 9 Respostas: a. b. c. d. e. No domínio da LAN para WAN, quando temos o envio de um pacote, que pode ser TCP ou UDP, sabemos qual é o número da porta, já que esta vem claramente identificada no cabeçalho do pacote; isso, por si só, identifica o tipo de pacote. No caso de termos o protocolo de transferência de arquivos (FTP – File Transfer Protocol): transferir arquivos FTP usa TCP, como transmissão de dados, e orienta a conexão, mas ainda em texto claro, livre para ser visto por qualquer um, qual é a porta com essa característica? Porta 20 Porta 80 Porta 69 Porta 23 Porta 22 0,15 em 0,15 pontos 27/06/2021 Revisar envio do teste: Questionário - Unidade I – 14193... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_65933082_1&course_id=_55281_1&content_id=_850727_1&return_… 6/6 Domingo, 27 de Junho de 2021 21h10min19s GMT-03:00 Feedback da resposta: Resposta: alternativa A Comentário: A alternativa correta é a A. As demais alternativas apresentam: B – protocolo de transferência de hipertexto, protocolo de comunicações entre navegadores web; C – protocolo de transferência de arquivos (TFTP – Trivial File Transfer Protocol); D – rede de terminal (Telnet – Terminal Network) e a alternativa E – ambiente seguro (SSH – Secure Shell). Pergunta 10 Respostas: a. b. c. d. e. Feedback da resposta: Na análise de riscos, ameaças e vulnerabilidades do domínio do acesso remoto, entende-se como estratégia de redução de riscos para múltiplas tentativas de acesso e ataques a controle de acesso: Estabelecer uma política clara de ID de usuário Utilizar segurança de primeiro nível Criptografar dados que sejam sensíveis ao negócio Ação de contramedidas de segurança no domínio Implantar sistema de bloqueio automático para novas tentativas de acesso com falhas Resposta: alternativa E Comentário: O bloqueio automático é necessário pois se o atacante tentar e errar o acesso, o sistema conseguirá bloquear automaticamente novas tentativas. ← OK 0,15 em 0,15 pontos javascript:launch('/webapps/blackboard/content/listContent.jsp?content_id=_850721_1&course_id=_55281_1&nolaunch_after_review=true');