Buscar

SEGURANÇA DE REDES I

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 42 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 42 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 42 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

SEGURANÇA DE REDES I
	
		Lupa
	 
	Calc.
	
	
	 
	 
	 
	 
	
	CCT0877_A1_202003399931_V1
	
	
	
	
		Aluno: ANTONIO CARLOS DE OLIVEIRA
	Matr.: 202003399931
	Disc.: SEGURANÇA DE REDES I 
	2021.1 EAD (GT) / EX
		Prezado (a) Aluno(a),
Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS.
	
	 
		
	
		1.
		Para que possamos ter as três características fundamentais da segurança: confiabilidade, Integridade e disponibilidade sobre a informação, necessitamos cumprir alguns passos básicos para isto. Quais são esses passos?
	
	
	
	Autenticação,  repúdio, métodos de Legalidade, Sigilo /Privacidade e Capacidade de Auditoria
	
	
	Autenticação, que não haja repúdio, métodos de Legalidade, Sigilo /Privacidade e Capacidade de Rastreabilidade
	
	
	Autenticação, que não haja repúdio, métodos de Legalidade, Sigilo e Capacidade de Auditoria
 
 
	
	
	Autenticação, que não haja repúdio, métodos de Legalidade, Privacidade e Capacidade de Auditoria
 
	
	
	Autenticação, que não haja repúdio, métodos de Legalidade, Sigilo /Privacidade e Capacidade de Auditoria
	
Explicação:
Para que possamos ter as três características fundamentais da segurança: confiabilidade, Integridade e disponibilidade sobre a informação e o acesso necessita-se garantir que:
Autenticação
Não haja repúdio,
Que se siga as Leis, usando os métodos de Legalidade
Deverá ser mantido o sigilo e a privacidade do usuário pelo anonimato
Deverá ter a capacidade de realizar processos de Auditoria
 
	
	
	
	 
		
	
		2.
		Qual das opções abaixo compõe as expectativas de excelência e qualidade de segurança esperadas por usuários de uma infraestrutura segura?
	
	
	
	Alto grau de confiabilidade, Integridade e conectividade à informação
 
	
	
	Alto grau de rastreabilidade, Integridade e disponibilidade à informação
	
	
	Alto grau de confiabilidade, Integridade e disponibilidade à informação
	
	
	 Alto grau de conectividade, Integridade e disponibilidade à informação
 
	
	
	Alto grau de confiabilidade, Acessibilidade e disponibilidade à informação
 
	
Explicação:
Confiabilidade = Aonde se quer chegar é um ambiente confiável
 
Integridade = O conteúdo de onde se irá chegar é integro e não corrompido
 
Disponibilidade = O foco do acesso, a informação, está disponível 100%
 
	
	
	
	 
		
	
		3.
		Dos itens relacionados abaixo, quais são incidentes relacionados à Segurança?
 
	
	
	
	Ataque e Defesa
 
 
	
	
	Probabilidade e Estatística
 
 
	
	
	Impacto e Contexto
	
	
	Ameaça e Vulnerabilidade
 
 
	
	
	Vulnerabilidade e Roteamento
	
Explicação:
Os incidentes de Segurança, no contexto da Rede e de seus elementos podem ser classificados em: Ataque, Vulnerabilidade, Ameaça, Probabilidade, Impacto e Controle
 
	
	
	
	 
		
	
		4.
		Qual o nome da metodologia de gerenciamento proposta pela ISO que possui 5 áreas, dentre elas a área de Gerência de Segurança?
	
	
	
	SNMP
	
	
	PMBOK
	
	
	COBIT
	
	
	ISO 27001
	
	
	FCAPS
	
Explicação:
Modelo FCAPS, composto das áreas: Fault, Configuration, Accounting, Performance and Security.
	
	
	
	 
		
	
		5.
		Qual das características ou tecnologias a seguir faz parte da segurança lógica?
	
	
	
	Controle de acesso a um Datacenter com impressão digital
	
	
	Sistema de monitoração por câmeras
	
	
	Controle de climatização do ambiente do Datacenter
	
	
	Controle de acesso por reconhecimento de íris
	
	
	Regras de tráfego de entrada e saída em um firewall
	
Explicação:
A única opção relacionada a aspecto de sofware é sobre firewalls, as demais são aspectos de hardware.
	
		
	SEGURANÇA DE REDES I
	
		Lupa
	 
	Calc.
	
	
	 
	 
	 
	 
	
	CCT0877_A2_202003399931_V1
	
	
	
	
		Aluno: ANTONIO CARLOS DE OLIVEIRA
	Matr.: 202003399931
	Disc.: SEGURANÇA DE REDES I 
	2021.1 EAD (GT) / EX
		Prezado (a) Aluno(a),
Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS.
	
	 
		
	
		1.
		Qual tipo ou configuração de firewall possui o mecanismo de inspeção de estado, permtindo, por exemplo, que o firewall armazene o estado de uma requisição vinda da rede interna para a rede externa e permita o retorno dos pacotes subsequentes, bloqueando os demais?
	
	
	
	Proxy
	
	
	IDS
	
	
	Stateless
	
	
	Station
	
	
	Stateful
	
Explicação:
Stateful é o nome dado ao firewall ou a configuração de firewall que armazena o estado das conexões.
	
	
	
	 
		
	
		2.
		Em uma configuração de Firewall com várias zonas, qual o nome da zona onde se colocam recursos que podem ser acessados por todas as redes, inclusive a Internet? Estes recursos podem ser servidores Web, DNS ou Email, por exemplo. 
	
	
	
	Intranet
	
	
	Honeynet
	
	
	VLAN
	
	
	DMZ
	
	
	Extranet
	
Explicação:
DMZ = Zona Desmilitarizada, é o nome dado a essa rede onde se flexibiliza o acesso à recursos para a rede externa (possivelmente a Internet).
	
	
	
	 
		
	
		3.
		Qual das opções abaixo caracteriza um IDS?
	
	
	
	Automatiza o processo de detecção de intrusão funcionando em modo passivo
	
	
	Gerar informações de log sobre estas atividades
	
	
	Identificar atividades maliciosas
	
	
	Tentar bloquear ou interromper atividades maliciosas
	
	
	Monitorar o tráfego de rede
	
Explicação:
O IDS Trata-se de um Sistema de Detecção de Intrusão que se refere a uma Softwares de automatização do processo de detecção de intrusão.  Esse dispositivo funciona em modo passivo. Em um sistema passivo o IDS detecta uma potencial violação de políticas de segurança, registrando as informações num arquivo de LOG, e dispara um alerta.
 
	
	
	
	 
		
	
		4.
		Precisamos realizar uma contextualização dos "perímetros" de uma rede e com esse delineamento levantamos nossas barreiras de segurança. A criação dos "perímetros de segurança" utilizam componentes que avaliam o tráfego de ingresso e egresso e protegem nossas regiões.  Qual dos componentes abaixo utiliza listas de controle de acesso formadas por regras que determinam se um pacote pode ou não atravessar a barreira de segurança?
	
	
	
	Proxy
 
 
	
	
	TDMZ
 
 
	
	
	Extranet
 
	
	
	IDS
 
	
	
	  Firewall
	
Explicação:
Somente o Firewall realiza o ato da inspeção no pacote cruzando com as regras pré-estabelecidas
 
	
	
	
	 
		
	
		5.
		Sobre o comportamento dos Roteadores aplicados à questão da Segurança.  É correto afirmar?
	
	
	
	Só admite ACL de um único sentido: ou entrante ou sainte
 
	
	
	Implementa tabelas de Rota executando algorítimos de Roteamento
 
	
	
	Pode portar camada de software de segurança ou ACL
	
	
	Não faz crítica de IP + SOKET
	
	
	Precisa de Hardware adicional, sempre
	
Explicação:
Os Roteadores podem desenvolver a função de um elemento que implementa níveis de segurança mediante, por exemplo, a aplicação de Lista de Acesso (ACL), controlando IP + Protocolo + Socket
 
	
	SEGURANÇA DE REDES I
	
		Lupa
	 
	Calc.
	
	
	 
	 
	 
	 
	
	CCT0877_A3_202003399931_V1
	
	
	
	
		Aluno: ANTONIO CARLOS DE OLIVEIRA
	Matr.: 202003399931
	Disc.: SEGURANÇA DE REDES I 
	2021.1 EAD (GT) / EX
		Prezado (a) Aluno(a),
Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltiplaescolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS.
	
	 
		
	
		1.
		Em que se baseia um Roteador para executar suas funcionalidades primárias?
	
	
	
	Nas consultas às suas tabelas de Roteamento
	
	
	Nas consultas às suas tabelas de MPLS
 
	
	
	Nas consultas às suas tabelas MAC¿s
 
	
	
	Nas consultas às suas tabelas ARP
	
	
	Nas consultas às suas tabelas de Deslocamento
	
Explicação:
Todo o funcionamento de um Roteador está baseado nas tabelas de roteamento, pois ao receber um dado pacote por uma de suas interfaces o Roteador irá "ler" ou "analisar" a sua tabela de roteamento, e verificar se possui uma ou mais rotas para alcançar o destino pretendido e por quais interfaces ele irá fazê-lo.
	
	
	
	 
		
	
		2.
		Um dado roteador, ao receber um pacote, pode realizar uma crítica analisando quais dos elementos a seguir, exceto?
	
	
	
	Endereço IP de origem do equipamento que fez o acesso
	
	
	O tipo do protocolo (TCP, UDP, ICMP, etc.) do pacote
	
	
	Endereço IP de destino do equipamento que fez o acesso
	
	
	O número porta de destino TCP ou UDP do pacote
	
	
	O número serial do equipamento que fez o acesso
	
Explicação:
Todas as opções pertencem aos campos dos cabeçalhos, exceto o número serial que é uma característica do hardware do equipamento e não é trasmitida em um pacote de rede.
	
	
	
	 
		
	
		3.
		A quem pertence a função de encaminhamento de pacotes de dados entre segmentos de rede distintos ou o que chamamos de ¿domínios de Broadcast diferentes¿?
	
	
	
	Switch
	
	
	Firewall
	
	
	Roteador
	
	
	Bridge
	
	
	Multiplexador
	
Explicação:
Um Roteador é um dispositivo destinado à prática de encaminhamento de pacotes de dados entre segmentos de rede distintos ou o que chamamos de ¿domínios de Broadcast diferentes?.
	
	
	
	 
		
	
		4.
		O que é uma ACL?
	
	
	
	É uma lista de regras não-ordenadas que permitem ou bloqueiam o tráfego de pacotes baseado em certas informações presentes nos pacotes.
	
	
	É uma lista de pacotes ordenados que trafegam certas informações de regras.
	
	
	É uma lista de regras ordenadas que permitem ou bloqueiam o tráfego de pacotes baseado em certas configurações de hardware do roteador.
	
	
	É uma lista de regras ordenadas que permitem ou bloqueiam o tráfego de pacotes baseado em informações de data e hora do acesso.
	
	
	É uma lista de regras ordenadas que permitem ou bloqueiam o tráfego de pacotes baseado em certas informações presentes nos pacotes.
	
Explicação:
A ACL é uma Access Control List, uma lista de regras ordenadas que permitem ou bloqueiam o tráfego de pacotes baseado em certas informações presentes nos pacotes.
	
	
	
	 
		
	
		5.
		Sobre a Lista de Acesso (ACL) presente nos Roteadores (Elementos da camada 3). Está correto a afirmação que posiciona a análise feita pelo Roteador quando:  
	
	
	
	Comparando o que está contido na Arp-Cache com o que está contido na ACL
	
	
	Comparando o que está contido no CRC com o que está contido na ACL
	
	
	Comparando o que está contido na Arp-Table com o que está contido na ACL
	
	
	Comparando o que está contido no cabeçalho dos pacotes com o que está contido na ACL
	
	
	Comparando o que está contido nas Rotas Estáticas com o que está contido na ACL
	
Explicação:
A crítica a ser realizada pelo Roteador será feita mediante comparação dos argumentos contido no cabeçalho dos pacotes com aqueles argumentos que estão definidos em uma lista prévia que faz crítica para liberar o acesso ou negar o acesso. A essa lista damos o nome de ¿Lista de Acesso¿.
	
	SEGURANÇA DE REDES I
	
		Lupa
	 
	Calc.
	
	
	 
	 
	 
	 
	
	CCT0877_A4_202003399931_V1
	
	
	
	
		Aluno: ANTONIO CARLOS DE OLIVEIRA
	Matr.: 202003399931
	Disc.: SEGURANÇA DE REDES I 
	2021.1 EAD (GT) / EX
		Prezado (a) Aluno(a),
Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS.
	
	 
		
	
		1.
		A que se refere a técnica de Masquerading?
	
	
	
	Masquerading é maneira de utilizar uma máquina rodando Linux, com um modem e uma placa de rede, como uma Switch para redes de pequeno porte.
	
	
	Masquerading é maneira de utilizar uma máquina rodando Linux, com um modem e uma placa de rede, como um Roteador para redes de pequeno porte.
 
	
	
	Masquerading é maneira de utilizar uma máquina rodando Linux, com um modem e uma placa de rede, como um gatewayy para redes de pequeno porte
	
	
	Masquerading é maneira de utilizar uma máquina rodando Linux, com um modem e uma placa de rede, como um Proxy para redes de pequeno portepequeno porte.
	
	
	Masquerading é maneira de utilizar uma máquina rodando Linux, com um modem e uma placa de rede, como um Repetidor de Enlace para redes de pequeno porte.
	
Explicação:
Masquerading é maneira de utilizar uma máquina rodando Linux, com um modem e uma placa de rede, como um Roteador para redes de pequeno porte.
	
	
	
	 
		
	
		2.
		Qual a função da seguinte regra do iptables?
iptables -A INPUT -s 192.168.0.10 -j DROP
 
	
	
	
	Permite o acesso vindo da máquina cujo IP é 192.168.0.10
	
	
	Apaga uma regra relacionada a máquina cujo IP é 192.168.0.10
	
	
	Bloqueia o acesso vindo da máquina cujo IP é 192.168.0.10
	
	
	Permite o acesso direcionado à máquina cujo IP é 192.168.0.10
	
	
	Bloqueia o acesso direcionado à máquina cujo IP é 192.168.0.10
	
Explicação:
O comando acrescenta uma regra (-A) na chain de entrada (INPUT) cujo IP de origem é 192.168.0.10 (-s significa source = origem), portanto vindo da máquina 192.168.0.10. A regra vai bloquear o acesso desta máquia (-j DROP).
	
	
	
	 
		
	
		3.
		Como podemos classificar os Firewalls de Aplicação?
	
	
	
	Firewall de camada 3 e 4
 
	
	
	Firewall de camada 3
	
	
	Firewall de camada 7 e FWNG
	
	
	Firewall Endpoint e de Perímetro
 
	
	
	Firewall de camada 2
	
Explicação:
Firewall Endpoint  e Firewall de Perímetro
	
	
	
	 
		
	
		4.
		A que nível  no pacote, atua o denominado "Firewall Iptables", quando das suas decisões?
	
	
	
	Somente a nível de endereço de Origem / Destino e Protocolo de Transporte
	
	
	Somente verificando o Estado da conexão
	
	
	Atua a nível de protocolo de transporte
	
	
	Atua a nível de  endereço de Origem/Destino, Protocolo, Soket e Estado da conexão
 
	
	
	Somente a nível de endereço de Origem / Destino e Soket
	
Explicação:
O Iptables, "tipo de Firewall" baseado em Linux, atua a nível de pacotes, tomando as decisões baseadas nos parâmetros de cada pacote,  tais como :
· porta/endereço de origem/destino;
· estado da conexão;
· Protocolo (TCP ou UDP, por exemplo);
	
	
	
	 
		
	
		5.
		Qual das opções a seguir NÃO é uma atividade relacionada ao Hardening?
	
	
	
	Revisar e modificar as permissões dos sistemas de arquivos, em especial no que diz respeito à escrita e à execução
	
	
	Reforçar a segurança do login, impondo uma política de senhas fortes
	
	
	Punir o usuário que usar de forma indevida os recursos e sistemas de redes.
	
	
	Aplicar e manter os patches atualizados, tanto de Sistema Operacional quanto de aplicações
	
	
	Estabelecer limites ao software instalado àquele que se destina à função desejada do sistema.
	
Explicação:
Exceto a opção de "Punir os usuários...", todas as demais são atividades de Hardening.
	
	SEGURANÇA DE REDES I
	
		Lupa
	 
	Calc.
	
	
	 
	 
	 
	 
	
	CCT0877_A5_202003399931_V1
	
	
	
	
		Aluno: ANTONIO CARLOS DE OLIVEIRA
	Matr.: 202003399931
	Disc.: SEGURANÇA DE REDES I2021.1 EAD (GT) / EX
		Prezado (a) Aluno(a),
Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS.
	
	 
		
	
		1.
		"A criptografia é muito utilizada para garantir o sigilo dos dados, permitindo que somente pessoas autorizadas tenham acesso à dada informação. Na Web se faz muito uso da criptografia, quando acessamos sites seguros, tais como bancos, sites de e-commerce, etc."
 
Qual das opções a seguir destaca o princípio de segurança e o protocolo envolvidos no contexto do parágrafo anterior?
	
	
	
	Autenticidade e SFTP
	
	
	Confidencialidade e HTTPS
	
	
	Autenticidade e HTTPS
	
	
	Confidencialidade e VPN
	
	
	Intergridade e PPTP
	
Explicação:
A Confidencialidade é o princípio de segurança relacionado ao sigilo e o protocolo HTTPS é utilizado nos sites seguros.
	
	
	
	 
		
	
		2.
		O que é um Protocolo de Autenticação
	
	
	
	São esquemas baseados no uso de chaves criptográficas projetados para autenticar o endereço IP de entidades;
	
	
	São Softwares baseados no uso de Hardwares e algoritmos criptográficos projetados para autenticar a identidade de entidades;
	
	
	São ferramentas de autenticação que irão validar e autenticar a identidade de entidades nos acessos de usuários;
	
	
	São esquemas baseados no uso de algoritmos criptográficos projetados para autenticar a identidade de entidades;
	
	
	São ferramentas de autenticação que irão validar os acessos de usuário com o uso de credenciais;
 
	
Explicação:
Baseado nisso lançamos mão de Protocolos de autenticação, onde esses são esquemas baseados no uso de algoritmos criptográficos projetados para autenticar a identidade de entidades. A área de segurança de rede e de Internet consiste de medidas para desviar, prevenir, detectar e corrigir violações de segurança que envolvam a transmissão de informações.  Essa acaba sendo uma definição abrangente que envolvem várias possibilidades. 
	
	
	
	 
		
	
		3.
		Qual o tipo de criptografia na qual a mesma chave usada para cifrar é usada para decifrar?
	
	
	
	Criptografia simétrica
	
	
	Algoritmo de Hash
	
	
	Criptografia RSA
	
	
	Criptografia de chave pública
	
	
	Criptografia assimétrica
	
Explicação:
A criptografia simétrica utiliza a mesma chave para cifrar e decifrar.
	
	
	
	 
		
	
		4.
		Como é o método de checagem na Encriptação Assimétrica
	
	
	
	Tanto o Usuário A quanto o Usuário B possuem a mesma chave pública
	
	
	O Usuário A tem uma chave privada o Usuário B tem uma chave pública
 
	
	
	O Usuário A tem uma chave pública o Usuário B tem uma chave privada
	
	
	Tanto o Usuário A quanto o Usuário B possuem uma par de chaves: pública e privada.
	
	
	Tanto o Usuário A quanto o Usuário B possuem uma par de chaves públicas
	
Explicação:
usada para ocultar pequenos blocos de dados, como valores de função de hash e chaves de encriptação, que são usados em assinaturas digitais, ou seja: usa o que é chamado de um `par de chaves¿ ¿ uma chave pública para criptografar a mensagem e uma chave privada para decodificá-la.
	
	
	
	 
		
	
		5.
		Como é o método de checagem na Encriptação Simétrica?
	
	
	
	Tanto o Usuário A quanto o Usuário B possuem uma par de chaves públicas
	
	
	O Usuário A tem uma chave privada o Usuário B tem uma chave pública
 
	
	
	Tanto o Usuário A quanto o Usuário B possuem a mesma chave privada
	
	
	O Usuário A tem uma chave pública o Usuário B tem uma chave privada
	
	
	Tanto o Usuário A quanto o Usuário B possuem a mesma chave pública
	
Explicação:
Utiliza tanto no remetente e o destinatário a mesma chave no processo para criptografar e decodificar uma mensagem
	
	SEGURANÇA DE REDES I
	
		Lupa
	 
	Calc.
	
	
	 
	 
	 
	 
	
	CCT0877_A6_202003399931_V1
	
	
	
	
		Aluno: ANTONIO CARLOS DE OLIVEIRA
	Matr.: 202003399931
	Disc.: SEGURANÇA DE REDES I 
	2021.1 EAD (GT) / EX
		Prezado (a) Aluno(a),
Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS.
	
	 
		
	
		1.
		 O que é uma LCR?
	
	
	
	Uma Lista de Certificados Revogados
	
	
	Uma Lista de Certificados Revalidados
	
	
	Uma Lista de Certificados Válidos
 
	
	
	Um tipo de tabela de autorização
	
	
	Um banco de dados de VM¿s
	
Explicação:
Trata-se de uma "Lista de Certificados Revogados" (LCR) para que os usuários possam tomar conhecimento.
	
	
	
	 
		
	
		2.
		O que é HSM?
	
	
	
	Trata-se de uma Hardwares aplicado a Segurança de Senha, ou seja, um Roteador Virtual
	
	
	Trata-se de uma Hardwares aplicado a Segurança de Senha, ou seja, um cofre digital
	
	
	Trata-se de uma Hardwares aplicado a Segurança de Senha, ou seja, um Firewall Virtual
	
	
	Trata-se de uma Hardwares aplicado a Segurança de Senha, ou seja, um Switch Virtual
 
	
	
	Trata-se de uma Hardwares aplicado a Segurança de Senha, ou seja, uma Plataforma virtualizável
	
Explicação:
Hardware Security Module (HSM) ou Cofre Digital de Senhas
	
	
	
	 
		
	
		3.
		São sistemas de segurança usados para gerar e armazenar chaves criptográficas, tais chaves podem ser usadas em máquinas virtuais criptografadas.
 
	
	
	
	Honeypots
	
	
	Password Crackers
	
	
	Firewalls
	
	
	Cofres de senhas
	
	
	IDSs
	
Explicação:
Para atender os aspectos de segurança que desejamos atribuir para uma dada VM, os discos virtuais que servem a este
ambiente virtual devem ser criptografados, usando para isso, chaves criptográficas protegidas em sistemas adicionais de
segurança do tipo Cofres de Senha (HSM).
 
	
	
	
	 
		
	
		4.
		O que vem a ser um PKI?
	
	
	
	Infra-estrutura de Chave Pública e Privada
	
	
	Infra-estrutura de Chave Pública
 
	
	
	Infra-estrutura de produção Assinatura Digital
	
	
	Infra-estrutura de produção Certificado Digital
	
	
	Infra-estrutura de Chave Privada
	
Explicação:
Infra-estrutura de Chave Pública (Public Key Infrastructure - PKI) é ¿um sistema de CA¿s (CA vem do inglês certification authorities, que traduzindo: autoridades certificadoras) que desempenham um conjunto de funções de gerenciamento de certificados, chaves e tokens, além do armazenamento destes, para uma determinada comunidade de usuários¿, utilizando criptografia de chave pública
	
	
	
	 
		
	
		5.
		Qual das alternativas abaixo é uma vantagem da criptografia simétrica sobre a assimétrica?
	
	
	
	A criptografia simétrica é melhor por ser mais antiga que a assimétrica
	
	
	A criptografia assimétrica é pode usar mais bits na chave que a assimétrica
	
	
	A criptografia simétrica é mais segura que a assimétrica
	
	
	Os algoritmos simétricos são mais rápidos que os assimétricos.
	
	
	Os algoritmos simétricos são mais confiáveis que os assimétricos
	
Explicação:
Os algoritmos assimétricos usam muito mais recursos (cpu e memória) e portanto são mais lentos.
		
		
	SEGURANÇA DE REDES I
	
		Lupa
	 
	Calc.
	
	
	 
	 
	 
	 
	
	CCT0877_A7_202003399931_V1
	
	
	
	
		Aluno: ANTONIO CARLOS DE OLIVEIRA
	Matr.: 202003399931
	Disc.: SEGURANÇA DE REDES I 
	2021.1 EAD (GT) / EX
		Prezado (a) Aluno(a),
Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveitepara se familiarizar com este modelo de questões que será usado na sua AV e AVS.
	
	 
		
	
		1.
		Por que uma VPN Grátis pode ser insegura?
	
	
	
	 
Tem acesso ao seu endereço IP
	
	
	Conhece o seu default Gateway
	
	
	Tem acesso ao seu endereço MAC
	
	
	Sabe a senha da sua VPN
 
	
	
	Vê tudo o que passar pela suas rede privada
	
Explicação:
Quem é dono da rede privada (da VPN), por consequência, tem acesso a tudo o que acontece na sua navegação, ou seja, ele consegue visualizar os sites que você visita e seus e-mails, por exemplo.  É extremamente recomendável usar VPNs pagas e 100% confiáveis e nunca grátis. Como todo bom serviço, uma VPN confiável costuma cobrar uma mensalidade, normalmente em dólares, mas é preferível pagar a se arriscar em uma rede gratuita
 
	
	
	
	 
		
	
		2.
		Qual dos protocolos abaixo não pode ser utilizado para se estabelecer uma VPN?
	
	
	
	PPTP
	
	
	IPSec
	
	
	L2F
	
	
	L2TP
	
	
	DNSSEC
	
Explicação:
DNSSEC é um protocolo de aplicação seguro mas específico para DNS e não para proteger todo o tráfego de rede como em uma VPN.
	
	
	
	 
		
	
		3.
		Caso seja necessário não propagar o SSID de uma rede, o que devo desabilitar no Roteador ou AP?
 
	
	
	
	Channel
	
	
	DHCP
	
	
	Broadcast
	
	
	WAP2
	
	
	Encriptação
 
	
Explicação:
Para ocultação do SSID, devemos desativar a função de broadcast que geralmente está habilitada e que fará com se evite a divulgação do SSID.
	
	
	
	 
		
	
		4.
		O que é o IPSEC?
	
	
	
	Extensão do Protocolo UCP para Segurança que visa garantir comunicações privadas e seguras através da utilização de serviços de segurança criptográficos
 
 
	
	
	Extensão do Protocolo TCP para Segurança que visa garantir comunicações privadas e seguras através da utilização de serviços de segurança criptográficos
	
	
	Extensão do protocolo IP (Internet Protocol) que visa garantir comunicações privadas e seguras através da utilização de serviços de segurança criptográfico
	
	
	Extensão da PDU de segurança que visa garantir comunicações privadas e seguras através da utilização de serviços de segurança criptográficos
	
	
	Extensão do Frame de segurança que visa garantir comunicações privadas e seguras através da utilização de serviços de segurança criptográficos
 
 
	
Explicação:
É uma extensão do protocolo IP (Internet Protocol) que visa garantir comunicações privadas e seguras através da utilização de serviços de segurança criptográficos.
	
	
	
	 
		
	
		5.
		Das alternativas abaixo, qual o padrão de criptografia mais seguro a ser configurado em um roteador wi-fi?
	
	
	
	WEP
	
	
	WPA1 + RC4
	
	
	WPS
	
	
	WPA2 + AES
	
	
	MAC Filter
	
Explicação:
WPA2 é o padrão mais seguro, em conjunto com o algoritmo AES.
	
	
	
	 
		
	
		6.
		Através do uso do espaço livre como o meio para o transporte da sinalização de meio, utilizamos interfaces de comunicações via radiofrequência e infravermelho.  Para operarmos nesse tipo de tecnologia devemos lançar mão de módulos importantes nestes equipamentos que são?
	
	
	
	As placas de Rede
	
	
	O Sinal
	
	
	Os transceptores de rádio
	
	
	O Rádio
 
	
	
	As antenas de rádio
	
Explicação:
Os transceptores de rádio são as partes importantes e integrantes desta solução de infraestrutura tecnológica usada nas soluções de comunicação.
	
	SEGURANÇA DE REDES I
	
		Lupa
	 
	Calc.
	
	
	 
	 
	 
	 
	
	CCT0877_A8_202003399931_V1
	
	
	
	
		Aluno: ANTONIO CARLOS DE OLIVEIRA
	Matr.: 202003399931
	Disc.: SEGURANÇA DE REDES I 
	2021.1 EAD (GT) / EX
		Prezado (a) Aluno(a),
Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS.
	
	 
		
	
		1.
		Qual das alternativas não está correta, no contexto de segurança em Cloud Computing?
	
	
	
	APIs (Application Programming Interfaces) colocadas rapidamente em operação nos sistemas de Cloud podem não passar por revisão do código e comprometer a segurança
	
	
	Desvio de tráfego, contas e serviços podem ocorrer em sistemas de Cloud Computing
	
	
	Funcionários das empresas de Cloud com acesso às informações podem fazer uso indevido das mesmas
	
	
	Em geral, uma Cloud tem mais problemas de segurança que um Datacenter tradicional, já que no Datacenter a empresa proprietária deve possuir mais experiência em segurança de redes.
	
	
	Um cliente pode fazer uso da Cloud para atividades relacionadas à DoS/DDoS
	
Explicação:
A segurança de um datacenter está diretamente ligada à empresa, que deverá fornecer todos os insumos e todos os mecanismos de segurança necessários. Já a segurança da cloud Computing está mais robusta e fortalecida, pois os atuais fornecedores de solução desta tecnologia se debruçam diariamente, atuando de maneira intensa, para criar sempre novos mecanismos e novas tecnologias de segurança destinadas a resguardar ao máximo as informações contidas nestes ambientes
 
	
	
	
	 
		
	
		2.
		O que significa o termo AAA?
	
	
	
	O termo AAA é uma referência para os protocolos relacionados e focados nestes três fatores como procedimento de segurança, em ordem: Autenticação, Autorização, Auditoria.
	
	
	O termo AAA é uma referência para os protocolos relacionados e focados nestes três fatores como procedimento de segurança, em ordem: Autorização, Autenticação, Auditoria.
 
 
	
	
	O termo AAA é uma referência para os protocolos relacionados e focados nestes três fatores como procedimento de segurança, em ordem: Autenticação, Admissão, Auditoria.
	
	
	O termo AAA é uma referência para os protocolos relacionados e focados nestes três fatores como procedimento de segurança, em ordem: Autorização, Auditoria Autenticação.
	
	
	O termo AAA é uma referência para os protocolos relacionados e focados nestes três fatores como procedimento de segurança, em ordem: Autenticação, Admissão, Aceitação por Log.
 
	
Explicação:
O termo AAA (Authentication, Authorization and Accounting) é uma referência para os protocolos relacionados e focados nestes três fatores como procedimento de segurança, em ordem:
 
A. Autenticação: Tem a função de responder a questão ¿Quem é o usuário?¿.
B. Autorização: Tem a função de definir o que o usuário já autenticado tem permissão para fazer.
C. Auditoria: Está relacionado com a questão ¿o que o usuário fez¿. Fornece a rastreabilidade
	
	
	
	 
		
	
		3.
		O que é uma Nuvem Pública?
	
	
	
	Uma infraestrutura em nuvem usada apenas pela organização, podendo ser em uma ambiente de terceiros.
	
	
	Infratestrutura que combinam as duas primeiras, utilizando as características da nuvem pública e privada conforme a necessidade da empresa.
	
	
	Toda a infraestrutura dos servidores da empresa é compartilhada e gerenciada de modo seguro pelo provedor de serviços em nuvem;
	
	
	Um tipo de infraestrutura que vende  Alocação de espaço para abrigar Servidores e Storages.
 
 
	
	
	Um tipo de infraestrutura que vende  plataforma como Serviço oferecido.
	
Explicação:
É toda a infraestrutura dos servidores da empresa é compartilhada e gerenciada de modo seguro pelo provedor de serviços em nuvem;
	
	
	
	 
		
	
		4.
		O que é um IaaS?
	
	
	
	Um tipo de Nuvem baseado em venda Alocação de espaço para abrigar storages.
 
	
	
	Um tipo de Nuvem baseado em venda de infraestrutura como Serviço oferecido.
 
	
	
	Um tipo de Nuvem baseado em venda de produtos e softwares.
 
	
	
	Um tipo de Nuvem baseado em venda de sites como Serviço oferecido.
	
	
	Um tipo de Nuvem baseado em venda de plataforma como Serviço oferecido.
 
 
	
Explicação:
Um tipo de Nuvem baseado em venda de infraestrutura comoServiço oferecido.  Uma IaaS pode ser dividido em outras três subcategorias: Nuvem pública, Nuvem privada e Nuvem híbrida
	
	
	
	 
		
	
		5.
		Qual das opções abaixo representa um tipo de serviço de nuvem que funciona como uma infraestrutura de servidores acessada através da Internet que pode ser consumida como um serviço (como se você tivesse um Datacenter virtual) ?
	
	
	
	PaaS
	
	
	BaaS
	
	
	IaaD
	
	
	IaaS
	
	
	SaaS
	
Explicação:
Infrastructure as a Service (IaaS)
	
		
	SEGURANÇA DE REDES I
	
		Lupa
	 
	Calc.
	
	
	 
	 
	 
	 
	
	CCT0877_A9_202003399931_V1
	
	
	
	
		Aluno: ANTONIO CARLOS DE OLIVEIRA
	Matr.: 202003399931
	Disc.: SEGURANÇA DE REDES I 
	2021.1 EAD (GT) / EX
		Prezado (a) Aluno(a),
Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS.
	
	 
		
	
		1.
		Quais são as propriedades básica, importantes, que embasam o planejamento e a implementação da segurança e que caracterizam o CIA ?
	
	
	
	Confidencialidade, Migrabilidade e Disponibilidade
	
	
	Capacidade, Migrabilidade e Confidencialidade
 
	
	
	Confidencialidade, Integridade e Disponibilidade
	
	
	Acessibilidade, Integridade e Disponibilidade
	
	
	Acessibilidade, Integridade e Roteamento
	
Explicação:
Os principais atributos que, atualmente, orientam a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger está suportado por três argumentos ou parâmetros, a saber:
· Confidencialidade,
· Integridade e
· Disponibilidade
	
	
	
	 
		
	
		2.
		O mecanismo de Assinatura Digital está relacionado diretamente com quais das características da segurança?
	
	
	
	Autenticidade
	
	
	Disponibilidade
	
	
	Integridade
	
	
	Confiabilidade
	
	
	Confidencialidade
	
Explicação:
Assinatura Digital garante a identidade da origem, portanto, autenticidade.
	
	
	
	 
		
	
		3.
		Qual a série de normas da ISO é recomendada para a criação de uma Política de Segurança da Informação?
	
	
	
	Série do Modelo OSI
	
	
	Série ISO 9000
	
	
	BS 7799
	
	
	Série ISO 27000
	
	
	Série ISO 7799
	
Explicação:
A Série 27000 é composta principalmente pelas normas 27001 e 27002 que são uma atualização da BS 2799 (que não é da ISO)
	
	
	
	 
		
	
		4.
		Existe, por detrás de qualquer política de segurança duas linhas filosóficas que norteiam as ações.  São elas]
	
	
	
	A proibitiva e a admissiva
	
	
	A securativa  e a permissiva
 
	
	
	A proibitiva e a permissiva
	
	
	A proibitiva e a declaratia
	
	
	A securativa e a assertiva
	
Explicação:
Sabe-se que existem duas filosofias por trás de qualquer política de segurança e são elas: A proibitiva e a permissiva
 
	
	
	
	 
		
	
		5.
		Qual a definição do critério de Disponibilidade?
 
	
	
	
	Estrutura uma garantia de não¿repúdio à obtenção da informação sempre que for necessário.
	
	
	Estrutura uma garantia de acessibilidade ao local no qual reside a informação.
	
	
	Estrutura uma garantia de conectividade ao local no qual reside a informação.
	
	
	Estrutura uma garantia de que a informação poderá ser obtida sempre que for necessário.
	
	
	Estrutura uma garantia de não¿repúdio à informação que poderá ser obtida sempre que for necessário.
 
	
Explicação:
Disponibilidade estrutura uma garantia de que a informação poderá ser obtida sempre que for necessário, isto é, que a informação esteja sempre disponível para quem precisar dela no exercício de suas funções.
	
	SEGURANÇA DE REDES I
	
		Lupa
	 
	Calc.
	
	
	 
	 
	 
	 
	
	CCT0877_A10_202003399931_V1
	
	
	
	
		Aluno: ANTONIO CARLOS DE OLIVEIRA
	Matr.: 202003399931
	Disc.: SEGURANÇA DE REDES I 
	2021.1 EAD (GT) / EX
		Prezado (a) Aluno(a),
Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS.
	
	 
		
	
		1.
		Quais os dois protocolos internos do IPSec que podem ser configurados para se construir uma VPN?
	
	
	
	AH e SSH
	
	
	SSH e ESP
	
	
	AH e ESP
	
	
	SFTP e SSH
	
	
	SFTP e ESP
	
Explicação:
AH é o protocolo do IPSec que garante apenas autenticidade . 
ESP é o protocolo do IPSec que garante autenticidade e confidencialidade.
	
	
	
	 
		
	
		2.
		Protocolo que desenvolve segurança de transferência de arquivos baseado em uso de criptografia sobre SSH?
 
	
	
	
	Protocolo SSL 
 
	
	
	Protocolo SFTP
 
	
	
	Protocolo FTPS
	
	
	Protocolo HTTPS 
 
	
	
	Protocolo SSH
 
	
Explicação:
Usa o SSH sobre seu antecessor, adotando criptografia (sempre será um ponto forte) para transmitir de forma segura, uma informação entre o cliente e o servidor de hospedagem. Pode ocorre três tipos de tecnologias de criptografia usadas pelo SSH, vistas em aulas passadas:
-Criptografia simétrica
-Criptografia assimétrica
-Hashing
	
	
	
	 
		
	
		3.
		Qual a opção que mostra somente protocolos de redes seguros, ou seja, aqueles nos quais os dados são criptografados?
	
	
	
	DNS e HTTPS
	
	
	SSH e HTTP
	
	
	SSH e HTTPS
	
	
	TELNET e HTTPS
	
	
	DNSSEC e HTTP
	
Explicação:
O SSH é um shell remoto seguro (criptografado) e o HTTPS é o HTTP com camada segurança (criptografado).
	
	
	
	 
		
	
		4.
		Qual dos protocolos abaixo deu reforço ao acesso via web, exigindo para ser seguro o uo de chaves de criptografia?
 
	
	
	
	Protocolo SSL 
 
	
	
	Protocolo SSH
 
	
	
	Protocolo FTPS
	
	
	Protocolo SFTP
 
	
	
	Protocolo HTTPS 
 
	
Explicação:
O SSL (Secure Socket Layer) é um dos protocolos mais importantes existentes na internet e por consequência em nossas vidas de usuários digitais e comunicação. Ele é um sistema de certificado digital que faz uso de duas chaves para criptografar os dados entre cliente e servidor. Este certificado garante ao visitante que o site o qual ele que acessar é seguro ¿ protocolo HTTPS ¿ e que os seus dados estão protegidos. Todos os sites com certificado digital apresentam um ícone de um cadeado junto do endereço, comprovando a 
	
	
	
	 
		
	
		5.
		Qual dos protocolos abaixao, aplicados à segurança, realiza tunelamento, criptografia e autenticação, podendo oprerar tanto em modo de transporte quanto em modo de tunelamento?
	
	
	
	Protocolo SSL 
	
	
	Protocolo SSH
	
	
	Protocolo SFTP
 
	
	
	Protocolo IPSec
	
	
	Protocolo HTTPS 
	
Explicação:
O IPsec é o protocolo de criptografia da internet para tunelamento, criptografia e autenticação, existindo dois modos ou processos que podem ser implementados na ocasião, mas que depende do contexto daquilo que se quer proteger. Os modos são: Modo de transporte ou Modo de tunelamento

Outros materiais

Outros materiais