Prévia do material em texto
Você acertou 8 de 10 questões Verifique o seu desempenho e continue treinando! Você pode refazer o exercício quantas vezes quiser. Verificar Desempenho A B C 1 Marcar para revisão Para que possamos ter as três características fundamentais da segurança: confiabilidade, Integridade e disponibilidade sobre a informação, necessitamos cumprir alguns passos básicos para isto. Quais são esses passos? Autenticação, repúdio, métodos de Legalidade, Sigilo /Privacidade e Capacidade de Auditoria Autenticação, que não haja repúdio, métodos de Legalidade, Sigilo /Privacidade e Capacidade de Auditoria Autenticação, que não haja repúdio, métodos de Legalidade, Privacidade e Capacidade de Auditoria D E Autenticação, que não haja repúdio, métodos de Legalidade, Sigilo e Capacidade de Auditoria Autenticação, que não haja repúdio, métodos de Legalidade, Sigilo /Privacidade e Capacidade de Rastreabilidade Resposta correta Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado! Gabarito Comentado Para que possamos ter as três características fundamentais da segurança: confiabilidade, Integridade e disponibilidade sobre a informação e o acesso necessita-se garantir que: - Autenticação - Não haja repúdio - Que se siga as Leis, usando os métodos de Legalidade - Deverá ser mantido o sigilo e a privacidade do usuário pelo anonimato - Deverá ter a capacidade de realizar processos de Auditoria A alternativa B é a correta, pois ela lista todos os passos necessários para garantir as três características fundamentais da segurança. 2 Marcar para revisão Em uma configuração de Firewall com várias zonas, qual o nome da zona onde se colocam recursos que podem ser acessados por todas as redes, inclusive a Internet? Estes recursos A B C D E podem ser servidores Web, DNS ou Email, por exemplo. Extranet Intranet DMZ Honeynet VLAN Resposta correta Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado! Gabarito Comentado DMZ = Zona Desmilitarizada, é o nome dado a essa rede onde se flexibiliza o acesso à recursos para a rede externa (possivelmente a Internet). 3 Marcar para revisão Qual das características ou tecnologias a seguir faz parte da segurança lógica? Questão 6 de 10 Corretas (8) Incorretas (2) Em branco (0) 1 2 3 4 5 6 7 8 9 10 Lista de exercícios Fundamento… Sair A B C D E Controle de acesso a um Datacenter com impressão digital Sistema de monitoração por câmeras Regras de tráfego de entrada e saída em um firewall Controle de acesso por reconhecimento de íris Controle de climatização do ambiente do Datacenter Resposta correta Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado! Gabarito Comentado A única opção relacionada a aspecto de sofware é sobre firewalls, as demais são aspectos de hardware. ----- 4 Marcar para revisão Sobre o comportamento dos Roteadores aplicados à questão da Segurança. É correto afirmar? A B C D E Implementa tabelas de Rota executando algorítimos de Roteamento Pode portar camada de software de segurança ou ACL Não faz crítica de IP + SOKET Só admite ACL de um único sentido: ou entrante ou sainte Precisa de Hardware adicional, sempre Resposta incorreta Opa! A alternativa correta é a letra B. Confira o gabarito comentado! Gabarito Comentado Os Roteadores podem desenvolver a função de um elemento que implementa níveis de segurança mediante, por exemplo, a aplicação de Lista de Acesso (ACL), controlando IP + Protocolo + Socket. 5 Marcar para revisão Qual das opções abaixo compõe as expectativas de excelência e qualidade de segurança esperadas por usuários de uma infraestrutura segura? A B C D E Alto grau de conectividade, Integridade e disponibilidade à informação Alto grau de confiabilidade, Acessibilidade e disponibilidade à informação Alto grau de confiabilidade, Integridade e disponibilidade à informação Alto grau de rastreabilidade, Integridade e disponibilidade à informação Alto grau de confiabilidade, Integridade e conectividade à informação Resposta correta Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado! Gabarito Comentado As expectativas de excelência e qualidade de segurança esperadas por usuários de uma infraestrutura segura são: confiabilidade, integridade e disponibilidade à informação. Confiabilidade = Aonde se quer chegar é um ambiente confiável. Integridade = O conteúdo de onde se irá chegar é integro e não corrompido. Disponibilidade = O foco A B C D E do acesso, a informação, está disponível 100%. 6 Marcar para revisão Qual das opções abaixo caracteriza um IDS? Monitorar o tráfego de rede Identificar atividades maliciosas Gerar informações de log sobre estas atividades Tentar bloquear ou interromper atividades maliciosas Automatiza o processo de detecção de intrusão funcionando em modo passivo Resposta incorreta Opa! A alternativa correta é a letra E. Confira o gabarito comentado! Gabarito Comentado O IDS Trata-se de um Sistema de Detecção de Intrusão que se refere a uma Softwares de automatização do processo de detecção de intrusão. Esse dispositivo funciona em modo passivo. Em um sistema passivo o IDS detecta uma potencial violação de políticas de segurança, A B C D E registrando as informações num arquivo de LOG, e dispara um alerta. 7 Marcar para revisão A segurança de redes envolve a implementação de políticas, regras e tecnologias com o objetivo de prevenir acessos não autorizados e garantir a proteção dos dados e recursos em um ambiente conectado. Quais características são essenciais em uma infraestrutura de rede para garantir um alto nível de segurança? Confidencialidade, integridade e disponibilidade da informação Criptografia de dados, segmentação de rede e autenticação multifatorial Uso de senhas fracas, controle de acesso irrestrito e comunicação sem firewall Implementação de sistemas operacionais desatualizados e configuração de redes abertas Política de uso de senhas simples, sem a necessidade de auditoria A B C D E Resposta correta Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado! Gabarito Comentado As três características essenciais para garantir a segurança em redes são a confidencialidade (manter os dados privados e acessíveis apenas aos autorizados), a integridade (assegurar que os dados não sejam alterados ou corrompidos) e a disponibilidade (garantir que os dados estejam acessíveis quando necessário). Essas características são a base para uma infraestrutura segura. 8 Marcar para revisão Dos itens relacionados abaixo, quais são incidentes relacionados à Segurança? Ataque e Defesa Vulnerabilidade e Roteamento Ameaça e Vulnerabilidade Probabilidade e Estatística Impacto e Contexto A B C D E Resposta correta Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado! Gabarito Comentado Os incidentes de Segurança, no contexto da Rede e de seus elementos podem ser classificados em: Ataque, Vulnerabilidade, Ameaça, Probabilidade, Impacto e Controle. 9 Marcar para revisão Qual o nome da metodologia de gerenciamento proposta pela ISO que possui 5 áreas, dentre elas a área de Gerência de Segurança? SNMP FCAPS COBIT PMBOK ISO 27001 Resposta correta Parabéns, você selecionou a alternativa correta. Confira o A B C D E gabarito comentado! Gabarito Comentado Modelo FCAPS, composto das áreas: Fault, Configuration, Accounting, Performance and Security. 10 Marcar para revisão Qual tipo ou configuração de firewall possui o mecanismo de inspeção de estado, permtindo, por exemplo, que o firewall armazene o estado de uma requisição vinda da rede interna para a rede externa e permita o retorno dos pacotes subsequentes, bloqueando os demais? Station Stateless Stateful Proxy IDS Resposta correta Parabéns, você selecionoua alternativa correta. Confira o gabarito comentado! Gabarito Comentado Stateful é o nome dado ao firewall ou a configuração de firewall que armazena o estado das conexões. -----