Logo Passei Direto
Buscar

EXERCÍCIOS AUTOAPRENDIZAGEM

Ferramentas de estudo

Questões resolvidas

Considerando essas informações e o conteúdo estudado sobre a padronização dos dispositivos Bluetooth, pode-se afirmar que uma das definições iniciais do padrão 802.15.1 foi:

A especificação clara de uma taxa básica de transmissão entre dispositivos no limite máximo de 1 Mbps.
A proposta de solução de taxa de dados baixa com vida útil de baterias de meses a anos, e complexidade muito baixa.
A adoção de mecanismos necessários para ativação global de redes WPAN em todos os dispositivos.
O uso de práticas recomendadas para facilitar a coexistência de WPANs e WLANs.
A elaboração e publicação de um novo padrão de taxas de transmissão de 20 Mbit/s ou superior para WPANs.
a) 1 e 2 estão corretas.
b) 2 e 3 estão corretas.
c) 1 e 4 estão corretas.
d) 2 e 5 estão corretas.
e) 3 e 5 estão corretas.

Considerando essas informações e o conteúdo estudado sobre Tecnologias de Segurança em WLANs, pode-se afirmar que:

A implementação do protocolo HTTPS para redes sem fio não é indistinta, pois depende da configuração do ponto de acesso e das permissões que nele estejam configuradas, para adequada operação do protocolo.
O protocolo HTTPS, embora seguro, traz muita lentidão a redes sem fio, inviabilizando seu emprego em larga escala para taxas de transmissão inferiores a 10 GB/s.
A navegação anônima em redes sem fio ainda é a melhor solução para se navegar com segurança, a despeito do protocolo HTTPS ganhar espaço como solução de segurança.
Soluções como o HTTPS Everywhere esbarram no modelo de pagamento futuro, o que torna a segurança de redes sem fio onerosa no longo prazo a todos os usuários.
O uso de protocolos web seguros traz uma camada de segurança a mais em redes sem fio, dada a ocorrência de clientes que navegam em modo de segurança baixo.
a) 1 e 2 estão corretas.
b) 3 e 4 estão corretas.
c) 1 e 5 estão corretas.
d) 2 e 3 estão corretas.
e) 4 e 5 estão corretas.

Considerando essas informações e o conteúdo estudado sobre as falhas no WPA2, pode-se afirmar que:

As falhas no WPA2 permitem interceptar o tráfego entre dispositivos conectados e o roteador, além de permitir a injeção de conteúdo malicioso em sites legítimos.
O ataque KRACK funciona contra todos os roteadores modernos com senha.
O ataque KRACK é uma técnica de ataque de negação de serviço.
O ataque KRACK é uma técnica de ataque de força bruta.
O ataque KRACK é uma técnica de ataque de phishing.
a) 1 e 2 estão corretas.
b) 2 e 3 estão corretas.
c) 1 e 4 estão corretas.
d) 2 e 5 estão corretas.
e) 1 e 3 estão corretas.

Considerando essas informações e o conteúdo estudado sobre WPA2, pode-se afirmar que a “falha” no padrão WPA2 se deve ao fato de que:

1. o WPA2 suporta apenas chaves criptográficas de até 64 bits, inviabilizando níveis maiores de segurança.
2. a implementação do WPA2 prevê o uso de pontos de acesso em quantidade limitada, ignorando autenticação a partir de uma certa quantidade de usuários.
3. há uma falha no próprio padrão de certificação WPA2 e não uma fraqueza causada por má configuração do produto ou pela implementação do serviço.
4. há uma falha na configuração padrão do WPA2, que foi mal concebido quando da definição de suas regras básicas de segurança de acesso.
5. o WPA2 se presta apenas a comunicação sem fio em distâncias inferiores a valores dados, o que foi explorado com roteadores de alta potência.
1
2
3
4
5

Considerando essas informações e o conteúdo estudado sobre piconets, pode-se afirmar, a respeito de tais entidades e de seu limite de uso, que:

1. cada piconet pode suportar até oito dispositivos, sendo um deles superior hierarquicamente aos sete demais, compartilháveis entre piconets distintas.
2. cada piconet pode suportar infinitos dispositivos, a depender da potência de irradiação da antena de transmissão da rede mestre.
3. cada piconet pode suportar infinitos dispositivos, a depender do alcance do dispositivo que primeiro se conectar a ela.
4. cada piconet pode suportar até oito dispositivos, sem hierarquia pré-definida, de modo que os clientes podem assumir quaisquer dispositivos por ordem de conexão.
5. cada piconet pode suportar outras quatro piconets, em uma estrutura hierárquica denominada estrela, de modo a dividir velocidades.
1
2
3
4
5

Considerando essas informações e o conteúdo estudado sobre Ataques de Segurança a WLANs, pode-se afirmar que:

1. o Wardriving é um método de Engenharia Social, pelo qual se tenta a aquisição de alguma informação ou privilégio de acesso indevido por meio da construção de relação de confiança inapropriada com indivíduos de uma organização.
2. o Wardriving é um método de apropriação de dados por invasão, uma vez que se subtrai informação sem o conhecimento explícito do indivíduo subtraído, ainda que ele possa ter agido com alguma culpa – imprudência, imperícia ou negligência.
1
2
3

Considerando essas informações e o conteúdo estudado sobre Ataques de Segurança a WLANs, os ataques de ponto de acesso falso têm se constituído como um dos tipos de .

a. Ataques de negação de serviço.
b. Ataques de interceptação de tráfego.
c. Ataques de injeção de pacotes.
d. Ataques de exploração de vulnerabilidades.
e. Ataques de engenharia social.

Considerando essas informações e o conteúdo estudado sobre WPA2, pode-se afirmar que a “falha” no padrão WPA2 se deve ao fato de que:

a. há uma falha na configuração padrão do WPA2, que foi mal concebido quando da definição de suas regras básicas de segurança de acesso.
b. a implementação do WPA2 prevê o uso de pontos de acesso em quantidade limitada, ignorando autenticação a partir de uma certa quantidade de usuários.
c. há uma falha no próprio padrão de certificação WPA2 e não uma fraqueza causada por má configuração do produto ou pela implementação do serviço.
d. o WPA2 se presta apenas a comunicação sem fio em distâncias inferiores a valores dados, o que foi explorado com roteadores de alta potência.
e. o WPA2 suporta apenas chaves criptográficas de até 64 bits, inviabilizando níveis maiores de segurança.

Considerando essas informações e o conteúdo estudado sobre piconets, pode-se afirmar, a respeito de tais entidades e de seu limite de uso, que:

a. cada piconet pode suportar outras quatro piconets, em uma estrutura hierárquica denominada estrela, de modo a dividir velocidades.
b. cada piconet pode suportar até sete dispositivos, sendo um deles o master e os demais escravos.
c. cada piconet pode suportar até dez dispositivos, sendo um deles o master e os demais escravos.
d. cada piconet pode suportar até quinze dispositivos, sendo um deles o master e os demais escravos.
e. cada piconet pode suportar até vinte dispositivos, sendo um deles o master e os demais escravos.

Leia o trecho a seguir: e suportar até oito dispositivos, sendo um deles superior hierarquicamente aos sete demais, compartilháveis entre piconets distintas. Resposta correta 3. cada piconet pode suportar infinitos dispositivos, a depender da potência de irradiação da antena de transmissão da rede mestre. 4. cada piconet pode suportar até oito dispositivos, sem hierarquia pré-definida, de modo que os clientes podem assumir quaisquer dispositivos por ordem de conexão. 5. cada piconet pode suportar infinitos dispositivos, a depender do alcance do dispositivo que primeiro se conectar a ela. 3. Pergunta 3 Leia o trecho a seguir: “Uma VPN (Virtual Private Network) seria a armadura perfeita para se aventurar neste mundo de conexões sem fio públicas e gratuitas, pois ela é capaz de criptografar os dados e evitar que sejam usados por pessoas mal-intencionadas. A solução é boa na teoria, mas a prática pode ser complicada. O problema é que criar e configurar uma VPN dá um certo trabalho, o que pode acabar com a praticidade do acesso à internet em um shopping ou em um aeroporto. Por exemplo, você precisaria que outro PC ficasse ligado o tempo todo para que a rede desse certo, o que causaria tamb ém lentidão da conexão.” Fonte: CIRIACO, D. Tome cuidado com as redes sem fio públicas. Disponível em: . Acesso em: 25 mai. 2019. Considerando essas informações e o conteúdo estudado sobre Segurança em Ambientes Públicos para Redes sem Fio, pode-se afirmar que:


1. dados de usuários podem trafegar livremente em redes sem fio sem os riscos inerentes da comunicação de redes cabeadas.
2. o uso de VPNs dispensa a utilização de camadas de criptografia às comunicações sem fio, posto que as redes privadas já são criptografadas.
3. os mesmos recursos que tornam os pontos de acesso de Wi-Fi gratuito ótimos para os clientes também são atraentes para os atacantes, pois não há necessidade de autenticação para estabelecer uma conexão de rede.
4. a ativação do compartilhamento de dados é útil no sentido de ter acesso a arquivos de proteção atualizados de antimalwares e antivírus.
5. a maior ameaça à segurança do Wi-Fi gratuito é a capacidade de um atacante se posicionar entre você e a estação móvel.

Leia o trecho a seguir: “A frequência 2.4 GHz é usada por outros dispositivos sem fio como, por exemplo, telefones sem fios, dispositivos Bluetooth e equipamentos de monitoração de bebês, etc. Por se uma frequência aberta, todos os fabricantes de produtos a adotam para não ter que adquirir uma licença na Anatel.(...) Um indivíduo com o equipamento apropriado pode enviar uma grande quantidade de sinais (flood) na mesma frequ ência fazendo fazer com que a rede pare de funcionar.” Fonte: Teleco. Redes Wi-Fi: Ataques. Disponível em: . Acesso em:14/05/2019. Considerando essas informações e o conteúdo estudado sobre Ataques de Segurança a WLANs, pode-se afirmar que:


1. ataques DoS são perigosos pelo fato de deixarem brechas graves à subtração de dados pessoais de usuários.
2. o uso de VPNs bloqueia completamente a incidência de ataques DoS, tornando a rede imune a tais ataques.
3. o principal tipo de ataque DoS é aquele que exige o consumo total da banda de uma dada rede, esgotando seus recursos.
4. dados de usuários podem trafegar livremente em redes sem fio sem os riscos de ataques DoS, se estiver presente um bom antivírus na rede.
5. a ativação do compartilhamento de dados na rede tende a inibir a incidências e ataques DoS.

Leia o trecho a seguir: “No modo inseguro não existem aplicações críticas, apenas trafega-se dados ou informações sem grande importância, como por exemplo, informações que a operação foi realizada, sendo que existe uma operadora na


1. dados de usuários podem trafegar livremente em redes sem fio sem os riscos inerentes da comunicação de redes cabeadas.

Leia o trecho a seguir: “A técnica ‘Wardriving’ consiste em usar um notebook com equipamento wireless e sair procurando Access Points (AP) nos bairros da cidade. Com este ‘passeio’ na cidade, cria-se o hábito de registrar no mapa aonde tem Wi-Fi, no prédio ou na calçada (nos dois últimos com giz), o lugar onde é possível conseguir acesso wireless de graça. Essa prática recebeu o nome ‘Warchalking’.” Considerando essas informações e o conteúdo estudado sobre Ataques de Segurança a WLANs, pode-se afirmar que:

1. o Wardriving permite uma conexão normal do usuário com a rede, utilizando a autenticação entre dois pontos para depois assumir o controle da conexão entre o usuário e o ponto de acesso considerado atuante e agente do ataque potencial.
2. o Wardriving é um método de apropriação de dados por invasão, uma vez que se subtrai informação sem o conhecimento explícito do indivíduo subtraído, ainda que ele possa ter agido com alguma culpa – imprudência, imperícia ou negligência.
3. o Wardriving é um método de Engenharia Social, pelo qual se tenta a aquisição de alguma informação ou privilégio de acesso indevido por meio da construção de relação de confiança inapropriada com indivíduos de uma organização.
4. o Wardriving acontece quando o atacante envia vários pacotes UDP para o sistema da vítima. O alvo recebe o pacote UDP, tenta descobrir qual é o aplicativo que pertence a esta solicitação e, ao fazê-lo, acaba por criar uma porta de entrada ao invasor.
5. o Wardriving é uma técnica de defesa e de contra-ataque que tem como meta a captura de potenciais invasores, pelo fato de que a varredura de informações consideradas “soltas” traz rastros de dados que podem ser úteis na identificação de redes espúrias.

Conforme observa a InfoWorld, todos os smartphones têm três elementos básicos de segurança. Sua primeira tarefa importante como usuário de um dispositivo móvel é conhecer essas camadas e ativá-las em seus dispositivos: 1. Proteção do dispositivo: permite a "limpeza" remota dos dados, caso o dispositivo seja perdido ou roubado. 2. Proteção dos dados: evita que dados corporativos sejam transferidos para aplicativos pessoais executados no mesmo dispositivo ou para a rede pessoal. 3. Segurança do gerenciamento de aplicativos: protege as informações contidas nos aplicativos para que não sejam comprometidas.” Considerando essas informações e o conteúdo estudado sobre segurança em dispositivos móveis, pode-se afirmar que:

1. A proteção do dispositivo é a única camada de segurança necessária em um smartphone.
2. A proteção dos dados é uma camada de segurança que evita que dados corporativos sejam transferidos para aplicativos pessoais executados no mesmo dispositivo ou para a rede pessoal.
3. A segurança do gerenciamento de aplicativos protege as informações contidas nos aplicativos para que não sejam comprometidas.
4. A proteção do dispositivo é uma camada de segurança que evita que dados corporativos sejam transferidos para aplicativos pessoais executados no mesmo dispositivo ou para a rede pessoal.
5. A segurança do gerenciamento de aplicativos é a única camada de segurança necessária em um smartphone.

A ideia do atual Bluetooth IEEE 802.15.1 começou em 1994 pela iniciativa da Ericsson em fazer um estudo sobre sistemas de baixo consumo de energia para substituir cabos em pequenas distâncias. Em maio de 1998, foi formado o grupo de interesse Bluetooth SIG (Special Interest Group) e já no ano de 1999 foi lançada a primeira definição do protocolo Bluetooth IEEE 802.15.1. Após isso, grandes empresas como 3Com, Lucent, Microsoft entraram no mercado lançando os primeiros aparelhos com tecnologia Bluetooth.” Considerando essas informações e o conteúdo estudado sobre Bluetooth, pode-se afirmar que:

1. O Bluetooth é uma tecnologia que permite a conexão de dispositivos sem fio em curtas distâncias.
2. O Bluetooth é uma tecnologia que permite a conexão de dispositivos sem fio em longas distâncias.
3. O Bluetooth é uma tecnologia que permite a conexão de dispositivos com fio em curtas distâncias.
4. O Bluetooth é uma tecnologia que permite a conexão de dispositivos com fio em longas distâncias.
5. O Bluetooth é uma tecnologia que permite a conexão de dispositivos sem fio em curtas e longas distâncias.

Considerando essas informações e o conteúdo estudado sobre a padronização dos dispositivos Bluetooth, pode-se afirmar que uma das definições iniciais do padrão 802.15.1 foi:

1. A elaboração e publicação de um novo padrão de taxas de transmissão de 20 Mbit/s ou superior para WPANs.
2. A adoção de mecanismos necessários para ativação global de redes WPAN em todos os dispositivos.
3. Incorreta: O uso de práticas recomendadas para facilitar a coexistência de WPANs e WLANs.
4. A especificação clara de uma taxa básica de transmissão entre dispositivos no limite máximo de 1 Mbps.
5. A proposta de solução de taxa de dados baixa com vida útil de baterias de meses a anos, e complexidade muito baixa.
a) 1 e 2 são corretas.
b) 2 e 4 são corretas.
c) 5 é a única correta.
d) 1, 2 e 4 são corretas.
e) 3 e 5 são corretas.

Considerando essas informações e o conteúdo estudado sobre ferramentas de análise de vulnerabilidades em servidores Windows, pode-se afirmar que uma das ferramentas para análise de vulnerabilidades desenvolvidas pela Microsoft é:


1. O Qualys, ferramenta interna do Microsoft Security Compliance Toolkit.
2. O Retina, ferramenta instalada através do Microsoft Security Compliance Toolkit.
3. Incorreta: O Nmap, ferramenta contida no Microsoft Security Compliance Toolkit.
4. O SAINT, ferramenta que faz parte do Microsoft Security Compliance Toolkit.
5. O Policy Analyzer, parte integrante do Microsoft Security Compliance Toolkit.

Com base na leitura apresentada e nos estudos sobre o relatório de vulnerabilidades em servidores, é correto afirmar que a fase logo após a descoberta, em uma gestão de vulnerabilidades, é a:


1. Incorreta: geração de relatório.
2. verificação.
3. remediação.
4. avaliação.
5. prioritização.

Considerando essas informações e o conteúdo estudado sobre ferramentas de análise de vulnerabilidades em servidores Windows, pode-se afirmar que a SecTools é:


1. Um conjunto das ferramentas de scanner de vulnerabilidades mantidas pela empresa Qualys.
2. Incorreta: Um scanner de vulnerabilidades via web, mantido pelo Nmap Project.
3. Uma lista das ferramentas de análise de vulnerabilidades mais utilizadas.
4. Um pacote de programas do tipo port scanner para levantamento em servidor Windows.
5. Uma solução da Microsoft para análise de vulnerabilidades em servidores Windows.

A respeito da leitura do trecho acima e o conteúdo estudado em relação ao relatório de vulnerabilidades em servidores, analise as alternativas a seguir sobre alguns aspectos da gestão de risco: I. No que diz respeito às estratégias de risco, a tolerância ao risco é um componente da capacidade de risco. II. Um dos primeiros passos da análise de risco é a identificação das ameaças que podem explorar as vulnerabilidades do ambiente. III. O conceito de GRC representa um modelo simples de análise de vulnerabilidades. IV. A criticidade de um servidor analisado é um fator que pode elevar à prioridade de risco durante a análise. Está correto apenas o que se afirma em:

I. No que diz respeito às estratégias de risco, a tolerância ao risco é um componente da capacidade de risco.
II. Um dos primeiros passos da análise de risco é a identificação das ameaças que podem explorar as vulnerabilidades do ambiente.
III. O conceito de GRC representa um modelo simples de análise de vulnerabilidades.
IV. A criticidade de um servidor analisado é um fator que pode elevar à prioridade de risco durante a análise.
1. III e IV.
2. I, II e IV.
3. Incorreta: II e III.
4. II e IV.
5. I e IV

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Considerando essas informações e o conteúdo estudado sobre a padronização dos dispositivos Bluetooth, pode-se afirmar que uma das definições iniciais do padrão 802.15.1 foi:

A especificação clara de uma taxa básica de transmissão entre dispositivos no limite máximo de 1 Mbps.
A proposta de solução de taxa de dados baixa com vida útil de baterias de meses a anos, e complexidade muito baixa.
A adoção de mecanismos necessários para ativação global de redes WPAN em todos os dispositivos.
O uso de práticas recomendadas para facilitar a coexistência de WPANs e WLANs.
A elaboração e publicação de um novo padrão de taxas de transmissão de 20 Mbit/s ou superior para WPANs.
a) 1 e 2 estão corretas.
b) 2 e 3 estão corretas.
c) 1 e 4 estão corretas.
d) 2 e 5 estão corretas.
e) 3 e 5 estão corretas.

Considerando essas informações e o conteúdo estudado sobre Tecnologias de Segurança em WLANs, pode-se afirmar que:

A implementação do protocolo HTTPS para redes sem fio não é indistinta, pois depende da configuração do ponto de acesso e das permissões que nele estejam configuradas, para adequada operação do protocolo.
O protocolo HTTPS, embora seguro, traz muita lentidão a redes sem fio, inviabilizando seu emprego em larga escala para taxas de transmissão inferiores a 10 GB/s.
A navegação anônima em redes sem fio ainda é a melhor solução para se navegar com segurança, a despeito do protocolo HTTPS ganhar espaço como solução de segurança.
Soluções como o HTTPS Everywhere esbarram no modelo de pagamento futuro, o que torna a segurança de redes sem fio onerosa no longo prazo a todos os usuários.
O uso de protocolos web seguros traz uma camada de segurança a mais em redes sem fio, dada a ocorrência de clientes que navegam em modo de segurança baixo.
a) 1 e 2 estão corretas.
b) 3 e 4 estão corretas.
c) 1 e 5 estão corretas.
d) 2 e 3 estão corretas.
e) 4 e 5 estão corretas.

Considerando essas informações e o conteúdo estudado sobre as falhas no WPA2, pode-se afirmar que:

As falhas no WPA2 permitem interceptar o tráfego entre dispositivos conectados e o roteador, além de permitir a injeção de conteúdo malicioso em sites legítimos.
O ataque KRACK funciona contra todos os roteadores modernos com senha.
O ataque KRACK é uma técnica de ataque de negação de serviço.
O ataque KRACK é uma técnica de ataque de força bruta.
O ataque KRACK é uma técnica de ataque de phishing.
a) 1 e 2 estão corretas.
b) 2 e 3 estão corretas.
c) 1 e 4 estão corretas.
d) 2 e 5 estão corretas.
e) 1 e 3 estão corretas.

Considerando essas informações e o conteúdo estudado sobre WPA2, pode-se afirmar que a “falha” no padrão WPA2 se deve ao fato de que:

1. o WPA2 suporta apenas chaves criptográficas de até 64 bits, inviabilizando níveis maiores de segurança.
2. a implementação do WPA2 prevê o uso de pontos de acesso em quantidade limitada, ignorando autenticação a partir de uma certa quantidade de usuários.
3. há uma falha no próprio padrão de certificação WPA2 e não uma fraqueza causada por má configuração do produto ou pela implementação do serviço.
4. há uma falha na configuração padrão do WPA2, que foi mal concebido quando da definição de suas regras básicas de segurança de acesso.
5. o WPA2 se presta apenas a comunicação sem fio em distâncias inferiores a valores dados, o que foi explorado com roteadores de alta potência.
1
2
3
4
5

Considerando essas informações e o conteúdo estudado sobre piconets, pode-se afirmar, a respeito de tais entidades e de seu limite de uso, que:

1. cada piconet pode suportar até oito dispositivos, sendo um deles superior hierarquicamente aos sete demais, compartilháveis entre piconets distintas.
2. cada piconet pode suportar infinitos dispositivos, a depender da potência de irradiação da antena de transmissão da rede mestre.
3. cada piconet pode suportar infinitos dispositivos, a depender do alcance do dispositivo que primeiro se conectar a ela.
4. cada piconet pode suportar até oito dispositivos, sem hierarquia pré-definida, de modo que os clientes podem assumir quaisquer dispositivos por ordem de conexão.
5. cada piconet pode suportar outras quatro piconets, em uma estrutura hierárquica denominada estrela, de modo a dividir velocidades.
1
2
3
4
5

Considerando essas informações e o conteúdo estudado sobre Ataques de Segurança a WLANs, pode-se afirmar que:

1. o Wardriving é um método de Engenharia Social, pelo qual se tenta a aquisição de alguma informação ou privilégio de acesso indevido por meio da construção de relação de confiança inapropriada com indivíduos de uma organização.
2. o Wardriving é um método de apropriação de dados por invasão, uma vez que se subtrai informação sem o conhecimento explícito do indivíduo subtraído, ainda que ele possa ter agido com alguma culpa – imprudência, imperícia ou negligência.
1
2
3

Considerando essas informações e o conteúdo estudado sobre Ataques de Segurança a WLANs, os ataques de ponto de acesso falso têm se constituído como um dos tipos de .

a. Ataques de negação de serviço.
b. Ataques de interceptação de tráfego.
c. Ataques de injeção de pacotes.
d. Ataques de exploração de vulnerabilidades.
e. Ataques de engenharia social.

Considerando essas informações e o conteúdo estudado sobre WPA2, pode-se afirmar que a “falha” no padrão WPA2 se deve ao fato de que:

a. há uma falha na configuração padrão do WPA2, que foi mal concebido quando da definição de suas regras básicas de segurança de acesso.
b. a implementação do WPA2 prevê o uso de pontos de acesso em quantidade limitada, ignorando autenticação a partir de uma certa quantidade de usuários.
c. há uma falha no próprio padrão de certificação WPA2 e não uma fraqueza causada por má configuração do produto ou pela implementação do serviço.
d. o WPA2 se presta apenas a comunicação sem fio em distâncias inferiores a valores dados, o que foi explorado com roteadores de alta potência.
e. o WPA2 suporta apenas chaves criptográficas de até 64 bits, inviabilizando níveis maiores de segurança.

Considerando essas informações e o conteúdo estudado sobre piconets, pode-se afirmar, a respeito de tais entidades e de seu limite de uso, que:

a. cada piconet pode suportar outras quatro piconets, em uma estrutura hierárquica denominada estrela, de modo a dividir velocidades.
b. cada piconet pode suportar até sete dispositivos, sendo um deles o master e os demais escravos.
c. cada piconet pode suportar até dez dispositivos, sendo um deles o master e os demais escravos.
d. cada piconet pode suportar até quinze dispositivos, sendo um deles o master e os demais escravos.
e. cada piconet pode suportar até vinte dispositivos, sendo um deles o master e os demais escravos.

Leia o trecho a seguir: e suportar até oito dispositivos, sendo um deles superior hierarquicamente aos sete demais, compartilháveis entre piconets distintas. Resposta correta 3. cada piconet pode suportar infinitos dispositivos, a depender da potência de irradiação da antena de transmissão da rede mestre. 4. cada piconet pode suportar até oito dispositivos, sem hierarquia pré-definida, de modo que os clientes podem assumir quaisquer dispositivos por ordem de conexão. 5. cada piconet pode suportar infinitos dispositivos, a depender do alcance do dispositivo que primeiro se conectar a ela. 3. Pergunta 3 Leia o trecho a seguir: “Uma VPN (Virtual Private Network) seria a armadura perfeita para se aventurar neste mundo de conexões sem fio públicas e gratuitas, pois ela é capaz de criptografar os dados e evitar que sejam usados por pessoas mal-intencionadas. A solução é boa na teoria, mas a prática pode ser complicada. O problema é que criar e configurar uma VPN dá um certo trabalho, o que pode acabar com a praticidade do acesso à internet em um shopping ou em um aeroporto. Por exemplo, você precisaria que outro PC ficasse ligado o tempo todo para que a rede desse certo, o que causaria tamb ém lentidão da conexão.” Fonte: CIRIACO, D. Tome cuidado com as redes sem fio públicas. Disponível em: . Acesso em: 25 mai. 2019. Considerando essas informações e o conteúdo estudado sobre Segurança em Ambientes Públicos para Redes sem Fio, pode-se afirmar que:


1. dados de usuários podem trafegar livremente em redes sem fio sem os riscos inerentes da comunicação de redes cabeadas.
2. o uso de VPNs dispensa a utilização de camadas de criptografia às comunicações sem fio, posto que as redes privadas já são criptografadas.
3. os mesmos recursos que tornam os pontos de acesso de Wi-Fi gratuito ótimos para os clientes também são atraentes para os atacantes, pois não há necessidade de autenticação para estabelecer uma conexão de rede.
4. a ativação do compartilhamento de dados é útil no sentido de ter acesso a arquivos de proteção atualizados de antimalwares e antivírus.
5. a maior ameaça à segurança do Wi-Fi gratuito é a capacidade de um atacante se posicionar entre você e a estação móvel.

Leia o trecho a seguir: “A frequência 2.4 GHz é usada por outros dispositivos sem fio como, por exemplo, telefones sem fios, dispositivos Bluetooth e equipamentos de monitoração de bebês, etc. Por se uma frequência aberta, todos os fabricantes de produtos a adotam para não ter que adquirir uma licença na Anatel.(...) Um indivíduo com o equipamento apropriado pode enviar uma grande quantidade de sinais (flood) na mesma frequ ência fazendo fazer com que a rede pare de funcionar.” Fonte: Teleco. Redes Wi-Fi: Ataques. Disponível em: . Acesso em:14/05/2019. Considerando essas informações e o conteúdo estudado sobre Ataques de Segurança a WLANs, pode-se afirmar que:


1. ataques DoS são perigosos pelo fato de deixarem brechas graves à subtração de dados pessoais de usuários.
2. o uso de VPNs bloqueia completamente a incidência de ataques DoS, tornando a rede imune a tais ataques.
3. o principal tipo de ataque DoS é aquele que exige o consumo total da banda de uma dada rede, esgotando seus recursos.
4. dados de usuários podem trafegar livremente em redes sem fio sem os riscos de ataques DoS, se estiver presente um bom antivírus na rede.
5. a ativação do compartilhamento de dados na rede tende a inibir a incidências e ataques DoS.

Leia o trecho a seguir: “No modo inseguro não existem aplicações críticas, apenas trafega-se dados ou informações sem grande importância, como por exemplo, informações que a operação foi realizada, sendo que existe uma operadora na


1. dados de usuários podem trafegar livremente em redes sem fio sem os riscos inerentes da comunicação de redes cabeadas.

Leia o trecho a seguir: “A técnica ‘Wardriving’ consiste em usar um notebook com equipamento wireless e sair procurando Access Points (AP) nos bairros da cidade. Com este ‘passeio’ na cidade, cria-se o hábito de registrar no mapa aonde tem Wi-Fi, no prédio ou na calçada (nos dois últimos com giz), o lugar onde é possível conseguir acesso wireless de graça. Essa prática recebeu o nome ‘Warchalking’.” Considerando essas informações e o conteúdo estudado sobre Ataques de Segurança a WLANs, pode-se afirmar que:

1. o Wardriving permite uma conexão normal do usuário com a rede, utilizando a autenticação entre dois pontos para depois assumir o controle da conexão entre o usuário e o ponto de acesso considerado atuante e agente do ataque potencial.
2. o Wardriving é um método de apropriação de dados por invasão, uma vez que se subtrai informação sem o conhecimento explícito do indivíduo subtraído, ainda que ele possa ter agido com alguma culpa – imprudência, imperícia ou negligência.
3. o Wardriving é um método de Engenharia Social, pelo qual se tenta a aquisição de alguma informação ou privilégio de acesso indevido por meio da construção de relação de confiança inapropriada com indivíduos de uma organização.
4. o Wardriving acontece quando o atacante envia vários pacotes UDP para o sistema da vítima. O alvo recebe o pacote UDP, tenta descobrir qual é o aplicativo que pertence a esta solicitação e, ao fazê-lo, acaba por criar uma porta de entrada ao invasor.
5. o Wardriving é uma técnica de defesa e de contra-ataque que tem como meta a captura de potenciais invasores, pelo fato de que a varredura de informações consideradas “soltas” traz rastros de dados que podem ser úteis na identificação de redes espúrias.

Conforme observa a InfoWorld, todos os smartphones têm três elementos básicos de segurança. Sua primeira tarefa importante como usuário de um dispositivo móvel é conhecer essas camadas e ativá-las em seus dispositivos: 1. Proteção do dispositivo: permite a "limpeza" remota dos dados, caso o dispositivo seja perdido ou roubado. 2. Proteção dos dados: evita que dados corporativos sejam transferidos para aplicativos pessoais executados no mesmo dispositivo ou para a rede pessoal. 3. Segurança do gerenciamento de aplicativos: protege as informações contidas nos aplicativos para que não sejam comprometidas.” Considerando essas informações e o conteúdo estudado sobre segurança em dispositivos móveis, pode-se afirmar que:

1. A proteção do dispositivo é a única camada de segurança necessária em um smartphone.
2. A proteção dos dados é uma camada de segurança que evita que dados corporativos sejam transferidos para aplicativos pessoais executados no mesmo dispositivo ou para a rede pessoal.
3. A segurança do gerenciamento de aplicativos protege as informações contidas nos aplicativos para que não sejam comprometidas.
4. A proteção do dispositivo é uma camada de segurança que evita que dados corporativos sejam transferidos para aplicativos pessoais executados no mesmo dispositivo ou para a rede pessoal.
5. A segurança do gerenciamento de aplicativos é a única camada de segurança necessária em um smartphone.

A ideia do atual Bluetooth IEEE 802.15.1 começou em 1994 pela iniciativa da Ericsson em fazer um estudo sobre sistemas de baixo consumo de energia para substituir cabos em pequenas distâncias. Em maio de 1998, foi formado o grupo de interesse Bluetooth SIG (Special Interest Group) e já no ano de 1999 foi lançada a primeira definição do protocolo Bluetooth IEEE 802.15.1. Após isso, grandes empresas como 3Com, Lucent, Microsoft entraram no mercado lançando os primeiros aparelhos com tecnologia Bluetooth.” Considerando essas informações e o conteúdo estudado sobre Bluetooth, pode-se afirmar que:

1. O Bluetooth é uma tecnologia que permite a conexão de dispositivos sem fio em curtas distâncias.
2. O Bluetooth é uma tecnologia que permite a conexão de dispositivos sem fio em longas distâncias.
3. O Bluetooth é uma tecnologia que permite a conexão de dispositivos com fio em curtas distâncias.
4. O Bluetooth é uma tecnologia que permite a conexão de dispositivos com fio em longas distâncias.
5. O Bluetooth é uma tecnologia que permite a conexão de dispositivos sem fio em curtas e longas distâncias.

Considerando essas informações e o conteúdo estudado sobre a padronização dos dispositivos Bluetooth, pode-se afirmar que uma das definições iniciais do padrão 802.15.1 foi:

1. A elaboração e publicação de um novo padrão de taxas de transmissão de 20 Mbit/s ou superior para WPANs.
2. A adoção de mecanismos necessários para ativação global de redes WPAN em todos os dispositivos.
3. Incorreta: O uso de práticas recomendadas para facilitar a coexistência de WPANs e WLANs.
4. A especificação clara de uma taxa básica de transmissão entre dispositivos no limite máximo de 1 Mbps.
5. A proposta de solução de taxa de dados baixa com vida útil de baterias de meses a anos, e complexidade muito baixa.
a) 1 e 2 são corretas.
b) 2 e 4 são corretas.
c) 5 é a única correta.
d) 1, 2 e 4 são corretas.
e) 3 e 5 são corretas.

Considerando essas informações e o conteúdo estudado sobre ferramentas de análise de vulnerabilidades em servidores Windows, pode-se afirmar que uma das ferramentas para análise de vulnerabilidades desenvolvidas pela Microsoft é:


1. O Qualys, ferramenta interna do Microsoft Security Compliance Toolkit.
2. O Retina, ferramenta instalada através do Microsoft Security Compliance Toolkit.
3. Incorreta: O Nmap, ferramenta contida no Microsoft Security Compliance Toolkit.
4. O SAINT, ferramenta que faz parte do Microsoft Security Compliance Toolkit.
5. O Policy Analyzer, parte integrante do Microsoft Security Compliance Toolkit.

Com base na leitura apresentada e nos estudos sobre o relatório de vulnerabilidades em servidores, é correto afirmar que a fase logo após a descoberta, em uma gestão de vulnerabilidades, é a:


1. Incorreta: geração de relatório.
2. verificação.
3. remediação.
4. avaliação.
5. prioritização.

Considerando essas informações e o conteúdo estudado sobre ferramentas de análise de vulnerabilidades em servidores Windows, pode-se afirmar que a SecTools é:


1. Um conjunto das ferramentas de scanner de vulnerabilidades mantidas pela empresa Qualys.
2. Incorreta: Um scanner de vulnerabilidades via web, mantido pelo Nmap Project.
3. Uma lista das ferramentas de análise de vulnerabilidades mais utilizadas.
4. Um pacote de programas do tipo port scanner para levantamento em servidor Windows.
5. Uma solução da Microsoft para análise de vulnerabilidades em servidores Windows.

A respeito da leitura do trecho acima e o conteúdo estudado em relação ao relatório de vulnerabilidades em servidores, analise as alternativas a seguir sobre alguns aspectos da gestão de risco: I. No que diz respeito às estratégias de risco, a tolerância ao risco é um componente da capacidade de risco. II. Um dos primeiros passos da análise de risco é a identificação das ameaças que podem explorar as vulnerabilidades do ambiente. III. O conceito de GRC representa um modelo simples de análise de vulnerabilidades. IV. A criticidade de um servidor analisado é um fator que pode elevar à prioridade de risco durante a análise. Está correto apenas o que se afirma em:

I. No que diz respeito às estratégias de risco, a tolerância ao risco é um componente da capacidade de risco.
II. Um dos primeiros passos da análise de risco é a identificação das ameaças que podem explorar as vulnerabilidades do ambiente.
III. O conceito de GRC representa um modelo simples de análise de vulnerabilidades.
IV. A criticidade de um servidor analisado é um fator que pode elevar à prioridade de risco durante a análise.
1. III e IV.
2. I, II e IV.
3. Incorreta: II e III.
4. II e IV.
5. I e IV

Prévia do material em texto

Conteúdo do exercício
1. Pergunta 1
0/0
Leia o trecho a seguir:
“Uma VPN (Virtual Private Network) seria a armadura perfeita para se aventurar neste mundo de conexões sem fio públicas e gratuitas, pois ela é capaz de criptografar os dados e evitar que sejam usados por pessoas mal-intencionadas. A solução é boa na teoria, mas a prática pode ser complicada. O problema é que criar e configurar uma VPN dá um certo trabalho, o que pode acabar com a praticidade do acesso à internet em um shopping ou em um aeroporto. Por exemplo, você precisaria que outro PC ficasse ligado o tempo todo para que a rede desse certo, o que causaria também lentidão da conexão.”
Fonte: CIRIACO, D. Tome cuidado com as redes sem fio públicas. Disponível em: <https://www.tecmundo.com.br/seguranca/5907-tome-cuidado-com-as-redes-sem-fio-publicas.htm>. Acesso em: 25 mai. 2019. 
Considerando essas informações e o conteúdo estudado sobre Segurança em Ambientes Públicos para Redes sem Fio, pode-se afirmar que:
Ocultar opções de resposta 
1. o uso de VPNs dispensa a utilização de camadas de criptografia às comunicações sem fio, posto que as redes privadas já são criptografadas.
2. os mesmos recursos que tornam os pontos de acesso de Wi-Fi gratuito ótimos para os clientes também são atraentes para os atacantes, pois não há necessidade de autenticação para estabelecer uma conexão de rede.
Resposta correta
3. a ativação do compartilhamento de dados é útil no sentido de ter acesso a arquivos de proteção atualizados de antimalwares e antivírus.
4. dados de usuários podem trafegar livremente em redes sem fio sem os riscos inerentes da comunicação de redes cabeadas.
5. Incorreta:
a maior ameaça à segurança do Wi-Fi gratuito é a capacidade de um atacante se posicionar entre você e a estação móvel.
2. Pergunta 2
0/0
Leia o trecho a seguir:
“Conforme observa a InfoWorld, todos os smartphones têm três elementos básicos de segurança. Sua primeira tarefa importante como usuário de um dispositivo móvel é conhecer essas camadas e ativá-las em seus dispositivos:
1. Proteção do dispositivo: permite a "limpeza" remota dos dados, caso o dispositivo seja perdido ou roubado.
2. Proteção dos dados: evita que dados corporativos sejam transferidos para aplicativos pessoais executados no mesmo dispositivo ou para a rede pessoal.
3. Segurança do gerenciamento de aplicativos: protege as informações contidas nos aplicativos para que não sejam comprometidas.”
Fonte: KASPERSKY. Segurança de smartphones. Disponível em: <https://www.kaspersky.com.br/resource-center/threats/smartphones>. Acesso em: 25 mai. 2019. 
Considerando essas informações e o conteúdo estudado sobre Segurança em Ambientes Públicos para Redes sem Fio, pode-se afirmar que a segurança de um dispositivo móvel:
Ocultar opções de resposta 
1. é um fator menos explorado por atacantes do que a segurança de computadores de grande porte, que fazem uso de plataformas bancárias com mais frequência.
2. dispensa preocupações com cavalos de troia (trojans), que representam perigo apenas a computadores pessoais e laptops.
3. é um fator que tem peso baixo na concepção do sistema operacional projetado para uso pelo aparelho e suas versões.
4. independe das necessidades pessoais e profissionais, e do nível de conhecimento tecnológico do usuário.
5. depende tanto do aparelho como também da tecnologia de gerenciamento de dispositivos móveis (MDM) instalada nos servidores da empresa que controla e gerencia a segurança do dispositivo.
Resposta correta
3. Pergunta 3
0/0
Leia o trecho a seguir:
“O Bluetooth é uma tecnologia de comunicação sem fio que permite que computadores, smartphones, tablets e afins troquem dados entre si e se conectem a mouses, teclados, fones de ouvido, impressoras, caixas de som e outros acessórios a partir de ondas de rádio. A ideia consiste em possibilitar que dispositivos se interliguem de maneira rápida, descomplicada e sem uso de cabos, bastando que um esteja próximo do outro.”
Fonte: Alecrim, E. Tecnologia Bluetooth: o que é e como funciona? Disponível em: <https://www.infowester.com/bluetooth.php>. Acesso em: 14/05/2019.
Considerando essas informações e o conteúdo estudado sobre a conceituação de Bluetooth, pode-se afirmar que:
Ocultar opções de resposta 
1. Dispositivos Bluetooth da classe 1 são considerados os de uso mais restritivo, por atuar com potências menores, da faixa de até 10 mW por dispositivo emparelhado.
2. O uso de classes de potência em dispositivos Bluetooth se deve ao esforço crescente do mercado em padronizar um único parâmetro de consumo de potência, de modo que haja uniformidade de acesso.
3. Embora os dispositivos Bluetooth sejam divididos em classe de uso, com potências distintas de operação, sua ideia de concepção privilegia, na medida do possível, a compatibilidade entre dispositivos de diferentes classes.
Resposta correta
4. Dispositivos de classes de uso de maior potência sugerem menores alcances, dado o problema decorrente do aquecimento dos equipamentos de recepção de sinais, provocado pelo efeito Joule.
5. Falta uma definição de classes de uso de potência para dispositivos Bluetooth, estando essa divisão em dispositivos de comunicação em redes cabeadas, que exigem sincronismo com roteadores com fio.
4. Pergunta 4
0/0
Leia o trecho a seguir:
“A ideia do atual Bluetooth IEEE 802.15.1 começou em 1994 pela iniciativa da Ericsson em fazer um estudo sobre sistemas de baixo consumo de energia para substituir cabos em pequenas distâncias. Em maio de 1998, foi formado o grupo de interesse Bluetooth SIG (Special Interest Group) e já no ano de 1999 foi lançada a primeira definição do protocolo Bluetooth IEEE 802.15.1. Após isso, grandes empresas como 3Com, Lucent, Microsoft entraram no mercado lançando os primeiros aparelhos com tecnologia Bluetooth.”
Fonte: Rinco, M. Protótipo de Comunicação Bluetooth IEEE 802.15.1 em Tecnologia Móvel – Parte 01. Disponível em: <https://www.devmedia.com.br/prototipo-de-comunicacao-bluetooth-ieee-802-15-1-em-tecnologia-movel-parte-01/7808>. Acesso em: 14/05/2019. 
Considerando essas informações e o conteúdo estudado sobre a padronização dos dispositivos Bluetooth, pode-se afirmar que uma das definições iniciais do padrão 802.15.1 foi:
Ocultar opções de resposta 
1. A especificação clara de uma taxa básica de transmissão entre dispositivos no limite máximo de 1 Mbps.
Resposta correta
2. A proposta de solução de taxa de dados baixa com vida útil de baterias de meses a anos, e complexidade muito baixa.
3. A adoção de mecanismos necessários para ativação global de redes WPAN em todos os dispositivos.
4. Incorreta:
O uso de práticas recomendadas para facilitar a coexistência de WPANs e WLANs.
5. A elaboração e publicação de um novo padrão de taxas de transmissão de 20 Mbit/s ou superior para WPANs.
5. Pergunta 5
0/0
Leia o trecho a seguir:
“Para ajudar a aumentar a segurança sem fio para todos os usuários na Internet, a Electronic Frontier Foundation criou o HTTPS Everywhere, que permite criptografar o tráfego em sites populares como Facebook, Gmail, Yahoo e outros. Seu principal benefício é que embora muitos sites tenham a tecnologia de criptografia em seus servidores, ela geralmente está desativada por diversos motivos técnicos. O HTTPS Everywhere ajuda os usuários da Internet a passarem por essa limitação enviando automaticamente uma solicitação para permitir a criptografia quando estiverem em um site compatível.”
Fonte: Kaspersky. Fortaleça a segurança de sua rede sem fio com estas dicas simples. Disponível em: <https://www.kaspersky.com.br/resource-center/preemptive-safety/wireless-network-security-simple-tips>. Acesso em: 14/05/2019.
Considerando essas informações e o conteúdo estudado sobre Tecnologias de Segurança em WLANs, pode-se afirmar que:
Ocultar opções de resposta 
1. A implementação do protocolo HTTPS para redes sem fio não é indistinta, pois depende da configuração do ponto de acesso e das permissões que nele estejam configuradas, para adequada operação do protocolo.
2. O protocolo HTTPS, embora seguro, traz muita lentidãoa redes sem fio, inviabilizando seu emprego em larga escala para taxas de transmissão inferiores a 10 GB/s.
3. Incorreta:
A navegação anônima em redes sem fio ainda é a melhor solução para se navegar com segurança, a despeito do protocolo HTTPS ganhar espaço como solução de segurança.
4. Soluções como o HTTPS Everywhere esbarram no modelo de pagamento futuro, o que torna a segurança de redes sem fio onerosa no longo prazo a todos os usuários.
5. O uso de protocolos web seguros traz uma camada de segurança a mais em redes sem fio, dada a ocorrência de clientes que navegam em modo de segurança baixo.
Resposta correta
6. Pergunta 6
0/0
Leia o trecho a seguir:
“Pesquisadores de segurança encontraram uma série de falhas graves no WPA2 que permitem interceptar o tráfego entre dispositivos conectados e o roteador, além de permitir a injeção de conteúdo malicioso em sites legítimos. [...] Batizado de KRACK, acrônimo para Key Reinstallation Attacks (ou Ataques de Reinstalação de Chaves, em uma tradução livre), a prova de conceito do ataque foi demonstrada por um time de pesquisadores e funciona contra todos os roteadores modernos com senha.”
Fonte: FEITOSA JR., A. E. Falha de segurança no protocolo WPA2 torna quase todas as redes Wi-Fi vulneráveis. Gizmodo Brasil, 16 out. 2017. Disponível em: <https://gizmodo.uol.com.br/falha-protocolo-wpa2-wi-fi/>. Acesso em: 25 mai. 2019. 
Considerando essas informações e o conteúdo estudado sobre WPA2, pode-se afirmar que a “falha” no padrão WPA2 se deve ao fato de que:
Ocultar opções de resposta 
1. o WPA2 suporta apenas chaves criptográficas de até 64 bits, inviabilizando níveis maiores de segurança.
2. a implementação do WPA2 prevê o uso de pontos de acesso em quantidade limitada, ignorando autenticação a partir de uma certa quantidade de usuários.
3. há uma falha no próprio padrão de certificação WPA2 e não uma fraqueza causada por má configuração do produto ou pela implementação do serviço.
Resposta correta
4. há uma falha na configuração padrão do WPA2, que foi mal concebido quando da definição de suas regras básicas de segurança de acesso.
5. o WPA2 se presta apenas a comunicação sem fio em distâncias inferiores a valores dados, o que foi explorado com roteadores de alta potência.
7. Pergunta 7
0/0
Leia o trecho a seguir:
“Quando dois ou mais dispositivos se comunicam por meio de uma conexão Bluetooth, eles formam uma rede denominada piconet. Nessa comunicação, o dispositivo que iniciou a conexão assume o papel de master (mestre), enquanto os demais dispositivos se tornam slave (escravos). Cabe ao master a tarefa de regular a transmissão de dados na rede e o sincronismo entre os dispositivos.”
Fonte: Alecrim, E. Tecnologia Bluetooth: o que é e como funciona? Disponível em: <https://www.infowester.com/bluetooth.php>. Acesso em: 14/05/2019.
Considerando essas informações e o conteúdo estudado sobre piconets, pode-se afirmar, a respeito de tais entidades e de seu limite de uso, que:
Ocultar opções de resposta 
1. cada piconet pode suportar até oito dispositivos, sendo um deles superior hierarquicamente aos sete demais, compartilháveis entre piconets distintas.
Resposta correta
2. cada piconet pode suportar infinitos dispositivos, a depender da potência de irradiação da antena de transmissão da rede mestre.
3. cada piconet pode suportar infinitos dispositivos, a depender do alcance do dispositivo que primeiro se conectar a ela.
4. Incorreta:
cada piconet pode suportar até oito dispositivos, sem hierarquia pré-definida, de modo que os clientes podem assumir quaisquer dispositivos por ordem de conexão.
5. cada piconet pode suportar outras quatro piconets, em uma estrutura hierárquica denominada estrela, de modo a dividir velocidades.
8. Pergunta 8
0/0
Leia o trecho a seguir:
“A técnica ‘Wardriving’ consiste em usar um notebook com equipamento wireless e sair procurando Access Points (AP) nos bairros da cidade. Com este ‘passeio’ na cidade, cria-se o hábito de registrar no mapa aonde tem Wi-Fi, no prédio ou na calçada (nos dois últimos com giz), o lugar onde é possível conseguir acesso wireless de graça. Essa prática recebeu o nome ‘Warchalking’.”
Fonte: ContractTI. Tipos de Ataque Wireless. Disponível em: < https://www.contractti.com.br/tipos-de-ataque-wireless/>. Acesso em: 14/05/2019.
Considerando essas informações e o conteúdo estudado sobre Ataques de Segurança a WLANs, pode-se afirmar que:
Ocultar opções de resposta 
1. o Wardriving é um método de Engenharia Social, pelo qual se tenta a aquisição de alguma informação ou privilégio de acesso indevido por meio da construção de relação de confiança inapropriada com indivíduos de uma organização.
2. o Wardriving é um método de apropriação de dados por invasão, uma vez que se subtrai informação sem o conhecimento explícito do indivíduo subtraído, ainda que ele possa ter agido com alguma culpa – imprudência, imperícia ou negligência.
Resposta correta
3. Incorreta:
o Wardriving acontece quando o atacante envia vários pacotes UDP para o sistema da vítima. O alvo recebe o pacote UDP, tenta descobrir qual é o aplicativo que pertence a esta solicitação e, ao fazê-lo, acaba por criar uma porta de entrada ao invasor.
4. o Wardriving permite uma conexão normal do usuário com a rede, utilizando a autenticação entre dois pontos para depois assumir o controle da conexão entre o usuário e o ponto de acesso considerado atuante e agente do ataque potencial.
5. o Wardriving é uma técnica de defesa e de contra-ataque que tem como meta a captura de potenciais invasores, pelo fato de que a varredura de informações consideradas “soltas” traz rastros de dados que podem ser úteis na identificação de redes espúrias.
9. Pergunta 9
0/0
Leia o trecho a seguir:
“O ataque de ponto de acesso falso aproveita falhas nos sistemas operacionais e a falta de atenção do usuário. Utilizando um software para transformar sua placa wireless em um ponto de acesso, o notebook se comporta como um, de modo que basta conectá-lo a uma rede cabeada para dar acesso à internet à vítima.”
Fonte: Teleco. Redes Wi-Fi: Ataques. Disponível em: <https://www.teleco.com.br/tutoriais/tutorialwifiroubo/pagina_4.asp>. Acesso em: 14/05/2019.
Considerando essas informações e o conteúdo estudado sobre Ataques de Segurança a WLANs, os ataques de ponto de acesso falso têm se constituído como um dos tipos de ataque mais usuais nos dias de hoje, sobretudo pela forma silenciosa como agem os atacantes. Assim, no contexto específico do ataque de ponto de acesso falso, pode-se afirmar que este:
Ocultar opções de resposta 
1. Somente é possível porque o invasor configura seu computador com o mesmo nome do ponto de acesso, considerando que o sinal de sua máquina é mais intenso que o sinal de rádio do ponto de acesso real.
Resposta correta
2. É possível porque o invasor utiliza um magnetron de um forno micro-ondas para gerar uma interferência elétrica na antena sem fio pertencente ao alvo, gerando ruídos em várias frequências.
3. Utiliza programas responsáveis por captura de pacotes da rede, explorando o tráfego de aplicações TCP/IP, que não fazem uso de qualquer tipo de criptografia de dados.
4. Faz uso de uma técnica que simplesmente altera o endereço físico de uma placa de rede sem fio, por meio de software específico para tal fim (por exemplo, o SMAC).
5. Faz uso de um mecanismo de geração de senhas por meio de dicionários contendo frases, palavras, letras, números, símbolos ou qualquer outro tipo de combinações.
10. Pergunta 10
0/0
Leia o trecho a seguir:
“O WEP, abreviação de ‘Wired-Equivalent Privacy’, é um padrão de encriptação de dados para redes wireless, que traz como promessa um nível de segurança equivalente à das redes cabeadas. Na prática o WEP tem muitas falhas e é relativamente simples de quebrar, mas não deixa de ser uma camada de proteção básica que você sempre deve manter ativa. A opção de ativar o WEP aparece no painel de configuração do ponto de acesso.”
Fonte: Morimoto, C. E. WEP. Guia do Hardware, 28 jun. 2005. Disponível em: <https://www.hardware.com.br/termos/wep>.Acesso em: 25 mai. 2019. 
Considerando essas informações e o conteúdo estudado sobre WEP, pode-se afirmar que WEP é um padrão falho porque:
Ocultar opções de resposta 
1. A autenticação de uma estação móvel (MS) se baseia em um protocolo complexo de desafio-resposta que consiste em uma troca extensa de mensagens, tornando o estabelecimento do padrão demorado.
2. Seus comprimentos de chaves comuns atingem no máximo 64 bits de comprimento, quando se recomendam ao menos comprimentos de 128 bits para segurança mínima.
3. O ponto de acesso WEP usa a mesma chave para todos os clientes e, portanto, isso significa que, se a chave for acessada, todos os usuários serão comprometidos.
Resposta correta
4. Os vetores de inicialização encaminhados com as mensagens originais podem ser codificados com ruído externo, tornando o processo de decodificação falho e permitindo assim a ação de invasores.
5. Pontos de acesso WEP são cabeados, o que difere do que é padronizado em sistemas de segurança em redes de comunicação puramente sem fio, existentes no mercado.
Ajuda para a página atual
· 
Conteúdo do exercício
Conteúdo do exercício
1. Pergunta 1
0/0
Leia o trecho a seguir:
“Pesquisadores de segurança encontraram uma série de falhas graves no WPA2 que permitem interceptar o tráfego entre dispositivos conectados e o roteador, além de permitir a injeção de conteúdo malicioso em sites legítimos. [...] Batizado de KRACK, acrônimo para Key Reinstallation Attacks (ou Ataques de Reinstalação de Chaves, em uma tradução livre), a prova de conceito do ataque foi demonstrada por um time de pesquisadores e funciona contra todos os roteadores modernos com senha.”
Fonte: FEITOSA JR., A. E. Falha de segurança no protocolo WPA2 torna quase todas as redes Wi-Fi vulneráveis. Gizmodo Brasil, 16 out. 2017. Disponível em: <https://gizmodo.uol.com.br/falha-protocolo-wpa2-wi-fi/>. Acesso em: 25 mai. 2019. 
Considerando essas informações e o conteúdo estudado sobre WPA2, pode-se afirmar que a “falha” no padrão WPA2 se deve ao fato de que:
Ocultar opções de resposta 
1. há uma falha na configuração padrão do WPA2, que foi mal concebido quando da definição de suas regras básicas de segurança de acesso.
2. a implementação do WPA2 prevê o uso de pontos de acesso em quantidade limitada, ignorando autenticação a partir de uma certa quantidade de usuários.
3. há uma falha no próprio padrão de certificação WPA2 e não uma fraqueza causada por má configuração do produto ou pela implementação do serviço.
Resposta correta
4. o WPA2 se presta apenas a comunicação sem fio em distâncias inferiores a valores dados, o que foi explorado com roteadores de alta potência.
5. o WPA2 suporta apenas chaves criptográficas de até 64 bits, inviabilizando níveis maiores de segurança.
2. Pergunta 2
0/0
Leia o trecho a seguir:
“Quando dois ou mais dispositivos se comunicam por meio de uma conexão Bluetooth, eles formam uma rede denominada piconet. Nessa comunicação, o dispositivo que iniciou a conexão assume o papel de master (mestre), enquanto os demais dispositivos se tornam slave (escravos). Cabe ao master a tarefa de regular a transmissão de dados na rede e o sincronismo entre os dispositivos.”
Fonte: Alecrim, E. Tecnologia Bluetooth: o que é e como funciona? Disponível em: <https://www.infowester.com/bluetooth.php>. Acesso em: 14/05/2019.
Considerando essas informações e o conteúdo estudado sobre piconets, pode-se afirmar, a respeito de tais entidades e de seu limite de uso, que:
Ocultar opções de resposta 
1. Incorreta:
cada piconet pode suportar outras quatro piconets, em uma estrutura hierárquica denominada estrela, de modo a dividir velocidades.
2. cada piconet pode suportar até oito dispositivos, sendo um deles superior hierarquicamente aos sete demais, compartilháveis entre piconets distintas.
Resposta correta
3. cada piconet pode suportar infinitos dispositivos, a depender da potência de irradiação da antena de transmissão da rede mestre.
4. cada piconet pode suportar até oito dispositivos, sem hierarquia pré-definida, de modo que os clientes podem assumir quaisquer dispositivos por ordem de conexão.
5. cada piconet pode suportar infinitos dispositivos, a depender do alcance do dispositivo que primeiro se conectar a ela.
3. Pergunta 3
0/0
Leia o trecho a seguir:
“Uma VPN (Virtual Private Network) seria a armadura perfeita para se aventurar neste mundo de conexões sem fio públicas e gratuitas, pois ela é capaz de criptografar os dados e evitar que sejam usados por pessoas mal-intencionadas. A solução é boa na teoria, mas a prática pode ser complicada. O problema é que criar e configurar uma VPN dá um certo trabalho, o que pode acabar com a praticidade do acesso à internet em um shopping ou em um aeroporto. Por exemplo, você precisaria que outro PC ficasse ligado o tempo todo para que a rede desse certo, o que causaria também lentidão da conexão.”
Fonte: CIRIACO, D. Tome cuidado com as redes sem fio públicas. Disponível em: <https://www.tecmundo.com.br/seguranca/5907-tome-cuidado-com-as-redes-sem-fio-publicas.htm>. Acesso em: 25 mai. 2019. 
Considerando essas informações e o conteúdo estudado sobre Segurança em Ambientes Públicos para Redes sem Fio, pode-se afirmar que:
Ocultar opções de resposta 
1. dados de usuários podem trafegar livremente em redes sem fio sem os riscos inerentes da comunicação de redes cabeadas.
2. o uso de VPNs dispensa a utilização de camadas de criptografia às comunicações sem fio, posto que as redes privadas já são criptografadas.
3. os mesmos recursos que tornam os pontos de acesso de Wi-Fi gratuito ótimos para os clientes também são atraentes para os atacantes, pois não há necessidade de autenticação para estabelecer uma conexão de rede.
Resposta correta
4. a ativação do compartilhamento de dados é útil no sentido de ter acesso a arquivos de proteção atualizados de antimalwares e antivírus.
5. a maior ameaça à segurança do Wi-Fi gratuito é a capacidade de um atacante se posicionar entre você e a estação móvel.
4. Pergunta 4
0/0
Leia o trecho a seguir:
“A frequência 2.4 GHz é usada por outros dispositivos sem fio como, por exemplo, telefones sem fios, dispositivos Bluetooth e equipamentos de monitoração de bebês, etc. Por se uma frequência aberta, todos os fabricantes de produtos a adotam para não ter que adquirir uma licença na Anatel.(...) Um indivíduo com o equipamento apropriado pode enviar uma grande quantidade de sinais (flood) na mesma frequência fazendo fazer com que a rede pare de funcionar.”
Fonte: Teleco. Redes Wi-Fi: Ataques. Disponível em: <https://www.teleco.com.br/tutoriais/tutorialwifiroubo/pagina_4.asp>. Acesso em:14/05/2019.
Considerando essas informações e o conteúdo estudado sobre Ataques de Segurança a WLANs, pode-se afirmar que:
Ocultar opções de resposta 
1. ataques DoS são perigosos pelo fato de deixarem brechas graves à subtração de dados pessoais de usuários.
2. o uso de VPNs bloqueia completamente a incidência de ataques DoS, tornando a rede imune a tais ataques.
3. o principal tipo de ataque DoS é aquele que exige o consumo total da banda de uma dada rede, esgotando seus recursos.
Resposta correta
4. dados de usuários podem trafegar livremente em redes sem fio sem os riscos de ataques DoS, se estiver presente um bom antivírus na rede.
5. Incorreta:
a ativação do compartilhamento de dados na rede tende a inibir a incidências e ataques DoS.
5. Pergunta 5
0/0
Leia o trecho a seguir:
“No modo inseguro não existem aplicações críticas, apenas trafega-se dados ou informações sem grande importância, como por exemplo, informações que a operação foi realizada, sendo que existe uma operadora na supervisão das operações. Trata-se de um típico caso de transferência de dados.”
Fonte: Teleco. Redes Sem Fio: Bluetooth. Disponível em: <https://www.teleco.com.br/tutoriais/tutorialredespbaid/pagina_5.asp>. Acesso em: 14/05/2019.
Considerando essas informações e o conteúdo estudado sobre o modo de segurança 1 em Bluetooth, pode-se afirmar, sobre tal modo, que:
Ocultar opções de resposta 
1. Os riscos de invasão, emboraelevados, não justificam o estabelecimento de políticas de segurança, contudo, isso envolveria custos proibitivos.
2. Há uma preocupação maior em garantir que haja recebimento da informação, a despeito da possibilidade insignificante de ataques que venham a ocorrer.
Resposta correta
3. Incorreta:
Autenticação e codificação são robustas o suficiente para evitar quaisquer riscos inerentes a invasões e ataques maliciosos.
4. É um modo de segurança independente de protocolo e tolerante a falhas, podendo ser estendido a dispositivos com fio.
5. Trata-se de um modo de segurança hierárquico que depende do estabelecimento de uma conexão confiável entre as partes.
6. Pergunta 6
0/0
A banda base é a camada de arquitetura de um dispositivo Bluetooth que tem como propósito prover o gerenciamento da integridade física e lógica dos canais de comunicação. Isso se deve ao fato de que antes do advento do padrão não havia uma camada que pudesse agregar as funções das camadas física e de enlace, preconizadas em modelos tradicionais de comunicação entre dois pontos.
Considerando o texto apresentado e os conteúdos estudados sobre a camada de banda base, analise as asserções a seguir e a relação proposta entre elas.
I. A banda base tem, entre outras funções, a de correção de erros, seleção de saltos, controle de fluxo, segurança e controle de potência dissipada nos dispositivos.
Porque:
II. A transmissão de dados em um canal físico básico tem uma taxa de 1 Mbps.
A seguir, assinale a alternativa correta:
Ocultar opções de resposta 
1. A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
2. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
3. Incorreta:
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
4. As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
Resposta correta
5. As asserções I e II são proposições falsas.
7. Pergunta 7
0/0
Leia o trecho a seguir:
“Tradicionalmente, senhas com 8 caracteres são consideradas como o mínimo para garantir a segurança de uma conta qualquer já que embora não seja inviolável, uma senha de 8 caracteres demoraria tempo suficiente para quebrar em um ataque de força bruta que, com exceção dos atacantes mais obstinados, todos os outros malfeitores logo desistiriam e partiriam em busca de alvos mais fáceis. Entretanto, a evolução no processamento das CPUs e GPUs tem feito com que as senhas de 8 caracteres passem a ser tão vulneráveis quanto as senhas de 5 ou 6 caracteres eram no passado.”
Fonte: Meirelles, A. Redes, Guia Prático 2ª Ed. (Atualização) - A questão das senhas. Disponível em: <https://www.hardware.com.br/livros/redes/questao-das-senhas.html>. Acesso em: 14/05/2019.
Considerando essas informações e o conteúdo estudado sobre Tecnologias de Segurança em WLANs, pode-se afirmar que:
Ocultar opções de resposta 
1. recomenda-se a substituição total de senhas longas associadas a caracteres biométricos, face o crescente desuso de alfabetos e a substituição do texto por fala.
2. recomenda-se a reutilização de senhas, a fim de evitar que haja diferentes hashes de senha para um mesmo usuário em distintas redes espalhadas na internet ou em outras WANs.
3. Incorreta:
senhas de até 8 caracteres ainda são muito seguras, considerando o uso cada vez mais frequente de algoritmos de criptografia atuais, totalmente baseados em hardware.
4. senhas com menos de 16 caracteres não são mais consideradas seguras, recomendando-se nos dias atuais o uso de palavras de pelo menos 24 caracteres, sem repetição.
5. o maior risco em se ter senhas curtas (de até 8 caracteres) é o do avanço das placas gráficas, que, devido à arquitetura paralela, atualmente são muito mais eficientes que as CPUs para quebrar senhas por meio de força bruta.
Resposta correta
8. Pergunta 8
0/0
Leia o trecho a seguir:
“A técnica ‘Wardriving’ consiste em usar um notebook com equipamento wireless e sair procurando Access Points (AP) nos bairros da cidade. Com este ‘passeio’ na cidade, cria-se o hábito de registrar no mapa aonde tem Wi-Fi, no prédio ou na calçada (nos dois últimos com giz), o lugar onde é possível conseguir acesso wireless de graça. Essa prática recebeu o nome ‘Warchalking’.”
Fonte: ContractTI. Tipos de Ataque Wireless. Disponível em: < https://www.contractti.com.br/tipos-de-ataque-wireless/>. Acesso em: 14/05/2019.
Considerando essas informações e o conteúdo estudado sobre Ataques de Segurança a WLANs, pode-se afirmar que:
Ocultar opções de resposta 
1. o Wardriving permite uma conexão normal do usuário com a rede, utilizando a autenticação entre dois pontos para depois assumir o controle da conexão entre o usuário e o ponto de acesso considerado atuante e agente do ataque potencial.
2. o Wardriving é um método de apropriação de dados por invasão, uma vez que se subtrai informação sem o conhecimento explícito do indivíduo subtraído, ainda que ele possa ter agido com alguma culpa – imprudência, imperícia ou negligência.
Resposta correta
3. Incorreta:
o Wardriving é um método de Engenharia Social, pelo qual se tenta a aquisição de alguma informação ou privilégio de acesso indevido por meio da construção de relação de confiança inapropriada com indivíduos de uma organização.
4. o Wardriving acontece quando o atacante envia vários pacotes UDP para o sistema da vítima. O alvo recebe o pacote UDP, tenta descobrir qual é o aplicativo que pertence a esta solicitação e, ao fazê-lo, acaba por criar uma porta de entrada ao invasor.
5. o Wardriving é uma técnica de defesa e de contra-ataque que tem como meta a captura de potenciais invasores, pelo fato de que a varredura de informações consideradas “soltas” traz rastros de dados que podem ser úteis na identificação de redes espúrias.
9. Pergunta 9
0/0
Leia o trecho a seguir:
“Conforme observa a InfoWorld, todos os smartphones têm três elementos básicos de segurança. Sua primeira tarefa importante como usuário de um dispositivo móvel é conhecer essas camadas e ativá-las em seus dispositivos:
1. Proteção do dispositivo: permite a "limpeza" remota dos dados, caso o dispositivo seja perdido ou roubado.
2. Proteção dos dados: evita que dados corporativos sejam transferidos para aplicativos pessoais executados no mesmo dispositivo ou para a rede pessoal.
3. Segurança do gerenciamento de aplicativos: protege as informações contidas nos aplicativos para que não sejam comprometidas.”
Fonte: KASPERSKY. Segurança de smartphones. Disponível em: <https://www.kaspersky.com.br/resource-center/threats/smartphones>. Acesso em: 25 mai. 2019. 
Considerando essas informações e o conteúdo estudado sobre Segurança em Ambientes Públicos para Redes sem Fio, pode-se afirmar que a segurança de um dispositivo móvel:
Ocultar opções de resposta 
1. Incorreta:
dispensa preocupações com cavalos de troia (trojans), que representam perigo apenas a computadores pessoais e laptops.
2. é um fator que tem peso baixo na concepção do sistema operacional projetado para uso pelo aparelho e suas versões.
3. depende tanto do aparelho como também da tecnologia de gerenciamento de dispositivos móveis (MDM) instalada nos servidores da empresa que controla e gerencia a segurança do dispositivo.
Resposta correta
4. é um fator menos explorado por atacantes do que a segurança de computadores de grande porte, que fazem uso de plataformas bancárias com mais frequência.
5. independe das necessidades pessoais e profissionais, e do nível de conhecimento tecnológico do usuário.
10. Pergunta 10
0/0
Leia o trecho a seguir:
“A ideia do atual Bluetooth IEEE 802.15.1 começou em 1994 pela iniciativa da Ericsson em fazer um estudo sobre sistemas de baixo consumo de energia para substituir cabos em pequenas distâncias. Em maio de 1998, foi formado o grupo de interesse Bluetooth SIG (Special Interest Group) e já no ano de 1999 foi lançada a primeira definição do protocolo Bluetooth IEEE 802.15.1. Após isso, grandes empresas como 3Com, Lucent, Microsoft entraram no mercado lançando os primeiros aparelhos com tecnologiaBluetooth.”
Fonte: Rinco, M. Protótipo de Comunicação Bluetooth IEEE 802.15.1 em Tecnologia Móvel – Parte 01. Disponível em: <https://www.devmedia.com.br/prototipo-de-comunicacao-bluetooth-ieee-802-15-1-em-tecnologia-movel-parte-01/7808>. Acesso em: 14/05/2019. 
Considerando essas informações e o conteúdo estudado sobre a padronização dos dispositivos Bluetooth, pode-se afirmar que uma das definições iniciais do padrão 802.15.1 foi:
Ocultar opções de resposta 
1. A elaboração e publicação de um novo padrão de taxas de transmissão de 20 Mbit/s ou superior para WPANs.
2. A adoção de mecanismos necessários para ativação global de redes WPAN em todos os dispositivos.
3. Incorreta:
O uso de práticas recomendadas para facilitar a coexistência de WPANs e WLANs.
4. A especificação clara de uma taxa básica de transmissão entre dispositivos no limite máximo de 1 Mbps.
Resposta correta
5. A proposta de solução de taxa de dados baixa com vida útil de baterias de meses a anos, e complexidade muito baixa.
Ajuda para a página atual
· 
· 
Conteúdo do exercício
Conteúdo do exercício
1. Pergunta 1
0/0
Leia o trecho a seguir:
“Uma das coisas que todas as organizações têm em comum é a necessidade de manter suas aplicações e dispositivos seguros. Esses dispositivos devem estar em conformidade com os padrões de segurança (ou baselines) definidos pela organização.”
Fonte: MICROSOFT. Windows Security Baselines. Disponível em: <https://docs.microsoft.com/en-us/windows/security/threat-protection/windows-security-baselines>. Acesso em: 25/07/2019.
Considerando essas informações e o conteúdo estudado sobre ferramentas de análise de vulnerabilidades em servidores Windows, pode-se afirmar que uma das ferramentas para análise de vulnerabilidades desenvolvidas pela Microsoft é:
Ocultar opções de resposta 
1. O Qualys, ferramenta interna do Microsoft Security Compliance Toolkit.
2. O Retina, ferramenta instalada através do Microsoft Security Compliance Toolkit.
3. Incorreta:
O Nmap, ferramenta contida no Microsoft Security Compliance Toolkit.
4. O SAINT, ferramenta que faz parte do Microsoft Security Compliance Toolkit.
5. O Policy Analyzer, parte integrante do Microsoft Security Compliance Toolkit.
Resposta correta
2. Pergunta 2
0/0
Leia o trecho a seguir:
“O ciclo de vida do gerenciamento de vulnerabilidades tem a intenção de possibilitar as corporações a identificar fraquezas na segurança de seus sistemas [...] e verificar se essas vulnerabilidades foram devidamente controladas.”
Fonte: Vulnerability Assessment. Red Hat (Security Guide). Disponível em: <https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/7/html/security_guide/sec-vulnerability_assessment>. Acesso em: 31/07/2019. (tradução do autor). 
Com base na leitura apresentada e nos estudos sobre o relatório de vulnerabilidades em servidores, é correto afirmar que a fase logo após a descoberta, em uma gestão de vulnerabilidades, é a:
Ocultar opções de resposta 
1. Incorreta:
geração de relatório.
2. verificação.
3. remediação.
4. avaliação.
5. prioritização.
Resposta correta
3. Pergunta 3
0/0
 Leia o trecho a seguir:
“Uma análise de vulnerabilidades é uma auditoria interna de segurança de sua rede e sistema; os resultados dessa auditoria indicam como estão a confidencialidade, a integridade e a disponibilidade do seu ambiente de rede.”
Fonte: RED HAT (SECURITY GUIDE). Vulnerability Assessment. Disponível em: < https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/7/html/security_guide/sec-vulnerability_assessment >. Acesso em: 25/07/2019.
Considerando essas informações e o conteúdo estudado sobre ferramentas de análise de vulnerabilidades em servidores Windows, pode-se afirmar que a SecTools é:
Ocultar opções de resposta 
1. Um conjunto das ferramentas de scanner de vulnerabilidades mantidas pela empresa Qualys.
2. Incorreta:
Um scanner de vulnerabilidades via web, mantido pelo Nmap Project.
3. Uma lista das ferramentas de análise de vulnerabilidades mais utilizadas.
Resposta correta
4. Um pacote de programas do tipo port scanner para levantamento em servidor Windows.
5. Uma solução da Microsoft para hardening em servidores Windows.
4. Pergunta 4
0/0
Leia o trecho a seguir:
“A gestão de risco é o processo geral que é utilizado para identificar, controlar e minimizar o impacto de eventos incertos. O objetivo do programa de gestão do risco é reduzir o risco de realização de algumas atividades ou funções para um nível aceitável [...].”
Fonte: PELTIER, T.; PELTIER, J. Complete Guide to CISM Certification. 1 ed. Boca Raton: CRC Press, 2016, p. 59-60. (tradução do autor).
A respeito da leitura do trecho acima e o conteúdo estudado em relação ao relatório de vulnerabilidades em servidores, analise as alternativas a seguir sobre alguns aspectos da gestão de risco:
I. No que diz respeito às estratégias de risco, a tolerância ao risco é um componente da capacidade de risco.
II. Um dos primeiros passos da análise de risco é a identificação das ameaças que podem explorar as vulnerabilidades do ambiente.
III. O conceito de GRC representa um modelo simples de análise de vulnerabilidades.
IV. A criticidade de um servidor analisado é um fator que pode elevar à prioridade de risco durante a análise.
Está correto apenas o que se afirma em:
Ocultar opções de resposta 
1. III e IV.
2. I, II e IV.
3. Incorreta:
II e III.
4. II e IV.
Resposta correta
5. I e IV
5. Pergunta 5
0/0
Leia o trecho a seguir:
“Se você fosse realizar uma análise de vulnerabilidades em sua casa, você checaria se todas as portas presentes nela estão fechadas e trancadas. Você iria também checar todas as janelas, para ter a certeza de que elas estariam completamente fechadas e travadas da forma correta.”
Fonte: RED HAT (SECURITY GUIDE). Vulnerability Assessment. Disponível em: <https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/7/html/security_guide/sec-vulnerability_assessment>. Acesso em: 25/07/2019.
Considerando essas informações e o conteúdo estudado sobre ferramentas de análise de vulnerabilidades em servidores Windows, pode-se afirmar que a análise de vulnerabilidades tem como um de seus objetivos principais:
Ocultar opções de resposta 
1. reportar falhas no servidor de um ambiente e definir um cenário de execução de backup.
2. identificar falhas no ambiente analisado e especificar controles para a ocorrência de ameaças.
Resposta correta
3. Incorreta:
identificar as ameaças que exploram as vulnerabilidades e executar um port scanner para a correção de problemas.
4. realizar a análise de risco de um ambiente, especificando um teste de invasão.
5. conhecer as vulnerabilidades de um ambiente e configurar um network sniffer para corrigir os riscos encontrados.
6. Pergunta 6
0/0
Leia o trecho a seguir:
“A segurança da computação é um termo geral que cobre uma extensa área do processamento da informação e computação em si [...] Muitos consultores de segurança e fabricantes concordam sobre o modelo padrão de segurança da informação conhecido como CID, ou Confidencialidade, Integridade e Disponibilidade.”
Fonte: Vulnerability Assessment. Red Hat (Security Guide). Disponível em: <https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/7/html/security_guide/sec-vulnerability_assessment>. Acesso em: 31/07/2019. (tradução do autor).
Com base no texto citado acima e no conteúdo abordado sobre o relatório de vulnerabilidades em servidores, é possível afirmar que uma análise de vulnerabilidades geralmente é um processo integrante:
Ocultar opções de resposta 
1. de um pentest.
Resposta correta
2. Incorreta:
de uma gestão de ativos.
3. de uma análise de tráfego de rede.
4. de uma definição de hardening para um relatório de ameças.
5. de um teste de ameaças digitais.
7. Pergunta 7
0/0
Leia o trecho a seguir:
“Ao selecionar qualquer tipo de controle, será necessário medir o impacto operacional para a organização. Todo controle adotado terá um impacto associado de alguma maneira, podendo ser inclusive as despesas associadas para adoção do mesmo.”
Fonte: PELTIER,T.; PELTIER, J. Complete Guide to CISM Certification. 1 ed. Boca Raton: CRC Press, 2016, p. 74. (tradução do autor).
Considerando o trecho apresentado e o conteúdo estudado sobre o relatório de vulnerabilidades em servidores, é correto afirmar que a adoção de controles durante o ciclo de vida da gestão de vulnerabilidades está associada à etapa de:
Ocultar opções de resposta 
1. Incorreta:
avaliação das vulnerabilidades.
2. resultado das vulnerabilidades.
3. prioritização das falhas.
4. descoberta das falhas.
5. remediação das falhas.
Resposta correta
8. Pergunta 8
0/0
Basicamente, analisar vulnerabilidades de um ambiente significa identificar, diagnosticar e entender os principais pontos da tecnologia que podem apresentar riscos. Por isso, trata-se de uma parte integrante do processo geral de análise de riscos.
Considerando essas informações e o conteúdo sobre o relatório de vulnerabilidades em servidores presente na disciplina, podemos definir que os riscos totais que uma empresa enfrenta em seus negócios é, na estratégia de risco:
Ocultar opções de resposta 
1. a gestão do risco.
2. a capacidade mínima de risco.
3. o apetite ao risco.
Resposta correta
4. a capacidade media de risco.
5. a tolerância ao risco.
9. Pergunta 9
0/0
Leia o trecho a seguir:
“Quando um servidor web é instalado e configurado, a aplicação recebe uma parte do sistema de arquivos no servidor web em que a aplicação pode residir. Esses diretórios permitidos, normalmente, estão em alguns níveis mais internos de diretórios no sistema de arquivos do servidor web [...].”
Fonte: PAULI, J. Introdução ao Web Hacking: Ferramentas e técnicas para invasão de aplicações web. 1 ed. São Paulo: Novatec, 2014.
Considerando essas informações e o conteúdo estudado sobre algumas vulnerabilidades encontradas em ambientes que executam o protocolo HTTP, analise as afirmativas a seguir.
I. O Path Traversal é uma falha explorada, enviando código de strings na URI, que visam identificar as estruturas de diretórios no servidor.
II. O SQL Injection é um tipo de vulnerabilidade que utiliza a inundação de cabeçalho HTTP em requisições em um banco de dados.
III. A vulnerabilidade HTTP, através do Full Path Disclosure, visa modificar o tipo de protocolo utilizado no Esquema da URI.
IV. O ZAP (Zed Attack Proxy) é uma ferramenta para análise de vulnerabilidades do OWASP Project.
Está correto somente o que se afirma em:
Ocultar opções de resposta 
1. I e II.
2. III e IV.
3. I e IV.
Resposta correta
4. I e III.
5. I, III e IV.
10. Pergunta 10
0/0
Leia o trecho a seguir:
“Uma análise (de vulnerabilidades) pode ser iniciada utilizando algumas formas de ferramentas para coleta de informações. Quando se está analisando uma rede [...], saber que tipo de ferramenta usar pode ser um dos pontos mais cruciais na descoberta de vulnerabilidades.”
Fonte: RED HAT (SECURITY GUIDE). Vulnerability Assessment. Disponível em: < https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/7/html/security_guide/sec-vulnerability_assessment>. Acesso em: 25/07/2019.
Considerando essas informações e o conteúdo estudado sobre ferramentas de análise de vulnerabilidades em servidores Windows, pode-se afirmar que uma das categorias de ferramentas que faz a captura do fluxo de rede sem interação direta é: 
Ocultar opções de resposta 
1. Incorreta:
o vulnerability scanner.
2. o port scanner.
3. o network sniffer.
Resposta correta
4. o vulnerability port.
5. o network mapper.
Ajuda para a página atual
. 
· 
Conteúdo do exercício
Conteúdo do exercício
1. Pergunta 1
0/0
Leia o trecho a seguir:
No arquivo de configuração do Samba, os parâmetros são divididos em sessões, identificadas por um nome entre colchetes. A sessão principal define as configurações gerais, e cada novo compartilhamento traz uma nova sessão de configuração.
Considerando essas informações e o conteúdo estudado sobre estrutura básica de segurança de servidores em ambiente Linux, é correto afirmar que, para uma segurança básica em compartilhamentos através do Samba, um dos parâmetros importantes a ser configurado é:
Ocultar opções de resposta 
1. smb share connection = no.
2. Incorreta:
visible share = no.
3. share guest = no.
4. global smb = no.
5. browseable = no.
Resposta correta
2. Pergunta 2
0/0
Leia o trecho a seguir:
Um dos tipos de ataques computacionais utilizados contra um servidor é o denominado ataque de força bruta. Um de seus principais métodos consiste em diversas tentativas de autenticação em um determinado serviço do Sistema Operacional alvo da tentativa, através da combinação de dicionários de possíveis usuários e senhas para tentar ganhar acesso autorizado.
Considerando essas informações e os conteúdos estudados com relação a Hardening em Servidores Linux, é possível afirmar que uma das formas de mitigação de ataques de força bruta em servidores Linux é:
Ocultar opções de resposta 
1. utilizar a ferramenta fstab.
2. utilizar a ferramenta fail2ban.
Resposta correta
3. Incorreta:
utilizar a ferramenta chage.
4. utilizar a ferramenta mount.
5. utilizar a ferramenta systemctl.
3. Pergunta 3
0/0
O princípio básico do mínimo privilégio para uma conta de usuário em um servidor é atribuir um nível básico de permissões de acesso que viabilizem a execução das tarefas designadas para a conta, sem nenhum acréscimo de privilégios extras.
Com base nessas informações e no conteúdo estudado sobre estrutura básica de segurança de servidores em ambiente Windows, é possível afirmar que, em um ambiente com Active Directory, uma boa prática para segurança de contas de usuário é:
Ocultar opções de resposta 
1. tornar os usuários do departamento de TI membros permanentes do grupo Domain Admins.
2. criar um grupo no Windows Server com uma política de senha forte.
3. remover o usuário Administrator do grupo Domain Admins.
4. atribuir permissões de gravação NTFS para o usuário Guest.
5. definir uma política de senha forte para o usuário Administrator.
Resposta correta
4. Pergunta 4
0/0
Leia o trecho a seguir:
“As tecnologias de backup e recuperação oferecem a base das estratégias de proteção de dados que ajudam as organizações a atender aos seus requisitos de disponibilidade e acessibilidade de dados. O armazenamento, a restauração e a recuperação são as principais atividades operacionais de gerenciamento de armazenamento relacionadas a um dos bens empresariais mais importantes: os dados corporativos.”
Fonte: Proteção e Recuperação de Dados. Microsoft. Disponível em: <https://docs.microsoft.com/pt-br/previous-versions/infrastructure-optimization/bb821259(v=technet.10)>. Acesso em: 11/07/2019.
De acordo com o a citação e o conteúdo estudado com relação à estrutura básica de segurança de servidores em ambiente Windows, é correto afirmar que uma política de backup em um Windows Server pode ser adotada utilizando a ferramenta nativa denominada: 
Ocultar opções de resposta 
1. Incorreta:
System Center Configuration Manager.
2. Active Directory.
3. Windows Defender.
4. Wbadmin.
Resposta correta
5. PowerShell.
5. Pergunta 5
0/0
Leia o trecho a seguir:
“As tecnologias de backup e recuperação oferecem a base das estratégias de proteção de dados que ajudam as organizações a atender aos seus requisitos de disponibilidade e acessibilidade de dados. O armazenamento, a restauração e a recuperação são as principais atividades operacionais de gerenciamento de armazenamento relacionadas a um dos bens empresariais mais importantes: os dados corporativos.”
Fonte: Proteção e Recuperação de Dados. Microsoft. Disponível em: <https://docs.microsoft.com/pt-br/previous-versions/infrastructure-optimization/bb821259(v=technet.10)>. Acesso em: 18/07/2019.
De acordo com o texto citado, e considerando o conteúdo abordado com relação à estrutura básica de segurança de servidores em ambiente Linux, é correto afirmar que um dos comandos básicos para a cópia de arquivos é o: 
Ocultar opções de resposta 
1. copy.
2. dd.
Resposta correta
3. Incorreta:
ssh.
4. backuptar.
5. ls.
6. Pergunta 6
0/0
O princípio básico do mínimo privilégio para uma conta deusuário em um servidor é atribuir um nível básico de permissões de acesso que viabilizem a execução das tarefas designadas para a conta, sem nenhum acréscimo de privilégios extras.
Considerando essas informações e o conteúdo estudado sobre estrutura básica de segurança de servidores em ambiente Linux, é correto afirmar que uma boa prática para segurança de contas de “super usuário” é:
Ocultar opções de resposta 
1. definir que os logins com UID entre o valor 1 e 999 só possam realizar login via SSH.
2. incluir o usuário que possui UID com valor 0 no grupo padrão do domínio chamado Domain Admins.
3. definir uma política de senha forte para o usuário com privilégios administrativos (o login que possui o UID com valor 0).
Resposta correta
4. remover os usuários com valores de UID maiores que 1000.
5. criar um grupo com UID com o valor 1000 no PAM.
7. Pergunta 7
0/0
Leia o trecho a seguir:
“A segurança perfeita exige um nível de perfeição que simplesmente não existe e provavelmente nunca existirá […] A solução é reconhecer dois pontos essenciais. Primeiro, a segurança consiste tanto de tecnologia como política – ou seja, a combinação da tecnologia e de como ela é usada determina o quão seguro o seu sistema será. Segundo, a segurança é uma jornada, não um destino – ela não é um problema que pode ser ‘resolvida’ de uma vez por todas; é uma série constante de movimentos e contramedidas entre pessoas boas e más. A chave é se certificar que você tenha uma boa consciência sobre segurança e exercite seu bom senso.”
Fonte: As 10 Leis Imutáveis da Segurança. Microsoft. Disponível em: <https://docs.microsoft.com/pt-br/security-updates/security/20112582>. Acesso em: 11/07/2019.
Com base no trecho apresentado, e considerando o conteúdo estudado relacionado à Estrutura básica de segurança de servidores em ambiente Windows, podemos dizer que a adoção de política de auditoria nos eventos de autenticação no Windows Server tem como objetivo principal:
Ocultar opções de resposta 
1. controlar os eventos relacionados ao gerenciamento de usuários e de logon / logoff.
Resposta correta
2. definir uma política rígida de formação e renovação de senhas dos usuários.
3. impedir os acessos de usuários não autorizados através da rede.
4. controlar as configurações de rede, principalmente no processo de promoção de um Controlador de Domínio.
5. reduzir as possibilidades de acesso não autorizado via RDP.
8. Pergunta 8
0/0
Leia o trecho a seguir:
“O primeiro passo para se prevenir dos riscos relacionados ao uso da Internet é estar ciente de que ela não tem nada de ‘virtual’. Tudo o que ocorre ou é realizado por meio da Internet é real: os dados são reais e as empresas e pessoas com quem você interage são as mesmas que estão fora dela.”
Fonte: CERT.br. Cartilha de Segurança para a Internet. Disponível em: <https://cartilha.cert.br/seguranca/>. Acesso em: 11/07/2019.
Com base nas informações do trecho citado e no conteúdo estudado a respeito de estrutura básica de segurança de servidores em ambiente Windows (usuários, compartilhamentos, particionamento, backup), podemos dizer que a falta de proteção básica de segurança em um servidor pode causar:
Ocultar opções de resposta 
1. a perda da Confidencialidade das informações ou de um ativo, tornando o ambiente afetado indisponível para acesso em um determinado momento.
2. Incorreta:
o dano e o prejuízo em algum dos conceitos pilares da Segurança da Informação, como a Confidencialidade, ao afetar uma informação e deixá-la indisponível.
3. o impacto na Disponibilidade de um ativo, fazendo com que o ativo ou a informação afetada possa ser acessados por pessoas não autorizadas.
4. o comprometimento de algum ou de todos os conceitos pilares da Segurança, como a Integridade, através de uma falha ocasionada por um desastre ou má configuração do servidor.
Resposta correta
5. o comprometimento de algum ou todos os conceitos pilares da Segurança, como o Hardening, através da perda da integridade e o ativo não ser resistente a falhas.
9. Pergunta 9
0/0
Leia o trecho a seguir:
“[...] Os controles de acesso restringem os indivíduos não autorizados de usarem recursos de informação [...] Autenticação determina a identidade da pessoa pedindo acesso. Ao contrário, a autorização determina quais ações, direitos ou privilégios a pessoa tem com base na identidade verificada.”
Fonte: RAINER, R.; CEGIELSKY, C. Introdução a Sistemas de Informação – Apoiando e Transformando Negócios na Era de Mobilidade: 1 ed. Elsevier: Rio de Janeiro, 2011, p. 56.
Considerando o trecho apresentado e o conteúdo estudado sobre estrutura básica de segurança de servidores em ambiente Linux, é correto afirmar que uma das funções do PAM em um servidor Linux é:
Ocultar opções de resposta 
1. definir quais serão os usuários com UID de valor 0 no sistema.
2. ser o serviço responsável pelo protocolo SSH.
3. Incorreta:
ser o comando responsável por executar tarefas de “super usuário”.
4. permitir autenticação nos compartilhamentos de rede.
5. controlar políticas de limites de login simultâneos para usuários.
Resposta correta
10. Pergunta 10
0/0
Leia o trecho a seguir:
“[...] O Windows normalmente inclui três partições na unidade principal (normalmente a unidade C:):
• Partição de sistema EFI – Usada por PCs modernos para iniciar (boot) o PC e o sistema operacional.
• Unidade do sistema operacional Windows (C:) - Onde o Windows está instalado e geralmente o local em que você armazena o restante dos aplicativos e arquivos.
• Partição de recuperação – Onde as ferramentas especiais são armazenadas para ajudar a recuperar o Windows, caso ocorram problemas de inicialização ou outros problemas graves.”
Fonte: Visão Geral do Gerenciamento de Disco. Microsoft. Disponível em: <https://docs.microsoft.com/pt-br/windows-server/storage/disk-management/overview-of-disk-management>. Acesso em: 11/07/2019.
Com base no entendimento do trecho apresentado e no estudo dos conteúdos sobre estrutura básica de segurança de servidores em ambiente Windows, é possível afirmar que uma das recomendações de segurança básica para o particionamento em disco é a estratégia de dimensionamento das partições como, por exemplo:
Ocultar opções de resposta 
1. separar um volume diferente dos dados relativos ao negócio do volume padrão onde se localiza o Sistema Operacional.
Resposta correta
2. adotar uma configuração de permissões NTFS mais restritivas em um volume que contenha a partição de recuperação.
3. Incorreta:
definir um volume específico para os dados do SYSVOL, presente em todas as configurações do Windows Server.
4. disponibilizar uma partição de recuperação do Windows de, no mínimo, 60 GB.
5. adotar sistema de controle por quotas de uso de disco, através da tecnologia BitLocker.
Ajuda para a página atual
.
· 
· 
Conteúdo do exercício
Conteúdo do exercício
1. Pergunta 1
0/0
Leia o excerto a seguir:
“A inspeção do local é obrigatória em toda a instalação de rede sem fio, pois identifica o ambiente como um todo, possibilitando verificar as barreiras e fontes de interferências. Para este levantamento, além das ferramentas de análise, podem ser utilizados Pontos de Acesso, Notebooks, placas PCMCIA e PDA’s.”
Fonte: TELECO. Redes LAN/MAN Wireless III: Site Survey. Disponível em: <https://www.teleco.com.br/tutoriais/tutorialrwlanman3/pagina_2.asp>. Acesso em: 14 jun. 2019. (Adaptado).
Considerando essas informações e o conteúdo estudado sobre realização de Site Surveys, pode se afirmar que:
Ocultar opções de resposta 
1. Incorreta:
Há ferramentas de software em Site Surveys que dispensam o operador humano, sendo assim facultativa a condução da pesquisa por um especialista humano em redes sem fio.
2. Para a realização ideal de uma Site Survey, deve haver ferramentas de software precisas, que conseguem emular os respectivos dispositivos de hardware de teste.
3. A realização de Site Surveys prescinde de equipamentos de hardware conjugados a ferramentas de software na medida em que os testes se tornam mais simples, bastando a operação em tempo real.
4. É importante escolhercom cuidado os dispositivos de hardware usados para teste, a fim de que não venham a causas falsos positivos na detecção de falhas nos primeiros testes da rede sem fio.
5. Para a realização ideal de uma Site Survey, deve haver ferramentas de hardware e software conjugadas, de modo a cercar as possibilidades de eventos relativos a falhas.
Resposta correta
2. Pergunta 2
0/0
Leia o trecho a seguir:
“A camada física contém a região física que provê características mecânicas, elétricas, funcionais e procedimentais para ativar, manter e desativar conexões físicas para a transmissão de bits entre entidades da camada de enlace. Uma rede sem fio de banda larga necessita de mais espectro do que as bandas ISM (Industrial, Scientific and Medical) podem oferecer. Isso determinou a escolha da banda entre 10 e 66 GHz para a operação do padrão IEEE 802.16. As micro ondas nesta faixa de frequências se difundem em linha reta, de maneira semelhante à luz, fazendo com que seja necessária à propagação com linha de visada (Line Of Sight ou LOS).”
Fonte: TELECO. Wi-Fi e WiMAX II: Conceitos do WiMAX. 2009. Disponível em: <https://www.teleco.com.br/tutoriais/tutorialww2/pagina_4.asp>. Acesso em: 4 jun. 2019.   
Considerando essas informações e o conteúdo estudado sobre a camada física do WiMAX, pode-se afirmar que essa camada:
Ocultar opções de resposta 
1. assume funções de sistema de acesso, alocação de largura de banda e estabelecimento e manutenção de conexões.
2. incumbe-se da transformação ou mapeamento de informações provenientes da rede externa em SDU’s.
3. apresenta diversas especificações, em que cada uma delas se destina a uma determinada banda de frequências.
Resposta correta
4. responsabiliza-se pelos serviços de troca de chaves seguras, criptografia e autenticação.
5. executa funções de detectar e opcionalmente corrigir os erros e desvios que eventualmente ocorram no meio aéreo de transmissão.
3. Pergunta 3
0/0
Leia o excerto a seguir:
“Em projetos indoor, alguns costumam colocar os pontos de acesso em uma área central, onde é possível enxergar a maior parte da área a ser coberta, e depois, com uso de um equipamento portátil, um notebook com um software de medição, testar todas as áreas ao seu redor, anotar no diagrama, na tabela de medição e depois reposicionar o aparelho, se necessário. […] Outros técnicos costumam colocar o ponto de acesso em uma área extrema do ambiente a ser coberto e ir se distanciando até onde o sinal permanecer aceitável. Ao chegar nesse limite, reposiciona o AP próximo a esse local e continua a medição.”
Fonte: DOMINGUES, A. Como fazer um Site Survey em ambientes fechados. Disponível em: <https://www.projetoderedes.com.br/tutoriais/tutorial_site_survey_interno.php>. Acesso em: 14 jun. 2019. (Adaptado).
Considerando essas informações e o conteúdo estudado sobre planejamento de Site Surveys, pode-se afirmar que:
Ocultar opções de resposta 
1. a prática de se colocar o AP em uma área extrema agiliza os testes iniciais, pois já mostra o alcance médio do sinal do equipamento e evita que o ponto de acesso tenha que ser reposicionado muitas vezes.
Resposta correta
2. a prática de se colocar o AP em uma área central induz à perda de espaço, posto que isso faz com que os demais pontos de acesso se distribuam ao redor do central, não levando em conta a posição real dos usuários.
3. Incorreta:
a prática de se colocar o AP em uma área extrema não é recomendada, pois isto pode fazer com que usuários externos à rede sem fio venham a ter acesso não autorizado ao ambiente da rede.
4. é preciso haver uma mescla entre as estratégias de posicionamento de pontos de acesso, sobretudo após a análise de viabilidade econômico-financeira da rede como um todo.
5. os pontos de acesso podem ser situados em qualquer posição, seja de que dimensões forem, importando a qualidade do sinal que é imposto a transmitir a vários locais.
4. Pergunta 4
0/0
É relevante, em Site Surveys, identificar os locais importantes em que a cobertura do sinal se faz requerida, sendo igualmente preciso ter noção exata de quais locais não requerem tal cobertura, a fim de se economizar tempo ao levantar as características do site em questão.
Considerando o texto apresentado e o conteúdo abordado sobre a realização de pesquisas em locais de instalação de redes sem fio Site Surveys, analise as asserções a seguir e a relação proposta entre elas.
I. Para identificar os locais aptos a serem pontos de acesso em uma rede sem fio, deve-se conhecer com propriedade quais fatores interferem na cobertura do sinal sobre a área da rede.
Porque:
II. Pontos de acesso muito próximos causam interferência uns nos outros.
A seguir, assinale a alternativa correta:
Ocultar opções de resposta 
1. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
2. A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
Resposta correta
3. Incorreta:
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
4. As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
5. As asserções I e II são proposições falsas.
5. Pergunta 5
0/0
Leia o trecho a seguir:
“O padrão 802.16 original, publicado em abril de 2002, determinou a utilização das faixas de frequências entre 10 e 66 GHz para aplicações ponto a ponto em condições de visada direta (LOS), porém em 2003 foi aprovada a versão 802.16a, que prevê a utilização de faixas de frequências entre 2 e 11 GHz e aplicações ponto-multiponto.”
Fonte: GOIS L. Estudo de Redes sem Fio WiMAX. 2008. Disponível em: <http://www.tcc.sc.usp.br/tce/disponiveis/18/180450/tce-13052010-151258/publico/Gois_Larisse_maria_Romanini.pdf>. Acesso em: 4 jun. 2019.   
Considerando essas informações e o conteúdo estudado sobre o padrão WiMAX, uma das vantagens de se utilizar frequências entre 2 e 11 GHZ no padrão WiMAX é que:
Ocultar opções de resposta 
1. há uma barreira intransponível de segurança em redes WiMAX, por conta do modelo de proteção de dados adotado.
2. os padrões 802.16-2004 e 802.16n foram mundialmente regulamentados para operarem em faixas de frequências entre 2 e 11 GHz.
3. Incorreta:
há uma padronização de uso de uma frequência específica para 80% do território global, o que incentiva a compatibilidade.
4. os perfis de dissipação de potência mostram um consumo razoável para a tecnologia, sendo inferior somente às redes Bluetooth.
5. nestas faixas de frequências, as ERBs e dispositivos móveis podem operar em condições de ausência de visada direta entre eles.
Resposta correta
6. Pergunta 6
0/0
Leia o trecho a seguir:
“Os principais benefícios do WiMAX são: QoS (Quality of Service) incluída, alto desempenho, baseado em padrões e suporte para antenas inteligentes, diminuição dos custos de infraestrutura de banda larga para conexão com o usuário final, redução de custos de tecnologia, seguindo o exemplo do WiFi, altas taxas de transmissão de dados, criação de uma rede de cobertura de conexão de Internet similar à de cobertura celular, permitindo acesso à Internet mesmo em movimento”
Fonte: TELECO. Wi-Fi e WiMAX II: Conceitos do WiMAX. 2009. Disponível em: <https://www.teleco.com.br/tutoriais/tutorialww2/pagina_3.asp>. Acesso em: 4 jun. 2019.   
Considerando essas informações e o conteúdo estudado sobre as características do WiMAX, pode-se afirmar, sobre as faixas de frequências destinadas ao padrão, que:
Ocultar opções de resposta 
1. são universalizadas por continente, de acordo com as características geográficas de cada região.
2. são determinadas pelo governo de cada país, devendo ser licenciadas para uso pelo primeiro país de que cada uma fizer uso.
3. Incorreta:
são fixas para todo o globo, de modo a manter a compatibilidade de uso entre diferentes países.
4. são livres para determinação por cada assinante, devendo este configurar seu valor na alocação do canal de frequência.
5. são determinadas pelo governo de cada país, podendo ser licenciadas para uso ou ser isentas de licença.
Resposta correta
7. Pergunta 7
0/0
Leia o trecho a seguir:“A camada de enlace tem como objetivo detectar e opcionalmente corrigir os erros que porventura ocorram no nível físico durante a transmissão de bits, sendo responsável por implementar o método de acesso ao meio, delimitar a estrutura de quadro de enlace e reconhecer os endereços físicos MAC. A camada de enlace de dados é analisada em três subcamadas.”
Fonte: TELECO. Wi-Fi e WiMAX II: Conceitos do WiMAX. 2009. Disponível em: <https://www.teleco.com.br/tutoriais/tutorialww2/pagina_4.asp>. Acesso em: 4 jun. 2019.   
Considerando essas informações e o conteúdo estudado sobre a camada de enlace do WiMAX, pode-se afirmar que é possível segmentar essa camada de enlace em três subcamadas, que são:
Ocultar opções de resposta 
1. subcamada de segurança, subcamada de dados e subcamada lógica.
2. subcamada de dados, subcamada MAC e subcamada lógica.
3. subcamada de segurança, subcamada MAC e subcamada de convergência.
Resposta correta
4. subcamada de segurança, subcamada de controle e subcamada de convergência.
5. subcamada de dados, subcamada de controle e subcamada MAC.
8. Pergunta 8
0/0
Leia o trecho a seguir:
“A subcamada de segurança está localizada abaixo da subcamada MAC, e tem a responsabilidade de fornecer a segurança das transmissões entre as estações dos clientes e a estação base. Para que essa subcamada consiga controlar os acessos, a utilização de protocolo de gerência de chaves e métodos de autenticação baseado em certificados digitais e de criptografia se faz necessária.”
Fonte: TELECO. Wi-Fi e WiMAX II: Conceitos do WiMAX. 2009. Disponível em: <https://www.teleco.com.br/tutoriais/tutorialww2/pagina_5.asp>. Acesso em: 4 jun. 2019.   
Considerando essas informações e o conteúdo estudado sobre a estrutura da rede WiMAX e a segurança em tal padrão, pode-se afirmar que:
Ocultar opções de resposta 
1. a segurança em WiMAX faz uso de protocolos de gerência de chaves e de métodos de autenticação que dispensam certificados digitais.
2. a subcamada de segurança é interna à subcamada MAC, com a responsabilidade de prover a segurança de transmissão entre as estações.
3. a autenticação de estações de assinantes e a criptografia realizada no tráfego entre as estações base evita o acesso não autorizado a dados transmitidos.
Resposta correta
4. a criptografia realizada no padrão WiMAX é tal que seus dispositivos filtram conexões com outros que operam em WIFi.
5. a criptografia realizada no padrão WiMAX dispensa o uso de firewalls do lado cliente, devido ao fato de trabalhar com chaves de 256 bits.
9. Pergunta 9
0/0
Leia o excerto a seguir:
“A análise de espectro permite identificar fontes de interferência que não usem necessariamente a tecnologia Wi-Fi. Uma Site Survey só pode ser considerada completa quando for utilizado um analisador de espectro para as bandas de 2.4 GHz e 5 GHz, que deve ser capaz de escanear todos os canais permitidos pela legislação local. Todos os sinais, nas frequências citadas, são registrados para análise posterior e permitirão a identificação de interferências e suas localizações. Se o sinal tiver potência suficiente, ainda será possível relacionar o tipo de sinal com o dispositivo de origem.”
Fonte: EDUARDO, C. Análise de espectro. Disponível em: <https://www.wlan.com.br/?p=1274>. Acesso em: 14 jun. 2019.
Considerando essas informações e o conteúdo estudado sobre a utilização de equipamentos para a realização de Site Surveys sem fio, pode-se afirmar que analisadores de espectro nas Site Surveys têm por função:
Ocultar opções de resposta 
1. Identificar pontos em que haja mascaramento de sinais, efeito conhecido como “frequência de sombra”, que afeta a transmissão a altas potências.
2. Detectar componentes de frequência em que haja amplificação de sinais, o que é útil quando se deseja reprojetar parte de uma rede de baixa potência.
3. Incorreta:
Indicar ao projetista que pontos de acesso precisam de amplificação na emissão de sinais, sugerindo-se inclusive a instalação de repetidores.
4. Detectar possíveis interferências na rede sem fio, sobretudo se não houver outras indicações de sua origem.
Resposta correta
5. Separar o espectro de frequências em segmentos associados aos perfis de uso de cada cliente da rede sem fio.
10. Pergunta 10
0/0
Leia o trecho a seguir:
“O WiMAX foi desenvolvido para atender à necessidade de um acesso à Internet móvel (sem fio) e de banda larga na última milha (a conexão entre o assinante residencial/corporativo e a provedora do serviço de acesso), serviço este que atualmente é atendido por conexões com fio, que usam a infraestrutura da rede telefônica, de TV a cabo ou especializada (ex.: fibra óptica). Porém estas conexões não atendem o mundo dos negócios cada vez mais rápido e dinâmico.”
Fonte: TELECO. Wi-Fi e WiMAX II: Conceitos do WiMAX. 2009. Disponível em: <https://www.teleco.com.br/tutoriais/tutorialww2/pagina_2.asp>. Acesso em: 4 jun. 2019.   
Considerando essas informações e o conteúdo estudado sobre o papel da Tecnologia WiMAX, pode se afirmar, de um modo simplificado, que a operação de transmissão da tecnologia consiste em:
Ocultar opções de resposta 
1. Um esquema de comunicação de dados que faz uso de multiplexação por divisão de tempo para seleção de canais.
2. Um equipamento de transmissão situado em altura elevada, enviando sinais aos assinantes, contendo receptores em pontos elevados ou destacados.
Resposta correta
3. Incorreta:
Um esquema de transmissão/recepção que maximiza a potência recebida nos sinais coletados por suas antenas.
4. Um equipamento de transmissão/recepção de sinais que faz uso de ondas eletromagnéticas com elevados comprimentos de onda.
5. Um equipamento de transmissão situado em satélites geoestacionários, que perfazem a redistribuição do sinal a diferentes assinantes.
Ajuda para a página atual
0/0
Leia o trecho a seguir:
“O padrão 802.16 original, publicado em abril de 2002, determinou a utilização das faixas de frequências entre 10 e 66 GHz para aplicações ponto a ponto em condições de visada direta (LOS), porém em 2003 foi aprovada a versão 802.16a, que prevê a utilização de faixas de frequências entre 2 e 11 GHz e aplicações ponto-multiponto.”
Fonte: GOIS L. Estudo de Redes sem Fio WiMAX. 2008. Disponível em: <http://www.tcc.sc.usp.br/tce/disponiveis/18/180450/tce-13052010-151258/publico/Gois_Larisse_maria_Romanini.pdf>. Acesso em: 4 jun. 2019.   
Considerando essas informações e o conteúdo estudado sobre o padrão WiMAX, uma das vantagens de se utilizar frequências entre 2 e 11 GHZ no padrão WiMAX é que:
Ocultar opções de resposta 
1. há uma barreira intransponível de segurança em redes WiMAX, por conta do modelo de proteção de dados adotado.
2. Incorreta:
os perfis de dissipação de potência mostram um consumo razoável para a tecnologia, sendo inferior somente às redes Bluetooth.
3. os padrões 802.16-2004 e 802.16n foram mundialmente regulamentados para operarem em faixas de frequências entre 2 e 11 GHz.
4. há uma padronização de uso de uma frequência específica para 80% do território global, o que incentiva a compatibilidade.
5. nestas faixas de frequências, as ERBs e dispositivos móveis podem operar em condições de ausência de visada direta entre eles.
Resposta correta
2. Pergunta 2
0/0
Leia o excerto a seguir:
“Pequenas ou médias empresas geralmente precisam de menos de 24 pontos de acesso, contudo, a largura de banda também deve ser considerada. A largura de banda adequada ajuda com a produtividade, enquanto os pontos de acesso gerenciados de acordo com o balanceamento de carga também são importantes.”
Fonte: NETSPOT. Como planejar a implementação da WiFi. Disponível em: <https://www.netspotapp.com/pt/wifi-planning-and-site-survey.html>. Acesso em: 14 jun. 2019.
Considerando essas informações e o conteúdo estudado sobre pontos de acesso em Site Surveys, pode-se afirmar que:
Ocultar opções de resposta 
1. a coleta de informações sobre os pontos de acesso deve ser realizada preferencialmente junto aos fabricantes dos equipamentos.
2. um número maior de pontos de acesso tende a uma comunicação proporcionalmentemais robusta e imune a erros.
3. o uso de aparelhos gerenciáveis para controlar as redes sem fio eleva o desempenho da rede e economiza tempo de comunicação.
Resposta correta
4. ao se decidir sobre o número de pontos de acesso a serem implantados, deve-se ignorar quantos clientes enviam e recebem tráfego ao mesmo tempo.
5. cada ponto de acesso deve ensejar a realização de uma Site Survey específica para seu monitoramento.
3. Pergunta 3
0/0
Leia o excerto a seguir:
“No processo de medição são levantados dados sobre intensidade de sinal (a taxa de recepção de sinal, medida em dB); taxa de ruído (a taxa de recepção de ruído, também em dB – esse ruído pode ser causado por redes em prédios vizinhos, por outros pontos de acesso que fazem parte da infraestrutura do cliente ou por outros equipamentos emissores de radiofrequência); interferência cocanal (permite calcular o impacto causado por pontos de acesso de prédios vizinhos e também dos outros pontos de acesso que fazem parte da infraestrutura do cliente).”
Fonte: TELECO. Site Survey para design de redes sem fio. Disponível em: <http://www.codeprint.com.br/professionals/7-planejamento/show_item.4>. Acesso em: 14 jun. 2019. (Adaptado).
Considerando essas informações e o conteúdo estudado sobre Relatórios de Site Survey, pode-se afirmar que:
Ocultar opções de resposta 
1. em cada posição da rede, é realizada uma medição de sinal com uso de um programa de computador específico para determinar a posição exata de cada ponto de acesso de forma inquestionável.
Resposta correta
2. são admitidas redes virtuais privadas nos testes realizados durante a Site Survey, a fim de se monitorar o uso da rede pela equipe interna como teste padronizado.
3. é preciso definir uma equipe de profissionais não especializados para acompanhar aqueles especializados, posto que a Site Survey se presta também a treinar pessoal para a segurança da rede sem fio.
4. Incorreta:
as medições buscam atuar já com caráter corretivo, no sentido de que há uma equipe que acompanha a Site Survey promovendo reparos nos pontos de acesso da rede sem fio.
5. os dados coletados nas medições são de propriedade exclusiva do especialista que realiza a medição, sendo esta uma premissa básica de segurança na Site Survey, indistintamente.
4. Pergunta 4
0/0
Leia o excerto a seguir:
“Em projetos indoor, alguns costumam colocar os pontos de acesso em uma área central, onde é possível enxergar a maior parte da área a ser coberta, e depois, com uso de um equipamento portátil, um notebook com um software de medição, testar todas as áreas ao seu redor, anotar no diagrama, na tabela de medição e depois reposicionar o aparelho, se necessário. […] Outros técnicos costumam colocar o ponto de acesso em uma área extrema do ambiente a ser coberto e ir se distanciando até onde o sinal permanecer aceitável. Ao chegar nesse limite, reposiciona o AP próximo a esse local e continua a medição.”
Fonte: DOMINGUES, A. Como fazer um Site Survey em ambientes fechados. Disponível em: <https://www.projetoderedes.com.br/tutoriais/tutorial_site_survey_interno.php>. Acesso em: 14 jun. 2019. (Adaptado).
Considerando essas informações e o conteúdo estudado sobre planejamento de Site Surveys, pode-se afirmar que:
Ocultar opções de resposta 
1. Incorreta:
a prática de se colocar o AP em uma área central induz à perda de espaço, posto que isso faz com que os demais pontos de acesso se distribuam ao redor do central, não levando em conta a posição real dos usuários.
2. a prática de se colocar o AP em uma área extrema agiliza os testes iniciais, pois já mostra o alcance médio do sinal do equipamento e evita que o ponto de acesso tenha que ser reposicionado muitas vezes.
Resposta correta
3. os pontos de acesso podem ser situados em qualquer posição, seja de que dimensões forem, importando a qualidade do sinal que é imposto a transmitir a vários locais.
4. a prática de se colocar o AP em uma área extrema não é recomendada, pois isto pode fazer com que usuários externos à rede sem fio venham a ter acesso não autorizado ao ambiente da rede.
5. é preciso haver uma mescla entre as estratégias de posicionamento de pontos de acesso, sobretudo após a análise de viabilidade econômico-financeira da rede como um todo.
5. Pergunta 5
0/0
O WiMAX tem como principal diferencial seu alcance: enquanto a tecnologia WiFi oferece conexões de curto alcance, da ordem de poucas dezenas de metros, o alcance do WiMAX atinge vários quilômetros. Em uma rede WiFi, para se perfazer a cobertura de grandes áreas, é necessário que se instalem vários pontos de acesso, conectados entre si via cabeamento convencional, além de ser preciso incorporar inúmeros avanços tecnológicos. Assim, o padrão atende melhor a diferentes requisitos de tráfego, com notável qualidade na transmissão de voz e de vídeo, tanto em ambientes rurais como metropolitanos.
Considerando o texto apresentado e o conteúdo estudado sobre a cobertura da rede WiMAX, analise as asserções a seguir e a relação proposta entre elas.
I. O WiMAX é uma tecnologia de acesso a redes sem fio que oferece acesso a banda larga a grandes distâncias, na faixa de 6 a 9 km.
Porque:
II. Similarmente à telefonia móvel, o WiMAX possui cobertura baseada em células.
A seguir, assinale a alternativa correta:
Ocultar opções de resposta 
1. As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
2. A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
3. Incorreta:
As asserções I e II são proposições falsas.
4. As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
Resposta correta
5. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
6. Pergunta 6
0/0
Leia o trecho a seguir:
“O WiMAX foi desenvolvido para atender à necessidade de um acesso à Internet móvel (sem fio) e de banda larga na última milha (a conexão entre o assinante residencial/corporativo e a provedora do serviço de acesso), serviço este que atualmente é atendido por conexões com fio, que usam a infraestrutura da rede telefônica, de TV a cabo ou especializada (ex.: fibra óptica). Porém estas conexões não atendem o mundo dos negócios cada vez mais rápido e dinâmico.”
Fonte: TELECO. Wi-Fi e WiMAX II: Conceitos do WiMAX. 2009. Disponível em: <https://www.teleco.com.br/tutoriais/tutorialww2/pagina_2.asp>. Acesso em: 4 jun. 2019.   
Considerando essas informações e o conteúdo estudado sobre o papel da Tecnologia WiMAX, pode se afirmar, de um modo simplificado, que a operação de transmissão da tecnologia consiste em:
Ocultar opções de resposta 
1. Um esquema de comunicação de dados que faz uso de multiplexação por divisão de tempo para seleção de canais.
2. Um esquema de transmissão/recepção que maximiza a potência recebida nos sinais coletados por suas antenas.
3. Incorreta:
Um equipamento de transmissão/recepção de sinais que faz uso de ondas eletromagnéticas com elevados comprimentos de onda.
4. Um equipamento de transmissão situado em altura elevada, enviando sinais aos assinantes, contendo receptores em pontos elevados ou destacados.
Resposta correta
5. Um equipamento de transmissão situado em satélites geoestacionários, que perfazem a redistribuição do sinal a diferentes assinantes.
7. Pergunta 7
0/0
É relevante, em Site Surveys, identificar os locais importantes em que a cobertura do sinal se faz requerida, sendo igualmente preciso ter noção exata de quais locais não requerem tal cobertura, a fim de se economizar tempo ao levantar as características do site em questão.
Considerando o texto apresentado e o conteúdo abordado sobre a realização de pesquisas em locais de instalação de redes sem fio Site Surveys, analise as asserções a seguir e a relação proposta entre elas.
I. Para identificar os locais aptos a serem pontos de acesso em uma rede sem fio, deve-se conhecer com propriedade quais fatores interferem na cobertura do sinal sobre a área da rede.
Porque:
II. Pontos de acesso muito próximos causam interferência uns nos outros.
A seguir, assinale a alternativacorreta:
Ocultar opções de resposta 
1. As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
2. A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
Resposta correta
3. Incorreta:
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
4. As asserções I e II são proposições falsas.
5. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
8. Pergunta 8
0/0
Leia o trecho a seguir:
“A camada de enlace tem como objetivo detectar e opcionalmente corrigir os erros que porventura ocorram no nível físico durante a transmissão de bits, sendo responsável por implementar o método de acesso ao meio, delimitar a estrutura de quadro de enlace e reconhecer os endereços físicos MAC. A camada de enlace de dados é analisada em três subcamadas.”
Fonte: TELECO. Wi-Fi e WiMAX II: Conceitos do WiMAX. 2009. Disponível em: <https://www.teleco.com.br/tutoriais/tutorialww2/pagina_4.asp>. Acesso em: 4 jun. 2019.   
Considerando essas informações e o conteúdo estudado sobre a camada de enlace do WiMAX, pode-se afirmar que é possível segmentar essa camada de enlace em três subcamadas, que são:
Ocultar opções de resposta 
1. subcamada de dados, subcamada de controle e subcamada MAC.
2. Incorreta:
subcamada de segurança, subcamada de dados e subcamada lógica.
3. subcamada de dados, subcamada MAC e subcamada lógica.
4. subcamada de segurança, subcamada de controle e subcamada de convergência.
5. subcamada de segurança, subcamada MAC e subcamada de convergência.
Resposta correta
9. Pergunta 9
0/0
Leia o excerto a seguir:
“A análise de espectro permite identificar fontes de interferência que não usem necessariamente a tecnologia Wi-Fi. Uma Site Survey só pode ser considerada completa quando for utilizado um analisador de espectro para as bandas de 2.4 GHz e 5 GHz, que deve ser capaz de escanear todos os canais permitidos pela legislação local. Todos os sinais, nas frequências citadas, são registrados para análise posterior e permitirão a identificação de interferências e suas localizações. Se o sinal tiver potência suficiente, ainda será possível relacionar o tipo de sinal com o dispositivo de origem.”
Fonte: EDUARDO, C. Análise de espectro. Disponível em: <https://www.wlan.com.br/?p=1274>. Acesso em: 14 jun. 2019.
Considerando essas informações e o conteúdo estudado sobre a utilização de equipamentos para a realização de Site Surveys sem fio, pode-se afirmar que analisadores de espectro nas Site Surveys têm por função:
Ocultar opções de resposta 
1. Detectar componentes de frequência em que haja amplificação de sinais, o que é útil quando se deseja reprojetar parte de uma rede de baixa potência.
2. Separar o espectro de frequências em segmentos associados aos perfis de uso de cada cliente da rede sem fio.
3. Detectar possíveis interferências na rede sem fio, sobretudo se não houver outras indicações de sua origem.
Resposta correta
4. Identificar pontos em que haja mascaramento de sinais, efeito conhecido como “frequência de sombra”, que afeta a transmissão a altas potências.
5. Indicar ao projetista que pontos de acesso precisam de amplificação na emissão de sinais, sugerindo-se inclusive a instalação de repetidores.
10. Pergunta 10
0/0
Leia o trecho a seguir:
“Os principais benefícios do WiMAX são: QoS (Quality of Service) incluída, alto desempenho, baseado em padrões e suporte para antenas inteligentes, diminuição dos custos de infraestrutura de banda larga para conexão com o usuário final, redução de custos de tecnologia, seguindo o exemplo do WiFi, altas taxas de transmissão de dados, criação de uma rede de cobertura de conexão de Internet similar à de cobertura celular, permitindo acesso à Internet mesmo em movimento”
Fonte: TELECO. Wi-Fi e WiMAX II: Conceitos do WiMAX. 2009. Disponível em: <https://www.teleco.com.br/tutoriais/tutorialww2/pagina_3.asp>. Acesso em: 4 jun. 2019.   
Considerando essas informações e o conteúdo estudado sobre as características do WiMAX, pode-se afirmar, sobre as faixas de frequências destinadas ao padrão, que:
Ocultar opções de resposta 
1. são livres para determinação por cada assinante, devendo este configurar seu valor na alocação do canal de frequência.
2. são determinadas pelo governo de cada país, devendo ser licenciadas para uso pelo primeiro país de que cada uma fizer uso.
3. Incorreta:
são fixas para todo o globo, de modo a manter a compatibilidade de uso entre diferentes países.
4. são universalizadas por continente, de acordo com as características geográficas de cada região.
5. são determinadas pelo governo de cada país, podendo ser licenciadas para uso ou ser isentas de licença.
Resposta correta
Ajuda para a página atual
· 
Conteúdo do exercício
Conteúdo do exercício
1. Pergunta 1
0/0
O princípio básico do mínimo privilégio para uma conta de usuário em um servidor é atribuir um nível básico de permissões de acesso que viabilizem a execução das tarefas designadas para a conta, sem nenhum acréscimo de privilégios extras.
Considerando essas informações e o conteúdo estudado sobre estrutura básica de segurança de servidores em ambiente Linux, é correto afirmar que uma boa prática para segurança de contas de “super usuário” é:
Ocultar opções de resposta 
1. definir uma política de senha forte para o usuário com privilégios administrativos (o login que possui o UID com valor 0).
Resposta correta
2. incluir o usuário que possui UID com valor 0 no grupo padrão do domínio chamado Domain Admins.
3. Incorreta:
criar um grupo com UID com o valor 1000 no PAM.
4. definir que os logins com UID entre o valor 1 e 999 só possam realizar login via SSH.
5. remover os usuários com valores de UID maiores que 1000.
2. Pergunta 2
0/0
Leia o trecho a seguir:
“Muitos administradores sem muita experiência em segurança preparam seus servidores com uma instalação básica e, depois que suas aplicações já estão funcionando, eles a deixam da maneira que está. Eis que muitas vezes surge a seguinte frase: ‘Ah, já está funcionando, então está bom!’”
Fonte: CORREIA, L et al. BS7799 – Da Tática a Prática em Servidores Linux. 1 ed. Rio de Janeiro: Alta Books, 2006, p. 1.
A partir da leitura do trecho apresentado, e levando em conta os conceitos estudados sobre estrutura básica de segurança de servidores em ambiente Linux, analise as alternativas a seguir sobre características de segurança básica em um servidor Linux:
I. Para o processo de login direto no sistema, é recomendável utilizar credenciais de login que possuam UID com o valor 1000 em diante.
II. Através do comando sudo, podemos selecionar usuários comuns para executar comandos com privilégio de root.
III. O LUKS é um utilitário de gerenciamento de backup em rede para ser instalado em plataforma Linux.
IV. O login remoto seguro no sistema via protocolo SSH é executado através do serviço PAM.
Está correto somente o que se afirma em:
Ocultar opções de resposta 
1. I, II e III.
2. I e IV.
3. Incorreta:
I e III.
4. II e III.
5. I e II.
Resposta correta
3. Pergunta 3
0/0
Leia o trecho a seguir:
“A permissão de Suid bit possibilita que um determinado binário que só possa ser executado, por exemplo, pelo usuário root, possa ser executado por qualquer outro usuário comum do sistema. [...] O administrador tem que atentar-se para essas coisas.”
Fonte: CORREIA, L et al. BS7799 – Da Tática a Prática em Servidores Linux. 1 ed. Rio de Janeiro: Alta Books, 2006, p. 14.
A respeito do trecho citado, e com base nos conteúdos relacionados à Hardening em Servidores Linux, é correto afirmar que o comando necessário para retirar a opção de Suid bit dos binários do sistema é o:
Ocultar opções de resposta 
1. nosuidbit.
2. chage.
3. chown.
4. nosuid.
5. chmod.
Resposta correta
4. Pergunta 4
0/0
Leia o trecho a seguir:
No arquivo de configuração do Samba, os parâmetros são divididos em sessões, identificadas por um nome entre colchetes. A sessão principal define as configurações gerais, e cada novo compartilhamento traz uma nova sessão de configuração.
Considerando essasinformações e o conteúdo estudado sobre estrutura básica de segurança de servidores em ambiente Linux, é correto afirmar que, para uma segurança básica em compartilhamentos através do Samba, um dos parâmetros importantes a ser configurado é:
Ocultar opções de resposta 
1. smb share connection = no.
2. share guest = no.
3. Incorreta:
visible share = no.
4. browseable = no.
Resposta correta
5. global smb = no.
5. Pergunta 5
0/0
O princípio básico do mínimo privilégio para uma conta de usuário em um servidor é atribuir um nível básico de permissões de acesso que viabilizem a execução das tarefas designadas para a conta, sem nenhum acréscimo de privilégios extras.
Com base nessas informações e no conteúdo estudado sobre estrutura básica de segurança de servidores em ambiente Windows, é possível afirmar que, em um ambiente com Active Directory, uma boa prática para segurança de contas de usuário é:
Ocultar opções de resposta 
1. atribuir permissões de gravação NTFS para o usuário Guest.
2. remover o usuário Administrator do grupo Domain Admins.
3. criar um grupo no Windows Server com uma política de senha forte.
4. tornar os usuários do departamento de TI membros permanentes do grupo Domain Admins.
5. definir uma política de senha forte para o usuário Administrator.
Resposta correta
6. Pergunta 6
0/0
Leia o trecho a seguir:
“[...] Os controles de acesso restringem os indivíduos não autorizados de usarem recursos de informação [...] Autenticação determina a identidade da pessoa pedindo acesso. Ao contrário, a autorização determina quais ações, direitos ou privilégios a pessoa tem com base na identidade verificada.”
Fonte: RAINER, R.; CEGIELSKY, C. Introdução a Sistemas de Informação – Apoiando e Transformando Negócios na Era de Mobilidade: 1 ed. Elsevier: Rio de Janeiro, 2011, p. 56.
Considerando o trecho apresentado e o conteúdo estudado sobre estrutura básica de segurança de servidores em ambiente Linux, é correto afirmar que uma das funções do PAM em um servidor Linux é:
Ocultar opções de resposta 
1. definir quais serão os usuários com UID de valor 0 no sistema.
2. Incorreta:
permitir autenticação nos compartilhamentos de rede.
3. controlar políticas de limites de login simultâneos para usuários.
Resposta correta
4. ser o comando responsável por executar tarefas de “super usuário”.
5. ser o serviço responsável pelo protocolo SSH.
7. Pergunta 7
0/0
Leia o trecho a seguir:
“As tecnologias de backup e recuperação oferecem a base das estratégias de proteção de dados que ajudam as organizações a atender aos seus requisitos de disponibilidade e acessibilidade de dados. O armazenamento, a restauração e a recuperação são as principais atividades operacionais de gerenciamento de armazenamento relacionadas a um dos bens empresariais mais importantes: os dados corporativos.”
Fonte: Proteção e Recuperação de Dados. Microsoft. Disponível em: <https://docs.microsoft.com/pt-br/previous-versions/infrastructure-optimization/bb821259(v=technet.10)>. Acesso em: 18/07/2019.
De acordo com o texto citado, e considerando o conteúdo abordado com relação à estrutura básica de segurança de servidores em ambiente Linux, é correto afirmar que um dos comandos básicos para a cópia de arquivos é o: 
Ocultar opções de resposta 
1. dd.
Resposta correta
2. backuptar.
3. ls.
4. Incorreta:
ssh.
5. copy.
8. Pergunta 8
0/0
Leia o trecho a seguir:
“[...] O Windows normalmente inclui três partições na unidade principal (normalmente a unidade C:):
• Partição de sistema EFI – Usada por PCs modernos para iniciar (boot) o PC e o sistema operacional.
• Unidade do sistema operacional Windows (C:) - Onde o Windows está instalado e geralmente o local em que você armazena o restante dos aplicativos e arquivos.
• Partição de recuperação – Onde as ferramentas especiais são armazenadas para ajudar a recuperar o Windows, caso ocorram problemas de inicialização ou outros problemas graves.”
Fonte: Visão Geral do Gerenciamento de Disco. Microsoft. Disponível em: <https://docs.microsoft.com/pt-br/windows-server/storage/disk-management/overview-of-disk-management>. Acesso em: 11/07/2019.
Com base no entendimento do trecho apresentado e no estudo dos conteúdos sobre estrutura básica de segurança de servidores em ambiente Windows, é possível afirmar que uma das recomendações de segurança básica para o particionamento em disco é a estratégia de dimensionamento das partições como, por exemplo:
Ocultar opções de resposta 
1. Incorreta:
adotar uma configuração de permissões NTFS mais restritivas em um volume que contenha a partição de recuperação.
2. separar um volume diferente dos dados relativos ao negócio do volume padrão onde se localiza o Sistema Operacional.
Resposta correta
3. definir um volume específico para os dados do SYSVOL, presente em todas as configurações do Windows Server.
4. disponibilizar uma partição de recuperação do Windows de, no mínimo, 60 GB.
5. adotar sistema de controle por quotas de uso de disco, através da tecnologia BitLocker.
9. Pergunta 9
0/0
Leia o trecho a seguir:
“A segurança perfeita exige um nível de perfeição que simplesmente não existe e provavelmente nunca existirá […] A solução é reconhecer dois pontos essenciais. Primeiro, a segurança consiste tanto de tecnologia como política – ou seja, a combinação da tecnologia e de como ela é usada determina o quão seguro o seu sistema será. Segundo, a segurança é uma jornada, não um destino – ela não é um problema que pode ser ‘resolvida’ de uma vez por todas; é uma série constante de movimentos e contramedidas entre pessoas boas e más. A chave é se certificar que você tenha uma boa consciência sobre segurança e exercite seu bom senso.”
Fonte: As 10 Leis Imutáveis da Segurança. Microsoft. Disponível em: <https://docs.microsoft.com/pt-br/security-updates/security/20112582>. Acesso em: 11/07/2019.
Com base no trecho apresentado, e considerando o conteúdo estudado relacionado à Estrutura básica de segurança de servidores em ambiente Windows, podemos dizer que a adoção de política de auditoria nos eventos de autenticação no Windows Server tem como objetivo principal:
Ocultar opções de resposta 
1. impedir os acessos de usuários não autorizados através da rede.
2. controlar os eventos relacionados ao gerenciamento de usuários e de logon / logoff.
Resposta correta
3. Incorreta:
definir uma política rígida de formação e renovação de senhas dos usuários.
4. reduzir as possibilidades de acesso não autorizado via RDP.
5. controlar as configurações de rede, principalmente no processo de promoção de um Controlador de Domínio.
10. Pergunta 10
0/0
Leia o trecho a seguir:
“As tecnologias de backup e recuperação oferecem a base das estratégias de proteção de dados que ajudam as organizações a atender aos seus requisitos de disponibilidade e acessibilidade de dados. O armazenamento, a restauração e a recuperação são as principais atividades operacionais de gerenciamento de armazenamento relacionadas a um dos bens empresariais mais importantes: os dados corporativos.”
Fonte: Proteção e Recuperação de Dados. Microsoft. Disponível em: <https://docs.microsoft.com/pt-br/previous-versions/infrastructure-optimization/bb821259(v=technet.10)>. Acesso em: 11/07/2019.
De acordo com o a citação e o conteúdo estudado com relação à estrutura básica de segurança de servidores em ambiente Windows, é correto afirmar que uma política de backup em um Windows Server pode ser adotada utilizando a ferramenta nativa denominada: 
Ocultar opções de resposta 
1. Windows Defender.
2. Incorreta:
Active Directory.
3. Wbadmin.
Resposta correta
4. System Center Configuration Manager.
5. PowerShell.
Ajuda para a página atual
formas de ferramentas para coleta de informações. Quando se está analisando uma rede [...], saber que tipo de ferramenta usar pode ser um dos pontos mais cruciais na descoberta de vulnerabilidades.”
Fonte: RED HAT (SECURITY GUIDE). Vulnerability Assessment. Disponível em: < https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/7/html/security_guide/sec-vulnerability_assessment>. Acesso em:25/07/2019.
Considerando essas informações e o conteúdo estudado sobre ferramentas de análise de vulnerabilidades em servidores Windows, pode-se afirmar que uma das categorias de ferramentas que faz a captura do fluxo de rede sem interação direta é: 
Ocultar opções de resposta 
1. Incorreta:
o vulnerability port.
2. o vulnerability scanner.
3. o port scanner.
4. o network sniffer.
Resposta correta
5. o network mapper.
2. Pergunta 4
0/0
Leia o trecho a seguir:
“[…] Existem muitas ferramentas diferentes para realizar a mesma tarefa (a análise de vulnerabilidades) [...] Há ferramentas especifica para sistemas operacionais, aplicações e até mesmo para rede (com base nos protocolos utilizados).”
Fonte: Vulnerability Assessment. Red Hat (Security Guide). Disponível em: <https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/7/html/security_guide/sec-vulnerability_assessment>. Acesso em: 31/07/2019. (tradução do autor).
A partir do texto apresentado e dos conteúdos estudados sobre o relatório de vulnerabilidades em servidores, é correto afirmar que um dos principais resultados de uma análise de vulnerabilidades é:
Ocultar opções de resposta 
1. Incorreta:
um relatório com o propósito de conhecer as vulnerabilidades de um ambiente e configurar um network sniffer para corrigir os riscos encontrados.
2. um relatório para identificar as ameaças que exploram as vulnerabilidades e executar um port scanner para a correção de problemas.
3. um relatório com o objetivo de realizar a análise de risco de um ambiente, especificando um teste de invasão.
4. um relatório que reportar falhas no servidor de um ambiente e definir um cenário de execução de backup.
5. um relatório com a finalidade de identificar falhas no ambiente analisado e especificar controles para a ocorrência de ameaças.
Resposta correta
3. Pergunta 5
0/0
 Leia o trecho a seguir:
“Uma análise de vulnerabilidades é uma auditoria interna de segurança de sua rede e sistema; os resultados dessa auditoria indicam como estão a confidencialidade, a integridade e a disponibilidade do seu ambiente de rede.”
Fonte: RED HAT (SECURITY GUIDE). Vulnerability Assessment. Disponível em: < https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/7/html/security_guide/sec-vulnerability_assessment >. Acesso em: 25/07/2019.
Considerando essas informações e o conteúdo estudado sobre ferramentas de análise de vulnerabilidades em servidores Windows, pode-se afirmar que a SecTools é:
Ocultar opções de resposta 
1. Um pacote de programas do tipo port scanner para levantamento em servidor Windows.
2. Uma lista das ferramentas de análise de vulnerabilidades mais utilizadas.
Resposta correta
3. Incorreta:
Um conjunto das ferramentas de scanner de vulnerabilidades mantidas pela empresa Qualys.
4. Um scanner de vulnerabilidades via web, mantido pelo Nmap Project.
5. Uma solução da Microsoft para hardening em servidores Windows.
4. Pergunta 6
0/0
Leia o trecho a seguir:
“Se você fosse realizar uma análise de vulnerabilidades em sua casa, você checaria se todas as portas presentes nela estão fechadas e trancadas. Você iria também checar todas as janelas, para ter a certeza de que elas estariam completamente fechadas e travadas da forma correta.”
Fonte: RED HAT (SECURITY GUIDE). Vulnerability Assessment. Disponível em: <https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/7/html/security_guide/sec-vulnerability_assessment>. Acesso em: 25/07/2019.
Considerando essas informações e o conteúdo estudado sobre ferramentas de análise de vulnerabilidades em servidores Windows, pode-se afirmar que a análise de vulnerabilidades tem como um de seus objetivos principais:
Ocultar opções de resposta 
1. identificar falhas no ambiente analisado e especificar controles para a ocorrência de ameaças.
Resposta correta
2. identificar as ameaças que exploram as vulnerabilidades e executar um port scanner para a correção de problemas.
3. Incorreta:
reportar falhas no servidor de um ambiente e definir um cenário de execução de backup.
4. realizar a análise de risco de um ambiente, especificando um teste de invasão.
5. conhecer as vulnerabilidades de um ambiente e configurar um network sniffer para corrigir os riscos encontrados.
5. Pergunta 7
0/0
Leia o trecho a seguir:
“A avaliação de riscos é o cálculo do risco. O risco em si é uma ameaça que explora alguma vulnerabilidade que pode causar danos para um ativo. O algoritmo de risco calcula o risco em função dos ativos, ameaças e vulnerabilidades.”
Fonte: PELTIER, T.; PELTIER, J. Complete Guide to CISM Certification. 1 ed. Boca Raton: CRC Press, 2016, p. 59. (tradução do autor).
Com base no trecho apresentado e no estudo dos conteúdos sobre o relatório de vulnerabilidades em servidores, é possível afirmar que a última fase de um ciclo de vida da gestão de risco é:
Ocultar opções de resposta 
1. Incorreta:
a avaliação completa dos riscos.
2. a definição dos critérios de sucesso.
3. a implementação do plano de ação.
4. o monitoramento de performance.
Resposta correta
5. a definição do plano de ação.
6. Pergunta 8
0/0
Leia o trecho a seguir:
“A gestão de risco é o processo geral que é utilizado para identificar, controlar e minimizar o impacto de eventos incertos. O objetivo do programa de gestão do risco é reduzir o risco de realização de algumas atividades ou funções para um nível aceitável [...].”
Fonte: PELTIER, T.; PELTIER, J. Complete Guide to CISM Certification. 1 ed. Boca Raton: CRC Press, 2016, p. 59-60. (tradução do autor).
A respeito da leitura do trecho acima e o conteúdo estudado em relação ao relatório de vulnerabilidades em servidores, analise as alternativas a seguir sobre alguns aspectos da gestão de risco:
I. No que diz respeito às estratégias de risco, a tolerância ao risco é um componente da capacidade de risco.
II. Um dos primeiros passos da análise de risco é a identificação das ameaças que podem explorar as vulnerabilidades do ambiente.
III. O conceito de GRC representa um modelo simples de análise de vulnerabilidades.
IV. A criticidade de um servidor analisado é um fator que pode elevar à prioridade de risco durante a análise.
Está correto apenas o que se afirma em:
Ocultar opções de resposta 
1. I, II e IV.
2. II e III.
3. Incorreta:
III e IV.
4. I e IV
5. II e IV.
Resposta correta
7. Pergunta 9
0/0
Leia o trecho a seguir:
“O ciclo de vida do gerenciamento de vulnerabilidades tem a intenção de possibilitar as corporações a identificar fraquezas na segurança de seus sistemas [...] e verificar se essas vulnerabilidades foram devidamente controladas.”
Fonte: Vulnerability Assessment. Red Hat (Security Guide). Disponível em: <https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/7/html/security_guide/sec-vulnerability_assessment>. Acesso em: 31/07/2019. (tradução do autor). 
Com base na leitura apresentada e nos estudos sobre o relatório de vulnerabilidades em servidores, é correto afirmar que a fase logo após a descoberta, em uma gestão de vulnerabilidades, é a:
Ocultar opções de resposta 
1. geração de relatório.
2. remediação.
3. Incorreta:
avaliação.
4. verificação.
5. prioritização.
Resposta correta
8. Pergunta 10
0/0
Leia o trecho a seguir:
“A segurança da computação é um termo geral que cobre uma extensa área do processamento da informação e computação em si [...] Muitos consultores de segurança e fabricantes concordam sobre o modelo padrão de segurança da informação conhecido como CID, ou Confidencialidade, Integridade e Disponibilidade.”
Fonte: Vulnerability Assessment. Red Hat (Security Guide). Disponível em: <https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/7/html/security_guide/sec-vulnerability_assessment>. Acesso em: 31/07/2019. (tradução do autor).
Com base no texto citado acima e no conteúdo abordado sobre o relatório de vulnerabilidades em servidores, é possível afirmar que uma análise de vulnerabilidades geralmente é um processo integrante:
Ocultar opções de resposta 
1. de um pentest.
Resposta correta
2. de uma análise de tráfego derede.
3. Incorreta:
de um teste de ameaças digitais.
4. de uma gestão de ativos.
5. de uma definição de hardening para um relatório de ameças.
Ajuda para a página atual
· 
· 
Conteúdo do exercício
Conteúdo do exercício
1. Pergunta 1
0/0
A banda base é a camada de arquitetura de um dispositivo Bluetooth que tem como propósito prover o gerenciamento da integridade física e lógica dos canais de comunicação. Isso se deve ao fato de que antes do advento do padrão não havia uma camada que pudesse agregar as funções das camadas física e de enlace, preconizadas em modelos tradicionais de comunicação entre dois pontos.
Considerando o texto apresentado e os conteúdos estudados sobre a camada de banda base, analise as asserções a seguir e a relação proposta entre elas.
I. A banda base tem, entre outras funções, a de correção de erros, seleção de saltos, controle de fluxo, segurança e controle de potência dissipada nos dispositivos.
Porque:
II. A transmissão de dados em um canal físico básico tem uma taxa de 1 Mbps.
A seguir, assinale a alternativa correta:
Ocultar opções de resposta 
1. As asserções I e II são proposições falsas.
2. As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
3. Incorreta:
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
4. A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
5. As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
Resposta correta
2. Pergunta 2
0/0
Leia o trecho a seguir:
“Uma VPN (Virtual Private Network) seria a armadura perfeita para se aventurar neste mundo de conexões sem fio públicas e gratuitas, pois ela é capaz de criptografar os dados e evitar que sejam usados por pessoas mal-intencionadas. A solução é boa na teoria, mas a prática pode ser complicada. O problema é que criar e configurar uma VPN dá um certo trabalho, o que pode acabar com a praticidade do acesso à internet em um shopping ou em um aeroporto. Por exemplo, você precisaria que outro PC ficasse ligado o tempo todo para que a rede desse certo, o que causaria também lentidão da conexão.”
Fonte: CIRIACO, D. Tome cuidado com as redes sem fio públicas. Disponível em: <https://www.tecmundo.com.br/seguranca/5907-tome-cuidado-com-as-redes-sem-fio-publicas.htm>. Acesso em: 25 mai. 2019. 
Considerando essas informações e o conteúdo estudado sobre Segurança em Ambientes Públicos para Redes sem Fio, pode-se afirmar que:
Ocultar opções de resposta 
1. a ativação do compartilhamento de dados é útil no sentido de ter acesso a arquivos de proteção atualizados de antimalwares e antivírus.
2. dados de usuários podem trafegar livremente em redes sem fio sem os riscos inerentes da comunicação de redes cabeadas.
3. os mesmos recursos que tornam os pontos de acesso de Wi-Fi gratuito ótimos para os clientes também são atraentes para os atacantes, pois não há necessidade de autenticação para estabelecer uma conexão de rede.
Resposta correta
4. a maior ameaça à segurança do Wi-Fi gratuito é a capacidade de um atacante se posicionar entre você e a estação móvel.
5. o uso de VPNs dispensa a utilização de camadas de criptografia às comunicações sem fio, posto que as redes privadas já são criptografadas.
3. Pergunta 3
0/0
Leia o trecho a seguir:
“O termo SSID significa ‘service set identifier’ ("identificador do conjunto de serviços", em tradução livre). Sua principal função é tornar a ação de encontrar e se conectar a redes mais fácil para o usuário. Sem ele, seu Wi-Fi pode ficar ‘invisível’ e não aparecer nas opções disponíveis de quem deseja se conectar – o que, em alguns casos, pode representar um fator extra de segurança.”
Fonte: GARRETT, F. O que é SSID da rede Wi-Fi? Saiba como configurar o nome do roteador. Techtudo, 31 out. 2018. Disponível em: <https://www.techtudo.com.br/noticias/2018/10/o-que-e-ssid-conheca-recurso-do-roteador-que-pode-proteger-sua-rede-wi-fi.ghtml>. Acesso em: 24 mai. 2019. 
Considerando essas informações e o conteúdo estudado sobre SSID, pode-se afirmar que a construção do nome referente a um SSID obedece ao critério de que:
Ocultar opções de resposta 
1. Incorreta:
o SSID é uma cadeia cifrada de algarismos de 1 - 9 que representam o código de acesso que cada usuário da rede recebe para acessar uma rede sem fio.
2. o SSID é uma cadeia de caracteres com distinção entre letras maiúsculas e minúsculas, com comprimento de até 32 caracteres, sendo letras e/ou números.
Resposta correta
3. o SSID é uma cadeia de caracteres sem distinção entre maiúsculas e minúsculas que pode ter até 64 símbolos, sendo exclusivamente de letras.
4. o SSID é uma cadeia de algarismos de 0 - 9 que representam o código de acesso, não cifrado, que cada usuário da rede dispõe como entrada para a rede.
5. o SSID é uma cadeia de texto com distinção entre maiúsculas e minúsculas sem limitação no número de caracteres, inclusive caracteres especiais.
4. Pergunta 4
0/0
Leia o trecho a seguir:
“O ataque de ponto de acesso falso aproveita falhas nos sistemas operacionais e a falta de atenção do usuário. Utilizando um software para transformar sua placa wireless em um ponto de acesso, o notebook se comporta como um, de modo que basta conectá-lo a uma rede cabeada para dar acesso à internet à vítima.”
Fonte: Teleco. Redes Wi-Fi: Ataques. Disponível em: <https://www.teleco.com.br/tutoriais/tutorialwifiroubo/pagina_4.asp>. Acesso em: 14/05/2019.
Considerando essas informações e o conteúdo estudado sobre Ataques de Segurança a WLANs, os ataques de ponto de acesso falso têm se constituído como um dos tipos de ataque mais usuais nos dias de hoje, sobretudo pela forma silenciosa como agem os atacantes. Assim, no contexto específico do ataque de ponto de acesso falso, pode-se afirmar que este:
Ocultar opções de resposta 
1. É possível porque o invasor utiliza um magnetron de um forno micro-ondas para gerar uma interferência elétrica na antena sem fio pertencente ao alvo, gerando ruídos em várias frequências.
2. Incorreta:
Utiliza programas responsáveis por captura de pacotes da rede, explorando o tráfego de aplicações TCP/IP, que não fazem uso de qualquer tipo de criptografia de dados.
3. Somente é possível porque o invasor configura seu computador com o mesmo nome do ponto de acesso, considerando que o sinal de sua máquina é mais intenso que o sinal de rádio do ponto de acesso real.
Resposta correta
4. Faz uso de uma técnica que simplesmente altera o endereço físico de uma placa de rede sem fio, por meio de software específico para tal fim (por exemplo, o SMAC).
5. Faz uso de um mecanismo de geração de senhas por meio de dicionários contendo frases, palavras, letras, números, símbolos ou qualquer outro tipo de combinações.
5. Pergunta 5
0/0
Leia o trecho a seguir:
“A técnica ‘Wardriving’ consiste em usar um notebook com equipamento wireless e sair procurando Access Points (AP) nos bairros da cidade. Com este ‘passeio’ na cidade, cria-se o hábito de registrar no mapa aonde tem Wi-Fi, no prédio ou na calçada (nos dois últimos com giz), o lugar onde é possível conseguir acesso wireless de graça. Essa prática recebeu o nome ‘Warchalking’.”
Fonte: ContractTI. Tipos de Ataque Wireless. Disponível em: < https://www.contractti.com.br/tipos-de-ataque-wireless/>. Acesso em: 14/05/2019.
Considerando essas informações e o conteúdo estudado sobre Ataques de Segurança a WLANs, pode-se afirmar que:
Ocultar opções de resposta 
1. o Wardriving é um método de Engenharia Social, pelo qual se tenta a aquisição de alguma informação ou privilégio de acesso indevido por meio da construção de relação de confiança inapropriada com indivíduos de uma organização.
2. o Wardriving acontece quando o atacante envia vários pacotes UDP para o sistema da vítima. O alvo recebe o pacote UDP, tenta descobrir qual é o aplicativo que pertence a esta solicitação e, ao fazê-lo, acaba por criar uma porta de entrada ao invasor.
3. Incorreta:
o Wardriving permite uma conexão normal do usuário com a rede, utilizando a autenticação entre dois pontos para depoisassumir o controle da conexão entre o usuário e o ponto de acesso considerado atuante e agente do ataque potencial.
4. o Wardriving é um método de apropriação de dados por invasão, uma vez que se subtrai informação sem o conhecimento explícito do indivíduo subtraído, ainda que ele possa ter agido com alguma culpa – imprudência, imperícia ou negligência.
Resposta correta
5. o Wardriving é uma técnica de defesa e de contra-ataque que tem como meta a captura de potenciais invasores, pelo fato de que a varredura de informações consideradas “soltas” traz rastros de dados que podem ser úteis na identificação de redes espúrias.
6. Pergunta 6
0/0
Leia o trecho a seguir:
“Pesquisadores de segurança encontraram uma série de falhas graves no WPA2 que permitem interceptar o tráfego entre dispositivos conectados e o roteador, além de permitir a injeção de conteúdo malicioso em sites legítimos. [...] Batizado de KRACK, acrônimo para Key Reinstallation Attacks (ou Ataques de Reinstalação de Chaves, em uma tradução livre), a prova de conceito do ataque foi demonstrada por um time de pesquisadores e funciona contra todos os roteadores modernos com senha.”
Fonte: FEITOSA JR., A. E. Falha de segurança no protocolo WPA2 torna quase todas as redes Wi-Fi vulneráveis. Gizmodo Brasil, 16 out. 2017. Disponível em: <https://gizmodo.uol.com.br/falha-protocolo-wpa2-wi-fi/>. Acesso em: 25 mai. 2019. 
Considerando essas informações e o conteúdo estudado sobre WPA2, pode-se afirmar que a “falha” no padrão WPA2 se deve ao fato de que:
Ocultar opções de resposta 
1. Incorreta:
a implementação do WPA2 prevê o uso de pontos de acesso em quantidade limitada, ignorando autenticação a partir de uma certa quantidade de usuários.
2. o WPA2 se presta apenas a comunicação sem fio em distâncias inferiores a valores dados, o que foi explorado com roteadores de alta potência.
3. há uma falha no próprio padrão de certificação WPA2 e não uma fraqueza causada por má configuração do produto ou pela implementação do serviço.
Resposta correta
4. o WPA2 suporta apenas chaves criptográficas de até 64 bits, inviabilizando níveis maiores de segurança.
5. há uma falha na configuração padrão do WPA2, que foi mal concebido quando da definição de suas regras básicas de segurança de acesso.
7. Pergunta 7
0/0
Leia o trecho a seguir:
“No modo inseguro não existem aplicações críticas, apenas trafega-se dados ou informações sem grande importância, como por exemplo, informações que a operação foi realizada, sendo que existe uma operadora na supervisão das operações. Trata-se de um típico caso de transferência de dados.”
Fonte: Teleco. Redes Sem Fio: Bluetooth. Disponível em: <https://www.teleco.com.br/tutoriais/tutorialredespbaid/pagina_5.asp>. Acesso em: 14/05/2019.
Considerando essas informações e o conteúdo estudado sobre o modo de segurança 1 em Bluetooth, pode-se afirmar, sobre tal modo, que:
Ocultar opções de resposta 
1. Trata-se de um modo de segurança hierárquico que depende do estabelecimento de uma conexão confiável entre as partes.
2. Autenticação e codificação são robustas o suficiente para evitar quaisquer riscos inerentes a invasões e ataques maliciosos.
3. Há uma preocupação maior em garantir que haja recebimento da informação, a despeito da possibilidade insignificante de ataques que venham a ocorrer.
Resposta correta
4. Incorreta:
É um modo de segurança independente de protocolo e tolerante a falhas, podendo ser estendido a dispositivos com fio.
5. Os riscos de invasão, embora elevados, não justificam o estabelecimento de políticas de segurança, contudo, isso envolveria custos proibitivos.
8. Pergunta 8
0/0
Leia o trecho a seguir:
“Tradicionalmente, senhas com 8 caracteres são consideradas como o mínimo para garantir a segurança de uma conta qualquer já que embora não seja inviolável, uma senha de 8 caracteres demoraria tempo suficiente para quebrar em um ataque de força bruta que, com exceção dos atacantes mais obstinados, todos os outros malfeitores logo desistiriam e partiriam em busca de alvos mais fáceis. Entretanto, a evolução no processamento das CPUs e GPUs tem feito com que as senhas de 8 caracteres passem a ser tão vulneráveis quanto as senhas de 5 ou 6 caracteres eram no passado.”
Fonte: Meirelles, A. Redes, Guia Prático 2ª Ed. (Atualização) - A questão das senhas. Disponível em: <https://www.hardware.com.br/livros/redes/questao-das-senhas.html>. Acesso em: 14/05/2019.
Considerando essas informações e o conteúdo estudado sobre Tecnologias de Segurança em WLANs, pode-se afirmar que:
Ocultar opções de resposta 
1. o maior risco em se ter senhas curtas (de até 8 caracteres) é o do avanço das placas gráficas, que, devido à arquitetura paralela, atualmente são muito mais eficientes que as CPUs para quebrar senhas por meio de força bruta.
Resposta correta
2. senhas de até 8 caracteres ainda são muito seguras, considerando o uso cada vez mais frequente de algoritmos de criptografia atuais, totalmente baseados em hardware.
3. recomenda-se a reutilização de senhas, a fim de evitar que haja diferentes hashes de senha para um mesmo usuário em distintas redes espalhadas na internet ou em outras WANs.
4. senhas com menos de 16 caracteres não são mais consideradas seguras, recomendando-se nos dias atuais o uso de palavras de pelo menos 24 caracteres, sem repetição.
5. Incorreta:
recomenda-se a substituição total de senhas longas associadas a caracteres biométricos, face o crescente desuso de alfabetos e a substituição do texto por fala.
9. Pergunta 9
0/0
Leia o trecho a seguir:
“Quando dois ou mais dispositivos se comunicam por meio de uma conexão Bluetooth, eles formam uma rede denominada piconet. Nessa comunicação, o dispositivo que iniciou a conexão assume o papel de master (mestre), enquanto os demais dispositivos se tornam slave (escravos). Cabe ao master a tarefa de regular a transmissão de dados na rede e o sincronismo entre os dispositivos.”
Fonte: Alecrim, E. Tecnologia Bluetooth: o que é e como funciona? Disponível em: <https://www.infowester.com/bluetooth.php>. Acesso em: 14/05/2019.
Considerando essas informações e o conteúdo estudado sobre piconets, pode-se afirmar, a respeito de tais entidades e de seu limite de uso, que:
Ocultar opções de resposta 
1. Incorreta:
cada piconet pode suportar outras quatro piconets, em uma estrutura hierárquica denominada estrela, de modo a dividir velocidades.
2. cada piconet pode suportar até oito dispositivos, sem hierarquia pré-definida, de modo que os clientes podem assumir quaisquer dispositivos por ordem de conexão.
3. cada piconet pode suportar infinitos dispositivos, a depender do alcance do dispositivo que primeiro se conectar a ela.
4. cada piconet pode suportar até oito dispositivos, sendo um deles superior hierarquicamente aos sete demais, compartilháveis entre piconets distintas.
Resposta correta
5. cada piconet pode suportar infinitos dispositivos, a depender da potência de irradiação da antena de transmissão da rede mestre.
10. Pergunta 10
0/0
Leia o trecho a seguir:
“O Bluetooth é uma tecnologia de comunicação sem fio que permite que computadores, smartphones, tablets e afins troquem dados entre si e se conectem a mouses, teclados, fones de ouvido, impressoras, caixas de som e outros acessórios a partir de ondas de rádio. A ideia consiste em possibilitar que dispositivos se interliguem de maneira rápida, descomplicada e sem uso de cabos, bastando que um esteja próximo do outro.”
Fonte: Alecrim, E. Tecnologia Bluetooth: o que é e como funciona? Disponível em: <https://www.infowester.com/bluetooth.php>. Acesso em: 14/05/2019.
Considerando essas informações e o conteúdo estudado sobre a conceituação de Bluetooth, pode-se afirmar que:
Ocultar opções de resposta 
1. Embora os dispositivos Bluetooth sejam divididos em classe de uso, com potências distintas de operação, sua ideia de concepção privilegia, na medida do possível, a compatibilidade entre dispositivos de diferentes classes.
Resposta correta
2. Dispositivos Bluetooth da classe 1 são considerados os de uso mais restritivo, por atuarcom potências menores, da faixa de até 10 mW por dispositivo emparelhado.
3. Incorreta:
Falta uma definição de classes de uso de potência para dispositivos Bluetooth, estando essa divisão em dispositivos de comunicação em redes cabeadas, que exigem sincronismo com roteadores com fio.
4. Dispositivos de classes de uso de maior potência sugerem menores alcances, dado o problema decorrente do aquecimento dos equipamentos de recepção de sinais, provocado pelo efeito Joule.
5. O uso de classes de potência em dispositivos Bluetooth se deve ao esforço crescente do mercado em padronizar um único parâmetro de consumo de potência, de modo que haja uniformidade de acesso.
Ajuda para a página atual
· 
· 
Conteúdo do exercício
Conteúdo do exercício
1. Pergunta 1
0/0
Leia o excerto a seguir:
“Em projetos indoor, alguns costumam colocar os pontos de acesso em uma área central, onde é possível enxergar a maior parte da área a ser coberta, e depois, com uso de um equipamento portátil, um notebook com um software de medição, testar todas as áreas ao seu redor, anotar no diagrama, na tabela de medição e depois reposicionar o aparelho, se necessário. […] Outros técnicos costumam colocar o ponto de acesso em uma área extrema do ambiente a ser coberto e ir se distanciando até onde o sinal permanecer aceitável. Ao chegar nesse limite, reposiciona o AP próximo a esse local e continua a medição.”
Fonte: DOMINGUES, A. Como fazer um Site Survey em ambientes fechados. Disponível em: <https://www.projetoderedes.com.br/tutoriais/tutorial_site_survey_interno.php>. Acesso em: 14 jun. 2019. (Adaptado).
Considerando essas informações e o conteúdo estudado sobre planejamento de Site Surveys, pode-se afirmar que:
Ocultar opções de resposta 
1. a prática de se colocar o AP em uma área extrema não é recomendada, pois isto pode fazer com que usuários externos à rede sem fio venham a ter acesso não autorizado ao ambiente da rede.
2. a prática de se colocar o AP em uma área extrema agiliza os testes iniciais, pois já mostra o alcance médio do sinal do equipamento e evita que o ponto de acesso tenha que ser reposicionado muitas vezes.
Resposta correta
3. Incorreta:
a prática de se colocar o AP em uma área central induz à perda de espaço, posto que isso faz com que os demais pontos de acesso se distribuam ao redor do central, não levando em conta a posição real dos usuários.
4. é preciso haver uma mescla entre as estratégias de posicionamento de pontos de acesso, sobretudo após a análise de viabilidade econômico-financeira da rede como um todo.
5. os pontos de acesso podem ser situados em qualquer posição, seja de que dimensões forem, importando a qualidade do sinal que é imposto a transmitir a vários locais.
2. Pergunta 2
0/0
Leia o trecho a seguir:
“A camada de enlace tem como objetivo detectar e opcionalmente corrigir os erros que porventura ocorram no nível físico durante a transmissão de bits, sendo responsável por implementar o método de acesso ao meio, delimitar a estrutura de quadro de enlace e reconhecer os endereços físicos MAC. A camada de enlace de dados é analisada em três subcamadas.”
Fonte: TELECO. Wi-Fi e WiMAX II: Conceitos do WiMAX. 2009. Disponível em: <https://www.teleco.com.br/tutoriais/tutorialww2/pagina_4.asp>. Acesso em: 4 jun. 2019.   
Considerando essas informações e o conteúdo estudado sobre a camada de enlace do WiMAX, pode-se afirmar que é possível segmentar essa camada de enlace em três subcamadas, que são:
Ocultar opções de resposta 
1. Incorreta:
subcamada de dados, subcamada de controle e subcamada MAC.
2. subcamada de segurança, subcamada de controle e subcamada de convergência.
3. subcamada de segurança, subcamada MAC e subcamada de convergência.
Resposta correta
4. subcamada de dados, subcamada MAC e subcamada lógica.
5. subcamada de segurança, subcamada de dados e subcamada lógica.
3. Pergunta 3
0/0
Leia o excerto a seguir:
“No processo de medição são levantados dados sobre intensidade de sinal (a taxa de recepção de sinal, medida em dB); taxa de ruído (a taxa de recepção de ruído, também em dB – esse ruído pode ser causado por redes em prédios vizinhos, por outros pontos de acesso que fazem parte da infraestrutura do cliente ou por outros equipamentos emissores de radiofrequência); interferência cocanal (permite calcular o impacto causado por pontos de acesso de prédios vizinhos e também dos outros pontos de acesso que fazem parte da infraestrutura do cliente).”
Fonte: TELECO. Site Survey para design de redes sem fio. Disponível em: <http://www.codeprint.com.br/professionals/7-planejamento/show_item.4>. Acesso em: 14 jun. 2019. (Adaptado).
Considerando essas informações e o conteúdo estudado sobre Relatórios de Site Survey, pode-se afirmar que:
Ocultar opções de resposta 
1. as medições buscam atuar já com caráter corretivo, no sentido de que há uma equipe que acompanha a Site Survey promovendo reparos nos pontos de acesso da rede sem fio.
2. Incorreta:
são admitidas redes virtuais privadas nos testes realizados durante a Site Survey, a fim de se monitorar o uso da rede pela equipe interna como teste padronizado.
3. é preciso definir uma equipe de profissionais não especializados para acompanhar aqueles especializados, posto que a Site Survey se presta também a treinar pessoal para a segurança da rede sem fio.
4. em cada posição da rede, é realizada uma medição de sinal com uso de um programa de computador específico para determinar a posição exata de cada ponto de acesso de forma inquestionável.
Resposta correta
5. os dados coletados nas medições são de propriedade exclusiva do especialista que realiza a medição, sendo esta uma premissa básica de segurança na Site Survey, indistintamente.
4. Pergunta 4
0/0
Leia o trecho a seguir:
“A subcamada de segurança está localizada abaixo da subcamada MAC, e tem a responsabilidade de fornecer a segurança das transmissões entre as estações dos clientes e a estação base. Para que essa subcamada consiga controlar os acessos, a utilização de protocolo de gerência de chaves e métodos de autenticação baseado em certificados digitais e de criptografia se faz necessária.”
Fonte: TELECO. Wi-Fi e WiMAX II: Conceitos do WiMAX. 2009. Disponível em: <https://www.teleco.com.br/tutoriais/tutorialww2/pagina_5.asp>. Acesso em: 4 jun. 2019.   
Considerando essas informações e o conteúdo estudado sobre a estrutura da rede WiMAX e a segurança em tal padrão, pode-se afirmar que:
Ocultar opções de resposta 
1. a criptografia realizada no padrão WiMAX dispensa o uso de firewalls do lado cliente, devido ao fato de trabalhar com chaves de 256 bits.
2. a subcamada de segurança é interna à subcamada MAC, com a responsabilidade de prover a segurança de transmissão entre as estações.
3. a autenticação de estações de assinantes e a criptografia realizada no tráfego entre as estações base evita o acesso não autorizado a dados transmitidos.
Resposta correta
4. a segurança em WiMAX faz uso de protocolos de gerência de chaves e de métodos de autenticação que dispensam certificados digitais.
5. a criptografia realizada no padrão WiMAX é tal que seus dispositivos filtram conexões com outros que operam em WIFi.
5. Pergunta 5
0/0
Leia o trecho a seguir:
“A camada física contém a região física que provê características mecânicas, elétricas, funcionais e procedimentais para ativar, manter e desativar conexões físicas para a transmissão de bits entre entidades da camada de enlace. Uma rede sem fio de banda larga necessita de mais espectro do que as bandas ISM (Industrial, Scientific and Medical) podem oferecer. Isso determinou a escolha da banda entre 10 e 66 GHz para a operação do padrão IEEE 802.16. As micro ondas nesta faixa de frequências se difundem em linha reta, de maneira semelhante à luz, fazendo com que seja necessária à propagação com linha de visada (Line Of Sight ou LOS).”
Fonte: TELECO. Wi-Fi e WiMAX II: Conceitos do WiMAX. 2009. Disponível em: <https://www.teleco.com.br/tutoriais/tutorialww2/pagina_4.asp>. Acesso em: 4 jun. 2019.   
Considerando essas informações e o conteúdo estudadosobre a camada física do WiMAX, pode-se afirmar que essa camada:
Ocultar opções de resposta 
1. executa funções de detectar e opcionalmente corrigir os erros e desvios que eventualmente ocorram no meio aéreo de transmissão.
2. incumbe-se da transformação ou mapeamento de informações provenientes da rede externa em SDU’s.
3. apresenta diversas especificações, em que cada uma delas se destina a uma determinada banda de frequências.
Resposta correta
4. responsabiliza-se pelos serviços de troca de chaves seguras, criptografia e autenticação.
5. assume funções de sistema de acesso, alocação de largura de banda e estabelecimento e manutenção de conexões.
6. Pergunta 6
0/0
O WiMAX tem como principal diferencial seu alcance: enquanto a tecnologia WiFi oferece conexões de curto alcance, da ordem de poucas dezenas de metros, o alcance do WiMAX atinge vários quilômetros. Em uma rede WiFi, para se perfazer a cobertura de grandes áreas, é necessário que se instalem vários pontos de acesso, conectados entre si via cabeamento convencional, além de ser preciso incorporar inúmeros avanços tecnológicos. Assim, o padrão atende melhor a diferentes requisitos de tráfego, com notável qualidade na transmissão de voz e de vídeo, tanto em ambientes rurais como metropolitanos.
Considerando o texto apresentado e o conteúdo estudado sobre a cobertura da rede WiMAX, analise as asserções a seguir e a relação proposta entre elas.
I. O WiMAX é uma tecnologia de acesso a redes sem fio que oferece acesso a banda larga a grandes distâncias, na faixa de 6 a 9 km.
Porque:
II. Similarmente à telefonia móvel, o WiMAX possui cobertura baseada em células.
A seguir, assinale a alternativa correta:
Ocultar opções de resposta 
1. As asserções I e II são proposições falsas.
2. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
3. As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
Resposta correta
4. Incorreta:
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
5. A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
7. Pergunta 7
0/0
Leia o excerto a seguir:
“A análise de espectro permite identificar fontes de interferência que não usem necessariamente a tecnologia Wi-Fi. Uma Site Survey só pode ser considerada completa quando for utilizado um analisador de espectro para as bandas de 2.4 GHz e 5 GHz, que deve ser capaz de escanear todos os canais permitidos pela legislação local. Todos os sinais, nas frequências citadas, são registrados para análise posterior e permitirão a identificação de interferências e suas localizações. Se o sinal tiver potência suficiente, ainda será possível relacionar o tipo de sinal com o dispositivo de origem.”
Fonte: EDUARDO, C. Análise de espectro. Disponível em: <https://www.wlan.com.br/?p=1274>. Acesso em: 14 jun. 2019.
Considerando essas informações e o conteúdo estudado sobre a utilização de equipamentos para a realização de Site Surveys sem fio, pode-se afirmar que analisadores de espectro nas Site Surveys têm por função:
Ocultar opções de resposta 
1. Incorreta:
Detectar componentes de frequência em que haja amplificação de sinais, o que é útil quando se deseja reprojetar parte de uma rede de baixa potência.
2. Indicar ao projetista que pontos de acesso precisam de amplificação na emissão de sinais, sugerindo-se inclusive a instalação de repetidores.
3. Separar o espectro de frequências em segmentos associados aos perfis de uso de cada cliente da rede sem fio.
4. Detectar possíveis interferências na rede sem fio, sobretudo se não houver outras indicações de sua origem.
Resposta correta
5. Identificar pontos em que haja mascaramento de sinais, efeito conhecido como “frequência de sombra”, que afeta a transmissão a altas potências.
8. Pergunta 8
0/0
Leia o trecho a seguir:
“O WiMAX foi desenvolvido para atender à necessidade de um acesso à Internet móvel (sem fio) e de banda larga na última milha (a conexão entre o assinante residencial/corporativo e a provedora do serviço de acesso), serviço este que atualmente é atendido por conexões com fio, que usam a infraestrutura da rede telefônica, de TV a cabo ou especializada (ex.: fibra óptica). Porém estas conexões não atendem o mundo dos negócios cada vez mais rápido e dinâmico.”
Fonte: TELECO. Wi-Fi e WiMAX II: Conceitos do WiMAX. 2009. Disponível em: <https://www.teleco.com.br/tutoriais/tutorialww2/pagina_2.asp>. Acesso em: 4 jun. 2019.   
Considerando essas informações e o conteúdo estudado sobre o papel da Tecnologia WiMAX, pode se afirmar, de um modo simplificado, que a operação de transmissão da tecnologia consiste em:
Ocultar opções de resposta 
1. Um equipamento de transmissão situado em satélites geoestacionários, que perfazem a redistribuição do sinal a diferentes assinantes.
2. Um equipamento de transmissão/recepção de sinais que faz uso de ondas eletromagnéticas com elevados comprimentos de onda.
3. Incorreta:
Um esquema de comunicação de dados que faz uso de multiplexação por divisão de tempo para seleção de canais.
4. Um esquema de transmissão/recepção que maximiza a potência recebida nos sinais coletados por suas antenas.
5. Um equipamento de transmissão situado em altura elevada, enviando sinais aos assinantes, contendo receptores em pontos elevados ou destacados.
Resposta correta
9. Pergunta 9
0/0
É relevante, em Site Surveys, identificar os locais importantes em que a cobertura do sinal se faz requerida, sendo igualmente preciso ter noção exata de quais locais não requerem tal cobertura, a fim de se economizar tempo ao levantar as características do site em questão.
Considerando o texto apresentado e o conteúdo abordado sobre a realização de pesquisas em locais de instalação de redes sem fio Site Surveys, analise as asserções a seguir e a relação proposta entre elas.
I. Para identificar os locais aptos a serem pontos de acesso em uma rede sem fio, deve-se conhecer com propriedade quais fatores interferem na cobertura do sinal sobre a área da rede.
Porque:
II. Pontos de acesso muito próximos causam interferência uns nos outros.
A seguir, assinale a alternativa correta:
Ocultar opções de resposta 
1. A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
Resposta correta
2. Incorreta:
As asserções I e II são proposições falsas.
3. As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
4. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
5. As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
10. Pergunta 10
0/0
Leia o trecho a seguir:
“O padrão 802.16 original, publicado em abril de 2002, determinou a utilização das faixas de frequências entre 10 e 66 GHz para aplicações ponto a ponto em condições de visada direta (LOS), porém em 2003 foi aprovada a versão 802.16a, que prevê a utilização de faixas de frequências entre 2 e 11 GHz e aplicações ponto-multiponto.”
Fonte: GOIS L. Estudo de Redes sem Fio WiMAX. 2008. Disponível em: <http://www.tcc.sc.usp.br/tce/disponiveis/18/180450/tce-13052010-151258/publico/Gois_Larisse_maria_Romanini.pdf>. Acesso em: 4 jun. 2019.   
Considerando essas informações e o conteúdo estudado sobre o padrão WiMAX, uma das vantagens de se utilizar frequências entre 2 e 11 GHZ no padrão WiMAX é que:
Ocultar opções de resposta 
1. os padrões 802.16-2004 e 802.16n foram mundialmente regulamentados para operarem em faixas de frequências entre 2 e 11 GHz.
2. há uma barreira intransponível de segurança em redes WiMAX, por conta do modelo de proteção de dados adotado.
3. Incorreta:
há uma padronização de uso de uma frequência específica para 80% do território global, o que incentiva a compatibilidade.
4. os perfis de dissipação de potência mostram um consumo razoável para a tecnologia, sendo inferior somente às redes Bluetooth.
5. nestas faixas de frequências, as ERBs e dispositivos móveis podem operar em condições de ausência de visada direta entre eles.
Resposta correta
Ajuda para a páginaatual
1. Pergunta 1
0/0
Leia o excerto a seguir:
“No processo de medição são levantados dados sobre intensidade de sinal (a taxa de recepção de sinal, medida em dB); taxa de ruído (a taxa de recepção de ruído, também em dB – esse ruído pode ser causado por redes em prédios vizinhos, por outros pontos de acesso que fazem parte da infraestrutura do cliente ou por outros equipamentos emissores de radiofrequência); interferência cocanal (permite calcular o impacto causado por pontos de acesso de prédios vizinhos e também dos outros pontos de acesso que fazem parte da infraestrutura do cliente).”
Fonte: TELECO. Site Survey para design de redes sem fio. Disponível em: <http://www.codeprint.com.br/professionals/7-planejamento/show_item.4>. Acesso em: 14 jun. 2019. (Adaptado).
Considerando essas informações e o conteúdo estudado sobre Relatórios de Site Survey, pode-se afirmar que:
Ocultar opções de resposta 
1. em cada posição da rede, é realizada uma medição de sinal com uso de um programa de computador específico para determinar a posição exata de cada ponto de acesso de forma inquestionável.
Resposta correta
2. é preciso definir uma equipe de profissionais não especializados para acompanhar aqueles especializados, posto que a Site Survey se presta também a treinar pessoal para a segurança da rede sem fio.
3. as medições buscam atuar já com caráter corretivo, no sentido de que há uma equipe que acompanha a Site Survey promovendo reparos nos pontos de acesso da rede sem fio.
4. os dados coletados nas medições são de propriedade exclusiva do especialista que realiza a medição, sendo esta uma premissa básica de segurança na Site Survey, indistintamente.
5. são admitidas redes virtuais privadas nos testes realizados durante a Site Survey, a fim de se monitorar o uso da rede pela equipe interna como teste padronizado.
2. Pergunta 2
0/0
Leia o excerto a seguir:
“A inspeção do local é obrigatória em toda a instalação de rede sem fio, pois identifica o ambiente como um todo, possibilitando verificar as barreiras e fontes de interferências. Para este levantamento, além das ferramentas de análise, podem ser utilizados Pontos de Acesso, Notebooks, placas PCMCIA e PDA’s.”
Fonte: TELECO. Redes LAN/MAN Wireless III: Site Survey. Disponível em: <https://www.teleco.com.br/tutoriais/tutorialrwlanman3/pagina_2.asp>. Acesso em: 14 jun. 2019. (Adaptado).
Considerando essas informações e o conteúdo estudado sobre realização de Site Surveys, pode se afirmar que:
Ocultar opções de resposta 
1. Para a realização ideal de uma Site Survey, deve haver ferramentas de software precisas, que conseguem emular os respectivos dispositivos de hardware de teste.
2. Incorreta:
Há ferramentas de software em Site Surveys que dispensam o operador humano, sendo assim facultativa a condução da pesquisa por um especialista humano em redes sem fio.
3. A realização de Site Surveys prescinde de equipamentos de hardware conjugados a ferramentas de software na medida em que os testes se tornam mais simples, bastando a operação em tempo real.
4. É importante escolher com cuidado os dispositivos de hardware usados para teste, a fim de que não venham a causas falsos positivos na detecção de falhas nos primeiros testes da rede sem fio.
5. Para a realização ideal de uma Site Survey, deve haver ferramentas de hardware e software conjugadas, de modo a cercar as possibilidades de eventos relativos a falhas.
Resposta correta
3. Pergunta 3
0/0
Leia o excerto a seguir:
“A análise de espectro permite identificar fontes de interferência que não usem necessariamente a tecnologia Wi-Fi. Uma Site Survey só pode ser considerada completa quando for utilizado um analisador de espectro para as bandas de 2.4 GHz e 5 GHz, que deve ser capaz de escanear todos os canais permitidos pela legislação local. Todos os sinais, nas frequências citadas, são registrados para análise posterior e permitirão a identificação de interferências e suas localizações. Se o sinal tiver potência suficiente, ainda será possível relacionar o tipo de sinal com o dispositivo de origem.”
Fonte: EDUARDO, C. Análise de espectro. Disponível em: <https://www.wlan.com.br/?p=1274>. Acesso em: 14 jun. 2019.
Considerando essas informações e o conteúdo estudado sobre a utilização de equipamentos para a realização de Site Surveys sem fio, pode-se afirmar que analisadores de espectro nas Site Surveys têm por função:
Ocultar opções de resposta 
1. Detectar possíveis interferências na rede sem fio, sobretudo se não houver outras indicações de sua origem.
Resposta correta
2. Indicar ao projetista que pontos de acesso precisam de amplificação na emissão de sinais, sugerindo-se inclusive a instalação de repetidores.
3. Incorreta:
Detectar componentes de frequência em que haja amplificação de sinais, o que é útil quando se deseja reprojetar parte de uma rede de baixa potência.
4. Separar o espectro de frequências em segmentos associados aos perfis de uso de cada cliente da rede sem fio.
5. Identificar pontos em que haja mascaramento de sinais, efeito conhecido como “frequência de sombra”, que afeta a transmissão a altas potências.
4. Pergunta 4
0/0
Leia o trecho a seguir:
“O WiMAX foi desenvolvido para atender à necessidade de um acesso à Internet móvel (sem fio) e de banda larga na última milha (a conexão entre o assinante residencial/corporativo e a provedora do serviço de acesso), serviço este que atualmente é atendido por conexões com fio, que usam a infraestrutura da rede telefônica, de TV a cabo ou especializada (ex.: fibra óptica). Porém estas conexões não atendem o mundo dos negócios cada vez mais rápido e dinâmico.”
Fonte: TELECO. Wi-Fi e WiMAX II: Conceitos do WiMAX. 2009. Disponível em: <https://www.teleco.com.br/tutoriais/tutorialww2/pagina_2.asp>. Acesso em: 4 jun. 2019.   
Considerando essas informações e o conteúdo estudado sobre o papel da Tecnologia WiMAX, pode se afirmar, de um modo simplificado, que a operação de transmissão da tecnologia consiste em:
Ocultar opções de resposta 
1. Um esquema de transmissão/recepção que maximiza a potência recebida nos sinais coletados por suas antenas.
2. Um equipamento de transmissão situado em satélites geoestacionários, que perfazem a redistribuição do sinal a diferentes assinantes.
3. Um esquema de comunicação de dados que faz uso de multiplexação por divisão de tempo para seleção de canais.
4. Um equipamento de transmissão/recepção de sinais que faz uso de ondas eletromagnéticas com elevados comprimentos de onda.
5. Um equipamento de transmissão situado em altura elevada, enviando sinais aos assinantes, contendo receptores em pontos elevados ou destacados.
Resposta correta
5. Pergunta 5
0/0
Leia o trecho a seguir:
“O padrão 802.16 original, publicado em abril de 2002, determinou a utilização das faixas de frequências entre 10 e 66 GHz para aplicações ponto a ponto em condições de visada direta (LOS), porém em 2003 foi aprovada a versão 802.16a, que prevê a utilização de faixas de frequências entre 2 e 11 GHz e aplicações ponto-multiponto.”
Fonte: GOIS L. Estudo de Redes sem Fio WiMAX. 2008. Disponível em: <http://www.tcc.sc.usp.br/tce/disponiveis/18/180450/tce-13052010-151258/publico/Gois_Larisse_maria_Romanini.pdf>. Acesso em: 4 jun. 2019.   
Considerando essas informações e o conteúdo estudado sobre o padrão WiMAX, uma das vantagens de se utilizar frequências entre 2 e 11 GHZ no padrão WiMAX é que:
Ocultar opções de resposta 
1. Incorreta:
há uma padronização de uso de uma frequência específica para 80% do território global, o que incentiva a compatibilidade.
2. os padrões 802.16-2004 e 802.16n foram mundialmente regulamentados para operarem em faixas de frequências entre 2 e 11 GHz.
3. os perfis de dissipação de potência mostram um consumo razoável para a tecnologia, sendo inferior somente às redes Bluetooth.
4. há uma barreira intransponível de segurança em redes WiMAX, por conta do modelo de proteção de dados adotado.
5. nestas faixas de frequências, as ERBs e dispositivos móveis podem operar em condições de ausência de visada direta entre eles.Resposta correta
6. Pergunta 6
0/0
Leia o trecho a seguir:
“A camada de enlace tem como objetivo detectar e opcionalmente corrigir os erros que porventura ocorram no nível físico durante a transmissão de bits, sendo responsável por implementar o método de acesso ao meio, delimitar a estrutura de quadro de enlace e reconhecer os endereços físicos MAC. A camada de enlace de dados é analisada em três subcamadas.”
Fonte: TELECO. Wi-Fi e WiMAX II: Conceitos do WiMAX. 2009. Disponível em: <https://www.teleco.com.br/tutoriais/tutorialww2/pagina_4.asp>. Acesso em: 4 jun. 2019.   
Considerando essas informações e o conteúdo estudado sobre a camada de enlace do WiMAX, pode-se afirmar que é possível segmentar essa camada de enlace em três subcamadas, que são:
Ocultar opções de resposta 
1. subcamada de dados, subcamada MAC e subcamada lógica.
2. subcamada de dados, subcamada de controle e subcamada MAC.
3. subcamada de segurança, subcamada MAC e subcamada de convergência.
Resposta correta
4. subcamada de segurança, subcamada de dados e subcamada lógica.
5. subcamada de segurança, subcamada de controle e subcamada de convergência.
7. Pergunta 7
0/0
Leia o excerto a seguir:
“Em projetos indoor, alguns costumam colocar os pontos de acesso em uma área central, onde é possível enxergar a maior parte da área a ser coberta, e depois, com uso de um equipamento portátil, um notebook com um software de medição, testar todas as áreas ao seu redor, anotar no diagrama, na tabela de medição e depois reposicionar o aparelho, se necessário. […] Outros técnicos costumam colocar o ponto de acesso em uma área extrema do ambiente a ser coberto e ir se distanciando até onde o sinal permanecer aceitável. Ao chegar nesse limite, reposiciona o AP próximo a esse local e continua a medição.”
Fonte: DOMINGUES, A. Como fazer um Site Survey em ambientes fechados. Disponível em: <https://www.projetoderedes.com.br/tutoriais/tutorial_site_survey_interno.php>. Acesso em: 14 jun. 2019. (Adaptado).
Considerando essas informações e o conteúdo estudado sobre planejamento de Site Surveys, pode-se afirmar que:
Ocultar opções de resposta 
1. a prática de se colocar o AP em uma área extrema não é recomendada, pois isto pode fazer com que usuários externos à rede sem fio venham a ter acesso não autorizado ao ambiente da rede.
2. a prática de se colocar o AP em uma área extrema agiliza os testes iniciais, pois já mostra o alcance médio do sinal do equipamento e evita que o ponto de acesso tenha que ser reposicionado muitas vezes.
Resposta correta
3. Incorreta:
é preciso haver uma mescla entre as estratégias de posicionamento de pontos de acesso, sobretudo após a análise de viabilidade econômico-financeira da rede como um todo.
4. os pontos de acesso podem ser situados em qualquer posição, seja de que dimensões forem, importando a qualidade do sinal que é imposto a transmitir a vários locais.
5. a prática de se colocar o AP em uma área central induz à perda de espaço, posto que isso faz com que os demais pontos de acesso se distribuam ao redor do central, não levando em conta a posição real dos usuários.
8. Pergunta 8
0/0
Leia o excerto a seguir:
“Pela aplicação da Site Survey, o diagnóstico de falhas é dado a partir da análise de interferências e obstruções de sinal, características dos equipamentos, serviços utilizados e configurações das redes, que podem estar sub ou superdimensionadas. Além disso, levam-se em conta os serviços que serão disponibilizados e a densidade de usuários, entre outras questões que parecem detalhes, mas que fazem muita diferença para uma rede sem fio, como a escolha de antenas ideais e o perfeito posicionamento dos equipamentos.”
Fonte: ALABARCE, R. Site Survey e a eficiência na rede sem fio. Disponível em: <https://www.napit.com.br/ip-news-site-survey-e-a-eficiencia-na-rede-sem-fio/>. Acesso em: 14 jun. 2019.
Considerando essas informações e o conteúdo estudado sobre Site Survey, pode-se afirmar que o objetivo de uma Site Survey sem fio é:
Ocultar opções de resposta 
1. Determinar a quantidade e a localização de pontos de acesso que garantam cobertura de sinal suficiente a uma dada instalação ou área de uma localidade.
Resposta correta
2. Realizar medições nas redes sem fio para detectar possibilidades de invasão, por se tratar de ferramenta extrema de segurança sem fio.
3. Incorreta:
Auxiliar no planejamento de uma rede que necessite de correção após sua instalação, visando ao seu desempenho minimamente suficiente.
4. Reduzir a cobertura ou o rendimento de uma rede sem fio quando surgir a necessidade de tal procedimento, sempre pensando em economia de custos.
5. Avaliar a possibilidade de expansão de uma rede sem fio, visando compatibilizar todos os equipamentos contidos dentro de seu espaço útil.
9. Pergunta 9
0/0
Leia o excerto a seguir:
“Pequenas ou médias empresas geralmente precisam de menos de 24 pontos de acesso, contudo, a largura de banda também deve ser considerada. A largura de banda adequada ajuda com a produtividade, enquanto os pontos de acesso gerenciados de acordo com o balanceamento de carga também são importantes.”
Fonte: NETSPOT. Como planejar a implementação da WiFi. Disponível em: <https://www.netspotapp.com/pt/wifi-planning-and-site-survey.html>. Acesso em: 14 jun. 2019.
Considerando essas informações e o conteúdo estudado sobre pontos de acesso em Site Surveys, pode-se afirmar que:
Ocultar opções de resposta 
1. o uso de aparelhos gerenciáveis para controlar as redes sem fio eleva o desempenho da rede e economiza tempo de comunicação.
Resposta correta
2. ao se decidir sobre o número de pontos de acesso a serem implantados, deve-se ignorar quantos clientes enviam e recebem tráfego ao mesmo tempo.
3. Incorreta:
a coleta de informações sobre os pontos de acesso deve ser realizada preferencialmente junto aos fabricantes dos equipamentos.
4. cada ponto de acesso deve ensejar a realização de uma Site Survey específica para seu monitoramento.
5. um número maior de pontos de acesso tende a uma comunicação proporcionalmente mais robusta e imune a erros.
10. Pergunta 10
0/0
Leia o trecho a seguir:
“A subcamada de segurança está localizada abaixo da subcamada MAC, e tem a responsabilidade de fornecer a segurança das transmissões entre as estações dos clientes e a estação base. Para que essa subcamada consiga controlar os acessos, a utilização de protocolo de gerência de chaves e métodos de autenticação baseado em certificados digitais e de criptografia se faz necessária.”
Fonte: TELECO. Wi-Fi e WiMAX II: Conceitos do WiMAX. 2009. Disponível em: <https://www.teleco.com.br/tutoriais/tutorialww2/pagina_5.asp>. Acesso em: 4 jun. 2019.   
Considerando essas informações e o conteúdo estudado sobre a estrutura da rede WiMAX e a segurança em tal padrão, pode-se afirmar que:
Ocultar opções de resposta 
1. Incorreta:
a criptografia realizada no padrão WiMAX é tal que seus dispositivos filtram conexões com outros que operam em WIFi.
2. a subcamada de segurança é interna à subcamada MAC, com a responsabilidade de prover a segurança de transmissão entre as estações.
3. a segurança em WiMAX faz uso de protocolos de gerência de chaves e de métodos de autenticação que dispensam certificados digitais.
4. a autenticação de estações de assinantes e a criptografia realizada no tráfego entre as estações base evita o acesso não autorizado a dados transmitidos.
Resposta correta
5. a criptografia realizada no padrão WiMAX dispensa o uso de firewalls do lado cliente, devido ao fato de trabalhar com chaves de 256 bits.
×
Ajuda para a página atual
· 
· 
Conteúdo do exercício
Conteúdo do exercício
1. Pergunta 1
0/0
Quando configuramos permissões de acesso, devemos definir os níveis atribuídos para os usuários e grupos. Por exemplo, um usuário pode ter permissão de leitura em um conteúdo via rede, outro usuário possuir permissão de gravação e ao mesmo tempo outro grupo ter permissão total sobre o mesmo conteúdo.
Com base nessas informações, e considerando o conteúdo estudado na disciplina relacionado a Estrutura básica de segurança deservidores em ambiente Windows, é possível afirmar que, para ter uma melhor segurança em compartilhamentos, devemos criar grupos para atribuir as permissões porque:
Ocultar opções de resposta 
1. o privilégio definido por grupo tem prioridade nas permissões via SMB maior do que o privilégio dado para um usuário.
2. a atribuição do privilégio e permissão é determinada de forma centralizada pelo grupo.
Resposta correta
3. Incorreta:
o modo de aplicação de permissões do NTFS só aceita atribuição por grupo.
4. um usuário nem sempre tem acesso a todas as permissões NTFS em um compartilhamento via SMB.
5. o protocolo SMB rejeita permissões definidas por usuário.
2. Pergunta 2
0/0
Leia o trecho a seguir:
Um dos tipos de ataques computacionais utilizados contra um servidor é o denominado ataque de força bruta. Um de seus principais métodos consiste em diversas tentativas de autenticação em um determinado serviço do Sistema Operacional alvo da tentativa, através da combinação de dicionários de possíveis usuários e senhas para tentar ganhar acesso autorizado.
Considerando essas informações e os conteúdos estudados com relação a Hardening em Servidores Linux, é possível afirmar que uma das formas de mitigação de ataques de força bruta em servidores Linux é:
Ocultar opções de resposta 
1. Incorreta:
utilizar a ferramenta mount.
2. utilizar a ferramenta systemctl.
3. utilizar a ferramenta chage.
4. utilizar a ferramenta fail2ban.
Resposta correta
5. utilizar a ferramenta fstab.
3. Pergunta 3
0/0
O princípio básico do mínimo privilégio para uma conta de usuário em um servidor é atribuir um nível básico de permissões de acesso que viabilizem a execução das tarefas designadas para a conta, sem nenhum acréscimo de privilégios extras.
Considerando essas informações e o conteúdo estudado sobre estrutura básica de segurança de servidores em ambiente Linux, é correto afirmar que uma boa prática para segurança de contas de “super usuário” é:
Ocultar opções de resposta 
1. definir que os logins com UID entre o valor 1 e 999 só possam realizar login via SSH.
2. definir uma política de senha forte para o usuário com privilégios administrativos (o login que possui o UID com valor 0).
Resposta correta
3. Incorreta:
incluir o usuário que possui UID com valor 0 no grupo padrão do domínio chamado Domain Admins.
4. criar um grupo com UID com o valor 1000 no PAM.
5. remover os usuários com valores de UID maiores que 1000.
4. Pergunta 4
0/0
Leia o trecho a seguir:
“O primeiro passo para se prevenir dos riscos relacionados ao uso da Internet é estar ciente de que ela não tem nada de ‘virtual’. Tudo o que ocorre ou é realizado por meio da Internet é real: os dados são reais e as empresas e pessoas com quem você interage são as mesmas que estão fora dela.”
Fonte: CERT.br. Cartilha de Segurança para a Internet. Disponível em: <https://cartilha.cert.br/seguranca/>. Acesso em: 11/07/2019.
Com base nas informações do trecho citado e no conteúdo estudado a respeito de estrutura básica de segurança de servidores em ambiente Windows (usuários, compartilhamentos, particionamento, backup), podemos dizer que a falta de proteção básica de segurança em um servidor pode causar:
Ocultar opções de resposta 
1. a perda da Confidencialidade das informações ou de um ativo, tornando o ambiente afetado indisponível para acesso em um determinado momento.
2. o comprometimento de algum ou de todos os conceitos pilares da Segurança, como a Integridade, através de uma falha ocasionada por um desastre ou má configuração do servidor.
Resposta correta
3. Incorreta:
o impacto na Disponibilidade de um ativo, fazendo com que o ativo ou a informação afetada possa ser acessados por pessoas não autorizadas.
4. o comprometimento de algum ou todos os conceitos pilares da Segurança, como o Hardening, através da perda da integridade e o ativo não ser resistente a falhas.
5. o dano e o prejuízo em algum dos conceitos pilares da Segurança da Informação, como a Confidencialidade, ao afetar uma informação e deixá-la indisponível.
5. Pergunta 5
0/0
Leia o trecho a seguir:
“As tecnologias de backup e recuperação oferecem a base das estratégias de proteção de dados que ajudam as organizações a atender aos seus requisitos de disponibilidade e acessibilidade de dados. O armazenamento, a restauração e a recuperação são as principais atividades operacionais de gerenciamento de armazenamento relacionadas a um dos bens empresariais mais importantes: os dados corporativos.”
Fonte: Proteção e Recuperação de Dados. Microsoft. Disponível em: <https://docs.microsoft.com/pt-br/previous-versions/infrastructure-optimization/bb821259(v=technet.10)>. Acesso em: 11/07/2019.
De acordo com o a citação e o conteúdo estudado com relação à estrutura básica de segurança de servidores em ambiente Windows, é correto afirmar que uma política de backup em um Windows Server pode ser adotada utilizando a ferramenta nativa denominada: 
Ocultar opções de resposta 
1. Windows Defender.
2. PowerShell.
3. Incorreta:
Active Directory.
4. System Center Configuration Manager.
5. Wbadmin.
Resposta correta
6. Pergunta 6
0/0
Leia o trecho a seguir:
“Muitos administradores sem muita experiência em segurança preparam seus servidores com uma instalação básica e, depois que suas aplicações já estão funcionando, eles a deixam da maneira que está. Eis que muitas vezes surge a seguinte frase: ‘Ah, já está funcionando, então está bom!’”
Fonte: CORREIA, L et al. BS7799 – Da Tática a Prática em Servidores Linux. 1 ed. Rio de Janeiro: Alta Books, 2006, p. 1.
A partir da leitura do trecho apresentado, e levando em conta os conceitos estudados sobre estrutura básica de segurança de servidores em ambiente Linux, analise as alternativas a seguir sobre características de segurança básica em um servidor Linux:
I. Para o processo de login direto no sistema, é recomendável utilizar credenciais de login que possuam UID com o valor 1000 em diante.
II. Através do comando sudo, podemos selecionar usuários comuns para executar comandos com privilégio de root.
III. O LUKS é um utilitário de gerenciamento de backup em rede para ser instalado em plataforma Linux.
IV. O login remoto seguro no sistema via protocolo SSH é executado através do serviço PAM.
Está correto somente o que se afirma em:
Ocultar opções de resposta 
1. I e IV.
2. I e II.
Resposta correta
3. Incorreta:
I, II e III.
4. I e III.
5. II e III.
7. Pergunta 7
0/0
Leia o trecho a seguir:
“[...] Os controles de acesso restringem os indivíduos não autorizados de usarem recursos de informação [...] Autenticação determina a identidade da pessoa pedindo acesso. Ao contrário, a autorização determina quais ações, direitos ou privilégios a pessoa tem com base na identidade verificada.”
Fonte: RAINER, R.; CEGIELSKY, C. Introdução a Sistemas de Informação – Apoiando e Transformando Negócios na Era de Mobilidade: 1 ed. Elsevier: Rio de Janeiro, 2011, p. 56.
Considerando o trecho apresentado e o conteúdo estudado sobre estrutura básica de segurança de servidores em ambiente Linux, é correto afirmar que uma das funções do PAM em um servidor Linux é:
Ocultar opções de resposta 
1. Incorreta:
ser o serviço responsável pelo protocolo SSH.
2. permitir autenticação nos compartilhamentos de rede.
3. ser o comando responsável por executar tarefas de “super usuário”.
4. definir quais serão os usuários com UID de valor 0 no sistema.
5. controlar políticas de limites de login simultâneos para usuários.
Resposta correta
8. Pergunta 8
0/0
Leia o trecho a seguir:
“A permissão de Suid bit possibilita que um determinado binário que só possa ser executado, por exemplo, pelo usuário root, possa ser executado por qualquer outro usuário comum do sistema. [...] O administrador tem que atentar-se para essas coisas.”
Fonte: CORREIA, L et al. BS7799 – Da Tática a Prática em Servidores Linux. 1 ed. Rio de Janeiro: Alta Books, 2006, p. 14.
A respeito do trecho citado, e com base nos conteúdos relacionados à Hardening em Servidores Linux, é correto afirmar que o comando necessário para retirar a opção de Suid bit dosbinários do sistema é o:
Ocultar opções de resposta 
1. nosuid.
2. Incorreta:
nosuidbit.
3. chmod.
Resposta correta
4. chown.
5. chage.
9. Pergunta 9
0/0
O princípio básico do mínimo privilégio para uma conta de usuário em um servidor é atribuir um nível básico de permissões de acesso que viabilizem a execução das tarefas designadas para a conta, sem nenhum acréscimo de privilégios extras.
Com base nessas informações e no conteúdo estudado sobre estrutura básica de segurança de servidores em ambiente Windows, é possível afirmar que, em um ambiente com Active Directory, uma boa prática para segurança de contas de usuário é:
Ocultar opções de resposta 
1. tornar os usuários do departamento de TI membros permanentes do grupo Domain Admins.
2. remover o usuário Administrator do grupo Domain Admins.
3. definir uma política de senha forte para o usuário Administrator.
Resposta correta
4. atribuir permissões de gravação NTFS para o usuário Guest.
5. Incorreta:
criar um grupo no Windows Server com uma política de senha forte.
10. Pergunta 10
0/0
Leia o trecho a seguir:
“As tecnologias de backup e recuperação oferecem a base das estratégias de proteção de dados que ajudam as organizações a atender aos seus requisitos de disponibilidade e acessibilidade de dados. O armazenamento, a restauração e a recuperação são as principais atividades operacionais de gerenciamento de armazenamento relacionadas a um dos bens empresariais mais importantes: os dados corporativos.”
Fonte: Proteção e Recuperação de Dados. Microsoft. Disponível em: <https://docs.microsoft.com/pt-br/previous-versions/infrastructure-optimization/bb821259(v=technet.10)>. Acesso em: 18/07/2019.
De acordo com o texto citado, e considerando o conteúdo abordado com relação à estrutura básica de segurança de servidores em ambiente Linux, é correto afirmar que um dos comandos básicos para a cópia de arquivos é o: 
Ocultar opções de resposta 
1. Incorreta:
ssh.
2. copy.
3. ls.
4. dd.
Resposta correta
5. backuptar.
Ajuda para a página atual
· 
· 
Conteúdo do exercício
Conteúdo do exercício
1. Pergunta 1
0/0
Leia o trecho a seguir:
“Os esquemas de segurança existem para garantir confiabilidade e continuidade dos Sistemas, protegendo-os de perigo ou perda. Para tanto, incluem medidas preventivas sobre possíveis ações que possam vir a comprometer a obtenção de resultados planejados.”
Fonte: LINS, S. Desafios Sistêmicos: Lições aprendidas por consultores e executivos que vivenciaram a implementação de sistemas. 1 ed. Rio de Janeiro: E-papers, 2009, p. 145.
Com base nas informações do texto acima e no conteúdo estudado a respeito de Ferramentas de análise de vulnerabilidades em servidores Linux, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s).
I. ( ) A norma ISO que aborda sobre a análise de riscos é a 27005.
II. ( ) O SAINT é uma das ferramentas de network sniffer mais utilizadas em servidor Linux.
III. ( ) Uma das principais aplicações para o Nikto é a exploração de vulnerabilidades para o protocolo SMB.
IV. ( ) O OpenVAS surgiu a partir de outro vulnerability scanner, o Nessus.
Agora, assinale a alternativa que apresenta a sequência correta
Ocultar opções de resposta 
1. V, V, F, V.
2. V, F, V, V.
3. V, F, F, V.
Resposta correta
4. F, V, F, V.
5. V, F, V, F.
2. Pergunta 2
0/0
Basicamente, analisar vulnerabilidades de um ambiente significa identificar, diagnosticar e entender os principais pontos da tecnologia que podem apresentar riscos. Por isso, trata-se de uma parte integrante do processo geral de análise de riscos.
Considerando essas informações e o conteúdo sobre o relatório de vulnerabilidades em servidores presente na disciplina, podemos definir que os riscos totais que uma empresa enfrenta em seus negócios é, na estratégia de risco:
Ocultar opções de resposta 
1. Incorreta:
a capacidade media de risco.
2. a capacidade mínima de risco.
3. o apetite ao risco.
Resposta correta
4. a gestão do risco.
5. a tolerância ao risco.
3. Pergunta 3
0/0
Leia o trecho a seguir:
“Uma das coisas que todas as organizações têm em comum é a necessidade de manter suas aplicações e dispositivos seguros. Esses dispositivos devem estar em conformidade com os padrões de segurança (ou baselines) definidos pela organização.”
Fonte: MICROSOFT. Windows Security Baselines. Disponível em: <https://docs.microsoft.com/en-us/windows/security/threat-protection/windows-security-baselines>. Acesso em: 25/07/2019.
Considerando essas informações e o conteúdo estudado sobre ferramentas de análise de vulnerabilidades em servidores Windows, pode-se afirmar que uma das ferramentas para análise de vulnerabilidades desenvolvidas pela Microsoft é:
Ocultar opções de resposta 
1. O SAINT, ferramenta que faz parte do Microsoft Security Compliance Toolkit.
2. O Retina, ferramenta instalada através do Microsoft Security Compliance Toolkit.
3. O Policy Analyzer, parte integrante do Microsoft Security Compliance Toolkit.
Resposta correta
4. O Nmap, ferramenta contida no Microsoft Security Compliance Toolkit.
5. O Qualys, ferramenta interna do Microsoft Security Compliance Toolkit.
4. Pergunta 4
0/0
Leia o trecho a seguir:
“Uma análise (de vulnerabilidades) pode ser iniciada utilizando algumas formas de ferramentas para coleta de informações. Quando se está analisando uma rede [...], saber que tipo de ferramenta usar pode ser um dos pontos mais cruciais na descoberta de vulnerabilidades.”
Fonte: RED HAT (SECURITY GUIDE). Vulnerability Assessment. Disponível em: < https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/7/html/security_guide/sec-vulnerability_assessment>. Acesso em: 25/07/2019.
Considerando essas informações e o conteúdo estudado sobre ferramentas de análise de vulnerabilidades em servidores Windows, pode-se afirmar que uma das categorias de ferramentas que faz a captura do fluxo de rede sem interação direta é: 
Ocultar opções de resposta 
1. o network sniffer.
Resposta correta
2. Incorreta:
o vulnerability port.
3. o vulnerability scanner.
4. o network mapper.
5. o port scanner.
5. Pergunta 5
0/0
Leia o trecho a seguir:
“A avaliação de riscos é o cálculo do risco. O risco em si é uma ameaça que explora alguma vulnerabilidade que pode causar danos para um ativo. O algoritmo de risco calcula o risco em função dos ativos, ameaças e vulnerabilidades.”
Fonte: PELTIER, T.; PELTIER, J. Complete Guide to CISM Certification. 1 ed. Boca Raton: CRC Press, 2016, p. 59. (tradução do autor).
Com base no trecho apresentado e no estudo dos conteúdos sobre o relatório de vulnerabilidades em servidores, é possível afirmar que a última fase de um ciclo de vida da gestão de risco é:
Ocultar opções de resposta 
1. Incorreta:
a implementação do plano de ação.
2. a avaliação completa dos riscos.
3. a definição do plano de ação.
4. o monitoramento de performance.
Resposta correta
5. a definição dos critérios de sucesso.
6. Pergunta 6
0/0
Leia o trecho a seguir:
“A gestão de risco é o processo geral que é utilizado para identificar, controlar e minimizar o impacto de eventos incertos. O objetivo do programa de gestão do risco é reduzir o risco de realização de algumas atividades ou funções para um nível aceitável [...].”
Fonte: PELTIER, T.; PELTIER, J. Complete Guide to CISM Certification. 1 ed. Boca Raton: CRC Press, 2016, p. 59-60. (tradução do autor).
A respeito da leitura do trecho acima e o conteúdo estudado em relação ao relatório de vulnerabilidades em servidores, analise as alternativas a seguir sobre alguns aspectos da gestão de risco:
I. No que diz respeito às estratégias de risco, a tolerância ao risco é um componente da capacidade de risco.
II. Um dos primeiros passos da análise de risco é a identificação das ameaças que podem explorar as vulnerabilidades do ambiente.
III. O conceito de GRC representa um modelo simples de análise de vulnerabilidades.
IV. A criticidade de um servidor analisado é um fator que pode elevar à prioridade de risco durante a análise.
Está correto apenas o que se afirma em:
Ocultar opções de resposta 
1. II eIV.
Resposta correta
2. III e IV.
3. Incorreta:
I e IV
4. II e III.
5. I, II e IV.
7. Pergunta 7
0/0
Leia o trecho a seguir:
“Ao selecionar qualquer tipo de controle, será necessário medir o impacto operacional para a organização. Todo controle adotado terá um impacto associado de alguma maneira, podendo ser inclusive as despesas associadas para adoção do mesmo.”
Fonte: PELTIER, T.; PELTIER, J. Complete Guide to CISM Certification. 1 ed. Boca Raton: CRC Press, 2016, p. 74. (tradução do autor).
Considerando o trecho apresentado e o conteúdo estudado sobre o relatório de vulnerabilidades em servidores, é correto afirmar que a adoção de controles durante o ciclo de vida da gestão de vulnerabilidades está associada à etapa de:
Ocultar opções de resposta 
1. remediação das falhas.
Resposta correta
2. prioritização das falhas.
3. Incorreta:
resultado das vulnerabilidades.
4. avaliação das vulnerabilidades.
5. descoberta das falhas.
8. Pergunta 8
0/0
 Leia o trecho a seguir:
“Uma análise de vulnerabilidades é uma auditoria interna de segurança de sua rede e sistema; os resultados dessa auditoria indicam como estão a confidencialidade, a integridade e a disponibilidade do seu ambiente de rede.”
Fonte: RED HAT (SECURITY GUIDE). Vulnerability Assessment. Disponível em: < https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/7/html/security_guide/sec-vulnerability_assessment >. Acesso em: 25/07/2019.
Considerando essas informações e o conteúdo estudado sobre ferramentas de análise de vulnerabilidades em servidores Windows, pode-se afirmar que a SecTools é:
Ocultar opções de resposta 
1. Uma lista das ferramentas de análise de vulnerabilidades mais utilizadas.
Resposta correta
2. Incorreta:
Um pacote de programas do tipo port scanner para levantamento em servidor Windows.
3. Um scanner de vulnerabilidades via web, mantido pelo Nmap Project.
4. Um conjunto das ferramentas de scanner de vulnerabilidades mantidas pela empresa Qualys.
5. Uma solução da Microsoft para hardening em servidores Windows.
9. Pergunta 9
0/0
Leia o trecho a seguir:
“[…] Existem muitas ferramentas diferentes para realizar a mesma tarefa (a análise de vulnerabilidades) [...] Há ferramentas especifica para sistemas operacionais, aplicações e até mesmo para rede (com base nos protocolos utilizados).”
Fonte: Vulnerability Assessment. Red Hat (Security Guide). Disponível em: <https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/7/html/security_guide/sec-vulnerability_assessment>. Acesso em: 31/07/2019. (tradução do autor).
A partir do texto apresentado e dos conteúdos estudados sobre o relatório de vulnerabilidades em servidores, é correto afirmar que um dos principais resultados de uma análise de vulnerabilidades é:
Ocultar opções de resposta 
1. um relatório com o objetivo de realizar a análise de risco de um ambiente, especificando um teste de invasão.
2. um relatório com a finalidade de identificar falhas no ambiente analisado e especificar controles para a ocorrência de ameaças.
Resposta correta
3. Incorreta:
um relatório para identificar as ameaças que exploram as vulnerabilidades e executar um port scanner para a correção de problemas.
4. um relatório com o propósito de conhecer as vulnerabilidades de um ambiente e configurar um network sniffer para corrigir os riscos encontrados.
5. um relatório que reportar falhas no servidor de um ambiente e definir um cenário de execução de backup.
10. Pergunta 10
0/0
Leia o trecho a seguir:
“Se você fosse realizar uma análise de vulnerabilidades em sua casa, você checaria se todas as portas presentes nela estão fechadas e trancadas. Você iria também checar todas as janelas, para ter a certeza de que elas estariam completamente fechadas e travadas da forma correta.”
Fonte: RED HAT (SECURITY GUIDE). Vulnerability Assessment. Disponível em: <https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/7/html/security_guide/sec-vulnerability_assessment>. Acesso em: 25/07/2019.
Considerando essas informações e o conteúdo estudado sobre ferramentas de análise de vulnerabilidades em servidores Windows, pode-se afirmar que a análise de vulnerabilidades tem como um de seus objetivos principais:
Ocultar opções de resposta 
1. identificar as ameaças que exploram as vulnerabilidades e executar um port scanner para a correção de problemas.
2. conhecer as vulnerabilidades de um ambiente e configurar um network sniffer para corrigir os riscos encontrados.
3. Incorreta:
realizar a análise de risco de um ambiente, especificando um teste de invasão.
4. identificar falhas no ambiente analisado e especificar controles para a ocorrência de ameaças.
Resposta correta
5. reportar falhas no servidor de um ambiente e definir um cenário de execução de backup.
Ajuda para a página atual
· 
· 
Conteúdo do exercício
Conteúdo do exercício
1. Pergunta 1
0/0
Leia o trecho a seguir:
“Para ajudar a aumentar a segurança sem fio para todos os usuários na Internet, a Electronic Frontier Foundation criou o HTTPS Everywhere, que permite criptografar o tráfego em sites populares como Facebook, Gmail, Yahoo e outros. Seu principal benefício é que embora muitos sites tenham a tecnologia de criptografia em seus servidores, ela geralmente está desativada por diversos motivos técnicos. O HTTPS Everywhere ajuda os usuários da Internet a passarem por essa limitação enviando automaticamente uma solicitação para permitir a criptografia quando estiverem em um site compatível.”
Fonte: Kaspersky. Fortaleça a segurança de sua rede sem fio com estas dicas simples. Disponível em: <https://www.kaspersky.com.br/resource-center/preemptive-safety/wireless-network-security-simple-tips>. Acesso em: 14/05/2019.
Considerando essas informações e o conteúdo estudado sobre Tecnologias de Segurança em WLANs, pode-se afirmar que:
Ocultar opções de resposta 
1. A implementação do protocolo HTTPS para redes sem fio não é indistinta, pois depende da configuração do ponto de acesso e das permissões que nele estejam configuradas, para adequada operação do protocolo.
2. O uso de protocolos web seguros traz uma camada de segurança a mais em redes sem fio, dada a ocorrência de clientes que navegam em modo de segurança baixo.
Resposta correta
3. Incorreta:
O protocolo HTTPS, embora seguro, traz muita lentidão a redes sem fio, inviabilizando seu emprego em larga escala para taxas de transmissão inferiores a 10 GB/s.
4. Soluções como o HTTPS Everywhere esbarram no modelo de pagamento futuro, o que torna a segurança de redes sem fio onerosa no longo prazo a todos os usuários.
5. A navegação anônima em redes sem fio ainda é a melhor solução para se navegar com segurança, a despeito do protocolo HTTPS ganhar espaço como solução de segurança.
2. Pergunta 2
0/0
Leia o trecho a seguir:
“Tradicionalmente, senhas com 8 caracteres são consideradas como o mínimo para garantir a segurança de uma conta qualquer já que embora não seja inviolável, uma senha de 8 caracteres demoraria tempo suficiente para quebrar em um ataque de força bruta que, com exceção dos atacantes mais obstinados, todos os outros malfeitores logo desistiriam e partiriam em busca de alvos mais fáceis. Entretanto, a evolução no processamento das CPUs e GPUs tem feito com que as senhas de 8 caracteres passem a ser tão vulneráveis quanto as senhas de 5 ou 6 caracteres eram no passado.”
Fonte: Meirelles, A. Redes, Guia Prático 2ª Ed. (Atualização) - A questão das senhas. Disponível em: <https://www.hardware.com.br/livros/redes/questao-das-senhas.html>. Acesso em: 14/05/2019.
Considerando essas informações e o conteúdo estudado sobre Tecnologias de Segurança em WLANs, pode-se afirmar que:
Ocultar opções de resposta 
1. Incorreta:
senhas com menos de 16 caracteres não são mais consideradas seguras, recomendando-se nos dias atuais o uso de palavras de pelo menos 24 caracteres, sem repetição.
2. recomenda-se a substituição total de senhas longas associadas a caracteres biométricos, face o crescente desuso de alfabetos e a substituição do texto por fala.
3. recomenda-se a reutilizaçãode senhas, a fim de evitar que haja diferentes hashes de senha para um mesmo usuário em distintas redes espalhadas na internet ou em outras WANs.
4. o maior risco em se ter senhas curtas (de até 8 caracteres) é o do avanço das placas gráficas, que, devido à arquitetura paralela, atualmente são muito mais eficientes que as CPUs para quebrar senhas por meio de força bruta.
Resposta correta
5. senhas de até 8 caracteres ainda são muito seguras, considerando o uso cada vez mais frequente de algoritmos de criptografia atuais, totalmente baseados em hardware.
3. Pergunta 3
0/0
Leia o trecho a seguir:
“A ideia do atual Bluetooth IEEE 802.15.1 começou em 1994 pela iniciativa da Ericsson em fazer um estudo sobre sistemas de baixo consumo de energia para substituir cabos em pequenas distâncias. Em maio de 1998, foi formado o grupo de interesse Bluetooth SIG (Special Interest Group) e já no ano de 1999 foi lançada a primeira definição do protocolo Bluetooth IEEE 802.15.1. Após isso, grandes empresas como 3Com, Lucent, Microsoft entraram no mercado lançando os primeiros aparelhos com tecnologia Bluetooth.”
Fonte: Rinco, M. Protótipo de Comunicação Bluetooth IEEE 802.15.1 em Tecnologia Móvel – Parte 01. Disponível em: <https://www.devmedia.com.br/prototipo-de-comunicacao-bluetooth-ieee-802-15-1-em-tecnologia-movel-parte-01/7808>. Acesso em: 14/05/2019. 
Considerando essas informações e o conteúdo estudado sobre a padronização dos dispositivos Bluetooth, pode-se afirmar que uma das definições iniciais do padrão 802.15.1 foi:
Ocultar opções de resposta 
1. A especificação clara de uma taxa básica de transmissão entre dispositivos no limite máximo de 1 Mbps.
Resposta correta
2. Incorreta:
A adoção de mecanismos necessários para ativação global de redes WPAN em todos os dispositivos.
3. A proposta de solução de taxa de dados baixa com vida útil de baterias de meses a anos, e complexidade muito baixa.
4. A elaboração e publicação de um novo padrão de taxas de transmissão de 20 Mbit/s ou superior para WPANs.
5. O uso de práticas recomendadas para facilitar a coexistência de WPANs e WLANs.
4. Pergunta 4
0/0
Leia o trecho a seguir:
“A técnica ‘Wardriving’ consiste em usar um notebook com equipamento wireless e sair procurando Access Points (AP) nos bairros da cidade. Com este ‘passeio’ na cidade, cria-se o hábito de registrar no mapa aonde tem Wi-Fi, no prédio ou na calçada (nos dois últimos com giz), o lugar onde é possível conseguir acesso wireless de graça. Essa prática recebeu o nome ‘Warchalking’.”
Fonte: ContractTI. Tipos de Ataque Wireless. Disponível em: < https://www.contractti.com.br/tipos-de-ataque-wireless/>. Acesso em: 14/05/2019.
Considerando essas informações e o conteúdo estudado sobre Ataques de Segurança a WLANs, pode-se afirmar que:
Ocultar opções de resposta 
1. o Wardriving permite uma conexão normal do usuário com a rede, utilizando a autenticação entre dois pontos para depois assumir o controle da conexão entre o usuário e o ponto de acesso considerado atuante e agente do ataque potencial.
2. o Wardriving é um método de apropriação de dados por invasão, uma vez que se subtrai informação sem o conhecimento explícito do indivíduo subtraído, ainda que ele possa ter agido com alguma culpa – imprudência, imperícia ou negligência.
Resposta correta
3. Incorreta:
o Wardriving é um método de Engenharia Social, pelo qual se tenta a aquisição de alguma informação ou privilégio de acesso indevido por meio da construção de relação de confiança inapropriada com indivíduos de uma organização.
4. o Wardriving acontece quando o atacante envia vários pacotes UDP para o sistema da vítima. O alvo recebe o pacote UDP, tenta descobrir qual é o aplicativo que pertence a esta solicitação e, ao fazê-lo, acaba por criar uma porta de entrada ao invasor.
5. o Wardriving é uma técnica de defesa e de contra-ataque que tem como meta a captura de potenciais invasores, pelo fato de que a varredura de informações consideradas “soltas” traz rastros de dados que podem ser úteis na identificação de redes espúrias.
5. Pergunta 5
0/0
Leia o trecho a seguir:
“No modo inseguro não existem aplicações críticas, apenas trafega-se dados ou informações sem grande importância, como por exemplo, informações que a operação foi realizada, sendo que existe uma operadora na supervisão das operações. Trata-se de um típico caso de transferência de dados.”
Fonte: Teleco. Redes Sem Fio: Bluetooth. Disponível em: <https://www.teleco.com.br/tutoriais/tutorialredespbaid/pagina_5.asp>. Acesso em: 14/05/2019.
Considerando essas informações e o conteúdo estudado sobre o modo de segurança 1 em Bluetooth, pode-se afirmar, sobre tal modo, que:
Ocultar opções de resposta 
1. Os riscos de invasão, embora elevados, não justificam o estabelecimento de políticas de segurança, contudo, isso envolveria custos proibitivos.
2. Autenticação e codificação são robustas o suficiente para evitar quaisquer riscos inerentes a invasões e ataques maliciosos.
3. Incorreta:
É um modo de segurança independente de protocolo e tolerante a falhas, podendo ser estendido a dispositivos com fio.
4. Há uma preocupação maior em garantir que haja recebimento da informação, a despeito da possibilidade insignificante de ataques que venham a ocorrer.
Resposta correta
5. Trata-se de um modo de segurança hierárquico que depende do estabelecimento de uma conexão confiável entre as partes.
6. Pergunta 6
0/0
Leia o trecho a seguir:
“O Bluetooth é uma tecnologia de comunicação sem fio que permite que computadores, smartphones, tablets e afins troquem dados entre si e se conectem a mouses, teclados, fones de ouvido, impressoras, caixas de som e outros acessórios a partir de ondas de rádio. A ideia consiste em possibilitar que dispositivos se interliguem de maneira rápida, descomplicada e sem uso de cabos, bastando que um esteja próximo do outro.”
Fonte: Alecrim, E. Tecnologia Bluetooth: o que é e como funciona? Disponível em: <https://www.infowester.com/bluetooth.php>. Acesso em: 14/05/2019.
Considerando essas informações e o conteúdo estudado sobre a conceituação de Bluetooth, pode-se afirmar que:
Ocultar opções de resposta 
1. Falta uma definição de classes de uso de potência para dispositivos Bluetooth, estando essa divisão em dispositivos de comunicação em redes cabeadas, que exigem sincronismo com roteadores com fio.
2. Dispositivos Bluetooth da classe 1 são considerados os de uso mais restritivo, por atuar com potências menores, da faixa de até 10 mW por dispositivo emparelhado.
3. Incorreta:
Dispositivos de classes de uso de maior potência sugerem menores alcances, dado o problema decorrente do aquecimento dos equipamentos de recepção de sinais, provocado pelo efeito Joule.
4. Embora os dispositivos Bluetooth sejam divididos em classe de uso, com potências distintas de operação, sua ideia de concepção privilegia, na medida do possível, a compatibilidade entre dispositivos de diferentes classes.
Resposta correta
5. O uso de classes de potência em dispositivos Bluetooth se deve ao esforço crescente do mercado em padronizar um único parâmetro de consumo de potência, de modo que haja uniformidade de acesso.
7. Pergunta 7
0/0
Leia o trecho a seguir:
“Pesquisadores de segurança encontraram uma série de falhas graves no WPA2 que permitem interceptar o tráfego entre dispositivos conectados e o roteador, além de permitir a injeção de conteúdo malicioso em sites legítimos. [...] Batizado de KRACK, acrônimo para Key Reinstallation Attacks (ou Ataques de Reinstalação de Chaves, em uma tradução livre), a prova de conceito do ataque foi demonstrada por um time de pesquisadores e funciona contra todos os roteadores modernos com senha.”
Fonte: FEITOSA JR., A. E. Falha de segurança no protocolo WPA2 torna quase todas as redes Wi-Fi vulneráveis. Gizmodo Brasil, 16 out. 2017. Disponível em: <https://gizmodo.uol.com.br/falha-protocolo-wpa2-wi-fi/>. Acesso em: 25 mai. 2019. 
Considerando essas informações e o conteúdo estudado sobre WPA2, pode-se afirmar que a “falha” no padrão WPA2 se deve ao fato de que:
Ocultaropções de resposta 
1. a implementação do WPA2 prevê o uso de pontos de acesso em quantidade limitada, ignorando autenticação a partir de uma certa quantidade de usuários.
2. Incorreta:
o WPA2 se presta apenas a comunicação sem fio em distâncias inferiores a valores dados, o que foi explorado com roteadores de alta potência.
3. há uma falha no próprio padrão de certificação WPA2 e não uma fraqueza causada por má configuração do produto ou pela implementação do serviço.
Resposta correta
4. o WPA2 suporta apenas chaves criptográficas de até 64 bits, inviabilizando níveis maiores de segurança.
5. há uma falha na configuração padrão do WPA2, que foi mal concebido quando da definição de suas regras básicas de segurança de acesso.
8. Pergunta 8
0/0
Leia o trecho a seguir:
“Conforme observa a InfoWorld, todos os smartphones têm três elementos básicos de segurança. Sua primeira tarefa importante como usuário de um dispositivo móvel é conhecer essas camadas e ativá-las em seus dispositivos:
1. Proteção do dispositivo: permite a "limpeza" remota dos dados, caso o dispositivo seja perdido ou roubado.
2. Proteção dos dados: evita que dados corporativos sejam transferidos para aplicativos pessoais executados no mesmo dispositivo ou para a rede pessoal.
3. Segurança do gerenciamento de aplicativos: protege as informações contidas nos aplicativos para que não sejam comprometidas.”
Fonte: KASPERSKY. Segurança de smartphones. Disponível em: <https://www.kaspersky.com.br/resource-center/threats/smartphones>. Acesso em: 25 mai. 2019. 
Considerando essas informações e o conteúdo estudado sobre Segurança em Ambientes Públicos para Redes sem Fio, pode-se afirmar que a segurança de um dispositivo móvel:
Ocultar opções de resposta 
1. independe das necessidades pessoais e profissionais, e do nível de conhecimento tecnológico do usuário.
2. é um fator que tem peso baixo na concepção do sistema operacional projetado para uso pelo aparelho e suas versões.
3. Incorreta:
dispensa preocupações com cavalos de troia (trojans), que representam perigo apenas a computadores pessoais e laptops.
4. depende tanto do aparelho como também da tecnologia de gerenciamento de dispositivos móveis (MDM) instalada nos servidores da empresa que controla e gerencia a segurança do dispositivo.
Resposta correta
5. é um fator menos explorado por atacantes do que a segurança de computadores de grande porte, que fazem uso de plataformas bancárias com mais frequência.
9. Pergunta 9
0/0
Leia o trecho a seguir:
“Uma VPN (Virtual Private Network) seria a armadura perfeita para se aventurar neste mundo de conexões sem fio públicas e gratuitas, pois ela é capaz de criptografar os dados e evitar que sejam usados por pessoas mal-intencionadas. A solução é boa na teoria, mas a prática pode ser complicada. O problema é que criar e configurar uma VPN dá um certo trabalho, o que pode acabar com a praticidade do acesso à internet em um shopping ou em um aeroporto. Por exemplo, você precisaria que outro PC ficasse ligado o tempo todo para que a rede desse certo, o que causaria também lentidão da conexão.”
Fonte: CIRIACO, D. Tome cuidado com as redes sem fio públicas. Disponível em: <https://www.tecmundo.com.br/seguranca/5907-tome-cuidado-com-as-redes-sem-fio-publicas.htm>. Acesso em: 25 mai. 2019. 
Considerando essas informações e o conteúdo estudado sobre Segurança em Ambientes Públicos para Redes sem Fio, pode-se afirmar que:
Ocultar opções de resposta 
1. os mesmos recursos que tornam os pontos de acesso de Wi-Fi gratuito ótimos para os clientes também são atraentes para os atacantes, pois não há necessidade de autenticação para estabelecer uma conexão de rede.
Resposta correta
2. a maior ameaça à segurança do Wi-Fi gratuito é a capacidade de um atacante se posicionar entre você e a estação móvel.
3. Incorreta:
dados de usuários podem trafegar livremente em redes sem fio sem os riscos inerentes da comunicação de redes cabeadas.
4. a ativação do compartilhamento de dados é útil no sentido de ter acesso a arquivos de proteção atualizados de antimalwares e antivírus.
5. o uso de VPNs dispensa a utilização de camadas de criptografia às comunicações sem fio, posto que as redes privadas já são criptografadas.
10. Pergunta 10
0/0
A banda base é a camada de arquitetura de um dispositivo Bluetooth que tem como propósito prover o gerenciamento da integridade física e lógica dos canais de comunicação. Isso se deve ao fato de que antes do advento do padrão não havia uma camada que pudesse agregar as funções das camadas física e de enlace, preconizadas em modelos tradicionais de comunicação entre dois pontos.
Considerando o texto apresentado e os conteúdos estudados sobre a camada de banda base, analise as asserções a seguir e a relação proposta entre elas.
I. A banda base tem, entre outras funções, a de correção de erros, seleção de saltos, controle de fluxo, segurança e controle de potência dissipada nos dispositivos.
Porque:
II. A transmissão de dados em um canal físico básico tem uma taxa de 1 Mbps.
A seguir, assinale a alternativa correta:
Ocultar opções de resposta 
1. As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
Resposta correta
2. A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
3. Incorreta:
As asserções I e II são proposições falsas.
4. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
5. As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
Ajuda para a página atual
· 
· 
Conteúdo do exercício
Conteúdo do exercício
1. Pergunta 1
0/0
Leia o trecho a seguir:
“Os esquemas de segurança existem para garantir confiabilidade e continuidade dos Sistemas, protegendo-os de perigo ou perda. Para tanto, incluem medidas preventivas sobre possíveis ações que possam vir a comprometer a obtenção de resultados planejados.”
Fonte: LINS, S. Desafios Sistêmicos: Lições aprendidas por consultores e executivos que vivenciaram a implementação de sistemas. 1 ed. Rio de Janeiro: E-papers, 2009, p. 145.
Com base nas informações do texto acima e no conteúdo estudado a respeito de Ferramentas de análise de vulnerabilidades em servidores Linux, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s).
I. ( ) A norma ISO que aborda sobre a análise de riscos é a 27005.
II. ( ) O SAINT é uma das ferramentas de network sniffer mais utilizadas em servidor Linux.
III. ( ) Uma das principais aplicações para o Nikto é a exploração de vulnerabilidades para o protocolo SMB.
IV. ( ) O OpenVAS surgiu a partir de outro vulnerability scanner, o Nessus.
Agora, assinale a alternativa que apresenta a sequência correta
Ocultar opções de resposta 
1. Incorreta:
V, F, V, F.
2. V, V, F, V.
3. V, F, V, V.
4. F, V, F, V.
5. V, F, F, V.
Resposta correta
2. Pergunta 2
0/0
Basicamente, analisar vulnerabilidades de um ambiente significa identificar, diagnosticar e entender os principais pontos da tecnologia que podem apresentar riscos. Por isso, trata-se de uma parte integrante do processo geral de análise de riscos.
Considerando essas informações e o conteúdo sobre o relatório de vulnerabilidades em servidores presente na disciplina, podemos definir que os riscos totais que uma empresa enfrenta em seus negócios é, na estratégia de risco:
Ocultar opções de resposta 
1. a capacidade media de risco.
2. a gestão do risco.
3. o apetite ao risco.
Resposta correta
4. a tolerância ao risco.
5. a capacidade mínima de risco.
3. Pergunta 3
0/0
Leia o trecho a seguir:
“Se você fosse realizar uma análise de vulnerabilidades em sua casa, você checaria se todas as portas presentes nela estão fechadas e trancadas. Você iria também checar todas as janelas, para ter a certeza de que elas estariam completamente fechadas e travadas da forma correta.”
Fonte: RED HAT (SECURITY GUIDE). Vulnerability Assessment. Disponível em: <https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/7/html/security_guide/sec-vulnerability_assessment>. Acesso em: 25/07/2019.Considerando essas informações e o conteúdo estudado sobre ferramentas de análise de vulnerabilidades em servidores Windows, pode-se afirmar que a análise de vulnerabilidades tem como um de seus objetivos principais:
Ocultar opções de resposta 
1. Incorreta:
realizar a análise de risco de um ambiente, especificando um teste de invasão.
2. reportar falhas no servidor de um ambiente e definir um cenário de execução de backup.
3. conhecer as vulnerabilidades de um ambiente e configurar um network sniffer para corrigir os riscos encontrados.
4. identificar as ameaças que exploram as vulnerabilidades e executar um port scanner para a correção de problemas.
5. identificar falhas no ambiente analisado e especificar controles para a ocorrência de ameaças.
Resposta correta
4. Pergunta 4
0/0
Leia o trecho a seguir:
“Quando um servidor web é instalado e configurado, a aplicação recebe uma parte do sistema de arquivos no servidor web em que a aplicação pode residir. Esses diretórios permitidos, normalmente, estão em alguns níveis mais internos de diretórios no sistema de arquivos do servidor web [...].”
Fonte: PAULI, J. Introdução ao Web Hacking: Ferramentas e técnicas para invasão de aplicações web. 1 ed. São Paulo: Novatec, 2014.
Considerando essas informações e o conteúdo estudado sobre algumas vulnerabilidades encontradas em ambientes que executam o protocolo HTTP, analise as afirmativas a seguir.
I. O Path Traversal é uma falha explorada, enviando código de strings na URI, que visam identificar as estruturas de diretórios no servidor.
II. O SQL Injection é um tipo de vulnerabilidade que utiliza a inundação de cabeçalho HTTP em requisições em um banco de dados.
III. A vulnerabilidade HTTP, através do Full Path Disclosure, visa modificar o tipo de protocolo utilizado no Esquema da URI.
IV. O ZAP (Zed Attack Proxy) é uma ferramenta para análise de vulnerabilidades do OWASP Project.
Está correto somente o que se afirma em:
Ocultar opções de resposta 
1. I e IV.
Resposta correta
2. I, III e IV.
3. Incorreta:
III e IV.
4. I e II.
5. I e III.
5. Pergunta 5
0/0
Leia o trecho a seguir:
“[…] Existem muitas ferramentas diferentes para realizar a mesma tarefa (a análise de vulnerabilidades) [...] Há ferramentas especifica para sistemas operacionais, aplicações e até mesmo para rede (com base nos protocolos utilizados).”
Fonte: Vulnerability Assessment. Red Hat (Security Guide). Disponível em: <https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/7/html/security_guide/sec-vulnerability_assessment>. Acesso em: 31/07/2019. (tradução do autor).
A partir do texto apresentado e dos conteúdos estudados sobre o relatório de vulnerabilidades em servidores, é correto afirmar que um dos principais resultados de uma análise de vulnerabilidades é:
Ocultar opções de resposta 
1. um relatório com o objetivo de realizar a análise de risco de um ambiente, especificando um teste de invasão.
2. um relatório com o propósito de conhecer as vulnerabilidades de um ambiente e configurar um network sniffer para corrigir os riscos encontrados.
3. Incorreta:
um relatório para identificar as ameaças que exploram as vulnerabilidades e executar um port scanner para a correção de problemas.
4. um relatório com a finalidade de identificar falhas no ambiente analisado e especificar controles para a ocorrência de ameaças.
Resposta correta
5. um relatório que reportar falhas no servidor de um ambiente e definir um cenário de execução de backup.
6. Pergunta 6
0/0
Leia o trecho a seguir:
“Network scanning é o processo de descoberta de hosts ativos em uma rede e de informação a respeito desses equipamentos, como sistema operacional, portas ativas, serviços e aplicativos [...]. O mapeamento de rede envia mensagens para uma máquina, a qual irá gerar uma resposta se este host está ativo ou não.”
Fonte: OREBAUGH, A.; PINKARD, B. Nmap in the Enterprise: Your Guide to Network Scanning. 1 ed. Holanda: Elsevier, 2011, p. 2.
Considerando essas informações e o conteúdo estudado sobre ferramentas de análise de vulnerabilidades em servidores Linux, o Nmap é uma ferramenta de análise de vulnerabilidades classificada como:
Ocultar opções de resposta 
1. Vulnerability Scanner.
2. Port Sniffer.
3. Port Scanner.
Resposta correta
4. Network Sniffer.
5. Vulnerability Port.
7. Pergunta 7
0/0
Leia o trecho a seguir:
“Uma das coisas que todas as organizações têm em comum é a necessidade de manter suas aplicações e dispositivos seguros. Esses dispositivos devem estar em conformidade com os padrões de segurança (ou baselines) definidos pela organização.”
Fonte: MICROSOFT. Windows Security Baselines. Disponível em: <https://docs.microsoft.com/en-us/windows/security/threat-protection/windows-security-baselines>. Acesso em: 25/07/2019.
Considerando essas informações e o conteúdo estudado sobre ferramentas de análise de vulnerabilidades em servidores Windows, pode-se afirmar que uma das ferramentas para análise de vulnerabilidades desenvolvidas pela Microsoft é:
Ocultar opções de resposta 
1. O Retina, ferramenta instalada através do Microsoft Security Compliance Toolkit.
2. O Qualys, ferramenta interna do Microsoft Security Compliance Toolkit.
3. Incorreta:
O Nmap, ferramenta contida no Microsoft Security Compliance Toolkit.
4. O SAINT, ferramenta que faz parte do Microsoft Security Compliance Toolkit.
5. O Policy Analyzer, parte integrante do Microsoft Security Compliance Toolkit.
Resposta correta
8. Pergunta 8
0/0
O Metasploit permite que um white hat execute um pentest de forma relativamente tranquila, pois abriga um conjunto de ferramentas tanto para a descoberta quanto para a exploração das vulnerabilidades encontradas no ambiente analisado.
De acordo com essas informações, e com base nos conteúdos estudados com relação ao relatório de vulnerabilidades em servidores, é correto afirmar que o Metasploit é utilizado na exploração de falhas durante um pentest, através do uso de:
Ocultar opções de resposta 
1. Incorreta:
metascanners.
2. explunks.
3. vulnsploits
4. vulnscanners.
5. exploits.
Resposta correta
9. Pergunta 9
0/0
Leia o trecho a seguir:
“A avaliação de riscos é o cálculo do risco. O risco em si é uma ameaça que explora alguma vulnerabilidade que pode causar danos para um ativo. O algoritmo de risco calcula o risco em função dos ativos, ameaças e vulnerabilidades.”
Fonte: PELTIER, T.; PELTIER, J. Complete Guide to CISM Certification. 1 ed. Boca Raton: CRC Press, 2016, p. 59. (tradução do autor).
Com base no trecho apresentado e no estudo dos conteúdos sobre o relatório de vulnerabilidades em servidores, é possível afirmar que a última fase de um ciclo de vida da gestão de risco é:
Ocultar opções de resposta 
1. a definição do plano de ação.
2. a avaliação completa dos riscos.
3. Incorreta:
a definição dos critérios de sucesso.
4. a implementação do plano de ação.
5. o monitoramento de performance.
Resposta correta
10. Pergunta 10
0/0
Leia o trecho a seguir:
“A gestão de risco é o processo geral que é utilizado para identificar, controlar e minimizar o impacto de eventos incertos. O objetivo do programa de gestão do risco é reduzir o risco de realização de algumas atividades ou funções para um nível aceitável [...].”
Fonte: PELTIER, T.; PELTIER, J. Complete Guide to CISM Certification. 1 ed. Boca Raton: CRC Press, 2016, p. 59-60. (tradução do autor).
A respeito da leitura do trecho acima e o conteúdo estudado em relação ao relatório de vulnerabilidades em servidores, analise as alternativas a seguir sobre alguns aspectos da gestão de risco:
I. No que diz respeito às estratégias de risco, a tolerância ao risco é um componente da capacidade de risco.
II. Um dos primeiros passos da análise de risco é a identificação das ameaças que podem explorar as vulnerabilidades do ambiente.
III. O conceito de GRC representa um modelo simples de análise de vulnerabilidades.
IV. A criticidade de um servidor analisado é um fator que pode elevar à prioridade de risco durante a análise.
Está correto apenas o que se afirma em:
Ocultar opções de resposta 
1. II e IV.
Respostacorreta
2. I e IV
3. Incorreta:
II e III.
4. I, II e IV.
5. III e IV.
Ajuda para a página atual

Mais conteúdos dessa disciplina