Baixe o app para aproveitar ainda mais
Prévia do material em texto
SEGURANÇA DE REDES I Lupa Calc. CCT0877_A1_202003399931_V1 Aluno: ANTONIO CARLOS DE OLIVEIRA Matr.: 202003399931 Disc.: SEGURANÇA DE REDES I 2021.1 EAD (GT) / EX Prezado (a) Aluno(a), Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 1. Para que possamos ter as três características fundamentais da segurança: confiabilidade, Integridade e disponibilidade sobre a informação, necessitamos cumprir alguns passos básicos para isto. Quais são esses passos? Autenticação, repúdio, métodos de Legalidade, Sigilo /Privacidade e Capacidade de Auditoria Autenticação, que não haja repúdio, métodos de Legalidade, Sigilo /Privacidade e Capacidade de Rastreabilidade Autenticação, que não haja repúdio, métodos de Legalidade, Sigilo e Capacidade de Auditoria Autenticação, que não haja repúdio, métodos de Legalidade, Privacidade e Capacidade de Auditoria Autenticação, que não haja repúdio, métodos de Legalidade, Sigilo /Privacidade e Capacidade de Auditoria Explicação: Para que possamos ter as três características fundamentais da segurança: confiabilidade, Integridade e disponibilidade sobre a informação e o acesso necessita-se garantir que: Autenticação Não haja repúdio, Que se siga as Leis, usando os métodos de Legalidade Deverá ser mantido o sigilo e a privacidade do usuário pelo anonimato Deverá ter a capacidade de realizar processos de Auditoria 2. Qual das opções abaixo compõe as expectativas de excelência e qualidade de segurança esperadas por usuários de uma infraestrutura segura? Alto grau de confiabilidade, Integridade e conectividade à informação Alto grau de rastreabilidade, Integridade e disponibilidade à informação Alto grau de confiabilidade, Integridade e disponibilidade à informação Alto grau de conectividade, Integridade e disponibilidade à informação Alto grau de confiabilidade, Acessibilidade e disponibilidade à informação Explicação: Confiabilidade = Aonde se quer chegar é um ambiente confiável Integridade = O conteúdo de onde se irá chegar é integro e não corrompido Disponibilidade = O foco do acesso, a informação, está disponível 100% 3. Dos itens relacionados abaixo, quais são incidentes relacionados à Segurança? Ataque e Defesa Probabilidade e Estatística Impacto e Contexto Ameaça e Vulnerabilidade Vulnerabilidade e Roteamento Explicação: Os incidentes de Segurança, no contexto da Rede e de seus elementos podem ser classificados em: Ataque, Vulnerabilidade, Ameaça, Probabilidade, Impacto e Controle 4. Qual o nome da metodologia de gerenciamento proposta pela ISO que possui 5 áreas, dentre elas a área de Gerência de Segurança? SNMP PMBOK COBIT ISO 27001 FCAPS Explicação: Modelo FCAPS, composto das áreas: Fault, Configuration, Accounting, Performance and Security. 5. Qual das características ou tecnologias a seguir faz parte da segurança lógica? Controle de acesso a um Datacenter com impressão digital Sistema de monitoração por câmeras Controle de climatização do ambiente do Datacenter Controle de acesso por reconhecimento de íris Regras de tráfego de entrada e saída em um firewall Explicação: A única opção relacionada a aspecto de sofware é sobre firewalls, as demais são aspectos de hardware. SEGURANÇA DE REDES I Lupa Calc. CCT0877_A2_202003399931_V1 Aluno: ANTONIO CARLOS DE OLIVEIRA Matr.: 202003399931 Disc.: SEGURANÇA DE REDES I 2021.1 EAD (GT) / EX Prezado (a) Aluno(a), Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 1. Qual tipo ou configuração de firewall possui o mecanismo de inspeção de estado, permtindo, por exemplo, que o firewall armazene o estado de uma requisição vinda da rede interna para a rede externa e permita o retorno dos pacotes subsequentes, bloqueando os demais? Proxy IDS Stateless Station Stateful Explicação: Stateful é o nome dado ao firewall ou a configuração de firewall que armazena o estado das conexões. 2. Em uma configuração de Firewall com várias zonas, qual o nome da zona onde se colocam recursos que podem ser acessados por todas as redes, inclusive a Internet? Estes recursos podem ser servidores Web, DNS ou Email, por exemplo. Intranet Honeynet VLAN DMZ Extranet Explicação: DMZ = Zona Desmilitarizada, é o nome dado a essa rede onde se flexibiliza o acesso à recursos para a rede externa (possivelmente a Internet). 3. Qual das opções abaixo caracteriza um IDS? Automatiza o processo de detecção de intrusão funcionando em modo passivo Gerar informações de log sobre estas atividades Identificar atividades maliciosas Tentar bloquear ou interromper atividades maliciosas Monitorar o tráfego de rede Explicação: O IDS Trata-se de um Sistema de Detecção de Intrusão que se refere a uma Softwares de automatização do processo de detecção de intrusão. Esse dispositivo funciona em modo passivo. Em um sistema passivo o IDS detecta uma potencial violação de políticas de segurança, registrando as informações num arquivo de LOG, e dispara um alerta. 4. Precisamos realizar uma contextualização dos "perímetros" de uma rede e com esse delineamento levantamos nossas barreiras de segurança. A criação dos "perímetros de segurança" utilizam componentes que avaliam o tráfego de ingresso e egresso e protegem nossas regiões. Qual dos componentes abaixo utiliza listas de controle de acesso formadas por regras que determinam se um pacote pode ou não atravessar a barreira de segurança? Proxy TDMZ Extranet IDS Firewall Explicação: Somente o Firewall realiza o ato da inspeção no pacote cruzando com as regras pré-estabelecidas 5. Sobre o comportamento dos Roteadores aplicados à questão da Segurança. É correto afirmar? Só admite ACL de um único sentido: ou entrante ou sainte Implementa tabelas de Rota executando algorítimos de Roteamento Pode portar camada de software de segurança ou ACL Não faz crítica de IP + SOKET Precisa de Hardware adicional, sempre Explicação: Os Roteadores podem desenvolver a função de um elemento que implementa níveis de segurança mediante, por exemplo, a aplicação de Lista de Acesso (ACL), controlando IP + Protocolo + Socket SEGURANÇA DE REDES I Lupa Calc. CCT0877_A3_202003399931_V1 Aluno: ANTONIO CARLOS DE OLIVEIRA Matr.: 202003399931 Disc.: SEGURANÇA DE REDES I 2021.1 EAD (GT) / EX Prezado (a) Aluno(a), Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltiplaescolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 1. Em que se baseia um Roteador para executar suas funcionalidades primárias? Nas consultas às suas tabelas de Roteamento Nas consultas às suas tabelas de MPLS Nas consultas às suas tabelas MAC¿s Nas consultas às suas tabelas ARP Nas consultas às suas tabelas de Deslocamento Explicação: Todo o funcionamento de um Roteador está baseado nas tabelas de roteamento, pois ao receber um dado pacote por uma de suas interfaces o Roteador irá "ler" ou "analisar" a sua tabela de roteamento, e verificar se possui uma ou mais rotas para alcançar o destino pretendido e por quais interfaces ele irá fazê-lo. 2. Um dado roteador, ao receber um pacote, pode realizar uma crítica analisando quais dos elementos a seguir, exceto? Endereço IP de origem do equipamento que fez o acesso O tipo do protocolo (TCP, UDP, ICMP, etc.) do pacote Endereço IP de destino do equipamento que fez o acesso O número porta de destino TCP ou UDP do pacote O número serial do equipamento que fez o acesso Explicação: Todas as opções pertencem aos campos dos cabeçalhos, exceto o número serial que é uma característica do hardware do equipamento e não é trasmitida em um pacote de rede. 3. A quem pertence a função de encaminhamento de pacotes de dados entre segmentos de rede distintos ou o que chamamos de ¿domínios de Broadcast diferentes¿? Switch Firewall Roteador Bridge Multiplexador Explicação: Um Roteador é um dispositivo destinado à prática de encaminhamento de pacotes de dados entre segmentos de rede distintos ou o que chamamos de ¿domínios de Broadcast diferentes?. 4. O que é uma ACL? É uma lista de regras não-ordenadas que permitem ou bloqueiam o tráfego de pacotes baseado em certas informações presentes nos pacotes. É uma lista de pacotes ordenados que trafegam certas informações de regras. É uma lista de regras ordenadas que permitem ou bloqueiam o tráfego de pacotes baseado em certas configurações de hardware do roteador. É uma lista de regras ordenadas que permitem ou bloqueiam o tráfego de pacotes baseado em informações de data e hora do acesso. É uma lista de regras ordenadas que permitem ou bloqueiam o tráfego de pacotes baseado em certas informações presentes nos pacotes. Explicação: A ACL é uma Access Control List, uma lista de regras ordenadas que permitem ou bloqueiam o tráfego de pacotes baseado em certas informações presentes nos pacotes. 5. Sobre a Lista de Acesso (ACL) presente nos Roteadores (Elementos da camada 3). Está correto a afirmação que posiciona a análise feita pelo Roteador quando: Comparando o que está contido na Arp-Cache com o que está contido na ACL Comparando o que está contido no CRC com o que está contido na ACL Comparando o que está contido na Arp-Table com o que está contido na ACL Comparando o que está contido no cabeçalho dos pacotes com o que está contido na ACL Comparando o que está contido nas Rotas Estáticas com o que está contido na ACL Explicação: A crítica a ser realizada pelo Roteador será feita mediante comparação dos argumentos contido no cabeçalho dos pacotes com aqueles argumentos que estão definidos em uma lista prévia que faz crítica para liberar o acesso ou negar o acesso. A essa lista damos o nome de ¿Lista de Acesso¿. SEGURANÇA DE REDES I Lupa Calc. CCT0877_A4_202003399931_V1 Aluno: ANTONIO CARLOS DE OLIVEIRA Matr.: 202003399931 Disc.: SEGURANÇA DE REDES I 2021.1 EAD (GT) / EX Prezado (a) Aluno(a), Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 1. A que se refere a técnica de Masquerading? Masquerading é maneira de utilizar uma máquina rodando Linux, com um modem e uma placa de rede, como uma Switch para redes de pequeno porte. Masquerading é maneira de utilizar uma máquina rodando Linux, com um modem e uma placa de rede, como um Roteador para redes de pequeno porte. Masquerading é maneira de utilizar uma máquina rodando Linux, com um modem e uma placa de rede, como um gatewayy para redes de pequeno porte Masquerading é maneira de utilizar uma máquina rodando Linux, com um modem e uma placa de rede, como um Proxy para redes de pequeno portepequeno porte. Masquerading é maneira de utilizar uma máquina rodando Linux, com um modem e uma placa de rede, como um Repetidor de Enlace para redes de pequeno porte. Explicação: Masquerading é maneira de utilizar uma máquina rodando Linux, com um modem e uma placa de rede, como um Roteador para redes de pequeno porte. 2. Qual a função da seguinte regra do iptables? iptables -A INPUT -s 192.168.0.10 -j DROP Permite o acesso vindo da máquina cujo IP é 192.168.0.10 Apaga uma regra relacionada a máquina cujo IP é 192.168.0.10 Bloqueia o acesso vindo da máquina cujo IP é 192.168.0.10 Permite o acesso direcionado à máquina cujo IP é 192.168.0.10 Bloqueia o acesso direcionado à máquina cujo IP é 192.168.0.10 Explicação: O comando acrescenta uma regra (-A) na chain de entrada (INPUT) cujo IP de origem é 192.168.0.10 (-s significa source = origem), portanto vindo da máquina 192.168.0.10. A regra vai bloquear o acesso desta máquia (-j DROP). 3. Como podemos classificar os Firewalls de Aplicação? Firewall de camada 3 e 4 Firewall de camada 3 Firewall de camada 7 e FWNG Firewall Endpoint e de Perímetro Firewall de camada 2 Explicação: Firewall Endpoint e Firewall de Perímetro 4. A que nível no pacote, atua o denominado "Firewall Iptables", quando das suas decisões? Somente a nível de endereço de Origem / Destino e Protocolo de Transporte Somente verificando o Estado da conexão Atua a nível de protocolo de transporte Atua a nível de endereço de Origem/Destino, Protocolo, Soket e Estado da conexão Somente a nível de endereço de Origem / Destino e Soket Explicação: O Iptables, "tipo de Firewall" baseado em Linux, atua a nível de pacotes, tomando as decisões baseadas nos parâmetros de cada pacote, tais como : · porta/endereço de origem/destino; · estado da conexão; · Protocolo (TCP ou UDP, por exemplo); 5. Qual das opções a seguir NÃO é uma atividade relacionada ao Hardening? Revisar e modificar as permissões dos sistemas de arquivos, em especial no que diz respeito à escrita e à execução Reforçar a segurança do login, impondo uma política de senhas fortes Punir o usuário que usar de forma indevida os recursos e sistemas de redes. Aplicar e manter os patches atualizados, tanto de Sistema Operacional quanto de aplicações Estabelecer limites ao software instalado àquele que se destina à função desejada do sistema. Explicação: Exceto a opção de "Punir os usuários...", todas as demais são atividades de Hardening. SEGURANÇA DE REDES I Lupa Calc. CCT0877_A5_202003399931_V1 Aluno: ANTONIO CARLOS DE OLIVEIRA Matr.: 202003399931 Disc.: SEGURANÇA DE REDES I2021.1 EAD (GT) / EX Prezado (a) Aluno(a), Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 1. "A criptografia é muito utilizada para garantir o sigilo dos dados, permitindo que somente pessoas autorizadas tenham acesso à dada informação. Na Web se faz muito uso da criptografia, quando acessamos sites seguros, tais como bancos, sites de e-commerce, etc." Qual das opções a seguir destaca o princípio de segurança e o protocolo envolvidos no contexto do parágrafo anterior? Autenticidade e SFTP Confidencialidade e HTTPS Autenticidade e HTTPS Confidencialidade e VPN Intergridade e PPTP Explicação: A Confidencialidade é o princípio de segurança relacionado ao sigilo e o protocolo HTTPS é utilizado nos sites seguros. 2. O que é um Protocolo de Autenticação São esquemas baseados no uso de chaves criptográficas projetados para autenticar o endereço IP de entidades; São Softwares baseados no uso de Hardwares e algoritmos criptográficos projetados para autenticar a identidade de entidades; São ferramentas de autenticação que irão validar e autenticar a identidade de entidades nos acessos de usuários; São esquemas baseados no uso de algoritmos criptográficos projetados para autenticar a identidade de entidades; São ferramentas de autenticação que irão validar os acessos de usuário com o uso de credenciais; Explicação: Baseado nisso lançamos mão de Protocolos de autenticação, onde esses são esquemas baseados no uso de algoritmos criptográficos projetados para autenticar a identidade de entidades. A área de segurança de rede e de Internet consiste de medidas para desviar, prevenir, detectar e corrigir violações de segurança que envolvam a transmissão de informações. Essa acaba sendo uma definição abrangente que envolvem várias possibilidades. 3. Qual o tipo de criptografia na qual a mesma chave usada para cifrar é usada para decifrar? Criptografia simétrica Algoritmo de Hash Criptografia RSA Criptografia de chave pública Criptografia assimétrica Explicação: A criptografia simétrica utiliza a mesma chave para cifrar e decifrar. 4. Como é o método de checagem na Encriptação Assimétrica Tanto o Usuário A quanto o Usuário B possuem a mesma chave pública O Usuário A tem uma chave privada o Usuário B tem uma chave pública O Usuário A tem uma chave pública o Usuário B tem uma chave privada Tanto o Usuário A quanto o Usuário B possuem uma par de chaves: pública e privada. Tanto o Usuário A quanto o Usuário B possuem uma par de chaves públicas Explicação: usada para ocultar pequenos blocos de dados, como valores de função de hash e chaves de encriptação, que são usados em assinaturas digitais, ou seja: usa o que é chamado de um `par de chaves¿ ¿ uma chave pública para criptografar a mensagem e uma chave privada para decodificá-la. 5. Como é o método de checagem na Encriptação Simétrica? Tanto o Usuário A quanto o Usuário B possuem uma par de chaves públicas O Usuário A tem uma chave privada o Usuário B tem uma chave pública Tanto o Usuário A quanto o Usuário B possuem a mesma chave privada O Usuário A tem uma chave pública o Usuário B tem uma chave privada Tanto o Usuário A quanto o Usuário B possuem a mesma chave pública Explicação: Utiliza tanto no remetente e o destinatário a mesma chave no processo para criptografar e decodificar uma mensagem SEGURANÇA DE REDES I Lupa Calc. CCT0877_A6_202003399931_V1 Aluno: ANTONIO CARLOS DE OLIVEIRA Matr.: 202003399931 Disc.: SEGURANÇA DE REDES I 2021.1 EAD (GT) / EX Prezado (a) Aluno(a), Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 1. O que é uma LCR? Uma Lista de Certificados Revogados Uma Lista de Certificados Revalidados Uma Lista de Certificados Válidos Um tipo de tabela de autorização Um banco de dados de VM¿s Explicação: Trata-se de uma "Lista de Certificados Revogados" (LCR) para que os usuários possam tomar conhecimento. 2. O que é HSM? Trata-se de uma Hardwares aplicado a Segurança de Senha, ou seja, um Roteador Virtual Trata-se de uma Hardwares aplicado a Segurança de Senha, ou seja, um cofre digital Trata-se de uma Hardwares aplicado a Segurança de Senha, ou seja, um Firewall Virtual Trata-se de uma Hardwares aplicado a Segurança de Senha, ou seja, um Switch Virtual Trata-se de uma Hardwares aplicado a Segurança de Senha, ou seja, uma Plataforma virtualizável Explicação: Hardware Security Module (HSM) ou Cofre Digital de Senhas 3. São sistemas de segurança usados para gerar e armazenar chaves criptográficas, tais chaves podem ser usadas em máquinas virtuais criptografadas. Honeypots Password Crackers Firewalls Cofres de senhas IDSs Explicação: Para atender os aspectos de segurança que desejamos atribuir para uma dada VM, os discos virtuais que servem a este ambiente virtual devem ser criptografados, usando para isso, chaves criptográficas protegidas em sistemas adicionais de segurança do tipo Cofres de Senha (HSM). 4. O que vem a ser um PKI? Infra-estrutura de Chave Pública e Privada Infra-estrutura de Chave Pública Infra-estrutura de produção Assinatura Digital Infra-estrutura de produção Certificado Digital Infra-estrutura de Chave Privada Explicação: Infra-estrutura de Chave Pública (Public Key Infrastructure - PKI) é ¿um sistema de CA¿s (CA vem do inglês certification authorities, que traduzindo: autoridades certificadoras) que desempenham um conjunto de funções de gerenciamento de certificados, chaves e tokens, além do armazenamento destes, para uma determinada comunidade de usuários¿, utilizando criptografia de chave pública 5. Qual das alternativas abaixo é uma vantagem da criptografia simétrica sobre a assimétrica? A criptografia simétrica é melhor por ser mais antiga que a assimétrica A criptografia assimétrica é pode usar mais bits na chave que a assimétrica A criptografia simétrica é mais segura que a assimétrica Os algoritmos simétricos são mais rápidos que os assimétricos. Os algoritmos simétricos são mais confiáveis que os assimétricos Explicação: Os algoritmos assimétricos usam muito mais recursos (cpu e memória) e portanto são mais lentos. SEGURANÇA DE REDES I Lupa Calc. CCT0877_A7_202003399931_V1 Aluno: ANTONIO CARLOS DE OLIVEIRA Matr.: 202003399931 Disc.: SEGURANÇA DE REDES I 2021.1 EAD (GT) / EX Prezado (a) Aluno(a), Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveitepara se familiarizar com este modelo de questões que será usado na sua AV e AVS. 1. Por que uma VPN Grátis pode ser insegura? Tem acesso ao seu endereço IP Conhece o seu default Gateway Tem acesso ao seu endereço MAC Sabe a senha da sua VPN Vê tudo o que passar pela suas rede privada Explicação: Quem é dono da rede privada (da VPN), por consequência, tem acesso a tudo o que acontece na sua navegação, ou seja, ele consegue visualizar os sites que você visita e seus e-mails, por exemplo. É extremamente recomendável usar VPNs pagas e 100% confiáveis e nunca grátis. Como todo bom serviço, uma VPN confiável costuma cobrar uma mensalidade, normalmente em dólares, mas é preferível pagar a se arriscar em uma rede gratuita 2. Qual dos protocolos abaixo não pode ser utilizado para se estabelecer uma VPN? PPTP IPSec L2F L2TP DNSSEC Explicação: DNSSEC é um protocolo de aplicação seguro mas específico para DNS e não para proteger todo o tráfego de rede como em uma VPN. 3. Caso seja necessário não propagar o SSID de uma rede, o que devo desabilitar no Roteador ou AP? Channel DHCP Broadcast WAP2 Encriptação Explicação: Para ocultação do SSID, devemos desativar a função de broadcast que geralmente está habilitada e que fará com se evite a divulgação do SSID. 4. O que é o IPSEC? Extensão do Protocolo UCP para Segurança que visa garantir comunicações privadas e seguras através da utilização de serviços de segurança criptográficos Extensão do Protocolo TCP para Segurança que visa garantir comunicações privadas e seguras através da utilização de serviços de segurança criptográficos Extensão do protocolo IP (Internet Protocol) que visa garantir comunicações privadas e seguras através da utilização de serviços de segurança criptográfico Extensão da PDU de segurança que visa garantir comunicações privadas e seguras através da utilização de serviços de segurança criptográficos Extensão do Frame de segurança que visa garantir comunicações privadas e seguras através da utilização de serviços de segurança criptográficos Explicação: É uma extensão do protocolo IP (Internet Protocol) que visa garantir comunicações privadas e seguras através da utilização de serviços de segurança criptográficos. 5. Das alternativas abaixo, qual o padrão de criptografia mais seguro a ser configurado em um roteador wi-fi? WEP WPA1 + RC4 WPS WPA2 + AES MAC Filter Explicação: WPA2 é o padrão mais seguro, em conjunto com o algoritmo AES. 6. Através do uso do espaço livre como o meio para o transporte da sinalização de meio, utilizamos interfaces de comunicações via radiofrequência e infravermelho. Para operarmos nesse tipo de tecnologia devemos lançar mão de módulos importantes nestes equipamentos que são? As placas de Rede O Sinal Os transceptores de rádio O Rádio As antenas de rádio Explicação: Os transceptores de rádio são as partes importantes e integrantes desta solução de infraestrutura tecnológica usada nas soluções de comunicação. SEGURANÇA DE REDES I Lupa Calc. CCT0877_A8_202003399931_V1 Aluno: ANTONIO CARLOS DE OLIVEIRA Matr.: 202003399931 Disc.: SEGURANÇA DE REDES I 2021.1 EAD (GT) / EX Prezado (a) Aluno(a), Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 1. Qual das alternativas não está correta, no contexto de segurança em Cloud Computing? APIs (Application Programming Interfaces) colocadas rapidamente em operação nos sistemas de Cloud podem não passar por revisão do código e comprometer a segurança Desvio de tráfego, contas e serviços podem ocorrer em sistemas de Cloud Computing Funcionários das empresas de Cloud com acesso às informações podem fazer uso indevido das mesmas Em geral, uma Cloud tem mais problemas de segurança que um Datacenter tradicional, já que no Datacenter a empresa proprietária deve possuir mais experiência em segurança de redes. Um cliente pode fazer uso da Cloud para atividades relacionadas à DoS/DDoS Explicação: A segurança de um datacenter está diretamente ligada à empresa, que deverá fornecer todos os insumos e todos os mecanismos de segurança necessários. Já a segurança da cloud Computing está mais robusta e fortalecida, pois os atuais fornecedores de solução desta tecnologia se debruçam diariamente, atuando de maneira intensa, para criar sempre novos mecanismos e novas tecnologias de segurança destinadas a resguardar ao máximo as informações contidas nestes ambientes 2. O que significa o termo AAA? O termo AAA é uma referência para os protocolos relacionados e focados nestes três fatores como procedimento de segurança, em ordem: Autenticação, Autorização, Auditoria. O termo AAA é uma referência para os protocolos relacionados e focados nestes três fatores como procedimento de segurança, em ordem: Autorização, Autenticação, Auditoria. O termo AAA é uma referência para os protocolos relacionados e focados nestes três fatores como procedimento de segurança, em ordem: Autenticação, Admissão, Auditoria. O termo AAA é uma referência para os protocolos relacionados e focados nestes três fatores como procedimento de segurança, em ordem: Autorização, Auditoria Autenticação. O termo AAA é uma referência para os protocolos relacionados e focados nestes três fatores como procedimento de segurança, em ordem: Autenticação, Admissão, Aceitação por Log. Explicação: O termo AAA (Authentication, Authorization and Accounting) é uma referência para os protocolos relacionados e focados nestes três fatores como procedimento de segurança, em ordem: A. Autenticação: Tem a função de responder a questão ¿Quem é o usuário?¿. B. Autorização: Tem a função de definir o que o usuário já autenticado tem permissão para fazer. C. Auditoria: Está relacionado com a questão ¿o que o usuário fez¿. Fornece a rastreabilidade 3. O que é uma Nuvem Pública? Uma infraestrutura em nuvem usada apenas pela organização, podendo ser em uma ambiente de terceiros. Infratestrutura que combinam as duas primeiras, utilizando as características da nuvem pública e privada conforme a necessidade da empresa. Toda a infraestrutura dos servidores da empresa é compartilhada e gerenciada de modo seguro pelo provedor de serviços em nuvem; Um tipo de infraestrutura que vende Alocação de espaço para abrigar Servidores e Storages. Um tipo de infraestrutura que vende plataforma como Serviço oferecido. Explicação: É toda a infraestrutura dos servidores da empresa é compartilhada e gerenciada de modo seguro pelo provedor de serviços em nuvem; 4. O que é um IaaS? Um tipo de Nuvem baseado em venda Alocação de espaço para abrigar storages. Um tipo de Nuvem baseado em venda de infraestrutura como Serviço oferecido. Um tipo de Nuvem baseado em venda de produtos e softwares. Um tipo de Nuvem baseado em venda de sites como Serviço oferecido. Um tipo de Nuvem baseado em venda de plataforma como Serviço oferecido. Explicação: Um tipo de Nuvem baseado em venda de infraestrutura comoServiço oferecido. Uma IaaS pode ser dividido em outras três subcategorias: Nuvem pública, Nuvem privada e Nuvem híbrida 5. Qual das opções abaixo representa um tipo de serviço de nuvem que funciona como uma infraestrutura de servidores acessada através da Internet que pode ser consumida como um serviço (como se você tivesse um Datacenter virtual) ? PaaS BaaS IaaD IaaS SaaS Explicação: Infrastructure as a Service (IaaS) SEGURANÇA DE REDES I Lupa Calc. CCT0877_A9_202003399931_V1 Aluno: ANTONIO CARLOS DE OLIVEIRA Matr.: 202003399931 Disc.: SEGURANÇA DE REDES I 2021.1 EAD (GT) / EX Prezado (a) Aluno(a), Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 1. Quais são as propriedades básica, importantes, que embasam o planejamento e a implementação da segurança e que caracterizam o CIA ? Confidencialidade, Migrabilidade e Disponibilidade Capacidade, Migrabilidade e Confidencialidade Confidencialidade, Integridade e Disponibilidade Acessibilidade, Integridade e Disponibilidade Acessibilidade, Integridade e Roteamento Explicação: Os principais atributos que, atualmente, orientam a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger está suportado por três argumentos ou parâmetros, a saber: · Confidencialidade, · Integridade e · Disponibilidade 2. O mecanismo de Assinatura Digital está relacionado diretamente com quais das características da segurança? Autenticidade Disponibilidade Integridade Confiabilidade Confidencialidade Explicação: Assinatura Digital garante a identidade da origem, portanto, autenticidade. 3. Qual a série de normas da ISO é recomendada para a criação de uma Política de Segurança da Informação? Série do Modelo OSI Série ISO 9000 BS 7799 Série ISO 27000 Série ISO 7799 Explicação: A Série 27000 é composta principalmente pelas normas 27001 e 27002 que são uma atualização da BS 2799 (que não é da ISO) 4. Existe, por detrás de qualquer política de segurança duas linhas filosóficas que norteiam as ações. São elas] A proibitiva e a admissiva A securativa e a permissiva A proibitiva e a permissiva A proibitiva e a declaratia A securativa e a assertiva Explicação: Sabe-se que existem duas filosofias por trás de qualquer política de segurança e são elas: A proibitiva e a permissiva 5. Qual a definição do critério de Disponibilidade? Estrutura uma garantia de não¿repúdio à obtenção da informação sempre que for necessário. Estrutura uma garantia de acessibilidade ao local no qual reside a informação. Estrutura uma garantia de conectividade ao local no qual reside a informação. Estrutura uma garantia de que a informação poderá ser obtida sempre que for necessário. Estrutura uma garantia de não¿repúdio à informação que poderá ser obtida sempre que for necessário. Explicação: Disponibilidade estrutura uma garantia de que a informação poderá ser obtida sempre que for necessário, isto é, que a informação esteja sempre disponível para quem precisar dela no exercício de suas funções. SEGURANÇA DE REDES I Lupa Calc. CCT0877_A10_202003399931_V1 Aluno: ANTONIO CARLOS DE OLIVEIRA Matr.: 202003399931 Disc.: SEGURANÇA DE REDES I 2021.1 EAD (GT) / EX Prezado (a) Aluno(a), Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 1. Quais os dois protocolos internos do IPSec que podem ser configurados para se construir uma VPN? AH e SSH SSH e ESP AH e ESP SFTP e SSH SFTP e ESP Explicação: AH é o protocolo do IPSec que garante apenas autenticidade . ESP é o protocolo do IPSec que garante autenticidade e confidencialidade. 2. Protocolo que desenvolve segurança de transferência de arquivos baseado em uso de criptografia sobre SSH? Protocolo SSL Protocolo SFTP Protocolo FTPS Protocolo HTTPS Protocolo SSH Explicação: Usa o SSH sobre seu antecessor, adotando criptografia (sempre será um ponto forte) para transmitir de forma segura, uma informação entre o cliente e o servidor de hospedagem. Pode ocorre três tipos de tecnologias de criptografia usadas pelo SSH, vistas em aulas passadas: -Criptografia simétrica -Criptografia assimétrica -Hashing 3. Qual a opção que mostra somente protocolos de redes seguros, ou seja, aqueles nos quais os dados são criptografados? DNS e HTTPS SSH e HTTP SSH e HTTPS TELNET e HTTPS DNSSEC e HTTP Explicação: O SSH é um shell remoto seguro (criptografado) e o HTTPS é o HTTP com camada segurança (criptografado). 4. Qual dos protocolos abaixo deu reforço ao acesso via web, exigindo para ser seguro o uo de chaves de criptografia? Protocolo SSL Protocolo SSH Protocolo FTPS Protocolo SFTP Protocolo HTTPS Explicação: O SSL (Secure Socket Layer) é um dos protocolos mais importantes existentes na internet e por consequência em nossas vidas de usuários digitais e comunicação. Ele é um sistema de certificado digital que faz uso de duas chaves para criptografar os dados entre cliente e servidor. Este certificado garante ao visitante que o site o qual ele que acessar é seguro ¿ protocolo HTTPS ¿ e que os seus dados estão protegidos. Todos os sites com certificado digital apresentam um ícone de um cadeado junto do endereço, comprovando a 5. Qual dos protocolos abaixao, aplicados à segurança, realiza tunelamento, criptografia e autenticação, podendo oprerar tanto em modo de transporte quanto em modo de tunelamento? Protocolo SSL Protocolo SSH Protocolo SFTP Protocolo IPSec Protocolo HTTPS Explicação: O IPsec é o protocolo de criptografia da internet para tunelamento, criptografia e autenticação, existindo dois modos ou processos que podem ser implementados na ocasião, mas que depende do contexto daquilo que se quer proteger. Os modos são: Modo de transporte ou Modo de tunelamento
Compartilhar