Logo Passei Direto
Buscar

Segurança Física e Lógica todos os questionarios

Ferramentas de estudo

Questões resolvidas

Apesar de amparada quase que unicamente no uso de tecnologias voltadas à proteção, os profissionais de Redes devem estar atentos aos três elementos de segurança da informação que agregados formam os ativos da segurança.
Quais são esses três elementos?
I- Pessoas, tecnologia e legitimidade.
II- Tecnologia, processos e integridade.
III- Pessoas, processos e tecnologia.
IV- Pessoas, tecnologia e confidencialidade.
V- Pessoas, tecnologia e autenticidade.
Apenas a afirmativa I.
Apenas a afirmativa II.
Apenas a afirmativa III.
Apenas a afirmativa IV.
Apenas a afirmativa V.

As ameaças podem ser representadas por alguma ocasião ou evento que pode ter potencial para causar prejuízos aos ativos informação.
Dessa maneira, é correto afirmar sobre os tipos de ameaças:
I- A origem das ameaças pode ser de três tipos.
II- As ameaças acidentais são causadas por invasões/terrorismo chantagem/extorsão e até espionagem.
III- O principal agente de uma ameaça acidental são os crackers ou funcionários insatisfeitos.
IV- As ameaças naturais como enchentes e furações são causadas por fenômenos da natureza.
I e IV estão corretas.
I, II e III estão corretas.
II, III e IV estão corretas.
I e IV estão corretas.
I, II, III e IV estão corretas.

As proteções são definidas a partir do valor e da importância do ativo de informação para a organização e são desenvolvidas para processos como política e normas, para pessoas como portas, alarmes e treinamento ou para tecnologia como permissão de acesso, firewalls.
Sobre os aspectos de implantação dos mecanismos de proteção, podemos destacar:
I- São sempre implantadas sobre dois aspectos o físico e o lógico.
II- No aspecto físico, podemos destacar a política, as normas e os procedimentos de segurança da informação.
III- No aspecto lógico, podemos destacar os mecanismos como permissão de sistemas de arquivos, firewalls e perfis de usuários em aplicações, que influenciam diretamente a tecnologia.
IV- No aspecto físico, o elemento mais influenciado são as pessoas.
III e IV estão corretas.
I, II e IV estão corretas.
II, III e IV estão corretas.
III e IV estão corretas.
I, II, III e IV estão corretas.

Conhecendo a importância da classificação das informações para a segurança da informação, podemos afirmar que:
A classificação da informação é imutável, pois, quando uma informação é classificada por seu dono, ela não mais poderá ser alterada mesmo por ele próprio.
I- É um processo que inclui conhecer todos os ativos de informação e definir os que requerem maior, quem deve definir o valor da informação é sempre o proprietário dela.
II- Na prática, o processo de classificação da informação consiste em organizar as informações pelo seu grau de importância e, a partir disso, definir quais os níveis de proteção que cada ativo de informação requer.
III- As organizações podem seguir diversos esquemas de classificação para suas informações no que se refere à confidencialidade, muitas atribuem apenas três categorias para facilitar a análise e a implantação de mecanismos de proteção que são confidencial, restrita e pública.
I, II e IV estão corretas.
I, II e III estão corretas.
II, III e IV estão corretas.
I e III estão corretas.
I, II e IV estão corretas.

Dentro do ciclo de vida da informação, podemos afirmar que os profissionais que trabalham com segurança em Redes devem estar mais preocupados em qual fase do ciclo de vida de informação?
Transmissão.
Descarte.
Armazenamento.
Tratamento.

Podemos afirmar que preservar a confidencialidade passa por não disponibilizar a informação a quem não tenha a devida autorização de acesso e, dessa maneira, também compõe os mecanismos que protegem a privacidade de dados.
Dessa forma são exemplos de ameaças à confidencialidade às redes corporativas:
I- Atividade não autorizada.
II- Downloads não autorizados da internet.
III- Vírus em geral.
I, II e III estão corretas.
I e II estão corretas.
II e III estão corretas.
I e III estão corretas.

Por meio dessa afirmação: “Os profissionais de redes devem estar atentos aos agentes das ameaças que podem explorar as vulnerabilidades”, devemos ter em mente os seguintes conceitos:
O impacto, geralmente, é representado pelo dano causado pela concretização do risco, quando é representado por prejuízos financeiros.
I- As vulnerabilidades representam brechas que podem representar portas de entrada para a concretização de um incidente, ou ataque à segurança da informação e que, possivelmente, deverá causar impactos ao negócio da organização.
II- As ameaças são representadas por alguma ocasião ou evento que pode ter potencial para causar prejuízos aos ativos da informação.
I, II e III estão corretas.
I e II estão corretas.
II e III estão corretas.
I e III estão corretas.

Referente à gestão dos riscos quando a decisão tomada baseada em análise é a simples aceitação do risco.
Essa decisão pode ocorrer devido a:
Quando o custo de proteger um ativo em relação a um determinado risco simplesmente não vale o benefício.
Quando se procuram alternativas para balancear custo e benefício para proteção de um determinado ativo de informação.
Quando simplesmente ignora a existência do risco.
Quando são tomadas medidas paliativas de mitigação do risco.

Referente aos benefícios da classificação das informações é correto afirmar que:
O benefício do conscientizar melhor os funcionários.
I- Défine responsabilidades perante os ativos de informação.
II- Facilita a tomada de decisões sobre mecanismos de proteção para as informações.
III- Auxilia no uso melhor dos recursos.
I, II, III e IV estão corretas.
I, II e III estão corretas.
II, III e IV estão corretas.

O processo de auditoria é um componente fundamental para os sistemas de autenticação em redes.
Para que esse processo seja efetivo, é correto afirmar que ele deve:
I- Revisar e avaliar todo o processo de construção de sistemas de informação. Tem como característica a prevenção.
II- A auditoria para eventos específicos abrange a análise da causa, da consequência e da ação corretiva cabível de eventos específicos e localizados, detectado por outros órgãos e levados para seu conhecimento, tem característica corretiva.
III- O ciclo de auditoria inicia com o processo de auditoria de posição, no qual são diagnosticados 'como a organização está atuando em relação aos controles definidos'. Após a avaliação dos pontos de controle, são selecionados e testados onde são verificadas suas fraquezas, caso possuam fraquezas, os pontos de controle se tornam pontos de auditoria que devem ser avaliados.
IV- O inventário de pontos de controle identifica os diversos pontos que poderão vir a ser avaliados pelo auditor e que podem agrupar-se através de processos informatizados, processos manuais e resultados de processamento.
As afirmativas I, II, III e IV estão corretas.
Apenas as afirmativas I e II estão corretas.
Apenas as afirmativas I, II e III estão corretas.
Apenas as afirmativas II e IV estão corretas.
Apenas as afirmativas I, II e IV estão corretas.

O que é biometria? Qual a sua importância para o processo de autenticação em sistemas, informações e redes?

Os processos de autorização de acesso às informações dispostas nas redes corporativas devem ser bem administrados e gerenciados para evitar acessos não desejados, dessa forma, é correto afirmar sobre as técnicas de restrição de acesso às informações:
I- É viável alocar o mínimo possível de permissões para que o usuário execute suas atividades.
II- Sempre devem ser checados se os privilégios condizem com as atividades atuais do usuário.
III- Evitar registrar tentativas de acessos indevidos.
IV- Não é necessário organizar e armazenar os Logs quando está implantado um bom sistema de autorização de acesso.
Apenas as afirmativas I, II e III estão corretas.
Apenas as afirmativas I e II estão corretas.
Apenas as afirmativas II e IV estão corretas.

Quando colocamos em prática as soluções AAA, percebemos o quanto elas são fundamentais para a segurança dos sistemas de autenticação em redes, dessa maneira, soluções são desenvolvidas para dar maior eficácia ao processo. Podemos exemplificar essas soluções através dos protocolos RADIUS e Kerberos. É correto afirmar, sobre a aplicação prática desses protocolos de autenticação, que:
I- O protocolo RADIUS foi criado na metade dos anos 90 e foi padronizado em 96 através da RFC 2139. Tem como principal característica o conceito de cliente/servidor.
II- O protocolo Kerberos utiliza um processo de requisição de tíquete criptografado para autenticação que serve como uma requisição em particular de um servidor. Nesse processo, o tíquete é enviado pela rede, e não a senha do usuário.
III- O RADIUS pode servir de proxy para autenticação em outros RADIUS. Toda a comunicação ocorre com uma chave secreta, ou seja, os dados são criptografados para evitar acesso indevido.
IV- Entre os dois, somente o Kerberos utiliza criptografia para proteger os dados de acesso.
Apenas as afirmativas I, II e III estão corretas.
Apenas as afirmativas I e II estão corretas.
Apenas as afirmativas II e IV estão corretas.

Quando digo que minha rede utiliza duplo fator de autenticação através de um token e pela leitura da digital, estou me referindo, respectivamente, aos fatores de autenticação:
Pelo que 'você tem' e pelo que 'você é'.
Pelo que 'você sabe' e pelo que 'você tem'.
Pelo que 'você é' e pelo que 'você sabe'.

São exemplos corretos de políticas e boas práticas na elaboração das senhas de acesso a sistemas e informações:
I- As senhas nunca devem ser trocadas, pois isso facilita o esquecimento por parte do usuário.
II- As contas devem ser bloqueadas após três tentativas sem êxito.
III- Nunca uma senha deve conter caracteres alfanuméricos e numéricos juntos, pois isso dificulta muito sua geração.
IV- Deve-se utilizar sistemas que criptografem as senhas antes do envio pelas redes.
Apenas as afirmativas II e IV estão corretas.
Apenas as afirmativas I e II estão corretas.
Apenas as afirmativas II e III estão corretas.

Segundo MORAES (2010), a autenticação é o processo de determinar se alguma pessoa ou algo é realmente quem diz ser. Dessa forma, podemos afirmar sobre os sistemas de autenticação:
I- Para melhor eficiência do processo de autenticação, deve ser executada para confirmar o acesso do usuário, em três esferas ou instâncias, a chamada triple A.
II- Os sistemas de autenticação podem ser eficazes quando verifica-se, de forma clara e objetiva, se o acesso é Autêntico, Autorizado e Auditado.
III- Soluções do tipo triple A não podem ser implantadas em conjunto, deve-se escolher qual dos As é mais indicado à sua necessidade de autenticação e em quais sistemas se encaixam melhor.
Apenas as afirmativas I e II.
Apenas as afirmativas II e III.

Sobre as metodologias de autenticação, é correto afirmar que:
I- A senha é um exemplo de metodologia de acesso pelo que 'você tenha'.
II- Os Tokens são exemplos de metodologia de acesso baseada no que 'você é'.
III- Um exemplo de metodologia pelo que 'você sabe' é a biometria.
Nenhuma das afirmativas está correta.
Apenas a afirmativa I está correta.
Apenas a afirmativa II está correta.

Sobre o processo de auditoria para gestão de acessos à rede, é correto afirmar que:
I- Os pontos de controle de um processo de auditoria demonstram uma situação levantada que merece ser validada pela auditoria segundo determinados parâmetros de controle interno.
II- Os Logs são importantes para a segurança da informação, pois disponibilizam informações a respeito do comportamento do usuário na rede, registrando acessos indevidos do próprio usuário ou até mesmo ações de crackers tentando acesso às informações.
III- Nos trabalhos de auditoria das redes são verificadas se as permissões de acesso estão condizentes com o informado nas atribuições do usuário, se ocorreram tentativas de acesso a diretórios dos quais ele não tem acesso ou qualquer tipo de comportamento anormal na rede.
IV- O follow-up consiste em revisar, dentro de um novo projeto de auditoria, os pontos de controle que apresentaram deficiências em trabalhos anteriores.
As afirmativas I, II, III e IV estão corretas.
Apenas as afirmativas I e II estão corretas.
Apenas as afirmativas I, II e III estão corretas.
Apenas as afirmativas II e IV estão corretas.
Apenas as afirmativas I, II e IV estão corretas.

A correta definição para a estratégia de segurança para comunicação de ponto de estrangulamento é:
Quanto menos entradas uma determinada rede possui, mais fácil é o processo de monitorá-las e torná-las seguras.
Quanto mais entradas, mais fácil fica monitorar e vigiar a rede.
Limita-se apenas a aspectos físicos da proteção das informações.
Trata-se da combinação dos aspectos de proteção física aliados aos aspectos normativos.
Não inclui aspectos físicos de proteção.

A criptografia é uma ciência fundamental para a segurança, servindo de base para diversas tecnologias e protocolos. Criada em 1900 a.C., ganhou notoriedade na proteção das informações devido ao seu uso militar, inclusive como vantagem estratégica na confidencialidade das informações. Atualmente, utilizada pela segurança em redes, garante muito mais que apenas a confidencialidade, garante também:
I- A integridade das informações que trafegam na rede.
II- A autenticação do acesso do acesso à rede.
III- A transmissão segura de dados através da rede (confidencialidade e integridade).
IV- Armazenamento seguro das informações (confidencialidade e integridade).
As afirmativas I, II, III e IV estão corretas.
Apenas as afirmativas I e II estão corretas.
Apenas as afirmativas I, II e III estão corretas.
Apenas as afirmativas II e IV estão corretas.
Apenas as afirmativas I, II e IV estão corretas.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Apesar de amparada quase que unicamente no uso de tecnologias voltadas à proteção, os profissionais de Redes devem estar atentos aos três elementos de segurança da informação que agregados formam os ativos da segurança.
Quais são esses três elementos?
I- Pessoas, tecnologia e legitimidade.
II- Tecnologia, processos e integridade.
III- Pessoas, processos e tecnologia.
IV- Pessoas, tecnologia e confidencialidade.
V- Pessoas, tecnologia e autenticidade.
Apenas a afirmativa I.
Apenas a afirmativa II.
Apenas a afirmativa III.
Apenas a afirmativa IV.
Apenas a afirmativa V.

As ameaças podem ser representadas por alguma ocasião ou evento que pode ter potencial para causar prejuízos aos ativos informação.
Dessa maneira, é correto afirmar sobre os tipos de ameaças:
I- A origem das ameaças pode ser de três tipos.
II- As ameaças acidentais são causadas por invasões/terrorismo chantagem/extorsão e até espionagem.
III- O principal agente de uma ameaça acidental são os crackers ou funcionários insatisfeitos.
IV- As ameaças naturais como enchentes e furações são causadas por fenômenos da natureza.
I e IV estão corretas.
I, II e III estão corretas.
II, III e IV estão corretas.
I e IV estão corretas.
I, II, III e IV estão corretas.

As proteções são definidas a partir do valor e da importância do ativo de informação para a organização e são desenvolvidas para processos como política e normas, para pessoas como portas, alarmes e treinamento ou para tecnologia como permissão de acesso, firewalls.
Sobre os aspectos de implantação dos mecanismos de proteção, podemos destacar:
I- São sempre implantadas sobre dois aspectos o físico e o lógico.
II- No aspecto físico, podemos destacar a política, as normas e os procedimentos de segurança da informação.
III- No aspecto lógico, podemos destacar os mecanismos como permissão de sistemas de arquivos, firewalls e perfis de usuários em aplicações, que influenciam diretamente a tecnologia.
IV- No aspecto físico, o elemento mais influenciado são as pessoas.
III e IV estão corretas.
I, II e IV estão corretas.
II, III e IV estão corretas.
III e IV estão corretas.
I, II, III e IV estão corretas.

Conhecendo a importância da classificação das informações para a segurança da informação, podemos afirmar que:
A classificação da informação é imutável, pois, quando uma informação é classificada por seu dono, ela não mais poderá ser alterada mesmo por ele próprio.
I- É um processo que inclui conhecer todos os ativos de informação e definir os que requerem maior, quem deve definir o valor da informação é sempre o proprietário dela.
II- Na prática, o processo de classificação da informação consiste em organizar as informações pelo seu grau de importância e, a partir disso, definir quais os níveis de proteção que cada ativo de informação requer.
III- As organizações podem seguir diversos esquemas de classificação para suas informações no que se refere à confidencialidade, muitas atribuem apenas três categorias para facilitar a análise e a implantação de mecanismos de proteção que são confidencial, restrita e pública.
I, II e IV estão corretas.
I, II e III estão corretas.
II, III e IV estão corretas.
I e III estão corretas.
I, II e IV estão corretas.

Dentro do ciclo de vida da informação, podemos afirmar que os profissionais que trabalham com segurança em Redes devem estar mais preocupados em qual fase do ciclo de vida de informação?
Transmissão.
Descarte.
Armazenamento.
Tratamento.

Podemos afirmar que preservar a confidencialidade passa por não disponibilizar a informação a quem não tenha a devida autorização de acesso e, dessa maneira, também compõe os mecanismos que protegem a privacidade de dados.
Dessa forma são exemplos de ameaças à confidencialidade às redes corporativas:
I- Atividade não autorizada.
II- Downloads não autorizados da internet.
III- Vírus em geral.
I, II e III estão corretas.
I e II estão corretas.
II e III estão corretas.
I e III estão corretas.

Por meio dessa afirmação: “Os profissionais de redes devem estar atentos aos agentes das ameaças que podem explorar as vulnerabilidades”, devemos ter em mente os seguintes conceitos:
O impacto, geralmente, é representado pelo dano causado pela concretização do risco, quando é representado por prejuízos financeiros.
I- As vulnerabilidades representam brechas que podem representar portas de entrada para a concretização de um incidente, ou ataque à segurança da informação e que, possivelmente, deverá causar impactos ao negócio da organização.
II- As ameaças são representadas por alguma ocasião ou evento que pode ter potencial para causar prejuízos aos ativos da informação.
I, II e III estão corretas.
I e II estão corretas.
II e III estão corretas.
I e III estão corretas.

Referente à gestão dos riscos quando a decisão tomada baseada em análise é a simples aceitação do risco.
Essa decisão pode ocorrer devido a:
Quando o custo de proteger um ativo em relação a um determinado risco simplesmente não vale o benefício.
Quando se procuram alternativas para balancear custo e benefício para proteção de um determinado ativo de informação.
Quando simplesmente ignora a existência do risco.
Quando são tomadas medidas paliativas de mitigação do risco.

Referente aos benefícios da classificação das informações é correto afirmar que:
O benefício do conscientizar melhor os funcionários.
I- Défine responsabilidades perante os ativos de informação.
II- Facilita a tomada de decisões sobre mecanismos de proteção para as informações.
III- Auxilia no uso melhor dos recursos.
I, II, III e IV estão corretas.
I, II e III estão corretas.
II, III e IV estão corretas.

O processo de auditoria é um componente fundamental para os sistemas de autenticação em redes.
Para que esse processo seja efetivo, é correto afirmar que ele deve:
I- Revisar e avaliar todo o processo de construção de sistemas de informação. Tem como característica a prevenção.
II- A auditoria para eventos específicos abrange a análise da causa, da consequência e da ação corretiva cabível de eventos específicos e localizados, detectado por outros órgãos e levados para seu conhecimento, tem característica corretiva.
III- O ciclo de auditoria inicia com o processo de auditoria de posição, no qual são diagnosticados 'como a organização está atuando em relação aos controles definidos'. Após a avaliação dos pontos de controle, são selecionados e testados onde são verificadas suas fraquezas, caso possuam fraquezas, os pontos de controle se tornam pontos de auditoria que devem ser avaliados.
IV- O inventário de pontos de controle identifica os diversos pontos que poderão vir a ser avaliados pelo auditor e que podem agrupar-se através de processos informatizados, processos manuais e resultados de processamento.
As afirmativas I, II, III e IV estão corretas.
Apenas as afirmativas I e II estão corretas.
Apenas as afirmativas I, II e III estão corretas.
Apenas as afirmativas II e IV estão corretas.
Apenas as afirmativas I, II e IV estão corretas.

O que é biometria? Qual a sua importância para o processo de autenticação em sistemas, informações e redes?

Os processos de autorização de acesso às informações dispostas nas redes corporativas devem ser bem administrados e gerenciados para evitar acessos não desejados, dessa forma, é correto afirmar sobre as técnicas de restrição de acesso às informações:
I- É viável alocar o mínimo possível de permissões para que o usuário execute suas atividades.
II- Sempre devem ser checados se os privilégios condizem com as atividades atuais do usuário.
III- Evitar registrar tentativas de acessos indevidos.
IV- Não é necessário organizar e armazenar os Logs quando está implantado um bom sistema de autorização de acesso.
Apenas as afirmativas I, II e III estão corretas.
Apenas as afirmativas I e II estão corretas.
Apenas as afirmativas II e IV estão corretas.

Quando colocamos em prática as soluções AAA, percebemos o quanto elas são fundamentais para a segurança dos sistemas de autenticação em redes, dessa maneira, soluções são desenvolvidas para dar maior eficácia ao processo. Podemos exemplificar essas soluções através dos protocolos RADIUS e Kerberos. É correto afirmar, sobre a aplicação prática desses protocolos de autenticação, que:
I- O protocolo RADIUS foi criado na metade dos anos 90 e foi padronizado em 96 através da RFC 2139. Tem como principal característica o conceito de cliente/servidor.
II- O protocolo Kerberos utiliza um processo de requisição de tíquete criptografado para autenticação que serve como uma requisição em particular de um servidor. Nesse processo, o tíquete é enviado pela rede, e não a senha do usuário.
III- O RADIUS pode servir de proxy para autenticação em outros RADIUS. Toda a comunicação ocorre com uma chave secreta, ou seja, os dados são criptografados para evitar acesso indevido.
IV- Entre os dois, somente o Kerberos utiliza criptografia para proteger os dados de acesso.
Apenas as afirmativas I, II e III estão corretas.
Apenas as afirmativas I e II estão corretas.
Apenas as afirmativas II e IV estão corretas.

Quando digo que minha rede utiliza duplo fator de autenticação através de um token e pela leitura da digital, estou me referindo, respectivamente, aos fatores de autenticação:
Pelo que 'você tem' e pelo que 'você é'.
Pelo que 'você sabe' e pelo que 'você tem'.
Pelo que 'você é' e pelo que 'você sabe'.

São exemplos corretos de políticas e boas práticas na elaboração das senhas de acesso a sistemas e informações:
I- As senhas nunca devem ser trocadas, pois isso facilita o esquecimento por parte do usuário.
II- As contas devem ser bloqueadas após três tentativas sem êxito.
III- Nunca uma senha deve conter caracteres alfanuméricos e numéricos juntos, pois isso dificulta muito sua geração.
IV- Deve-se utilizar sistemas que criptografem as senhas antes do envio pelas redes.
Apenas as afirmativas II e IV estão corretas.
Apenas as afirmativas I e II estão corretas.
Apenas as afirmativas II e III estão corretas.

Segundo MORAES (2010), a autenticação é o processo de determinar se alguma pessoa ou algo é realmente quem diz ser. Dessa forma, podemos afirmar sobre os sistemas de autenticação:
I- Para melhor eficiência do processo de autenticação, deve ser executada para confirmar o acesso do usuário, em três esferas ou instâncias, a chamada triple A.
II- Os sistemas de autenticação podem ser eficazes quando verifica-se, de forma clara e objetiva, se o acesso é Autêntico, Autorizado e Auditado.
III- Soluções do tipo triple A não podem ser implantadas em conjunto, deve-se escolher qual dos As é mais indicado à sua necessidade de autenticação e em quais sistemas se encaixam melhor.
Apenas as afirmativas I e II.
Apenas as afirmativas II e III.

Sobre as metodologias de autenticação, é correto afirmar que:
I- A senha é um exemplo de metodologia de acesso pelo que 'você tenha'.
II- Os Tokens são exemplos de metodologia de acesso baseada no que 'você é'.
III- Um exemplo de metodologia pelo que 'você sabe' é a biometria.
Nenhuma das afirmativas está correta.
Apenas a afirmativa I está correta.
Apenas a afirmativa II está correta.

Sobre o processo de auditoria para gestão de acessos à rede, é correto afirmar que:
I- Os pontos de controle de um processo de auditoria demonstram uma situação levantada que merece ser validada pela auditoria segundo determinados parâmetros de controle interno.
II- Os Logs são importantes para a segurança da informação, pois disponibilizam informações a respeito do comportamento do usuário na rede, registrando acessos indevidos do próprio usuário ou até mesmo ações de crackers tentando acesso às informações.
III- Nos trabalhos de auditoria das redes são verificadas se as permissões de acesso estão condizentes com o informado nas atribuições do usuário, se ocorreram tentativas de acesso a diretórios dos quais ele não tem acesso ou qualquer tipo de comportamento anormal na rede.
IV- O follow-up consiste em revisar, dentro de um novo projeto de auditoria, os pontos de controle que apresentaram deficiências em trabalhos anteriores.
As afirmativas I, II, III e IV estão corretas.
Apenas as afirmativas I e II estão corretas.
Apenas as afirmativas I, II e III estão corretas.
Apenas as afirmativas II e IV estão corretas.
Apenas as afirmativas I, II e IV estão corretas.

A correta definição para a estratégia de segurança para comunicação de ponto de estrangulamento é:
Quanto menos entradas uma determinada rede possui, mais fácil é o processo de monitorá-las e torná-las seguras.
Quanto mais entradas, mais fácil fica monitorar e vigiar a rede.
Limita-se apenas a aspectos físicos da proteção das informações.
Trata-se da combinação dos aspectos de proteção física aliados aos aspectos normativos.
Não inclui aspectos físicos de proteção.

A criptografia é uma ciência fundamental para a segurança, servindo de base para diversas tecnologias e protocolos. Criada em 1900 a.C., ganhou notoriedade na proteção das informações devido ao seu uso militar, inclusive como vantagem estratégica na confidencialidade das informações. Atualmente, utilizada pela segurança em redes, garante muito mais que apenas a confidencialidade, garante também:
I- A integridade das informações que trafegam na rede.
II- A autenticação do acesso do acesso à rede.
III- A transmissão segura de dados através da rede (confidencialidade e integridade).
IV- Armazenamento seguro das informações (confidencialidade e integridade).
As afirmativas I, II, III e IV estão corretas.
Apenas as afirmativas I e II estão corretas.
Apenas as afirmativas I, II e III estão corretas.
Apenas as afirmativas II e IV estão corretas.
Apenas as afirmativas I, II e IV estão corretas.

Prévia do material em texto

21/08/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – 7114-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6257892_1&course_id=_18436_1&content_id=_287686_1&outcome… 1/7
 
Revisar envio do teste: QUESTIONÁRIO UNIDADE I
Segurança Física e Lógica 7114-120_56920_R_20182 CONTEÚDO
Usuário fabio.souza33 @unipinterativa.edu.br
Curso Segurança Física e Lógica
Teste QUESTIONÁRIO UNIDADE I
Iniciado 09/08/18 19:53
Enviado 09/08/18 20:16
Status Completada
Resultado da
tentativa
1 em 1 pontos  
Tempo decorrido 22 minutos
Resultados
exibidos
Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas
respondidas incorretamente
Pergunta 1
Resposta
Selecionada:
d.
Respostas: a.
b.
c.
d.
e.
Feedback da
resposta:
A análise de risco quantitativa pode ser dividida em cinco etapas. Sobre a etapa de
identi�car as ações é correto a�rmar que:
Implementação de novas políticas organizacionais e procedimentos, assim
como maiores controles técnicos e físicos.
Sobre as ameaças que possam afetar operações críticas e os ativos, como
hackers, criminosos, terroristas, ameaças naturais etc.
Estimar a probabilidade de um evento ocorrer com base no histórico de
informações e julgamentos individuais.
Classi�car o valor, o nível de sensibilidade e a criticidade das operações, as
potenciais perdas ou danos que podem ocorrer se a ameaça se realizar,
incluindo ainda os custos de recuperação.
Implementação de novas políticas organizacionais e procedimentos, assim
como maiores controles técnicos e físicos.
Expor os resultados que devem ser documentados e, posteriormente,
criado um plano de ação.
Resposta: D 
Comentário: a etapa 4 refere-se a identi�car as ações com base na análise
de custo x benefício na condução da redução do risco.
CONTEÚDOS ACADÊMICOS BIBLIOTECAS MURAL DO ALUNO TUTORIAISUNIP EAD
0,1 em 0,1 pontos
fabio.souza33 @unipinterativa.edu.br
21/08/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – 7114-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6257892_1&course_id=_18436_1&content_id=_287686_1&outcome… 2/7
Pergunta 2
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Apesar de amparada quase que unicamente no uso de tecnologias voltadas à proteção, os
pro�ssionais de Redes devem estar atentos aos três elementos de segurança da
informação que agregados formam os ativos da segurança. Quais são esses três
elementos? 
 
  
I- Pessoas, tecnologia e legitimidade. 
II- Tecnologia, processos e integridade. 
III- Pessoas, processos e tecnologia. 
IV- Pessoas, tecnologia e con�dencialidade. 
V- Pessoas, tecnologia e autenticidade.
Apenas a a�rmativa III.
Apenas a a�rmativa I.
Apenas a a�rmativa II.
Apenas a a�rmativa III.
Apenas a a�rmativa IV.
Apenas a a�rmativa V.
Resposta: C 
Comentário: os pro�ssionais que lidam com Redes devem estar atentos à
tecnologia a ser empregada, mas muito além disso com os processos que se
re�etem no cumprimento das Leis, políticas e normas internas de segurança
da informação e, principalmente, com as pessoas que fazem uso das Redes,
sempre treinando e conscientizando sobre o uso seguro das Redes.
Pergunta 3
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
As ameaças podem ser representadas por alguma ocasião ou evento que pode ter
potencial para causar prejuízos aos ativos informação. Dessa maneira, é correto a�rmar
sobre os tipos de ameaças: 
 
  
I- A origem das ameaças pode ser de três tipos. 
II- As ameaças acidentais são causadas por invasões/terrorismo chantagem/extorsão e até
espionagem. 
III- O principal agente de uma ameaça acidental são os crackers ou funcionários
insatisfeitos. 
IV- As ameaças naturais como enchentes e furações são causadas por fenômenos da
natureza.
I e IV estão corretas.
I, II e III estão corretas.
II, III e IV estão corretas.
I e IV estão corretas.
I, II, III e IV estão corretas.
0,1 em 0,1 pontos
0,1 em 0,1 pontos
21/08/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – 7114-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6257892_1&course_id=_18436_1&content_id=_287686_1&outcome… 3/7
e. 
Feedback
da
resposta:
I e II estão corretas. 
 
 
Resposta: C 
Comentário: as ameaças podem explorar vulnerabilidades e se concretizarem.
A origem das ameaças podem ser: naturais, acidentais ou intencionais.
Ameaças naturais como fenômenos da natureza (enchentes, furações) têm
como agente a própria natureza, já as ameaças acidentais como erros de
usuários, falhas sistêmicas e falta de energia têm como agente falha ou falta de
conhecimento, e as ameaças intencionais como invasões/terrorismo,
chantagem/extorsão e espionagem como crackers ou funcionários insatisfeitos
como agentes.
Pergunta 4
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
As proteções são de�nidas a partir do valor e da importância do ativo de informação para a
organização e são desenvolvidas para processos como política e normas, para pessoas
como portas, alarmes e treinamento ou para tecnologia como permissão de acesso,
�rewalls. Sobre os aspectos de implantação dos mecanismos de proteção, podemos
destacar: 
 
  
I- São sempre implantadas sobre dois aspectos o físico e o lógico. 
II- No aspecto físico, podemos destacar a política, as normas e os procedimentos de
segurança da informação. 
III- No aspecto lógico, podemos destacar os mecanismos como permissão de sistemas de
arquivos, �rewalls e per�s de usuários em aplicações, que in�uenciam diretamente a
tecnologia. 
IV- No aspecto físico, o elemento mais in�uenciado são as pessoas.
III e IV estão corretas.
I, II e IV estão corretas.
II, III e IV estão corretas.
III e IV estão corretas.
I, II, III e IV estão corretas.
I e II estão corretas.
Resposta: C 
Comentário: as proteções sempre são implantadas sobre três aspectos: lógico,
físico e administrativo. No aspecto físico como portas, fechaduras e vigilantes
visa a in�uenciar o elemento pessoas. Já o aspecto lógico como permissão de
em sistemas de arquivos, �rewalls e per�s de usuários em aplicações,
in�uencia diretamente a tecnologia. O aspecto administrativo como política as
normas e procedimentos de segurança da informação in�uencia o elemento
processos.
Pergunta 5
0,1 em 0,1 pontos
0,1 em 0,1 pontos
21/08/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – 7114-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6257892_1&course_id=_18436_1&content_id=_287686_1&outcome… 4/7
Resposta Selecionada: d. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Conhecendo a importância da classi�cação das informações para a segurança da
informação, podemos a�rmar que: 
 
  
I- É um processo que inclui conhecer todos os ativos de informação e de�nir os que
requerem maior, quem deve de�nir o valor da informação é sempre o proprietário dela. 
II- Na prática, o processo de classi�cação da informação consiste em organizar as
informações pelo seu grau de importância e, a partir disso, de�nir quais os níveis de
proteção que cada ativo de informação requer. 
III- A classi�cação da informação é imutável, pois, quando uma informação é classi�cada
por seu dono, ela não mais poderá ser alterada mesmo por ele próprio. 
IV- As organizações podem seguir diversos esquemas de classi�cação para suas
informações no que se refere à con�dencialidade, muitas atribuem apenas três categorias
para facilitar a análise e a implantação de mecanismos de proteção que são con�dencial,
restrita e pública.
I, II e IV estão corretas.
I, II e III estão corretas.
II, III e IV estão corretas.
I e III estão corretas.I, II e IV estão corretas.
I e II estão corretas.
Resposta: D 
Comentário: a classi�cação da informação não é imutável, pelo contrário,
assim como a informação passa por um ciclo de vida, a classi�cação da
informação pode mudar conforme seu estado e importância, a exemplo do
balanço patrimonial de uma empresa que inicia seu ciclo de vida classi�cado
no nível mais alto de classi�cação e termina seu ciclo de vida publicado nas
mídias com o menor nível de classi�cação possível.
Pergunta 6
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Dentro do ciclo de vida da informação, podemos a�rmar que os pro�ssionais que
trabalham com segurança em Redes devem estar mais preocupados em qual fase do ciclo
de vida de informação?
Transmissão.
Descarte.
Armazenamento.
Tratamento.
Descarte.
Transmissão.
Resposta: E 
Comentário: nessa fase de transmissão, em que a informação corre mais risco
em seu ciclo de vida, uma vez que quando está sendo transmitida a
informação não está na posso de nenhum dos lados (emissor/receptor) o que
favorece a ação dos crackers na interceptação, adulteração ou furto dela, por
0,1 em 0,1 pontos
21/08/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – 7114-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6257892_1&course_id=_18436_1&content_id=_287686_1&outcome… 5/7
esse motivo a primeira área corporativa a se preocupar com segurança da
informação foi a área de Redes.
Pergunta 7
Resposta Selecionada: d. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Podemos a�rmar que preservar a con�dencialidade passa por não disponibilizar a
informação a quem não tenha a devida autorização de acesso e, dessa maneira, também
compõe os mecanismos que protegem a privacidade de dados. Dessa forma são exemplos
de ameaças à con�dencialidade às redes corporativas: 
 
  
I- Atividade não autorizada. 
II- Downloads não autorizados da internet. 
III- Vírus em geral.
I, II e III estão corretas.
I e II estão corretas.
II e III estão corretas.
I e III estão corretas.
I, II e III estão corretas.
III está correta.
Resposta: D 
Comentário: todas as ameaças mencionadas podem comprometer a
con�dencialidade das informações que trafegam nas redes, com destaque
para a mais comum delas que são as atividades não autorizadas.
Pergunta 8
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
Por meio dessa a�rmação: “Os pro�ssionais de redes devem estar atentos aos agentes das
ameaças que podem explorar as vulnerabilidades”, devemos ter em mente os seguintes
conceitos: 
 
  
I- As vulnerabilidades representam brechas que podem representar portas de entrada para
a concretização de um incidente, ou ataque à segurança da informação e que,
possivelmente, deverá causar impactos ao negócio da organização. 
II- As ameaças são representadas por alguma ocasião ou evento que pode ter potencial
para causar prejuízos aos ativos da informação. 
III- O impacto, geralmente, é representado pelo dano causado pela concretização do risco,
quando é representado por prejuízos �nanceiros.
I, II e III estão corretas.
I e II estão corretas.
II e III estão corretas.
I e III estão corretas.
0,1 em 0,1 pontos
0,1 em 0,1 pontos
21/08/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – 7114-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6257892_1&course_id=_18436_1&content_id=_287686_1&outcome… 6/7
d. 
e. 
Feedback
da
resposta:
Nenhuma das a�rmativas está correta.
I, II e III estão corretas.
Resposta: E 
Comentário: os pro�ssionais de Redes devem estar sempre preocupados em
identi�car as suas vulnerabilidades a �m de evitar que as ameaças venham a
explorá-las. Dessa forma, os pro�ssionais devem conhecer as ameaças, mas se
preocupar em fechar as vulnerabilidades para não ocorrer impactos que são
representados por danos �nanceiros.
Pergunta 9
Resposta
Selecionada:
a.
Respostas: a.
b.
c. 
d. 
e. 
Feedback
da
resposta:
Referente à gestão dos riscos quando a decisão tomada baseada em análise é a simples
aceitação do risco. Essa decisão pode ocorrer devido a:
Quando o custo de proteger um ativo em relação a um determinado risco
simplesmente não vale o benefício.
Quando o custo de proteger um ativo em relação a um determinado risco
simplesmente não vale o benefício.
Quando se procuram alternativas para balancear custo e benefício para
proteção de um determinado ativo de informação.
Quando simplesmente ignora a existência do risco.
Quando são tomadas medidas paliativas de mitigação do risco.
Quando não é implantada efetivamente uma análise de risco efetiva.
Resposta: A 
Comentário: a aceitação de um risco não quer dizer que sua presença foi
ignorada, pelo contrário sua presença é reconhecida e a decisão de aceitar o
risco também é considerada uma forma de tratamento do risco.
Pergunta 10
Resposta Selecionada: d. 
Respostas: a. 
b. 
Referente aos benefícios da classi�cação das informações é correto a�rmar que: 
 
  
I- O benefício do conscientizar melhor os funcionários. 
II- De�ne responsabilidades perante os ativos de informação. 
III- Facilita a tomada de decisões sobre mecanismos de proteção para as informações. 
IV- Auxilia no uso melhor dos recursos.
I, II, III e IV estão corretas.
I, II e III estão corretas.
II, III e IV estão corretas.
0,1 em 0,1 pontos
0,1 em 0,1 pontos
21/08/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – 7114-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6257892_1&course_id=_18436_1&content_id=_287686_1&outcome… 7/7
Terça-feira, 21 de Agosto de 2018 21h27min07s BRT
c. 
d. 
e. 
Feedback
da
resposta:
I e III estão corretas.
I, II, III e IV estão corretas.
I e II estão corretas.
Resposta: D 
Comentário: o processo de classi�car as informações traz diversos benefícios
para uma organização, como conscientização, responsabilidades, níveis de
proteção, tomada de decisões e melhor uso dos recursos.
← OK
15/08/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – 7114-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6335131_1&course_id=_18436_1&content_id=_287689_1&outcome… 1/7
 
Revisar envio do teste: QUESTIONÁRIO UNIDADE II
Segurança Física e Lógica 7114-120_56920_R_20182 CONTEÚDO
Usuário fabio.souza33 @unipinterativa.edu.br
Curso Segurança Física e Lógica
Teste QUESTIONÁRIO UNIDADE II
Iniciado 13/08/18 21:55
Enviado 13/08/18 22:31
Status Completada
Resultado da
tentativa
1 em 1 pontos  
Tempo decorrido 35 minutos
Resultados
exibidos
Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas
respondidas incorretamente
Pergunta 1
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Dentro do processo de autenticação segura na ótica das três esferas ou instâncias de
autenticação, a autorização de acesso tem como função determinar os diversos serviços
que o usuário pode acessar na rede. Dessa forma, é correto a�rmar que: 
 
  
I- Quando utilizamos o método de autorização por serviços de diretórios estamos utilizando
repositórios de informações sobre diversos ativos, geralmente de TI, armazenados de
maneira centralizada com o propósito de permitir o seu compartilhamento. 
II- Quanto utilizamos a autorização por SSO (single sign-on), simpli�camos o processo de
logon dos usuários, permitindo que, após uma única autenticação, o usuário possa acessar
todos os recursos que tem direito sem a necessidade de repetir o processo. 
III- O processo de autorização por AMS (Acccount Management Systems) utiliza a criação de
alocação por função, e não por diretórios, através dos sistemasde gerência de identidades. 
IV- Devo escolher entre os formatos a melhor forma de autorização de acesso a sistemas e
informações, lembrando que eles nunca devem ser implantados em conjunto, pois
deixariam a rede lenta.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas II e IV estão corretas.
Apenas as a�rmativas I, II e IV estão corretas.
As a�rmativas I, II, III e IV estão corretas.
Resposta: B 
Comentário: Não existe nenhuma restrição na implantação em conjunto das
três formas de autorização de acesso, a união delas, inclusive, deixaria a gestão
de acesso mais robusta e adequada às necessidades corporativas de acesso à
rede, causando pouco aumento de lentidão na rede.
CONTEÚDOS ACADÊMICOS BIBLIOTECAS MURAL DO ALUNO TUTORIAISUNIP EAD
0,1 em 0,1 pontos
fabio.souza33 @unipinterativa.edu.br
15/08/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – 7114-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6335131_1&course_id=_18436_1&content_id=_287689_1&outcome… 2/7
Pergunta 2
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
O processo de auditoria é um componente fundamental para os sistemas de autenticação
em redes. Para que esse processo seja efetivo, é correto a�rmar que ele deve: 
 
  
I- Revisar e avaliar todo o processo de construção de sistemas de informação. Tem como
característica a prevenção. 
II- A auditoria para eventos especí�cos abrange a análise da causa, da consequência e da
ação corretiva cabível de eventos especí�cos e localizados, detectado por outros órgãos e
levados para seu conhecimento, tem característica corretiva. 
III- O ciclo de auditoria inicia com o processo de auditoria de posição, no qual são
diagnosticados “como a organização está atuando em relação aos controles de�nidos”.
Após a avaliação dos pontos de controle, são selecionados e testados onde são veri�cadas
suas fraquezas, caso possuam fraquezas, os pontos de controle se tornam pontos de
auditoria que devem ser avaliados. 
IV- O inventário de pontos de controle identi�ca os diversos pontos que poderão vir a ser
avaliados pelo auditor e que podem agrupar-se através de processos informatizados,
processos manuais e resultados de processamento.
As a�rmativas I, II, III e IV estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas II e IV estão corretas.
Apenas as a�rmativas I, II e IV estão corretas.
As a�rmativas I, II, III e IV estão corretas.
Resposta: E 
Comentário: O processo de auditoria deve ser tratado como um projeto em
que são de�nidos começo meio e �m, dessa forma, todas as a�rmativas
dispostas na questão estão corretas, pois fazem parte do processo de
de�nição de escopo e de �nalização e entrega dos relatórios de auditoria.
Pergunta 3
Resposta
Selecionada:
b.
Respostas: a.
O que é biometria? Qual a sua importância para o processo de autenticação em sistemas,
informações e redes?
A biometria é a ciência que estuda a mensuração dos seres humanos,
medindo as diferenças únicas e biológicas entre eles. A biometria
transforma alguma característica, seja ela física ou comportamental, em
métricas que podem tornar o ser humano único e, dessa forma, utiliza essa
unicidade em mecanismos de segurança no acesso.
Biometria é a ciência que estuda a mensuração das espécies no planeta
terra, sua importância reside na unicidade de diferenciação das espécies no
processo de autenticação em sistemas, informações e redes.
0,1 em 0,1 pontos
0,1 em 0,1 pontos
15/08/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – 7114-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6335131_1&course_id=_18436_1&content_id=_287689_1&outcome… 3/7
b.
c.
d.
e.
Feedback
da
resposta:
A biometria é a ciência que estuda a mensuração dos seres humanos,
medindo as diferenças únicas e biológicas entre eles. A biometria
transforma alguma característica, seja ela física ou comportamental, em
métricas que podem tornar o ser humano único e, dessa forma, utiliza essa
unicidade em mecanismos de segurança no acesso.
A biometria é a ciência que estuda métodos de controle de acesso e
autenticação pelas digitais, sua importância se re�ete na maneira como
podemos desenvolver os métodos de reconhecimento das digitais no
processo de controle de acessos.
A biometria é a ciência que desenvolve mecanismos de acesso seguro a
redes, sua importância está relacionada às permissões de acesso às redes.
A biometria é a ciência que elabora um processo matemático de permissão
de acesso às redes, sistemas e informações.
Resposta: B 
Comentário: O estudo da mensuração dos seres humanos, estudando suas
características biológicas únicas, é um grande aliado no processo de gestão e
de autenticação nas redes, sistemas e informações.
Pergunta 4
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Os processos de autorização de acesso às informações dispostas nas redes corporativas
devem ser bem administrados e gerenciados para evitar acessos não desejados, dessa
forma, é correto a�rmar sobre as técnicas de restrição de acesso às informações: 
 
  
I- É viável alocar o mínimo possível de permissões para que o usuário execute suas
atividades. 
II- Sempre devem ser checados se os privilégios condizem com as atividades atuais do
usuário. 
III- Evitar registrar tentativas de acessos indevidos. 
IV- Não é necessário organizar e armazenar os Logs quando está implantado um bom
sistema de autorização de acesso.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas II e IV estão corretas.
Apenas as a�rmativas I, II e IV estão corretas.
As a�rmativas I, II, III e IV estão corretas.
Resposta: B 
Comentário: O armazenamento e guarda dos Logs vai muito além da
autorização de acesso à rede, também faz parte do processo de conformidade
e auditoria.
0,1 em 0,1 pontos
15/08/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – 7114-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6335131_1&course_id=_18436_1&content_id=_287689_1&outcome… 4/7
Pergunta 5
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Quando colocamos em prática as soluções AAA, percebemos o quanto elas são
fundamentais para a segurança dos sistemas de autenticação em redes, dessa maneira,
soluções são desenvolvidas para dar maior e�cácia ao processo. Podemos exempli�car
essas soluções através dos protocolos RADIUS e Kerberos. É correto a�rmar, sobre a
aplicação prática desses protocolos de autenticação, que: 
 
  
I- O protocolo RADIUS foi criado na metade dos anos 90 e foi padronizado em 96 através da
RFC 2139. Tem como principal característica o conceito de cliente/servidor. 
II- O protocolo Kerberos utiliza um processo de requisição de tíquete criptografado para
autenticação que serve como uma requisição em particular de um servidor. Nesse
processo, o tíquete é enviado pela rede, e não a senha do usuário. 
III- O RADIUS pode servir de proxy para autenticação em outros RADIUS. Toda a
comunicação ocorre com uma chave secreta, ou seja, os dados são criptografados para
evitar acesso indevido. 
IV- Entre os dois, somente o Kerberos utiliza criptogra�a para proteger os dados de acesso.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas II e IV estão corretas.
Apenas as a�rmativas I, II e IV estão corretas.As a�rmativas I, II, III e IV estão corretas.
Resposta: B 
Comentário: Os protocolos RADIUS e Kerberos utilizam formatos diferentes
para viabilizarem o Triple A na autenticação de acessos às redes, o que os dois
possuem em comum é o uso de criptogra�a para proteger os dados de acesso
dos usuários a rede.
Pergunta 6
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Quando digo que minha rede utiliza duplo fator de autenticação através de um token e pela
leitura da digital, estou me referindo, respectivamente, aos fatores de autenticação:
Pelo que “você tem” e pelo que “você é”.
Pelo que “você sabe” e pelo que “você tem”.
Pelo que “você é” e pelo que “você sabe”.
Pelo que “você tem” e pelo que “você é”.
Pelo que “você sabe” e pelo que “você é”.
Pelo que “você tem” e pelo que “você sabe”.
Resposta: C 
Comentário: O duplo fator representado no exemplo da questão remete ao
que você possui como você e pela sua diferenciação biológica, a biometria.
0,1 em 0,1 pontos
0,1 em 0,1 pontos
15/08/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – 7114-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6335131_1&course_id=_18436_1&content_id=_287689_1&outcome… 5/7
Pergunta 7
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
São exemplos corretos de políticas e boas práticas na elaboração das senhas de acesso a
sistemas e informações: 
 
  
I- As senhas nunca devem ser trocadas, pois isso facilita o esquecimento por parte do
usuário. 
II- As contas devem ser bloqueadas após três tentativas sem êxito. 
III- Nunca uma senha deve conter caracteres alfanuméricos e numéricos juntos, pois isso
di�culta muito sua geração. 
IV- Deve-se utilizar sistemas que criptografem as senhas antes do envio pelas redes.
Apenas as a�rmativas II e IV estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas II e III estão corretas.
Apenas as a�rmativas II e IV estão corretas.
Apenas as a�rmativas I, II e IV estão corretas.
As a�rmativas I, II, III e IV estão corretas.
Resposta: C 
Comentário: Às vezes é necessário tornar o processo mais trabalhoso devido
aos ataques que se aperfeiçoam a cada dia, dessa forma, a segurança no
acesso pela metodologia do que “você sabe” tem que di�cultar um pouco a
elaboração das senhas para evitar senhas muito fracas.
Pergunta 8
Resposta Selecionada: a. 
Respostas: a. 
Segundo MORAES (2010), a autenticação é o processo de determinar se alguma pessoa ou
algo é realmente quem diz ser. Dessa forma, podemos a�rmar sobre os sistemas de
autenticação: 
 
  
I- Para melhor e�ciência do processo de autenticação, deve ser executada para con�rmar o
acesso do usuário, em três esferas ou instâncias, a chamada triple A. 
II- Os sistemas de autenticação podem ser e�cazes quando veri�ca-se, de forma clara e
objetiva, se o acesso é Autêntico, Autorizado e Auditado. 
III- Soluções do tipo triple A não podem ser implantadas em conjunto, deve-se escolher qual
dos As é mais indicado à sua necessidade de autenticação e em quais sistemas se encaixam
melhor. 
 
  
Estão corretas:
Apenas as a�rmativas I e II.
Apenas as a�rmativas I e II.
0,1 em 0,1 pontos
0,1 em 0,1 pontos
15/08/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – 7114-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6335131_1&course_id=_18436_1&content_id=_287689_1&outcome… 6/7
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Apenas as a�rmativas II e III.
Apenas as a�rmativas I e III.
Nenhuma das a�rmativas está correta.
As a�rmativas I, II e III.
Resposta: A 
Comentário: As instâncias triple A de autenticação não apenas podem como
devem trabalhar em conjunto para assim atingir melhor e�cácia no processo
de autenticação.
Pergunta 9
Resposta Selecionada: d. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Sobre as metodologias de autenticação, é correto a�rmar que: 
 
  
I- A senha é um exemplo de metodologia de acesso pelo que “você tenha”. 
II- Os Tokens são exemplos de metodologia de acesso baseada no que “você é”. 
III- Um exemplo de metodologia pelo que “você sabe” é a biometria.
Nenhuma das a�rmativas está correta.
Apenas a a�rmativa I está correta.
Apenas a a�rmativa II está correta.
Apenas a a�rmativa III está correta.
Nenhuma das a�rmativas está correta.
As a�rmativas I, II e III estão corretas.
Resposta: D 
Comentário: O melhor exemplo da metodologia de acesso por algo que “você
sabe” são as senhas de acesso ou os desa�os e respostas. Já a metodologia de
acesso por algo que “você tenha” está representada por algo que esteja sobre
sua posse pessoal, a exemplo dos tokens e certi�cados digitais e, por �m,
quando a metodologia de autenticação solicita algo que “você é”, trata-se das
características biológicas únicas de cada ser humano, a biometria.
Pergunta 10
Sobre o processo de auditoria para gestão de acessos à rede, é correto a�rmar que: 
 
  
I- Os pontos de controle de um processo de auditoria demonstram uma situação levantada
que merece ser validada pela auditoria segundo determinados parâmetros de controle
interno. 
II- Os Logs são importantes para a segurança da informação, pois disponibilizam
informações a respeito do comportamento do usuário na rede, registrando acessos
indevidos do próprio usuário ou até mesmo ações de crackers tentando acesso às
informações. 
0,1 em 0,1 pontos
0,1 em 0,1 pontos
15/08/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – 7114-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6335131_1&course_id=_18436_1&content_id=_287689_1&outcome… 7/7
Quarta-feira, 15 de Agosto de 2018 19h21min12s BRT
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
III- Nos trabalhos de auditoria das redes são veri�cadas se as permissões de acesso estão
condizentes com o informado nas atribuições do usuário, se ocorreram tentativas de
acesso a diretórios dos quais ele não tem acesso ou qualquer tipo de comportamento
anormal na rede. 
IV- O follow-up consiste em revisar, dentro de um novo projeto de auditoria, os pontos de
controle que apresentaram de�ciências em trabalhos anteriores.
As a�rmativas I, II, III e IV estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas II e IV estão corretas.
Apenas as a�rmativas I, II e IV estão corretas.
As a�rmativas I, II, III e IV estão corretas.
Resposta: E 
Comentário: As auditorias para os sistemas de autenticação em redes não são
diferentes dos outros processos de auditoria de qualquer atividade. Cabe
ressaltar a importância dos registros de Log e as veri�cações dos acessos
concedidos de forma periódica para que não passem usuários com privilégios
ilegítimos ou tentativas de acesso indevidas.
← OK
15/08/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – 7114-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6379988_1&course_id=_18436_1&content_id=_287692_1&outcome… 1/7
 
Revisar envio do teste: QUESTIONÁRIO UNIDADE III
Segurança Física e Lógica 7114-120_56920_R_20182 CONTEÚDO
Usuário fabio.souza33 @unipinterativa.edu.br
Curso Segurança Física e Lógica
Teste QUESTIONÁRIO UNIDADE III
Iniciado 15/08/18 13:14
Enviado 15/08/18 13:32
Status Completada
Resultado da
tentativa
1 em 1 pontos  
Tempo decorrido 17 minutos
Resultados
exibidos
Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas
respondidas incorretamente
Pergunta 1
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
É correto a�rmarsobre a segurança na comunicação: 
 
  
I- A estratégia de privilégio mínimo se baseia na restrição das permissões de acesso que os
componentes de um sistema, normalmente usuários, possuem. 
II- A estratégia de privilégio mínimo, assim como a de obscuridade, não garante sozinha a
segurança na comunicação. 
III- A estratégia de con�ança não pode ser irresponsável, sendo assim, quando um
funcionário é contratado, o RH tem como obrigação fazer todos os testes possíveis de
forma a avaliar a idoneidade da pessoa. Quando ela começa a trabalhar, ela assina uma
série de termos que permitirão à empresa processá-la caso violações – como um
vazamento de informações – sejam cometidas.
As a�rmativas I, II e III estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas II e III estão corretas.
As a�rmativas I, II e III estão corretas.
Todas as a�rmativas estão incorretas.
As a�rmativas I e III estão corretas.
Resposta: C 
Comentário: A ideia é que esses componentes devem, sempre que possível, ter
apenas os privilégios necessários para desempenhar suas tarefas e nunca
possuir privilégios adicionais desnecessários, pois eles aumentam os riscos
sem nenhum benefício em troca.
CONTEÚDOS ACADÊMICOS BIBLIOTECAS MURAL DO ALUNO TUTORIAISUNIP EAD
0,1 em 0,1 pontos
fabio.souza33 @unipinterativa.edu.br
15/08/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – 7114-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6379988_1&course_id=_18436_1&content_id=_287692_1&outcome… 2/7
Pergunta 2
Resposta
Selecionada:
c.
Respostas: a. 
b. 
c.
d.
e. 
Feedback
da
resposta:
A correta de�nição para a estratégia de segurança para comunicação de ponto de
estrangulamento é:
Quanto menos entradas uma determinada rede possui, mais fácil é o
processo de monitorá-las e torná-las seguras.
Quanto mais entradas, mais fácil �ca monitorar e vigiar a rede.
Limita-se apenas a aspectos físicos da proteção das informações.
Quanto menos entradas uma determinada rede possui, mais fácil é o
processo de monitorá-las e torná-las seguras.
Trata-se da combinação dos aspectos de proteção física aliados aos
aspectos normativos.
Não inclui aspectos físicos de proteção.
Resposta: C 
Comentário: Na estratégia de ponto de estrangulamento, quanto menos
entradas um prédio tem, mais fácil e mais barato �ca protegê-las e vigiá-las.
Este mesmo conceito se aplica de forma perfeita para segurança em redes:
quanto menos entradas uma determinada rede possui, mais fácil é o processo
de monitorá-las e torná-las seguras.
Pergunta 3
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
A criptogra�a é uma ciência fundamental para a segurança, servindo de base para diversas
tecnologias e protocolos. Criada em 1900 a.C., ganhou notoriedade na proteção das
informações devido ao seu uso militar, inclusive como vantagem estratégica na
con�dencialidade das informações. Atualmente, utilizada pela segurança em redes, garante
muito mais que apenas a con�dencialidade, garante também: 
 
  
I- A integridade das informações que trafegam na rede. 
II- A autenticação do acesso do acesso à rede. 
III- A transmissão segura de dados através da rede (con�dencialidade e integridade). 
IV- Armazenamento seguro das informações (con�dencialidade e integridade).
As a�rmativas I, II, III e IV estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas II e IV estão corretas.
Apenas as a�rmativas I, II e IV estão corretas.
As a�rmativas I, II, III e IV estão corretas.
Resposta: E 
Comentário: A criptogra�a muito utilizada nas redes garante:
Con�dencialidade, protegendo o sigilo das informações contra acesso de
terceiros não autorizados; a 
0,1 em 0,1 pontos
0,1 em 0,1 pontos
15/08/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – 7114-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6379988_1&course_id=_18436_1&content_id=_287692_1&outcome… 3/7
Autenticação, quando veri�ca a identidade de um indivíduo ou um sistema; a
Autenticidade, servindo para assegurar que a mensagem foi gerada por quem
realmente alega ser; e a Integridade quando garante que as informações não
foram alteradas desde a sua geração.
Pergunta 4
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
A segurança física para redes é quesito básico para segurança da informação. E, com
certeza, apesar de não ser a mais importante a ser protegida, deve ser a primeira e ter a
atenção dos Administradores de Redes, por se tratar da base de uma e�caz proteção. Dessa
forma, é correto a�rmar sobre a segurança física de redes: 
 
  
I- A segurança física tem abrangência extensa que vai desde as instalações físicas, internas e
externas em todas as localidades da organização. 
II- A segurança física não precisa se preocupar com a proteção dos ativos quando estão
sendo transportados como valores ou �tas de backup. 
III- A proteção física das redes na sua maioria trabalha de forma reativa aos incidentes de
segurança da informação. 
IV- A segurança física tem um escopo limitado de atuação, devendo se preocupar apenas
com itens essenciais de acesso, como portas, salas de equipamentos e servidores e
proteção do cabeamento da rede.
Apenas a a�rmativa I está correta.
Apenas a a�rmativa I está correta.
Apenas a a�rmativa II está correta.
Apenas a a�rmativa III está correta.
Apenas as a�rmativas I e IV estão corretas.
Apenas as a�rmativas I, II e III estão corretas.
Resposta: A 
Comentário: A segurança física cuida da proteção de todos os ativos valiosos
da organização, por essa razão sua abrangência extensa vai desde as
instalações físicas, internas a externas, em todas as localidades da organização.
A segurança física também cuida da proteção dos ativos quando estão sendo
transportados, como valores ou �tas de backup.
Pergunta 5
Resposta
Selecionada:
a.
Respostas: a.
As barreiras de proteção são fundamentais e fazem parte de um conjunto de proteção
chamado de perímetro de segurança. Sobre os Perímetro de Segurança é correto a�rmar
que:
Trata-se da combinação de mecanismos físicos e lógicos de proteção
destinados à segurança da informação.
0,1 em 0,1 pontos
0,1 em 0,1 pontos
15/08/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – 7114-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6379988_1&course_id=_18436_1&content_id=_287692_1&outcome… 4/7
b. 
c. 
d.
e. 
Feedback
da
resposta:
Trata-se da combinação de mecanismos físicos e lógicos de proteção
destinados à segurança da informação.
Limita-se apenas aos aspectos físicos da proteção das informações.
Destina-se apenas aos aspectos lógicos da proteção das informações.
Trata-se da combinação dos aspectos de proteção física aliados aos
aspectos normativos.
Os perímetros de segurança não incluem aspectos físicos de proteção.
Resposta: A 
Comentário: A melhor forma de de�nição para perímetro de segurança seria
como uma linha delimitadora, que de�ne uma área separada protegida por um
conjunto de barreiras físicas e lógicas.
Pergunta 6
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
As chamadas barreiras de proteção revelam a necessidade preventiva da segurança física
do ambiente, que vai muito além de proteger os equipamentos conectados à rede e se
estende ao controle efetivo do acesso às instalações de uma maneira geral. Seguindo essa
linha de pensamento, é correto a�rmar sobre as barreiras de proteção: 
 
  
I- Uma barreira de segurança pode ser re�etida em obstáculos que são colocados para
prevenir um ataque. Exemplo: cerca elétrica e muros altos.II- Apenas a proteção física do ambiente não garante a segurança das informações, faz-se
então necessária a junção da segurança física e lógica. 
III- Portas de incêndio não fazem parte do planejamento e da atuação da segurança física. 
IV- Alarmes e sensores de fumaça não fazem parte do planejamento e da atuação da
segurança física.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas I, II e III estão corretas.
Apenas a a�rmativa I está correta.
Apenas as a�rmativas I e II estão corretas.
Nenhuma das a�rmativas estão corretas.
As a�rmativas III e IV estão corretas.
Resposta: C 
Comentário: Quando nos referimos à segurança física, a palavra prevenção
vem em primeiro lugar, medidas preventivas devem ser tomadas e podem ser
chamadas de barreiras de segurança, que passam por todos os aspectos
físicos que possam deixar a informação exposta a riscos.
Pergunta 7
0,1 em 0,1 pontos
0,1 em 0,1 pontos
15/08/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – 7114-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6379988_1&course_id=_18436_1&content_id=_287692_1&outcome… 5/7
Resposta Selecionada: d. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Elaborar uma boa estratégia de segurança para redes não é uma tarefa fácil, uma vez que
dentro do processo do ciclo de vida da informação é onde ela corre mais risco, dessa maneira a
adoção de segurança via obscuridade tem como características: 
 
 
I- Em linhas gerais, o conceito pode ter o seu significado expandido para qualquer abordagem
onde a segurança dependa total ou parcialmente de conhecimento sobre o funcionamento dos
controles ou dos ativos a serem protegidos. 
II- A segurança via obscuridade parte do princípio que um ativo de informação só pode ser
atacado se alguém souber da sua existência. 
III- A segurança por obscuridade por si mesma garante totalmente a segurança das
informações. 
IV- A segurança por obscuridade por si mesma não garante a segurança da informação, ela
compõe um conjunto de medidas de proteção.
Apenas as a�rmativas II, III e IV estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas II e III estão corretas.
Apenas as a�rmativas II e IV estão corretas.
Apenas as a�rmativas II, III e IV estão corretas.
As afirmativas I, II, III e IV estão corretas.
Resposta: D 
 
Comentário: Esta abordagem nunca se mostrou eficaz de maneira isolada, porém,
ocultar informações que poderiam ser possivelmente utilizadas por um atacante é
uma excelente prática que pode melhorar a segurança como um todo. 
 
 
Pergunta 8
Resposta Selecionada: d. 
Respostas: a. 
b. 
c. 
d. 
e. 
Estar atento e compreender o ambiente físico é fundamental para a identi�cação de
possíveis vulnerabilidades físicas e suas ameaças. Dessa forma, é correto a�rmar sobre as
ameaças e vulnerabilidades físicas à segurança da informação: 
 
  
I- Ausência ou falha no controle de acesso físico aos edifícios da organização pode
representar uma ameaça à segurança física. 
II- Sabotagem e vandalismo são exemplos de ameaças à segurança física. 
III- Sequestro e chantagem são exemplos de ameaças à segurança física. 
IV- Ausência ou falhas em planos de contingência são exemplos de vulnerabilidades à
segurança física da informação.
Apenas as a�rmativas II, III e IV estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas II e III estão corretas.
Apenas as a�rmativas II e IV estão corretas.
Apenas as a�rmativas II, III e IV estão corretas.
As a�rmativas I, II, III e IV estão corretas.
0,1 em 0,1 pontos
15/08/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – 7114-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6379988_1&course_id=_18436_1&content_id=_287692_1&outcome… 6/7
Feedback
da
resposta:
Resposta: D 
Comentário: Vandalismo, sabotagem, sequestro e chantagem são exemplos de
ameaças à segurança física. Já ausência ou falhas em planos de contingência e
ausência ou falha no controle de acesso físico aos edifícios da organização são
exemplos de vulnerabilidades à segurança física.
Pergunta 9
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Sobre os certi�cados digitais é correto a�rmar que: 
 
  
I- Os certi�cados digitais com valor legal devem ser emitidos pela ICP – Brasil. 
II- A função principal dos certi�cados digitais é garantir ou atestar a identidade de
determinada entidade, ou pessoa em um determinado processo. 
III- As Autoridades Registradoras ARs têm por objetivo interagir com o usuário e repassar as
solicitações de, por exemplo, emissão ou renovação de certi�cados digitais, para o
processamento das ACs, garantindo, assim, a proteção das ACs contra ações externas. 
IV- O relacionamento das ARs entre as ACs está dividido em três formatos: hierárquico,
certi�cação cruzada e híbrido.
As a�rmativas I, II, III e IV estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas II e IV estão corretas.
Apenas as a�rmativas I, II e IV estão corretas.
As a�rmativas I, II, III e IV estão corretas.
Resposta: E 
Comentário: Os certi�cados digitais podem ter ou não valor legal, mas para
que isso aconteça é necessário que sua emissão seja autenticada pela ICP –
Brasil, que é a autoridade de registro nacional a ICP, credenciando as ACs para
emitir certi�cados válidos juridicamente, já as ARs estão subordinadas às ACs e
também têm a prerrogativa da emissão dos certi�cados digitais.
Pergunta 10
Sobre técnicas empregadas na criptogra�a atual, é correto dizer que: 
 
  
I- A criptogra�a simétrica pode ser de�nida como: um algoritmo e uma chave que devem
ser compartilhados entre os participantes na comunicação, em que a mesma chave é
utilizada tanto para codi�car como para decodi�car as mensagens. 
II- As funções de hash têm por objetivo macro garantir que a mensagem não seja alterada
durante o caminho. Para isso, a mensagem a ser criptografada recebe uma chave simétrica
que é utilizada para gerar o MAC (Message Autentication Code). 
III- A criptogra�a assimétrica tem como característica a utilização de duas chaves
matematicamente relacionadas, sendo uma pública e outra privada, cujo objetivo principal
0,1 em 0,1 pontos
0,1 em 0,1 pontos
15/08/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – 7114-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6379988_1&course_id=_18436_1&content_id=_287692_1&outcome… 7/7
Quarta-feira, 15 de Agosto de 2018 19h23min53s BRT
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
de seu desenvolvimento foi de resolver os problemas de troca segura de chaves e
escalabilidade, encontrados nas cifras simétricas. 
IV- Quando recebo um arquivo por e-mail e esse arquivo está protegido com uma senha,
nesse caso terei que utilizar a mesma chave (senha) que criptografou o arquivo para poder
acessá-lo. Isso quer dizer que foi utilizada a criptogra�a de chaves assimétricas para
compor essa proteção no arquivo.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas II e IV estão corretas.
Apenas as a�rmativas I, II e IV estão corretas.
As a�rmativas I, II, III e IV estão corretas.
Resposta: B 
Comentário: A criptogra�a simétrica utiliza o canal de transmissão dessas
informações (chave e mensagens) e, considerando que toda a segurança deste
sistema depende do sigilo da chave, ela não pode ser transmitida no mesmo
canal da mensagem. Para isso, são utilizados canais seguros para a troca das
chaves, devido ao alto custo e canais não tão seguros paraa transmissão das
mensagens. 
Dessa forma na criptogra�a assimétrica, quando uma mensagem é codi�cada
com uma chave pública, ela somente pode ser interpretada utilizando a chave
privada, e vice-versa.
← OK
21/08/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – 7114-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6423483_1&course_id=_18436_1&content_id=_287695_1&outcome… 1/7
 
Revisar envio do teste: QUESTIONÁRIO UNIDADE IV
Segurança Física e Lógica 7114-120_56920_R_20182 CONTEÚDO
Usuário fabio.souza33 @unipinterativa.edu.br
Curso Segurança Física e Lógica
Teste QUESTIONÁRIO UNIDADE IV
Iniciado 16/08/18 20:30
Enviado 16/08/18 20:58
Status Completada
Resultado da
tentativa
1 em 1 pontos  
Tempo decorrido 28 minutos
Resultados
exibidos
Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas
respondidas incorretamente
Pergunta 1
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
É muito comum confusão entre as denominações de cracker e de hacker, dessa forma, é
correto a�rmar sobre o conhecimento e intenções dos crackers em um sistema ou em uma
rede de comunicação, que: 
 
  
I- Eles podem descobrir brechas dentro de sistemas e as razões para tais brechas.
Constantemente buscam mais conhecimento, compartilham livremente o que eles
descobriram e nunca, jamais, corrompem dados intencionalmente. 
II- Alguém que domina ou de outro modo viola a integridade de um sistema de máquinas
remotas com intenção maliciosa. Tendo adquirido acesso não autorizado, destroem os
dados vitais, negam serviço de usuários legítimos ou basicamente causam problemas para
seus alvos 
III- Tenta ganhar acesso e nada mais. Acesso sendo de�nido como entrada simples: entrada
que é não autorizada em uma rede que requer, no mínimo, um login e senha. 
IV- Auxilia as organizações descobrindo as vulnerabilidades e indicando estratégias e
mecanismos de proteção.
Apenas as a�rmativas II e III estão corretas.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas I, III e IV estão corretas.
Apenas as a�rmativas I, II e IV estão corretas.
Apenas as a�rmativas II e IV estão corretas.
Apenas as a�rmativas II e III estão corretas.
Resposta: E 
Comentário: O termo cracker refere-se ao responsável por uma condição em
que a rede da vítima sofreu uma invasão não autorizada. Há vários graus
dessa condição.
CONTEÚDOS ACADÊMICOS BIBLIOTECAS MURAL DO ALUNO TUTORIAISUNIP EAD
0,1 em 0,1 pontos
fabio.souza33 @unipinterativa.edu.br
21/08/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – 7114-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6423483_1&course_id=_18436_1&content_id=_287695_1&outcome… 2/7
Pergunta 2
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Ataques de ransoware estão cada vez mais frequentes e organizados, causando prejuízos
às organizações. A respeito de ransoware, é correto a�rmar que: 
 
  
I- É um tipo de código malicioso que torna inacessíveis os dados armazenados em um
equipamento, geralmente usando criptogra�a, e que exige pagamento de resgate (ransom)
para restabelecer o acesso ao usuário. 
II- O ataque mais famoso de ransonware foi o WannaCry, que ocorreu em 2017 e se
espalhou por mais de 100 países pelo mundo. 
III- Esse ataque pode afetar a rede inteira se não for contido a tempo. 
IV- Backups (cópias de segurança) são a solução para esse tipo de ataque, porém, não
trabalham na prevenção, e sim na resolução caso já tenha ocorrido o ataque.
As a�rmativas I, II, III e IV estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas II e III estão corretas.
Apenas as a�rmativas II e IV estão corretas.
Apenas as a�rmativas II, III e IV estão corretas.
As a�rmativas I, II, III e IV estão corretas.
Resposta: E 
Comentário: Como forma de prevenção aos ransowares é necessário manter
os sistemas operacionais atualizados nos equipamentos da rede, porém, é
necessário acionar a gerência e con�guração de mudança antes de realizar a
atualização.
Pergunta 3
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Carlos Roberto, administrador de rede, recebeu um chamado referente a um incidente de
segurança que reportava a seguinte situação: “Prezado Carlos, meu nome é Adalberto e
trabalho no Marketing, hoje pela manhã aconteceu algo muito estranho, o Francisco, do
Compras, me ligou para passar a senha do arquivo dos dados �nanceiros da licitação para
aquisição das novas bombas injetoras, como a informação é con�dencial, ele protegeu o
arquivo com senha e tinha que me passar a senha por outro canal, conforme a norma de
segurança, achei isso muito estranho pois não solicitei nada a ele, mas ele a�rmou com
certeza que recebeu a minha solicitação”. 
Através desses indícios, Carlos rastreou e descobriu que alguém tinha capturado o tráfego
entre as estações e tinha reenviado com alterações se passando pela estação de trabalho
de Adalberto, Carlos percebeu que a rede havia sofrido um ataque de:
Modi�cação.
Modi�cação.
Fabricação.
Interrupção.
Interceptação.
Massi�cação
0,1 em 0,1 pontos
0,1 em 0,1 pontos
21/08/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – 7114-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6423483_1&course_id=_18436_1&content_id=_287695_1&outcome… 3/7
Feedback
da
resposta:
Resposta: A 
Comentário: O ataque de modi�cação visa alterar a comunicação entre duas
partes, atacando, assim, a integridade das informações comunicadas naquele
canal.
Pergunta 4
Resposta Selecionada: d. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Fabrício, administrador de redes, percebeu que tinha sofrido um ataque em sua rede que
tinha as seguintes características: atacante redirecionou o tráfego, fazendo-o passar pela
sua máquina antes de seguir ao seu destino. Dessa forma, começou a ver todas as
informações que eram direcionadas a ela. Fabrício descobriu que havia sofrido um ataque
de:
Interceptação.
Modi�cação.
Fabricação.
Interrupção.
Interceptação.
Massi�cação
Resposta: D 
Comentário: Na interceptação, o atacante se posiciona entre dois dispositivos
que estão se comunicando e faz com que essa comunicação passe por ele.
Dessa forma o atacante consegue copiar as informações que estão sendo
transmitidas. Um dos principais tipos de ataque desta classi�cação é o man-in-
the-middle, no qual o invasor simula ser o parceiro de ambas as partes
envolvidas na conexão, assumindo a identidade de um usuário válido.
Pergunta 5
Resposta Selecionada: b. 
Os ataques de DoS (Denial of Service) foram desenvolvidos para aborrecer, entretanto, com
o passar do tempo e com o avanço tecnológico, essa técnica cracker se tornou uma grande
ameaça à segurança das informações quando nos referimos ao pilar de Disponibilidade da
Informação. Dessa forma, é correto a�rmar sobre sobe o potencial atual desse ataque, que: 
 
  
I- Os ataques de DoS são muito avançados e de difícil execução, apenas crackers
experientes conseguem desenvolvê-los e executá-los com êxito, isso os torna uma
ferramenta pouco utilizada. 
II- O objetivo de um ataque de DoS é simples e direto – arremessar seu host fora da
Internet. Exceto quando especialistas de segurança conduzem testes de DoS contra suas
próprias redes (ou outro hosts que consentem isso), os ataques de DoS são sempre
maliciosos. 
III- Podem temporariamente incapacitar sua rede inteira (ou pelo menos aqueles hosts que
estão baseados em TCP/IP).
Apenas as a�rmativas II e III estão corretas.
0,1 em 0,1 pontos
0,1 em 0,1 pontos
21/08/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – 7114-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6423483_1&course_id=_18436_1&content_id=_287695_1&outcome…4/7
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas II e III estão corretas.
As a�rmativas I, II e III estão corretas.
Todas as a�rmativas estão incorretas.
As a�rmativas I e III estão corretas.
Resposta: B 
Comentário: Devemos levar ataques de DoS muito a sério. Eles são sujos e
facilmente implementados até por crackers com mínima perícia de
programação. Ferramentas DoS são, portanto, armas que qualquer pessoa
pode obter e utilizar.
Pergunta 6
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Para concretizar seu ataque, os crackers necessitam de ferramentas que auxiliam na sua
ação contra as redes e computadores. Quando o objetivo do cracker é de apenas causar
transtorno, é correto a�rmar que: 
 
  
I- Às ferramentas que os crackers utilizam damos o nome de dispositivos destrutivos. 
II- A maioria dessas ferramentas não apresenta riscos de segurança, mas sim
aborrecimentos. Entretanto, esses programas podem ocasionalmente ameaçar a
capacidade da sua rede de funcionar adequadamente. 
III- Podemos destacar três ferramentas importantes: bombas de correio eletrônico, a
negação de ferramentas de serviço e vírus. 
IV- São geralmente utilizados por usuários imaturos, funcionários descontentes ou crianças,
puramente, sem malícia, ou pelo prazer de atormentar os outros.
As a�rmativas I, II, III e IV estão corretas.
Apenas as a�rmativas I e II estão corretas
Apenas as a�rmativas II e III estão corretas
Apenas as a�rmativas II e IV estão corretas
Apenas as a�rmativas II, III e IV estão corretas
As a�rmativas I, II, III e IV estão corretas.
Resposta: E 
Comentário: Apesar do seu caráter amador, os dispositivos destrutivos
evoluíram com o tempo e seu caráter destrutivo ganhou performance
pro�ssional e variantes que podem levar a prejuízos.
Pergunta 7
Sobre a de�nição e atuação dos malwares (softwares maliciosos), é correto a�rmar que: 
 
  
0,1 em 0,1 pontos
0,1 em 0,1 pontos
21/08/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – 7114-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6423483_1&course_id=_18436_1&content_id=_287695_1&outcome… 5/7
Resposta Selecionada: d. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
I- O vírus é um programa capaz de infectar outros programas e arquivos de um
computador. 
II- O worm é um programa que dispõe de mecanismos de comunicação com o invasor, que
permitem que ele seja controlado remotamente 
III- Um vírus pode afetar um computador, normalmente assumindo seu controle total. 
IV- Os backdoor permitem o retorno de um invasor a um computador comprometido, por
meio da inclusão de serviços criados ou modi�cados para este �m.
Apenas as a�rmativas II, III e IV estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas II e III estão corretas.
Apenas as a�rmativas II e IV estão corretas.
Apenas as a�rmativas II, III e IV estão corretas.
As a�rmativas I, II, III e IV estão corretas.
Resposta: D 
Comentário: Para realizar a infecção, o vírus embute uma cópia de si mesmo
em um programa ou arquivo que, quando executado, também executa o vírus,
dando continuidade ao processo de infecção. É possível a infecção por um
vírus sem que o usuário perceba. A maioria dos vírus procuram permanecer
ocultos, infectando arquivos do disco e executando uma série de atividades
sem o conhecimento do usuário.
Pergunta 8
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Sobre as formas de ataque a redes corporativas, é correto a�rmar que: 
 
  
I- As ameaças internas são desencadeadas por ataques que interagem diretamente com o
ambiente. 
II- Nas ameaças passivas não há interação direta com a máquina atacada, o foco é a coleta
de informação sobre o alvo. 
III- As ameaças às redes de dados podem ser tipi�cadas dependendo dos objetivos que elas
possuem em relação ao alvo atacado. 
IV- A segurança de redes não precisa se preocupar com ataques destinados às estações de
trabalho a ela conectadas, se a rede está protegida, as estações consequentemente
também estão.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas I, III e IV estão corretas.
Apenas as a�rmativas I, II e IV estão corretas.
Apenas as a�rmativas II e IV estão corretas.
Apenas as a�rmativas II e III estão corretas.
Resposta: A 
Comentário: As ameaças às redes e ao processo de comunicação dentro delas
podem ser direcionadas ao processo de comunicação diretamente ou
indiretamente, tanto no próprio segmento da rede como nas estações de
trabalho a ela conectadas, dessa forma, os pro�ssionais que cuidam da
segurança das informações na rede devem estar atentos aos dois.
0,1 em 0,1 pontos
21/08/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – 7114-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6423483_1&course_id=_18436_1&content_id=_287695_1&outcome… 6/7
Pergunta 9
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Sobre os ataques por phishing e smishing, é correto a�rmar que: 
 
  
I- O phishing é um tipo de fraude por meio da qual um golpista tenta obter dados pessoais
e �nanceiros de um usuário pela utilização combinada de meios técnicos e engenharia
social, enviados para o e-mail da vítima. 
II- O smishing é um tipo de fraude por meio da qual um golpista tenta obter dados pessoais
e �nanceiros de um usuário pela utilização combinada de meios técnicos e engenharia
social, enviados para o dispositivo móvel da vítima. 
III- Tanto o phishing como o smishing requerem ação da possível vítima para ter êxito.
As a�rmativas I, II e III estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas II e III estão corretas.
As a�rmativas I, II e III estão corretas.
Todas as a�rmativas estão incorretas.
As a�rmativas I e III estão corretas.
Resposta: C 
Comentário: phishing é um golpe em que o fraudador envia mensagens em
nome de instituições o�ciais com o objetivo induzir o acesso a páginas falsas.
Para tanto são utilizados imagens, textos e links reais para instalar um
programa que tenta furtar dados pessoais e �nanceiros de usuários ou induzir
a vítima a fornecer seus dados pessoais, como número de cartão de crédito,
senhas de acesso e outros. O smishing tem as mesmas características, mas
está focado nos dispositivos móveis.
Pergunta 10
Trata-se de uma unanimidade dizer que quando a informação está trafegando na rede, a
atenção à segurança da informação deve ser redobrada, diante desse cenário vulnerável, é
necessária a adoção de procedimentos de segurança para proteger as informações e
assegurar a comunicação de um ponto a outro. Dessa forma, é correto a�rmar que a
segurança das informações trafegadas na rede devem assegurar: 
 
  
I- A autenticidade do emissor e do receptor e garantir que a pessoa emissora ou
receptadora seja realmente quem diz ser no processo de comunicação. 
II- A con�dencialidade do conteúdo, ou seja, apenas os destinatários devem ter acesso ao
conteúdo da informação. 
III- Não é dever assegurar a capacidade de recuperação do conteúdo pelo receptor, que visa
a recuperação do conteúdo em sua forma original caso ocorram problemas na
comunicação. 
IV- A irretratabilidade da comunicação é a garantia de que a comunicação da mensagem foi
realmente bem-sucedida, evitando, assim, que o emissor ou receptor neguem esse fato.
0,1 em 0,1 pontos
0,1 em 0,1 pontos
21/08/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – 7114-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6423483_1&course_id=_18436_1&content_id=_287695_1&outcome…7/7
Terça-feira, 21 de Agosto de 2018 21h29min05s BRT
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Apenas as a�rmativas I, II e IV estão corretas.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas I, III e IV estão corretas.
Apenas as a�rmativas I, II e IV estão corretas.
Apenas as a�rmativas II e IV estão corretas.
Apenas as a�rmativas III e IV estão corretas.
Resposta: C 
Comentário: É prioridade para a segurança das informações no processo de
comunicação preservar a informação em todo o seu ciclo de vida.
← OK
29/08/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE V – 7114-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6860666_1&course_id=_18436_1&content_id=_287698_1&return_c… 1/7
 
Revisar envio do teste: QUESTIONÁRIO UNIDADE V
Segurança Física e Lógica 7114-120_56920_R_20182 CONTEÚDO
Usuário fabio.souza33 @unipinterativa.edu.br
Curso Segurança Física e Lógica
Teste QUESTIONÁRIO UNIDADE V
Iniciado 29/08/18 21:56
Enviado 29/08/18 22:28
Status Completada
Resultado da
tentativa
1 em 1 pontos  
Tempo decorrido 31 minutos
Resultados
exibidos
Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas
respondidas incorretamente
Pergunta 1
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
É correto a�rmar sobre os �rewalls de Níveis de Redes: 
 
  
I- São geralmente roteadores com capacidades poderosas de �ltragem de pacote. 
II- Também são conhecidos como �rewall baseado em roteador, pois trabalham na camada
de rede. 
III- Apresentam muitas de�ciências, a mais latente é sua vulnerabilidade a ataques de
personalização ou spo�ng. 
IV- Quanto mais rigorosas forem as regras de �ltragem de pacotes, mais lento ele �cará e
seu desempenho pode ser abalado.
As a�rmativas I, II, III e IV estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas II e III estão corretas.
Apenas as a�rmativas II e IV estão corretas.
Apenas as a�rmativas II, III e IV estão corretas.
As a�rmativas I, II, III e IV estão corretas.
Resposta: E 
Comentário: Os roteadores podem também oferecer uma solução integrada;
se sua rede está permanentemente conectada à Internet, é necessário um
roteador de qualquer jeito, então é possível unir duas utilidades em uma.
Porém, �rewalls baseados em roteador têm várias de�ciências. Primeiro é que
muitos roteadores sejam vulneráveis a ataques de personi�cação ou spo�ng,
embora os fornecedores de roteador estejam desenvolvendo soluções para
evitar esse ataque. Outro ponto de vista e puramente prático, o desempenho
do roteador cai dramaticamente quando você impõe procedimentos de
�ltragem excessivamente rigorosos.
CONTEÚDOS ACADÊMICOS BIBLIOTECAS MURAL DO ALUNO TUTORIAISUNIP EAD
0,1 em 0,1 pontos
fabio.souza33 @unipinterativa.edu.br
29/08/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE V – 7114-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6860666_1&course_id=_18436_1&content_id=_287698_1&return_c… 2/7
Pergunta 2
Resposta Selecionada: d. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
O IDS (Sistema de Detecção de Intrusos) funciona como uma espécie de alarme para
quando o administrador de rede tem que permitir, para a troca de informações, deixar
portas abertas na rede, o que sempre representa riscos. Sobre as caraterísticas e
funcionamento do IDS, é correto a�rmar que: 
 
  
I- Analisa as assinaturas de ataques conhecidos onde esses sistemas já possuem
armazenados os principais ataques realizados por hackers. 
II- Analisa os protocolos, sempre veri�cando se nos protocolos de aplicação existe algo de
errado. 
III- Previne qualquer tentativa de ataque barrando acessos indesejados. 
IV- Detecta anomalias, este método é o mais complexo de detecção de intrusão.
Apenas as a�rmativas I, II e IV estão corretas.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas II e III estão corretas.
Apenas as a�rmativas II e IV estão corretas.
Apenas as a�rmativas I, II e IV estão corretas.
As a�rmativas I, II, III e IV estão corretas.
Resposta: D 
Comentário: Muitas empresas se preocupam muito em fechar as portas com
um �rewall, pois assim se sentem seguras e acabam deixando de lado um
investimento em sistemas de detecção de intrusão. Como já citamos, os
�rewalls não possuem mecanismos de controle de ataques que ocorrem de
dentro da rede, ou seja, em que o tráfego não passa por ele. Para estes casos,
a detecção de intrusão é extremamente e�ciente.
Pergunta 3
Resposta Selecionada: b. 
Respostas: a. 
O NAT (Network Address Translation) é uma solução que foi desenvolvida para solucionar
problemas relacionados ao esgotamento do número de endereços de IP da Internet. Como
através dele é possível segmentar ou afunilar o acesso à Internet, logo se tornou grande
aliado para a segurança da informação, pois afunila o acesso da rede interna para o
ambiente externo. Dessa maneira, é correto a�rmar que: 
 
  
I- O NAT foi criado para permitir que máquinas possam acessar a internet sem que
necessariamente tivessem um endereço de IP válido. 
II- Os endereços de IP distribuídos para rede interna através do NAT são endereços válidos
na Internet. 
III- Os endereços de IP distribuídos para rede interna através do NAT são endereços que
não são válidos na Internet. 
IV- O maior benefício para a segurança em redes é que as máquinas, a partir da Internet,
não conseguem acessar de forma direta máquinas que estão na rede interna.
Apenas as a�rmativas I, III e IV estão corretas.
Apenas as a�rmativas I, II e III estão corretas.
0,1 em 0,1 pontos
0,1 em 0,1 pontos
29/08/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE V – 7114-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6860666_1&course_id=_18436_1&content_id=_287698_1&return_c… 3/7
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Apenas as a�rmativas I, III e IV estão corretas.
Apenas as a�rmativas I, II e IV estão corretas.
Apenas as a�rmativas II e IV estão corretas.
Apenas as a�rmativas III e IV estão corretas.
Resposta: B 
Comentário: O NAT foi criado para permitir que máquinas pudessem acessar a
internet sem que necessariamente tivessem um endereço IP válido, já que os
endereços válidos são centralmente distribuídos e controlados. Por isso foram
criadas faixas de endereçamento chamadas de inválidas, que podem ser
usadas livremente, sem que seja necessário reportar aos órgãos. No entanto,
estes endereços não “existem” na Internet real, ou seja, é por isso que, quando
um pacote sai de uma rede inválida para uma válida, ele precisa ter o seu
endereço de origem alterado.
Pergunta 4
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
O perímetro de segurança ou (DMZ) é um conceito extremamente importante para a
segurança física e pode, de maneira muito semelhante, ser transposto para a segurança em
redes. Quando imaginamos a aplicabilidade dos perímetros de segurança, podemos a�rmar
que: 
 
  
I- Caso uma máquina nessa rede perimetral tenha a sua segurança comprometida, a equipe
de segurança tem tempo para detectar o incidente e responder de forma apropriada antes
que o ataque atinja os ativos internos. 
II- Para aumentar ainda mais a segurança e garantir a defesa em profundidade, costuma-se
combinar a segurança fornecida pelo �rewall ou IPS (Intrusion Prevention System) com a
chamada segurança em host, transformando essas máquinas, que recebem acesso externo,
em bastion hosts. 
III- As máquinas da DMZ por estarem protegidas não necessitam ser monitoradas de perto.
Apenas as a�rmativas I e II estão corretas.
Apenasas a�rmativas I e II estão corretas.
Apenas as a�rmativas II e III estão corretas.
As a�rmativas I, II e III estão corretas.
Todas as a�rmativas estão incorretas.
As a�rmativas I e III estão corretas.
Resposta: A 
Comentário: As DMZ ou perímetros de segurança devem estar em constante
monitoramento pois qualquer incidente a ação de isolamento e proteção
deverá imediata, dessa maneira procedimentos automáticos deverão estar
alinhados com os procedimentos manuais.
Pergunta 5
0,1 em 0,1 pontos
0,1 em 0,1 pontos
29/08/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE V – 7114-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6860666_1&course_id=_18436_1&content_id=_287698_1&return_c… 4/7
Resposta Selecionada: d. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
O rotador de borda é o último gateway (interconecta redes diferentes) que conecta a rede
interna da empresa à Internet. Devido a essas características, apesar de ser importante
para a segurança das redes, é pouco utilizado para esse �m: 
 
  
I- Devido ao fato de que, muitas vezes, este roteador não pertence à organização, e sim a
empresas que proveem a conexão com a Internet. 
II- Devido ao fato de que não faz diferença protegê-lo, uma vez que ele está fora do
ambiente da rede interna. 
III- Não permite con�guração por parte do Administrador da Rede, uma vez que roteador
não pertence à organização e sim a empresas que proveem a conexão com a Internet. 
IV- Devido à di�culdade de con�guração, normalmente feita via linha de comando, o que faz
com que muitos administradores, por questão de praticidade, abram mão de utilizar este
recurso.
Apenas as a�rmativas I e IV estão corretas.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas I, III e IV estão corretas.
Apenas as a�rmativas I, II e IV estão corretas.
Apenas as a�rmativas I e IV estão corretas.
Apenas as a�rmativas III e IV estão corretas.
Resposta: D 
Comentário: Os roteadores de borda devem ser utilizados como ferramentas
de segurança, mas devido ao fato de às vezes não pertencerem à organização
e por serem de difícil con�guração, acabam não sendo utilizados para esse �m.
Pergunta 6
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
e. 
Os bastion hosts são estações de trabalho adicionadas fora da rede interna, dentro da rede
perimetral, que visam focar o aspecto de segurança da máquina que é acessada pela
internet. Dessa forma, é correto a�rmar sobre as características dessas máquinas
denominadas como bastion hosts, que: 
 
  
I- Se elas não forem comprometidas e o �rewall estiver con�gurado corretamente para
bloquear os acessos através dela não sobram muitas opções para o intruso. 
II- Máquinas costumam ter a sua segurança forti�cada em um processo chamado de
hardening, o qual envolve tarefas como garantir que a máquina não possua
vulnerabilidades. 
III- Elas costumam ser isoladas em segmentos de rede especí�cos, numa tentativa de
di�cultar a propagação de ataques que as utilizem como plataformas.
As a�rmativas I, II e III estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas II e III estão corretas.
As a�rmativas I, II e III estão corretas.
Todas as a�rmativas estão incorretas.
As a�rmativas I e III estão corretas.
0,1 em 0,1 pontos
29/08/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE V – 7114-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6860666_1&course_id=_18436_1&content_id=_287698_1&return_c… 5/7
Feedback
da
resposta:
Resposta: C 
Comentário: Os bastion hosts devem ser con�gurados de forma plena e
perfeita, com todas as atualizações possíveis, pelo simples motivo que que
serão expostos às ameaças como termômetro da segurança da rede,
ressaltando que, assim como todos os dispositivos de segurança, de forma
isolada não protegem a rede.
Pergunta 7
Resposta
Selecionada:
b.
Respostas: a.
b.
c.
d.
e.
Feedback
da
resposta:
Os componentes de um IPS (Sistema de Prevenção de Intrusos) são:
Agente, coletor de eventos, base de dados, gerenciador central, sistemas
de alerta e interface grá�ca.
Agente, coletor de eventos, base de dados, gerenciador central, sistemas
de alerta e componentes físicos.
Agente, coletor de eventos, base de dados, gerenciador central, sistemas
de alerta e interface grá�ca.
Agente, coletor de eventos, componentes lógicos, gerenciador central,
sistemas de alerta e interface grá�ca.
Agente, coletor de eventos, componentes lógicos, gerenciador central,
sistemas de alerta e componentes físicos.
Agente, coletor de eventos, componentes lógicos, alerta automático,
sistemas de alerta e componentes físicos.
Resposta: B 
Comentário: Os componentes de um sistema completo de IDS são: agente,
peça de software responsável pela coleta dos dados, coletor de eventos,
componente que recebe os dados dos diferentes agentes que fazem parte do
sistema IDS, centralizando o seu recebimento, base de dados, um banco de
dados de alta performance, as informações enviadas pelos agentes e recebidas
pelo coletor de eventos, gerenciador central – é o componente principal de
controle do sistema IDS. Muitas vezes, é dentro dele que se encontra o
mecanismo de análise de informações, responsável por interpretar os dados e
detectar ou não a incidência de incidentes. Sistemas de alerta podem gerar
alertas de diversos tipos. O componente responsável por servir de interface
com aqueles que necessitem enviar avisos a respeito de ataques é o sistema
de alerta e interface grá�ca. Alguns sistemas, em especial as soluções
comerciais, fornecem interfaces grá�cas que podem ser utilizadas para
gerenciamento e monitoramento dos sistemas.
Pergunta 8
0,1 em 0,1 pontos
0,1 em 0,1 pontos
29/08/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE V – 7114-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6860666_1&course_id=_18436_1&content_id=_287698_1&return_c… 6/7
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Os �rewalls de 3ª geração, chamados de gateways de aplicação, representaram uma
evolução, pois podem restringir acesso a: 
 
  
I- FTP a usuários anônimos. 
II- HTTP para portais de entretenimento. 
III- O �ltro de pacotes dinâmico (stateful inspection), 
IV- Aos protocolos desconhecidos na porta 443 (HTTPs).
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas II e III estão corretas.
Apenas as a�rmativas II e IV estão corretas.
Apenas as a�rmativas II, III e IV estão corretas.
As a�rmativas I, II, III e IV estão corretas.
Resposta: A 
Comentário: As funções de inovação dos �rewalls de 3ª geração são: restringir
acesso FTP a usuários anônimos, restringir acesso HTTP para portais de
entretenimento e restringir acesso aos protocolos desconhecidos na porta 443
(HTTPs).
Pergunta 9
Resposta
Selecionada:
a.
Respostas: a.
b.
c.
d.
e.
Para construir um �rewall é necessário seguir seis passos lógicos importantes e
sequenciais, que são:
Identi�que a topologia. Analise os relacionamentos de con�ança.
Desenvolva as diretivas. Identi�que o �rewall correto. Empregue esse
�rewall e teste suas diretivas.
Identi�que a topologia. Analise os relacionamentos de con�ança.
Desenvolva as diretivas. Identi�que o �rewall correto. Empregue esse
�rewall e teste suas diretivas.
Analise os relacionamentos de con�ança. Identi�que a topologia.
Desenvolva diretivas. Identi�que o �rewall correto. Empregue esse �rewall e
teste suas diretivas.
Desenvolva as diretivas. Analise os relacionamentos de con�ança.
Identi�que a Topologia. Identi�que o �rewall correto. Empregue esse
�rewall e teste suas diretivas.
Identi�que o �rewall correto.Desenvolva diretivas. Analise os
relacionamentos de con�ança. Identi�que a topologia. Empregue esse
�rewall e teste suas diretivas.
0,1 em 0,1 pontos
29/08/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE V – 7114-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6860666_1&course_id=_18436_1&content_id=_287698_1&return_c… 7/7
Quarta-feira, 29 de Agosto de 2018 22h28min40s BRT
Feedback
da
resposta:
Teste suas diretivas. Identi�que o �rewall correto. Desenvolva diretivas.
Analise os relacionamentos de con�ança. Identi�que a topologia e
empregue esse �rewall.
Resposta: A 
Comentário: O processo de implantação dos �rewalls deve passar
necessariamente por esses passos: identi�que sua topologia, aplicativo e
necessidades de protocolo. Analise relacionamentos de con�ança em sua
organização, desenvolva diretivas baseadas naquelas necessidades e
relacionamentos, identi�que o �rewall correto para sua con�guração
especí�ca, empregue esse �rewall corretamente, teste suas diretivas
rigorosamente e se prepare para arrumar alguns inimigos, pois serão
necessários muitos ajustes após a implantação.
Pergunta 10
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
São exemplos de dispositivos para proteção das redes: 
 
  
I- Roteador de borda. 
II- Firewall. 
II- IDS / IPS. 
IV- Políticas de segurança.
As a�rmativas I, II, III e IV estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas II e III estão corretas.
Apenas as a�rmativas II e IV estão corretas.
Apenas as a�rmativas II, III e IV estão corretas.
As a�rmativas I, II, III e IV estão corretas.
Resposta: E 
Comentário: Os elementos básicos para proteção de rede incluem dispositivos
como roteadores de borda, �rewalls, NAT (Network Address Translation), VPN
(Redes Virtuais Privadas), Bastion Host, Perímetro lógico, IDS (Intrusion
Detection System), IPS (Intrusion Prevention System) e Políticas de Segurança.
← OK
0,1 em 0,1 pontos
21/08/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE VI – 7114-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6545677_1&course_id=_18436_1&content_id=_287701_1&return_c… 1/7
 
Revisar envio do teste: QUESTIONÁRIO UNIDADE VI
Segurança Física e Lógica 7114-120_56920_R_20182 CONTEÚDO
Usuário fabio.souza33 @unipinterativa.edu.br
Curso Segurança Física e Lógica
Teste QUESTIONÁRIO UNIDADE VI
Iniciado 21/08/18 20:50
Enviado 21/08/18 21:24
Status Completada
Resultado da
tentativa
1 em 1 pontos  
Tempo decorrido 33 minutos
Resultados
exibidos
Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas
respondidas incorretamente
Pergunta 1
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
A utilização das VPNs pode representar uma alternativa de acesso seguro por uma rede
insegura, a Internet, dessa forma, é correto a�rmar sobre o funcionamento das VPNs, que: 
 
  
I- São redes de circuitos virtuais que transportam tráfego privado, como uma conexão
segura baseada em criptogra�a, com objetivo de transportar informação. 
II- Combinam as tecnologias de criptogra�a, autenticação e tunelamento. 
III- Interessantes para interligar pontos distantes de uma organização através da Internet. 
IV- Por trafegar por um meio inseguro, não são recomendadas para informações sensíveis e
con�denciais.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas II e IV estão corretas.
Apenas as a�rmativas II, III e IV estão corretas.
As a�rmativas I, II, III e IV estão corretas.
Resposta: B 
Comentário: Como uma rede de circuitos virtuais que transporta tráfego
privado, como uma conexão segura baseada em criptogra�a com objetivo de
transportar informação sensível através de uma rede insegura (Internet), VPNs
combinam tecnologias de criptogra�a, autenticação e tunelamento,
interessantes para interligar pontos distantes de uma organização através da
Internet.
CONTEÚDOS ACADÊMICOS BIBLIOTECAS MURAL DO ALUNO TUTORIAISUNIP EAD
0,1 em 0,1 pontos
fabio.souza33 @unipinterativa.edu.br
21/08/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE VI – 7114-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6545677_1&course_id=_18436_1&content_id=_287701_1&return_c… 2/7
Pergunta 2
Resposta
Selecionada:
c.
Respostas: a.
b. 
c.
d.
e. 
Feedback
da
resposta:
As VLANs podem ser con�guradas de diversas formas nos switches multicamadas. Quando
con�guramos uma VLAN por MAC Address, ela terá as seguintes características:
Nesse caso, o switch veri�ca o endereço de origem da máquina conectada a
ele e realiza a ligação dessa máquina à sua VLAN correspondente.
Trata-se do critério mais tradicional também suportado por switches
camada 2 comuns.
Trata-se do critério que apenas alguns switches tradicionais suportam.
Nesse caso, o switch veri�ca o endereço de origem da máquina conectada a
ele e realiza a ligação dessa máquina à sua VLAN correspondente.
Quando o usuário se conecta à rede, é solicitada uma autenticação e, de
acordo com a autenticação, o switch conecta o usuário à sua determinada
VLAN.
Quanto o critério estabelecido é de agregação das redes.
Resposta: C 
Comentário: Para as VLANs por MAC Address apenas alguns switches
tradicionais suportam. Esse sistema é baseado na con�guração do endereço
MAC da estação como política da VLAN. Assim que a estação é conectada à
rede, independentemente do local físico em que ela esteja, automaticamente é
conectado à VLAN que participa. Essa solução é muito utilizada por usuários de
notebooks.
Pergunta 3
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
As VPNs com IPSec (IP seguro) são uma tendência para compor ainda mais a segurança das
VPNs, dessa forma, é correto a�rmar sobre o IPSec: 
 
  
I- O IPSec permite a interoperabilidade de implementações de diferentes fabricantes e é
uma solução de segurança �m a �m entre roteadores, �rewalls, estações de trabalho e
servidores. 
II- O IPSec utiliza criptogra�a simétrica devido à rapidez do mecanismo para encriptar os
dados, e criptogra�a assimétrica para prover mecanismos de troca de chaves criptográ�cas. 
III- O IPSec é um protocolo de tunelamento desenhado tanto para IPv4 como IPv6, e
disponibiliza mecanismos de segurança �m a �m e criptogra�a. 
IV- Foi constituído para operar tanto em um ambiente de estação do usuário como em
gateway (roteador, concentrador etc.), garantindo a proteção para o tráfego IP.
As a�rmativas I, II, III e IV estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas II e III estão corretas.
Apenas as a�rmativas II e IV estão corretas.
Apenas as a�rmativas II, III e IV estão corretas.
0,1 em 0,1 pontos
0,1 em 0,1 pontos
21/08/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE VI – 7114-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6545677_1&course_id=_18436_1&content_id=_287701_1&return_c… 3/7
e. 
Feedback
da
resposta:
As a�rmativas I, II, III e IV estão corretas.
Resposta: E 
Comentário: Basicamente, os serviços disponibilizados para integridade dos
dados, em que os pacotes são protegidos contra modi�cação acidental ou
deliberada. Autenticação, em que a origem de um pacote IP é autenticada
criptogra�camente. Con�dencialidade, em que a parte útil de um pacote IP ou
o próprio pacote IP pode ser criptografado e, por �m, antirreplay, em que o
tráfego IP é protegido por um número de sequência que pode ser usado pelo
destino para prevenir ataques do tipo replay (repetir mesma sequência antes
enviada).
Pergunta 4
RespostaSelecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Com a chegada das redes sem �o, os administradores de rede tiveram que se adaptar a um
cenário modi�cado. Antigamente, a preocupação de segurança era limitada em proteger os
cabos de rede, os equipamentos de comunicação, mas agora as coisas mudaram. Sobre a
mudança radical que as redes sem �o trouxeram, podemos a�rmar que: 
 
  
I- Quando nos referimos às redes sem �o, devemos nos preocupar com a enorme facilidade
do “furto” de informações, pois o intruso pode estar em qualquer local da área de
abrangência coberta pelo sinal dos APs (Access Points). 
II- Um protocolo de comunicação desenvolvido com o objetivo de criar redes wireless de
alta velocidade não faz nada mais do que transferir dados por ondas de rádio em
frequências não licenciadas. 
III- A não obrigatoriedade de qualquer tipo de licença ou autorização do órgão regulador
das comunicações para operar foi um dos fatores que levou as empresas a adotarem as
redes sem �o em alta escala, além, é claro, da grande vantagem da mobilidade dentro da
área de cobertura do sinal. 
IV- No caso de comunicações em redes wireless, os controles de acesso adotados serão os
mesmos das redes cabeadas.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas I, III e IV estão corretas.
Apenas as a�rmativas I, II e IV estão corretas.
Apenas as a�rmativas I e IV estão corretas.
Apenas as a�rmativas III e IV estão corretas.
Resposta: A 
Comentário: O controle de acesso nas redes cabeadas é mais simples, pois elas
possuem uma limitação em relação aos ataques, que devem compartilhar o
mesmo meio físico. No caso de comunicações em redes wireless, este controle
não existe. O padrão 802.1X fornece autenticação em nível de link de estações
móveis wireless com os APs através de dois tipos: sistemas abertos, em que
qualquer estação wireless pode se conectar livremente, ou seja, não há a
autenticação do usuário da ponta e os sistemas de chave compartilhada,
também conhecidos como shared key, possibilitando, assim, melhora no
quesito con�dencialidade e integridade das informações.
0,1 em 0,1 pontos
21/08/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE VI – 7114-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6545677_1&course_id=_18436_1&content_id=_287701_1&return_c… 4/7
Pergunta 5
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
O potencial das VLANs (Virtual Lans) é pouco utilizado pelos Administradores de Redes, isso
se dá pela falta de conhecimento e da necessidade de um bom projeto de implantação,
seguindo essa análise, é correto a�rmar sobre as VLANs: 
 
  
I- Trata-se de mecanismo básico de segregação de tráfego, disponível na maioria dos
switches. 
II- VLAN para Uso Externo destina-se a usuários que fazem acesso a serviços internos
através de meios externos. 
III- As VLANs não podem ser implantadas para uso interno, pois podem acarretar con�itos
de endereçamento nos switches. 
IV- São extensivamente utilizadas com o propósito de diminuir o impacto do tráfego de
broadcast em redes de grande porte.
Apenas as a�rmativas I, II e IV estão corretas.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas I, III e IV estão corretas.
Apenas as a�rmativas I, II e IV estão corretas.
Apenas as a�rmativas I e IV estão corretas.
Apenas as a�rmativas III e IV estão corretas.
Resposta: C 
Comentário: Para Uso Interno, como o próprio nome já diz, são destinadas a
ambientes internos, seu uso é mais frequente e tem aplicações mais comuns. A
principal delas, do ponto de vista de segurança, é evitar que, dentro de um
mesmo segmento de rede, o tráfego cuja interceptação pode trazer problemas
de segurança seja segmentado daquele que normalmente é produzido pelos
usuários.
Pergunta 6
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
O protocolo IPSec (IP Security), que foi projetado para garantir funcionalidades de
segurança (con�dencialidade, integridade e autenticação) ao protocolo IP, trabalha como
um protocolo à parte no TPv4 e como parte nativa da especi�cação do protocolo IPv6. São
caraterísticas do IPSec: 
 
  
I- A estrutura do IPSec é composta por dois protocolos. 
II- As especi�cações preveem dois modos de operação. 
III- O transport mode é destinado à comunicação máquina a máquina.
As a�rmativas I, II e III estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas II e III estão corretas.
As a�rmativas I, II e III estão corretas.
Todas as a�rmativas estão incorretas.
0,1 em 0,1 pontos
0,1 em 0,1 pontos
21/08/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE VI – 7114-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6545677_1&course_id=_18436_1&content_id=_287701_1&return_c… 5/7
e. 
Feedback
da
resposta:
Apenas as a�rmativas I e III estão corretas.
Resposta: C 
Comentário: Tunnel mode: neste modo, todo o pacote original a ser codi�cado,
incluindo a própria porção IP, é cifrada e colocada dentro de um novo pacote
TP. Dessa forma, até mesmo informações sobre quais são as pontas da
comunicação são escondidas. Este método, por manter mais informações em
segredo, é considerado mais seguro na maioria dos casos. Como mais
informações são codi�cadas, ele é ligeiramente mais lento e como um novo
pacote é criado, colocando-se dentro o pacote original, o consumo de banda é
maior.
Pergunta 7
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Quais os ataques mais comuns à segurança das redes sem �o? 
 
  
I- Wardriving ou warchalking. 
II- Typewriter attack. 
III- Rogue access point. 
IV- Interceptação de sinais.
Apenas as a�rmativas I, III e IV estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas I, III e IV estão corretas.
Apenas as a�rmativas II e IV estão corretas.
Apenas as a�rmativas II, III e IV estão corretas.
As a�rmativas I, II, III e IV estão corretas.
Resposta: B 
Comentário: Diversos problemas de segurança estão associados ao uso dessas
tecnologias, fazendo com que a proteção deste tipo de mídia seja atualmente
um dos principais desa�os relacionados à segurança em redes. Entre os
principais, destacam-se: wardriving ou warchalking, rogue access point,
interceptação de sinais, além do DoS e Sni�ng.
Pergunta 8
Resposta Selecionada: d. 
São consideradas algumas características da implantação das VPNs: 
 
  
I- Maior custo (relativo à linha privada), mais de 50% a mais. 
II- Solução escalável. 
III- Menor chance de falha. 
IV- Facilidade de gerenciamento.
Apenas as a�rmativas II, III e IV estão corretas.
0,1 em 0,1 pontos
0,1 em 0,1 pontos
21/08/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE VI – 7114-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6545677_1&course_id=_18436_1&content_id=_287701_1&return_c… 6/7
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas II e IV estão corretas.
Apenas as a�rmativas II, III e IV estão corretas.
As a�rmativas I, II, III e IV estão corretas.
Resposta: D 
Comentário: São características das VPNs menor custo (relativo à linha
privada), mais de 50% redução, solução escalável, menor chance de falha,
facilidade de gerenciamento, em algumas modalidades paga-se apenas o uso e
utiliza-se menos equipamentos para conexão.
Pergunta 9
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Sobre a implantação das VLANs, é correto a�rmar que: 
 
  
I- Promove o aumento de performanceda rede. 
II- Possui facilidade de gerenciamento. 
III- Desenvolve topologia de rede independente. 
IV- Não faz a menor diferença para os aspectos de segurança da informação.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas I, III e IV estão corretas.
Apenas as a�rmativas I, II e IV estão corretas.
Apenas as a�rmativas I e IV estão corretas.
Apenas as a�rmativas III e IV estão corretas.
Resposta: A 
Comentário: Propicia aumento de performance, com a diminuição signi�cativa
de broadcast no tempo de resposta na rede, o que auxilia a disponibilidade
das informações. Facilidade de gerenciamento: com o uso das VLANs, o
processo de rede é simpli�cado. Topologia de rede independente: a disposição
lógica da rede �ca independente e segregada da topologia física, o que
adiciona maior �exibilidade nas modi�cações dessa rede. Aumento da
segurança: o grande foco para nós é o ganho indiscutível na segurança, através
de tudo que discorremos até aqui na separação que as VLANs proporcionam
entre as redes e os usuários, possibilitando, assim, melhora no quesito
con�dencialidade e integridade das informações.
Pergunta 10
Uma forma de garantir a segurança do acesso às redes sem �o é a utilização de criptogra�a,
todavia, isso também não é garantia de êxito para a segurança da informação, dessa forma,
0,1 em 0,1 pontos
0,1 em 0,1 pontos
21/08/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE VI – 7114-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6545677_1&course_id=_18436_1&content_id=_287701_1&return_c… 7/7
Terça-feira, 21 de Agosto de 2018 21h24min29s BRT
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
é correto a�rmar sobre os protocolos criptográ�cos implantados nas redes sem �o, que: 
 
  
I- O protocolo WEP, apesar de bastante difundido, é extremamente vulnerável a ataques de
força bruta, bem como de dicionário. 
II- O WPA depende do 802.1X, para autenticar os clientes wireless via servidor RADIUS e
para a geração das chaves de sessão que são utilizadas para criar as chaves de criptogra�a
dos dados. 
III- O WPA2 (Wi-Fi Protected Access 2), o novo padrão de segurança para redes sem �o, não
é compatível com os protocolos anteriores e sua arquitetura é de�nida pelo padrão IEEE
802.11i. 
IV- Os protocolos WEP, WPA e WPA2 tiveram suas integridades de acesso quebradas,
tornando-se vulneráveis a ataques.
As a�rmativas I, II, III e IV estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas II e III estão corretas.
Apenas as a�rmativas II e IV estão corretas.
Apenas as a�rmativas II, III e IV estão corretas.
As a�rmativas I, II, III e IV estão corretas.
Resposta: E 
Comentário: O padrão WPA2, em 2014, teve sua integridade disponibilizada na
Internet, o que o tornou, assim como seus sucessores WEP e WPA, vulnerável a
ataques, o mais recente datado de 2017. O ataque foi chamado de KRACK (do
inglês Key Reinstallation Attack, ou ataque de reinstalação de chave). A Wi-Fi
Alliance, entidade responsável pelas certi�cações da conexão wireless,
prometeu lançar, o mais rápido possível, equipamentos compatíveis com novo
padrão WPA3, que promete retornar ao padrão seguro.
← OK
06/09/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE VII – 7114-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_7208330_1&course_id=_18436_1&content_id=_287704_1&return_content=1&step= 1/9
 Revisar envio do teste: QUESTIONÁRIO UNIDADE VIISegurança Física e Lógica 7114-120_56920_R_20182 CONTEÚDO
Usuário fabio.souza33 @unipinterativa.edu.br
Curso Segurança Física e Lógica
Teste QUESTIONÁRIO UNIDADE VII
Iniciado 06/09/18 20:36
Enviado 06/09/18 20:50
Status Completada
Resultado da tentativa 2 em 2 pontos  
Tempo decorrido 13 minutos
Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas respondidas incorretamente
Pergunta 1
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
É correto a�rmar sobre as criptomoedas: 
 
  
I- As criptomoedas não permitem o rastreamento das transações. 
II- As criptomoedas não possibilitam o anonimato nas transações. 
III- As criptomoedas são viabilizadas devido ao seu desenvolvimento em plataformas de Blockchain.
As a�rmativas I e III estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas II e III estão corretas.
As a�rmativas I, II e III estão corretas.
Todas as a�rmativas estão incorretas.
CONTEÚDOS ACADÊMICOS BIBLIOTECAS MURAL DO ALUNO TUTORIAISUNIP EAD
0,2 em 0,2 pontos
fabio.souza33 @unipinterativa.edu.br 1
06/09/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE VII – 7114-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_7208330_1&course_id=_18436_1&content_id=_287704_1&return_content=1&step= 2/9
e. 
Feedback
da
resposta:
As a�rmativas I e III estão corretas.
Resposta: E 
Comentário: As criptomoedas não permitem o rastreamento das transações e, dessa forma, as pessoas que compram e
vendem esse ativo possuem total anonimato, a não ser que queiram abrir mão dele. A base das transações em criptomoedas
é o Blockchain.
Pergunta 2
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
É correto a�rmar sobre o teste de invasão do “lado da organização”: 
 
  
I- Nesse teste, são veri�cadas as senhas comuns dos aplicativos que foram alteradas ou continuam com padrão. 
II- Se a organização estiver seguindo corretamente as atualizações, correções e procedimentos, provavelmente estará segura. 
III- Mesmo estando seguindo todas as recomendações tecnológicas, procedimentos e correções, as organizações ainda podem ser
invadidas.
As a�rmativas I, II e III estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas II e III estão corretas.
As a�rmativas I, II e III estão corretas.
Todas as a�rmativas estão incorretas.
As a�rmativas I e III estão corretas.
Resposta: C 
Comentário: São testadas todas as senhas padrão dos aplicativos de rede e também as correções, atualizações e
procedimentos. Na emissão do relatório, pode ser constatado que tudo está em ordem e a organização possivelmente está
em segurança, mas isso não é garantia de que ela não possa sofrer uma invasão.
0,2 em 0,2 pontos
06/09/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE VII – 7114-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_7208330_1&course_id=_18436_1&content_id=_287704_1&return_content=1&step= 3/9
Pergunta 3
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
A criação de senhas fracas pelos usuários de rede representa ponto fraco que pode ser testado em um teste de invasão, porém, é o mais
difícil de correção. Dessa forma, é correto a�rmar sobre as senhas de acesso à rede: 
 
  
I- A Engenharia Social pode ser uma ameaça às senhas. 
II- Os ataques de força bruta terão melhor êxito se as senhas não seguirem as normas para uso correto das senhas. 
III- Os ataques DDoS podem explorar as senhas fracas dos usuários. 
IV- Uma vulnerabilidade seria usar a mesma senha para acesso a vários sites.
As a�rmativas I, II e IV estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas II e III estão corretas.
As a�rmativas I, II e IV estão corretas.
Todas as a�rmativas estão incorretas.
As a�rmativas I e III estão corretas.
Resposta: C 
Comentário: Mesmo com todos os patches de segurança instalados, podem efetuar auditorias periódicas em senhas e
remover qualquer uma que possa ser facilmente adivinhada ou quebrada. Até assim, podem ocorrer invasões, pois as senhas
estão suscetíveisa golpes que vão além da tecnologia, explorando o comportamento humano. Os ataques de DoS não
precisam atacar as senhas dos usuários para utilizar os equipamentos como zumbis.
Pergunta 4
Após a conclusão do teste, é necessária a emissão de dois relatórios: o técnico e o executivo. Sobre esses relatórios, é correto afirmar que: 
 
0,2 em 0,2 pontos
0,2 em 0,2 pontos
06/09/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE VII – 7114-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_7208330_1&course_id=_18436_1&content_id=_287704_1&return_content=1&step= 4/9
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
 
I- O sumário executivo descreve os objetivos do teste e oferece uma visão geral das descobertas. 
II- Devem estar dispostos no relatório executivo o histórico, postura geral, perfil do risco, descobertas gerais, resumo das recomendações e mapa
estratégico. 
III- O relatório técnico oferece detalhes sobre os testes de invasão. 
IV- Devem estar dispostos no relatório técnico o histórico, postura geral, perfil do risco, descobertas gerais, resumo das recomendações e mapa
estratégico.
Apenas as a�rmativas I e III estão corretas.
Apenas as a�rmativas I e III estão corretas.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas II e IV estão corretas.
Apenas as a�rmativas II, III e IV estão corretas.
As afirmativas I, II, III e IV estão corretas.
Resposta: A 
Comentário: O sumário executivo descreve os objetivos do teste e oferece uma visão geral das descobertas. O público-alvo
que se pretende atingir são os executivos responsáveis pelo programa de segurança. Seu sumário executivo deve incluir o
seguinte: histórico, postura geral, per�l do risco, descobertas gerais, resumo das recomendações e mapa estratégico. Já o
relatório técnico oferece detalhes técnicos sobre o teste e deve incluir: Introdução, Coleta de informações, 
Avaliação de vulnerabilidades, Exploração de falhas/veri�cação de vulnerabilidades, Pós-exploração de falhas,
Risco/exposição e Conclusão.
Pergunta 5
As soluções baseadas em computação em nuvem podem trazer diversos benefícios para gestão das informações. Sobre os benefícios da
computação em nuvem, podemos a�rmar que: 
 
  
I- Diversidade de acesso às informações. 
II- Redução de custos. 
0,2 em 0,2 pontos
06/09/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE VII – 7114-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_7208330_1&course_id=_18436_1&content_id=_287704_1&return_content=1&step= 5/9
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
III- Melhora na disponibilidade das informações. 
IV- Unicidade de Plataforma.
As a�rmativas I, II, III e IV estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas II e IV estão corretas.
Apenas as a�rmativas II, III e IV estão corretas.
As a�rmativas I, II, III e IV estão corretas.
Resposta: E 
Comentário: Os benefícios podem ser descritos como: diversidade onde pode-se acessar as aplicações, independente do
sistema operacional, ou do equipamento utilizado; redução de custos com atualização do parque; segurança da informação; e
unicidade de informações em qualquer lugar. O usuário também pode contar com melhor controle de gastos, pois contrata
somente o que irá utilizar.
Pergunta 6
Resposta Selecionada: b. 
Respostas: a. 
b. 
O Blockchain pode alterar por completo o cotidiano dos administradores de redes, pois viabiliza a troca de informações de forma segura.
Sendo assim, são características do Blockchain: 
 
  
I- Inovação. 
II- Autonomia. 
III- Robustez. 
IV- Centralização.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas I e II estão corretas
Apenas as a�rmativas I, II e III estão corretas.
0,2 em 0,2 pontos
06/09/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE VII – 7114-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_7208330_1&course_id=_18436_1&content_id=_287704_1&return_content=1&step= 6/9
c. 
d. 
e. 
Feedback da
resposta:
Apenas as a�rmativas II e IV estão corretas.
Apenas as a�rmativas II, III e IV estão corretas.
As a�rmativas I, II, III e IV estão corretas.
Resposta: B 
Comentário: Devido à cadeia de con�ança dos participantes dos blocos (block), a �gura centralizadora que garante a
transação simplesmente deixa de existir, pois agora essa tarefa é realizada por todos.
Pergunta 7
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
O conceito de IOT ou Internet das Coisas não é recente, porém, com advento da criação do IPV6, que implantou uma nova metodologia de
endereçamento para Internet, multiplicando o número de IPs válidos na grande rede, acelerou o processo do IOT, hoje se tornando
comum em nossas vidas. É correto a�rmar sobre os dispositivos IOT: 
 
  
I. Aumenta signi�cativamente as vulnerabilidades na rede organizacional. 
II. Aumenta a necessidade de que os administradores de redes se aperfeiçoem em segurança nesses dispositivos, desenvolvendo Normas
e Padrões para essa nova realidade. 
III. Os Administradores de redes não precisam se preocupar com os dispositivos IOT, pois sua responsabilidade limita-se ao ambiente
interno de rede.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas II e III estão corretas.
As a�rmativas I, II e III estão corretas.
Todas as a�rmativas estão incorretas.
As a�rmativas I e III estão corretas.
Resposta: A 
Comentário: É evidente que o advento do IOT deverá fazer os administradores de redes repensarem o modo como veem os
0,2 em 0,2 pontos
06/09/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE VII – 7114-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_7208330_1&course_id=_18436_1&content_id=_287704_1&return_content=1&step= 7/9
resposta: processos de segurança em suas redes, seria ilusão pensar que esses dispositivos nunca irão fazer parte da rede corporativa,
porque eles já fazem.
Pergunta 8
Resposta Selecionada: d. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Qual das fases do processo de teste de invasão é responsável em de�nir os objetivos para realização do teste?
Preparação.
Modelagem das Ameaças.
Análise de Vulnerabilidades.
Exploração de Falhas.
Preparação.
Pós-Exploração.
Resposta: D 
Comentário: Os testes de invasão têm início com a fase de preparação (pre-engagement), que envolve de�nir os objetivos
para o teste de invasão, o mapeamento do escopo (a extensão e os parâmetros do teste) e assim por diante. Quando o
pentester e a organização chegarem a um acordo sobre o escopo: a formatação do relatório e outros assuntos e sobre o
formato do teste de invasão; após essas de�nições o teste terá início.
Pergunta 9
Qual das plataformas abaixo representa a utilização de serviços de computação em nuvem para armazenamento e acessos a volumes de
dados? 
 
0,2 em 0,2 pontos
0,2 em 0,2 pontos
06/09/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE VII – 7114-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_7208330_1&course_id=_18436_1&content_id=_287704_1&return_content=1&step= 8/9
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
  
I- Database as a Service (DaaS): Banco de Dados como Serviço. 
II- Platform as a Service (PaaS): Plataforma como Serviço. 
III- Infrastructure as a Service (IaaS): Infraestrutura como Serviço. 
IV- Testing as a Service (TaaS).
As a�rmativas I, II, III e IV estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenasas a�rmativas I, II e III estão corretas.
Apenas as a�rmativas II e IV estão corretas.
Apenas as a�rmativas II, III e IV estão corretas.
As a�rmativas I, II, III e IV estão corretas.
Resposta: E 
Comentário: A Platform as a Service (PaaS): Plataforma como Serviço é uma solução completa que, na maioria das vezes,
inclui todos, ou quase todos, os recursos necessários ao trabalho, como armazenamento, banco de dados, escalabilidade
(aumento automático da capacidade de armazenamento ou processamento), suporte a linguagens de programação,
segurança, entre outros.
Pergunta 10
Resposta Selecionada: b. 
Respostas: a. 
b. 
Sobre os testes de invasão, é correto a�rmar que: 
 
  
I- Os Crackers utilizam sempre de ataques as vulnerabilidades “dia zero”, ou seja, novas. 
II- Os testes de invasão servem para veri�car, na prática, se tudo de segurança que foi implantado realmente está funcionando. 
III- Os testes de invasão ocorrem no ambiente interno da Organização.
Apenas as a�rmativas II e III estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas II e III estão corretas.
0,2 em 0,2 pontos
06/09/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE VII – 7114-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_7208330_1&course_id=_18436_1&content_id=_287704_1&return_content=1&step= 9/9
Quinta-feira, 6 de Setembro de 2018 20h50min36s BRT
c. 
d. 
e. 
Feedback
da
resposta:
As a�rmativas I, II e III estão corretas.
Todas as a�rmativas estão incorretas.
As a�rmativas I e III estão corretas.
Resposta: B 
Comentário: As organizações estão perdendo dados proprietários e expondo detalhes pessoais de seus clientes, em
consequência de brechas de segurança, que poderiam ter sido corrigidas. Quando aplicamos um teste de invasão,
descobrimos esses problemas antes que um invasor o faça e fornecemos recomendações sobre como corrigi-los e evitar
vulnerabilidades futuras. Os testes de invasão podem ser realizados também fora do ambiente interno da organização.
← OK
01/09/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE VIII – 7114...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6950683_1&course_id=_18436_1&content_id=_287707_1&return_c… 1/6
 
Revisar envio do teste: QUESTIONÁRIO UNIDADE VIII
Segurança Física e Lógica 7114-120_56920_R_20182 CONTEÚDO
Usuário fabio.souza33 @unipinterativa.edu.br
Curso Segurança Física e Lógica
Teste QUESTIONÁRIO UNIDADE VIII
Iniciado 01/09/18 08:27
Enviado 01/09/18 09:05
Status Completada
Resultado da
tentativa
2 em 2 pontos  
Tempo decorrido 37 minutos
Resultados
exibidos
Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas
respondidas incorretamente
Pergunta 1
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
É correto a�rmar sobre a Política de Segurança da Informação: 
 
  
I- A Política de Segurança tem como objetivo principal direcionar um programa efetivo de
proteção dos ativos de informação, tais como base de dados, documentos, arquivos e
outros. 
II- A Política de Segurança é conjunto de diretrizes da empresa que visam à proteção das
informações da empresa e de seus clientes com base nos princípios de segurança da
informação (con�dencialidade, integridade e disponibilidade). 
III- Política de Segurança deve conter detalhes técnicos de mecanismos a serem utilizados
ou procedimentos que devam ser utilizados. 
IV- A Política de Segurança da Informação não tem caráter obrigatório, cada Funcionário
cumpre se achar necessário.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas I, II e IV estão corretas.
Apenas as a�rmativas II, III e IV estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas I, II e III estão corretas.
As a�rmativas I, II, III e IV estão corretas.
Resposta: C 
Comentário: A Política tem caráter obrigatório e deve ser seguida por todos na
Organização, e a Política de Segurança não deve conter detalhes técnicos de
mecanismos a serem utilizados ou procedimentos que devam ser utilizados,
ela deve conter regras gerais que se apliquem a toda a empresa.
CONTEÚDOS ACADÊMICOS BIBLIOTECAS MURAL DO ALUNO TUTORIAISUNIP EAD
0,2 em 0,2 pontos
fabio.souza33 @unipinterativa.edu.br
01/09/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE VIII – 7114...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6950683_1&course_id=_18436_1&content_id=_287707_1&return_c… 2/6
Pergunta 2
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
É correto a�rmar sobre o Direito Digital: 
 
  
I- Para a maioria dos magistrados, a Internet é apenas a ferramenta que pode ser utilizada
para o bem ou para o mal. 
II- O Brasil, apesar dos esforços, não possui uma lei especí�ca para o Direito Digital. 
III- Por não ter uma lei especí�ca, o Brasil deixa de julgar muitos casos cometidos através da
Internet.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas I e III estão corretas.
Apenas a a�rmativa III está correta.
As a�rmativas I, II e III estão corretas.
Todas as a�rmativas estão incorretas.
Resposta: A 
Comentário: Atualmente, o Brasil não possui uma legislação especí�ca para
regular as relações no mundo virtual, porém, 95% dos casos levados ao
ministério são solucionados com base na legislação vigente. Ainda existem
algumas situações que a norma vigente não atende, mas isso já é objeto de
apreciação em Projetos de Leis em andamento no Congresso Nacional.
Pergunta 3
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
A grande maioria dos crimes eletrônicos cometidos por meio da internet ocorrem por:
Falhas humanas.
Falhas de segurança em sistemas.
Falhas operacionais em aplicativos.
Falhas humanas.
Falhas em dispositivos.
Falhas no desenvolvimento de soluções web.
Resposta: C 
 
  
Comentário: Mesmo com toda segurança aplicada, não há como prever as
atitudes de quem está sentado à frente de um computador. O usuário pode
ser enganado ao receber uma mensagem de e-mail contendo vírus de
computador. Se seguidos os procedimentos de segurança referentes aos
mecanismos tecnológicos, podemos garantir 99% de segurança contra
invasões.
0,2 em 0,2 pontos
0,2 em 0,2 pontos
01/09/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE VIII – 7114...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6950683_1&course_id=_18436_1&content_id=_287707_1&return_c… 3/6
Pergunta 4
Resposta Selecionada: d. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback da
resposta:
A política deve adotar �loso�a explícita que demonstre a sua intenção com relação ao seu
cumprimento por parte de todos na empresa. Sobre essas �loso�as, é correto a�rmar que: 
 
  
I- Filoso�a Proibitiva – tudo que não é expressamente permitido é proibido. 
II- Filoso�a Idealista – deve ser seguida a qualquer custo. 
III- Filoso�a Permissiva – tudo que não é proibido é permitido. 
IV- Filoso�a Construtivista – aceita sugestões para sempre melhorar.
Apenas as a�rmativas I e III estão corretas.
Apenas as a�rmativas I, II e IV estão corretas.
Apenas as a�rmativas II, III e IV estão corretas.
Apenas as a�rmativas I e IV estão corretas.
Apenas as a�rmativas I e III estão corretas.
As a�rmativas I, II, III e IV estão corretas.
Resposta: D 
Comentário: A Política tem caráter proibitivo ou permissivo; a estratégia
adotada deve ser coerente com a cultura da empresa.
Pergunta 5
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Dentro de um PCN – Plano de Continuidade doNegócio especi�camente sobre o BIA –
Bussines Impact Analys ou AIN – Análise de Impacto ao Negócio, é correto a�rmar que: 
 
  
I- Serve para determinar o tempo máximo de parada de um processo. 
II- O questionário é elaborado para mapear os processos onde o gestor é o responsável em
responder. 
III- Tem como principal função de�nir o PCN. 
IV- É componente chave para a elaboração de um PCN.
Apenas as a�rmativas I, II e IV estão corretas.
Apenas as a�rmativas I e IV estão corretas.
Apenas as a�rmativas I, II e IV estão corretas.
Apenas as a�rmativas II, III e IV estão corretas.
Apenas as a�rmativas I, II, III e IV estão corretas.
Todas as a�rmativas estão incorretas.
Resposta: B 
Comentário: O BIA (Business Impact Analysis), ou AIN (Análise de Impacto nos
Negócios), que de forma macro, tem o objetivo de avaliar quais impactos a
organização sofrerá por conta da ocorrência de um incidente ou desastre, além
de analisar também o tempo máximo permitido de parada. O BIA por si não
de�ni o PCN e, sim, faz parte dele.
0,2 em 0,2 pontos
0,2 em 0,2 pontos
01/09/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE VIII – 7114...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6950683_1&course_id=_18436_1&content_id=_287707_1&return_c… 4/6
Pergunta 6
Resposta Selecionada: d. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Em 25/04/2018 foi sancionado o Marco Civil da Internet, do qual é correto a�rmar que: 
 
  
I- Foi uma tentativa de sanar a brecha da não existência de uma lei especí�ca para o Direito
Digital. 
II- A maioria dos crimes digitais acontece por falha humana. 
III- Os usuários, às vezes, sem saber, acabam ferindo o Direito das outras pessoas.
As a�rmativas I, II, III estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas I e III estão corretas.
Apenas a a�rmativa III está correta.
As a�rmativas I, II, III estão corretas.
Todas as a�rmativas estão incorretas.
Resposta: D 
Comentário: O Marco Civil da Internet, o�cialmente chamado de Lei N°
12.965/14, é a lei que regula o uso da Internet no Brasil, foi sancionado em 25
de abril de 2014, pela então presidente Dilma Rousse�. Ela tentou sanar a
lacuna da ausência de uma lei especí�ca, mas esse foi apenas o início de um
processo longo para regulamentar a matéria no Brasil.
Pergunta 7
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
O time do CIRT (Computer Incident Response Team – Time de Resposta a Incidentes
Computacionais) é formado por:
É formado por um grupo multidisciplinar de pro�ssionais.
É formado por um grupo multidisciplinar de pro�ssionais.
E formado por executivos da organização.
É formado por experts no assunto.
É formado por crackers.
Por uma auditoria independente.
Resposta: A 
Comentário: O CIRT é formado por um grupo multidisciplinar de pro�ssionais.
Esta característica procura atender à necessidade de, na eventualidade de um
incidente, o time ser capaz de atuar em várias frentes paralelamente,
identi�cando as causas e coletando evidências do ataque. Este grupo de
funcionários não possui dedicação exclusiva ao CIRT, porém, quando acionado
pelo líder do CIRT, deve responder imediatamente; pode-se fazer uma analogia
comparando o CIRT à brigada de incêndio das empresas.
0,2 em 0,2 pontos
0,2 em 0,2 pontos
01/09/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE VIII – 7114...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6950683_1&course_id=_18436_1&content_id=_287707_1&return_c… 5/6
Pergunta 8
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Para implantar e estruturar um time de um CIRT (Computer Incident Response Team – Time
de Resposta a Incidentes Computacionais) temos que compreender primeiramente os
conceitos de Eventos e de Incidentes de Segurança da Informação. Dessa forma, é correto
a�rmar que: 
 
  
I- Evento é um evento ou uma cadeia de eventos maliciosos sobre um sistema de
informação. 
II- Incidente é uma ocorrência observável a respeito de um sistema de informação. 
III- Evento é uma ocorrência observável a respeito de um sistema de informação. 
IV- Incidente é um evento ou uma cadeia de eventos maliciosos sobre um sistema de
informação.
Apenas as a�rmativas III e IV estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas III e IV estão corretas.
Apenas as a�rmativas I e IV estão corretas.
Apenas as a�rmativas II e IV estão corretas.
Apenas as a�rmativas I, II, III e IV estão corretas.
Resposta: B 
Comentário: Evento é uma ocorrência observável a respeito de um sistema de
informação a exemplo de um e-mail, um telefonema, o travamento de um
servidor (crash). Incidente é um evento ou uma cadeia de eventos maliciosos
sobre um sistema de informação, que implica em comprometimento ou
tentativa de comprometimento da segurança.
Pergunta 9
Resposta Selecionada: d. 
Respostas: a. 
Sabemos que o objetivo de um PCN – Plano de Continuidade do Negócio refere-se à
estratégia de ação para recuperar os processos-chave da empresa em caso de uma parada
(desastre), a �m de que, ao menos, eles continuem em operação em um período de
desastre. Sobre um PCN, é correto a�rmar que: 
 
  
I- Uma forma de preparar um site de recuperação seria o chamado Cold Site: apenas um
local físico que pode receber os equipamentos. 
II- Um PCN tem como missão mapear os processos de negócio da empresa, identi�cando os
processos críticos a serem restaurados. 
III- Uma forma de preparar um site de recuperação seria o chamado Sister Site, que tem
como principal objetivo manter uma instalação semelhante em outra região para manter o
negócio em caso de interrupção.
As a�rmativas I, II, III estão corretas.
Apenas as a�rmativas I e II estão corretas.
0,2 em 0,2 pontos
0,2 em 0,2 pontos
01/09/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE VIII – 7114...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6950683_1&course_id=_18436_1&content_id=_287707_1&return_c… 6/6
Sábado, 1 de Setembro de 2018 09h05min45s BRT
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Apenas as a�rmativas I e III estão corretas.
Apenas a a�rmativa III está correta.
As a�rmativas I, II, III estão corretas.
Todas as a�rmativas estão incorretas.
Resposta: D 
Comentário: O PCN pode ser considerado uma evolução do DRP (Disaster
Recovery Plan) ou PRD (Plano de Recuperação de Desastres), cujo o foco era
somente os ativos de Tecnologia da Informação, diferente do PCN, cujo
processo abrange, além das áreas de T.I., pessoas e processos. A criação e
manutenção deste plano é chamado de Gestão de Continuidade de Negócio.
Pergunta 10
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Sobre o processo de elaboração da política, é correto a�rmar que: 
 
  
I- Deve levar em conta os requisitos de negócio. 
II- Deve respeitar os requisitos legais. 
III- Deve acontecer após a análise de riscos. 
IV- Servirá de subsídio para os Controles Internos (Compliance).
As a�rmativas I, II, III e IV estão corretas.
Apenas as a�rmativas I, II e IV estão corretas.
Apenas as a�rmativas II, III e IV estão corretas.
Apenas as a�rmativas I e IV estão corretas.
Apenas as a�rmativas I e III estão corretas.
As a�rmativas I, II, III e IV estão corretas.
Resposta: E 
Comentário: A empresa para desenvolver a sua Política estar alinhada com os
requisitos de negócio, com os aspectos legais e deve partir de uma análise de
risco após implantada servirá de parâmetro para os agentes de controles
internos.
← OK
0,2 em 0,2 pontos

Mais conteúdos dessa disciplina