Prévia do material em texto
21/08/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – 7114-... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6257892_1&course_id=_18436_1&content_id=_287686_1&outcome… 1/7 Revisar envio do teste: QUESTIONÁRIO UNIDADE I Segurança Física e Lógica 7114-120_56920_R_20182 CONTEÚDO Usuário fabio.souza33 @unipinterativa.edu.br Curso Segurança Física e Lógica Teste QUESTIONÁRIO UNIDADE I Iniciado 09/08/18 19:53 Enviado 09/08/18 20:16 Status Completada Resultado da tentativa 1 em 1 pontos Tempo decorrido 22 minutos Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas respondidas incorretamente Pergunta 1 Resposta Selecionada: d. Respostas: a. b. c. d. e. Feedback da resposta: A análise de risco quantitativa pode ser dividida em cinco etapas. Sobre a etapa de identi�car as ações é correto a�rmar que: Implementação de novas políticas organizacionais e procedimentos, assim como maiores controles técnicos e físicos. Sobre as ameaças que possam afetar operações críticas e os ativos, como hackers, criminosos, terroristas, ameaças naturais etc. Estimar a probabilidade de um evento ocorrer com base no histórico de informações e julgamentos individuais. Classi�car o valor, o nível de sensibilidade e a criticidade das operações, as potenciais perdas ou danos que podem ocorrer se a ameaça se realizar, incluindo ainda os custos de recuperação. Implementação de novas políticas organizacionais e procedimentos, assim como maiores controles técnicos e físicos. Expor os resultados que devem ser documentados e, posteriormente, criado um plano de ação. Resposta: D Comentário: a etapa 4 refere-se a identi�car as ações com base na análise de custo x benefício na condução da redução do risco. CONTEÚDOS ACADÊMICOS BIBLIOTECAS MURAL DO ALUNO TUTORIAISUNIP EAD 0,1 em 0,1 pontos fabio.souza33 @unipinterativa.edu.br 21/08/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – 7114-... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6257892_1&course_id=_18436_1&content_id=_287686_1&outcome… 2/7 Pergunta 2 Resposta Selecionada: c. Respostas: a. b. c. d. e. Feedback da resposta: Apesar de amparada quase que unicamente no uso de tecnologias voltadas à proteção, os pro�ssionais de Redes devem estar atentos aos três elementos de segurança da informação que agregados formam os ativos da segurança. Quais são esses três elementos? I- Pessoas, tecnologia e legitimidade. II- Tecnologia, processos e integridade. III- Pessoas, processos e tecnologia. IV- Pessoas, tecnologia e con�dencialidade. V- Pessoas, tecnologia e autenticidade. Apenas a a�rmativa III. Apenas a a�rmativa I. Apenas a a�rmativa II. Apenas a a�rmativa III. Apenas a a�rmativa IV. Apenas a a�rmativa V. Resposta: C Comentário: os pro�ssionais que lidam com Redes devem estar atentos à tecnologia a ser empregada, mas muito além disso com os processos que se re�etem no cumprimento das Leis, políticas e normas internas de segurança da informação e, principalmente, com as pessoas que fazem uso das Redes, sempre treinando e conscientizando sobre o uso seguro das Redes. Pergunta 3 Resposta Selecionada: c. Respostas: a. b. c. d. As ameaças podem ser representadas por alguma ocasião ou evento que pode ter potencial para causar prejuízos aos ativos informação. Dessa maneira, é correto a�rmar sobre os tipos de ameaças: I- A origem das ameaças pode ser de três tipos. II- As ameaças acidentais são causadas por invasões/terrorismo chantagem/extorsão e até espionagem. III- O principal agente de uma ameaça acidental são os crackers ou funcionários insatisfeitos. IV- As ameaças naturais como enchentes e furações são causadas por fenômenos da natureza. I e IV estão corretas. I, II e III estão corretas. II, III e IV estão corretas. I e IV estão corretas. I, II, III e IV estão corretas. 0,1 em 0,1 pontos 0,1 em 0,1 pontos 21/08/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – 7114-... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6257892_1&course_id=_18436_1&content_id=_287686_1&outcome… 3/7 e. Feedback da resposta: I e II estão corretas. Resposta: C Comentário: as ameaças podem explorar vulnerabilidades e se concretizarem. A origem das ameaças podem ser: naturais, acidentais ou intencionais. Ameaças naturais como fenômenos da natureza (enchentes, furações) têm como agente a própria natureza, já as ameaças acidentais como erros de usuários, falhas sistêmicas e falta de energia têm como agente falha ou falta de conhecimento, e as ameaças intencionais como invasões/terrorismo, chantagem/extorsão e espionagem como crackers ou funcionários insatisfeitos como agentes. Pergunta 4 Resposta Selecionada: c. Respostas: a. b. c. d. e. Feedback da resposta: As proteções são de�nidas a partir do valor e da importância do ativo de informação para a organização e são desenvolvidas para processos como política e normas, para pessoas como portas, alarmes e treinamento ou para tecnologia como permissão de acesso, �rewalls. Sobre os aspectos de implantação dos mecanismos de proteção, podemos destacar: I- São sempre implantadas sobre dois aspectos o físico e o lógico. II- No aspecto físico, podemos destacar a política, as normas e os procedimentos de segurança da informação. III- No aspecto lógico, podemos destacar os mecanismos como permissão de sistemas de arquivos, �rewalls e per�s de usuários em aplicações, que in�uenciam diretamente a tecnologia. IV- No aspecto físico, o elemento mais in�uenciado são as pessoas. III e IV estão corretas. I, II e IV estão corretas. II, III e IV estão corretas. III e IV estão corretas. I, II, III e IV estão corretas. I e II estão corretas. Resposta: C Comentário: as proteções sempre são implantadas sobre três aspectos: lógico, físico e administrativo. No aspecto físico como portas, fechaduras e vigilantes visa a in�uenciar o elemento pessoas. Já o aspecto lógico como permissão de em sistemas de arquivos, �rewalls e per�s de usuários em aplicações, in�uencia diretamente a tecnologia. O aspecto administrativo como política as normas e procedimentos de segurança da informação in�uencia o elemento processos. Pergunta 5 0,1 em 0,1 pontos 0,1 em 0,1 pontos 21/08/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – 7114-... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6257892_1&course_id=_18436_1&content_id=_287686_1&outcome… 4/7 Resposta Selecionada: d. Respostas: a. b. c. d. e. Feedback da resposta: Conhecendo a importância da classi�cação das informações para a segurança da informação, podemos a�rmar que: I- É um processo que inclui conhecer todos os ativos de informação e de�nir os que requerem maior, quem deve de�nir o valor da informação é sempre o proprietário dela. II- Na prática, o processo de classi�cação da informação consiste em organizar as informações pelo seu grau de importância e, a partir disso, de�nir quais os níveis de proteção que cada ativo de informação requer. III- A classi�cação da informação é imutável, pois, quando uma informação é classi�cada por seu dono, ela não mais poderá ser alterada mesmo por ele próprio. IV- As organizações podem seguir diversos esquemas de classi�cação para suas informações no que se refere à con�dencialidade, muitas atribuem apenas três categorias para facilitar a análise e a implantação de mecanismos de proteção que são con�dencial, restrita e pública. I, II e IV estão corretas. I, II e III estão corretas. II, III e IV estão corretas. I e III estão corretas.I, II e IV estão corretas. I e II estão corretas. Resposta: D Comentário: a classi�cação da informação não é imutável, pelo contrário, assim como a informação passa por um ciclo de vida, a classi�cação da informação pode mudar conforme seu estado e importância, a exemplo do balanço patrimonial de uma empresa que inicia seu ciclo de vida classi�cado no nível mais alto de classi�cação e termina seu ciclo de vida publicado nas mídias com o menor nível de classi�cação possível. Pergunta 6 Resposta Selecionada: e. Respostas: a. b. c. d. e. Feedback da resposta: Dentro do ciclo de vida da informação, podemos a�rmar que os pro�ssionais que trabalham com segurança em Redes devem estar mais preocupados em qual fase do ciclo de vida de informação? Transmissão. Descarte. Armazenamento. Tratamento. Descarte. Transmissão. Resposta: E Comentário: nessa fase de transmissão, em que a informação corre mais risco em seu ciclo de vida, uma vez que quando está sendo transmitida a informação não está na posso de nenhum dos lados (emissor/receptor) o que favorece a ação dos crackers na interceptação, adulteração ou furto dela, por 0,1 em 0,1 pontos 21/08/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – 7114-... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6257892_1&course_id=_18436_1&content_id=_287686_1&outcome… 5/7 esse motivo a primeira área corporativa a se preocupar com segurança da informação foi a área de Redes. Pergunta 7 Resposta Selecionada: d. Respostas: a. b. c. d. e. Feedback da resposta: Podemos a�rmar que preservar a con�dencialidade passa por não disponibilizar a informação a quem não tenha a devida autorização de acesso e, dessa maneira, também compõe os mecanismos que protegem a privacidade de dados. Dessa forma são exemplos de ameaças à con�dencialidade às redes corporativas: I- Atividade não autorizada. II- Downloads não autorizados da internet. III- Vírus em geral. I, II e III estão corretas. I e II estão corretas. II e III estão corretas. I e III estão corretas. I, II e III estão corretas. III está correta. Resposta: D Comentário: todas as ameaças mencionadas podem comprometer a con�dencialidade das informações que trafegam nas redes, com destaque para a mais comum delas que são as atividades não autorizadas. Pergunta 8 Resposta Selecionada: e. Respostas: a. b. c. Por meio dessa a�rmação: “Os pro�ssionais de redes devem estar atentos aos agentes das ameaças que podem explorar as vulnerabilidades”, devemos ter em mente os seguintes conceitos: I- As vulnerabilidades representam brechas que podem representar portas de entrada para a concretização de um incidente, ou ataque à segurança da informação e que, possivelmente, deverá causar impactos ao negócio da organização. II- As ameaças são representadas por alguma ocasião ou evento que pode ter potencial para causar prejuízos aos ativos da informação. III- O impacto, geralmente, é representado pelo dano causado pela concretização do risco, quando é representado por prejuízos �nanceiros. I, II e III estão corretas. I e II estão corretas. II e III estão corretas. I e III estão corretas. 0,1 em 0,1 pontos 0,1 em 0,1 pontos 21/08/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – 7114-... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6257892_1&course_id=_18436_1&content_id=_287686_1&outcome… 6/7 d. e. Feedback da resposta: Nenhuma das a�rmativas está correta. I, II e III estão corretas. Resposta: E Comentário: os pro�ssionais de Redes devem estar sempre preocupados em identi�car as suas vulnerabilidades a �m de evitar que as ameaças venham a explorá-las. Dessa forma, os pro�ssionais devem conhecer as ameaças, mas se preocupar em fechar as vulnerabilidades para não ocorrer impactos que são representados por danos �nanceiros. Pergunta 9 Resposta Selecionada: a. Respostas: a. b. c. d. e. Feedback da resposta: Referente à gestão dos riscos quando a decisão tomada baseada em análise é a simples aceitação do risco. Essa decisão pode ocorrer devido a: Quando o custo de proteger um ativo em relação a um determinado risco simplesmente não vale o benefício. Quando o custo de proteger um ativo em relação a um determinado risco simplesmente não vale o benefício. Quando se procuram alternativas para balancear custo e benefício para proteção de um determinado ativo de informação. Quando simplesmente ignora a existência do risco. Quando são tomadas medidas paliativas de mitigação do risco. Quando não é implantada efetivamente uma análise de risco efetiva. Resposta: A Comentário: a aceitação de um risco não quer dizer que sua presença foi ignorada, pelo contrário sua presença é reconhecida e a decisão de aceitar o risco também é considerada uma forma de tratamento do risco. Pergunta 10 Resposta Selecionada: d. Respostas: a. b. Referente aos benefícios da classi�cação das informações é correto a�rmar que: I- O benefício do conscientizar melhor os funcionários. II- De�ne responsabilidades perante os ativos de informação. III- Facilita a tomada de decisões sobre mecanismos de proteção para as informações. IV- Auxilia no uso melhor dos recursos. I, II, III e IV estão corretas. I, II e III estão corretas. II, III e IV estão corretas. 0,1 em 0,1 pontos 0,1 em 0,1 pontos 21/08/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – 7114-... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6257892_1&course_id=_18436_1&content_id=_287686_1&outcome… 7/7 Terça-feira, 21 de Agosto de 2018 21h27min07s BRT c. d. e. Feedback da resposta: I e III estão corretas. I, II, III e IV estão corretas. I e II estão corretas. Resposta: D Comentário: o processo de classi�car as informações traz diversos benefícios para uma organização, como conscientização, responsabilidades, níveis de proteção, tomada de decisões e melhor uso dos recursos. ← OK 15/08/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – 7114-... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6335131_1&course_id=_18436_1&content_id=_287689_1&outcome… 1/7 Revisar envio do teste: QUESTIONÁRIO UNIDADE II Segurança Física e Lógica 7114-120_56920_R_20182 CONTEÚDO Usuário fabio.souza33 @unipinterativa.edu.br Curso Segurança Física e Lógica Teste QUESTIONÁRIO UNIDADE II Iniciado 13/08/18 21:55 Enviado 13/08/18 22:31 Status Completada Resultado da tentativa 1 em 1 pontos Tempo decorrido 35 minutos Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas respondidas incorretamente Pergunta 1 Resposta Selecionada: b. Respostas: a. b. c. d. e. Feedback da resposta: Dentro do processo de autenticação segura na ótica das três esferas ou instâncias de autenticação, a autorização de acesso tem como função determinar os diversos serviços que o usuário pode acessar na rede. Dessa forma, é correto a�rmar que: I- Quando utilizamos o método de autorização por serviços de diretórios estamos utilizando repositórios de informações sobre diversos ativos, geralmente de TI, armazenados de maneira centralizada com o propósito de permitir o seu compartilhamento. II- Quanto utilizamos a autorização por SSO (single sign-on), simpli�camos o processo de logon dos usuários, permitindo que, após uma única autenticação, o usuário possa acessar todos os recursos que tem direito sem a necessidade de repetir o processo. III- O processo de autorização por AMS (Acccount Management Systems) utiliza a criação de alocação por função, e não por diretórios, através dos sistemasde gerência de identidades. IV- Devo escolher entre os formatos a melhor forma de autorização de acesso a sistemas e informações, lembrando que eles nunca devem ser implantados em conjunto, pois deixariam a rede lenta. Apenas as a�rmativas I, II e III estão corretas. Apenas as a�rmativas I e II estão corretas. Apenas as a�rmativas I, II e III estão corretas. Apenas as a�rmativas II e IV estão corretas. Apenas as a�rmativas I, II e IV estão corretas. As a�rmativas I, II, III e IV estão corretas. Resposta: B Comentário: Não existe nenhuma restrição na implantação em conjunto das três formas de autorização de acesso, a união delas, inclusive, deixaria a gestão de acesso mais robusta e adequada às necessidades corporativas de acesso à rede, causando pouco aumento de lentidão na rede. CONTEÚDOS ACADÊMICOS BIBLIOTECAS MURAL DO ALUNO TUTORIAISUNIP EAD 0,1 em 0,1 pontos fabio.souza33 @unipinterativa.edu.br 15/08/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – 7114-... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6335131_1&course_id=_18436_1&content_id=_287689_1&outcome… 2/7 Pergunta 2 Resposta Selecionada: e. Respostas: a. b. c. d. e. Feedback da resposta: O processo de auditoria é um componente fundamental para os sistemas de autenticação em redes. Para que esse processo seja efetivo, é correto a�rmar que ele deve: I- Revisar e avaliar todo o processo de construção de sistemas de informação. Tem como característica a prevenção. II- A auditoria para eventos especí�cos abrange a análise da causa, da consequência e da ação corretiva cabível de eventos especí�cos e localizados, detectado por outros órgãos e levados para seu conhecimento, tem característica corretiva. III- O ciclo de auditoria inicia com o processo de auditoria de posição, no qual são diagnosticados “como a organização está atuando em relação aos controles de�nidos”. Após a avaliação dos pontos de controle, são selecionados e testados onde são veri�cadas suas fraquezas, caso possuam fraquezas, os pontos de controle se tornam pontos de auditoria que devem ser avaliados. IV- O inventário de pontos de controle identi�ca os diversos pontos que poderão vir a ser avaliados pelo auditor e que podem agrupar-se através de processos informatizados, processos manuais e resultados de processamento. As a�rmativas I, II, III e IV estão corretas. Apenas as a�rmativas I e II estão corretas. Apenas as a�rmativas I, II e III estão corretas. Apenas as a�rmativas II e IV estão corretas. Apenas as a�rmativas I, II e IV estão corretas. As a�rmativas I, II, III e IV estão corretas. Resposta: E Comentário: O processo de auditoria deve ser tratado como um projeto em que são de�nidos começo meio e �m, dessa forma, todas as a�rmativas dispostas na questão estão corretas, pois fazem parte do processo de de�nição de escopo e de �nalização e entrega dos relatórios de auditoria. Pergunta 3 Resposta Selecionada: b. Respostas: a. O que é biometria? Qual a sua importância para o processo de autenticação em sistemas, informações e redes? A biometria é a ciência que estuda a mensuração dos seres humanos, medindo as diferenças únicas e biológicas entre eles. A biometria transforma alguma característica, seja ela física ou comportamental, em métricas que podem tornar o ser humano único e, dessa forma, utiliza essa unicidade em mecanismos de segurança no acesso. Biometria é a ciência que estuda a mensuração das espécies no planeta terra, sua importância reside na unicidade de diferenciação das espécies no processo de autenticação em sistemas, informações e redes. 0,1 em 0,1 pontos 0,1 em 0,1 pontos 15/08/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – 7114-... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6335131_1&course_id=_18436_1&content_id=_287689_1&outcome… 3/7 b. c. d. e. Feedback da resposta: A biometria é a ciência que estuda a mensuração dos seres humanos, medindo as diferenças únicas e biológicas entre eles. A biometria transforma alguma característica, seja ela física ou comportamental, em métricas que podem tornar o ser humano único e, dessa forma, utiliza essa unicidade em mecanismos de segurança no acesso. A biometria é a ciência que estuda métodos de controle de acesso e autenticação pelas digitais, sua importância se re�ete na maneira como podemos desenvolver os métodos de reconhecimento das digitais no processo de controle de acessos. A biometria é a ciência que desenvolve mecanismos de acesso seguro a redes, sua importância está relacionada às permissões de acesso às redes. A biometria é a ciência que elabora um processo matemático de permissão de acesso às redes, sistemas e informações. Resposta: B Comentário: O estudo da mensuração dos seres humanos, estudando suas características biológicas únicas, é um grande aliado no processo de gestão e de autenticação nas redes, sistemas e informações. Pergunta 4 Resposta Selecionada: b. Respostas: a. b. c. d. e. Feedback da resposta: Os processos de autorização de acesso às informações dispostas nas redes corporativas devem ser bem administrados e gerenciados para evitar acessos não desejados, dessa forma, é correto a�rmar sobre as técnicas de restrição de acesso às informações: I- É viável alocar o mínimo possível de permissões para que o usuário execute suas atividades. II- Sempre devem ser checados se os privilégios condizem com as atividades atuais do usuário. III- Evitar registrar tentativas de acessos indevidos. IV- Não é necessário organizar e armazenar os Logs quando está implantado um bom sistema de autorização de acesso. Apenas as a�rmativas I, II e III estão corretas. Apenas as a�rmativas I e II estão corretas. Apenas as a�rmativas I, II e III estão corretas. Apenas as a�rmativas II e IV estão corretas. Apenas as a�rmativas I, II e IV estão corretas. As a�rmativas I, II, III e IV estão corretas. Resposta: B Comentário: O armazenamento e guarda dos Logs vai muito além da autorização de acesso à rede, também faz parte do processo de conformidade e auditoria. 0,1 em 0,1 pontos 15/08/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – 7114-... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6335131_1&course_id=_18436_1&content_id=_287689_1&outcome… 4/7 Pergunta 5 Resposta Selecionada: b. Respostas: a. b. c. d. e. Feedback da resposta: Quando colocamos em prática as soluções AAA, percebemos o quanto elas são fundamentais para a segurança dos sistemas de autenticação em redes, dessa maneira, soluções são desenvolvidas para dar maior e�cácia ao processo. Podemos exempli�car essas soluções através dos protocolos RADIUS e Kerberos. É correto a�rmar, sobre a aplicação prática desses protocolos de autenticação, que: I- O protocolo RADIUS foi criado na metade dos anos 90 e foi padronizado em 96 através da RFC 2139. Tem como principal característica o conceito de cliente/servidor. II- O protocolo Kerberos utiliza um processo de requisição de tíquete criptografado para autenticação que serve como uma requisição em particular de um servidor. Nesse processo, o tíquete é enviado pela rede, e não a senha do usuário. III- O RADIUS pode servir de proxy para autenticação em outros RADIUS. Toda a comunicação ocorre com uma chave secreta, ou seja, os dados são criptografados para evitar acesso indevido. IV- Entre os dois, somente o Kerberos utiliza criptogra�a para proteger os dados de acesso. Apenas as a�rmativas I, II e III estão corretas. Apenas as a�rmativas I e II estão corretas. Apenas as a�rmativas I, II e III estão corretas. Apenas as a�rmativas II e IV estão corretas. Apenas as a�rmativas I, II e IV estão corretas.As a�rmativas I, II, III e IV estão corretas. Resposta: B Comentário: Os protocolos RADIUS e Kerberos utilizam formatos diferentes para viabilizarem o Triple A na autenticação de acessos às redes, o que os dois possuem em comum é o uso de criptogra�a para proteger os dados de acesso dos usuários a rede. Pergunta 6 Resposta Selecionada: c. Respostas: a. b. c. d. e. Feedback da resposta: Quando digo que minha rede utiliza duplo fator de autenticação através de um token e pela leitura da digital, estou me referindo, respectivamente, aos fatores de autenticação: Pelo que “você tem” e pelo que “você é”. Pelo que “você sabe” e pelo que “você tem”. Pelo que “você é” e pelo que “você sabe”. Pelo que “você tem” e pelo que “você é”. Pelo que “você sabe” e pelo que “você é”. Pelo que “você tem” e pelo que “você sabe”. Resposta: C Comentário: O duplo fator representado no exemplo da questão remete ao que você possui como você e pela sua diferenciação biológica, a biometria. 0,1 em 0,1 pontos 0,1 em 0,1 pontos 15/08/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – 7114-... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6335131_1&course_id=_18436_1&content_id=_287689_1&outcome… 5/7 Pergunta 7 Resposta Selecionada: c. Respostas: a. b. c. d. e. Feedback da resposta: São exemplos corretos de políticas e boas práticas na elaboração das senhas de acesso a sistemas e informações: I- As senhas nunca devem ser trocadas, pois isso facilita o esquecimento por parte do usuário. II- As contas devem ser bloqueadas após três tentativas sem êxito. III- Nunca uma senha deve conter caracteres alfanuméricos e numéricos juntos, pois isso di�culta muito sua geração. IV- Deve-se utilizar sistemas que criptografem as senhas antes do envio pelas redes. Apenas as a�rmativas II e IV estão corretas. Apenas as a�rmativas I e II estão corretas. Apenas as a�rmativas II e III estão corretas. Apenas as a�rmativas II e IV estão corretas. Apenas as a�rmativas I, II e IV estão corretas. As a�rmativas I, II, III e IV estão corretas. Resposta: C Comentário: Às vezes é necessário tornar o processo mais trabalhoso devido aos ataques que se aperfeiçoam a cada dia, dessa forma, a segurança no acesso pela metodologia do que “você sabe” tem que di�cultar um pouco a elaboração das senhas para evitar senhas muito fracas. Pergunta 8 Resposta Selecionada: a. Respostas: a. Segundo MORAES (2010), a autenticação é o processo de determinar se alguma pessoa ou algo é realmente quem diz ser. Dessa forma, podemos a�rmar sobre os sistemas de autenticação: I- Para melhor e�ciência do processo de autenticação, deve ser executada para con�rmar o acesso do usuário, em três esferas ou instâncias, a chamada triple A. II- Os sistemas de autenticação podem ser e�cazes quando veri�ca-se, de forma clara e objetiva, se o acesso é Autêntico, Autorizado e Auditado. III- Soluções do tipo triple A não podem ser implantadas em conjunto, deve-se escolher qual dos As é mais indicado à sua necessidade de autenticação e em quais sistemas se encaixam melhor. Estão corretas: Apenas as a�rmativas I e II. Apenas as a�rmativas I e II. 0,1 em 0,1 pontos 0,1 em 0,1 pontos 15/08/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – 7114-... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6335131_1&course_id=_18436_1&content_id=_287689_1&outcome… 6/7 b. c. d. e. Feedback da resposta: Apenas as a�rmativas II e III. Apenas as a�rmativas I e III. Nenhuma das a�rmativas está correta. As a�rmativas I, II e III. Resposta: A Comentário: As instâncias triple A de autenticação não apenas podem como devem trabalhar em conjunto para assim atingir melhor e�cácia no processo de autenticação. Pergunta 9 Resposta Selecionada: d. Respostas: a. b. c. d. e. Feedback da resposta: Sobre as metodologias de autenticação, é correto a�rmar que: I- A senha é um exemplo de metodologia de acesso pelo que “você tenha”. II- Os Tokens são exemplos de metodologia de acesso baseada no que “você é”. III- Um exemplo de metodologia pelo que “você sabe” é a biometria. Nenhuma das a�rmativas está correta. Apenas a a�rmativa I está correta. Apenas a a�rmativa II está correta. Apenas a a�rmativa III está correta. Nenhuma das a�rmativas está correta. As a�rmativas I, II e III estão corretas. Resposta: D Comentário: O melhor exemplo da metodologia de acesso por algo que “você sabe” são as senhas de acesso ou os desa�os e respostas. Já a metodologia de acesso por algo que “você tenha” está representada por algo que esteja sobre sua posse pessoal, a exemplo dos tokens e certi�cados digitais e, por �m, quando a metodologia de autenticação solicita algo que “você é”, trata-se das características biológicas únicas de cada ser humano, a biometria. Pergunta 10 Sobre o processo de auditoria para gestão de acessos à rede, é correto a�rmar que: I- Os pontos de controle de um processo de auditoria demonstram uma situação levantada que merece ser validada pela auditoria segundo determinados parâmetros de controle interno. II- Os Logs são importantes para a segurança da informação, pois disponibilizam informações a respeito do comportamento do usuário na rede, registrando acessos indevidos do próprio usuário ou até mesmo ações de crackers tentando acesso às informações. 0,1 em 0,1 pontos 0,1 em 0,1 pontos 15/08/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – 7114-... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6335131_1&course_id=_18436_1&content_id=_287689_1&outcome… 7/7 Quarta-feira, 15 de Agosto de 2018 19h21min12s BRT Resposta Selecionada: e. Respostas: a. b. c. d. e. Feedback da resposta: III- Nos trabalhos de auditoria das redes são veri�cadas se as permissões de acesso estão condizentes com o informado nas atribuições do usuário, se ocorreram tentativas de acesso a diretórios dos quais ele não tem acesso ou qualquer tipo de comportamento anormal na rede. IV- O follow-up consiste em revisar, dentro de um novo projeto de auditoria, os pontos de controle que apresentaram de�ciências em trabalhos anteriores. As a�rmativas I, II, III e IV estão corretas. Apenas as a�rmativas I e II estão corretas. Apenas as a�rmativas I, II e III estão corretas. Apenas as a�rmativas II e IV estão corretas. Apenas as a�rmativas I, II e IV estão corretas. As a�rmativas I, II, III e IV estão corretas. Resposta: E Comentário: As auditorias para os sistemas de autenticação em redes não são diferentes dos outros processos de auditoria de qualquer atividade. Cabe ressaltar a importância dos registros de Log e as veri�cações dos acessos concedidos de forma periódica para que não passem usuários com privilégios ilegítimos ou tentativas de acesso indevidas. ← OK 15/08/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – 7114-... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6379988_1&course_id=_18436_1&content_id=_287692_1&outcome… 1/7 Revisar envio do teste: QUESTIONÁRIO UNIDADE III Segurança Física e Lógica 7114-120_56920_R_20182 CONTEÚDO Usuário fabio.souza33 @unipinterativa.edu.br Curso Segurança Física e Lógica Teste QUESTIONÁRIO UNIDADE III Iniciado 15/08/18 13:14 Enviado 15/08/18 13:32 Status Completada Resultado da tentativa 1 em 1 pontos Tempo decorrido 17 minutos Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas respondidas incorretamente Pergunta 1 Resposta Selecionada: c. Respostas: a. b. c. d. e. Feedback da resposta: É correto a�rmarsobre a segurança na comunicação: I- A estratégia de privilégio mínimo se baseia na restrição das permissões de acesso que os componentes de um sistema, normalmente usuários, possuem. II- A estratégia de privilégio mínimo, assim como a de obscuridade, não garante sozinha a segurança na comunicação. III- A estratégia de con�ança não pode ser irresponsável, sendo assim, quando um funcionário é contratado, o RH tem como obrigação fazer todos os testes possíveis de forma a avaliar a idoneidade da pessoa. Quando ela começa a trabalhar, ela assina uma série de termos que permitirão à empresa processá-la caso violações – como um vazamento de informações – sejam cometidas. As a�rmativas I, II e III estão corretas. Apenas as a�rmativas I e II estão corretas. Apenas as a�rmativas II e III estão corretas. As a�rmativas I, II e III estão corretas. Todas as a�rmativas estão incorretas. As a�rmativas I e III estão corretas. Resposta: C Comentário: A ideia é que esses componentes devem, sempre que possível, ter apenas os privilégios necessários para desempenhar suas tarefas e nunca possuir privilégios adicionais desnecessários, pois eles aumentam os riscos sem nenhum benefício em troca. CONTEÚDOS ACADÊMICOS BIBLIOTECAS MURAL DO ALUNO TUTORIAISUNIP EAD 0,1 em 0,1 pontos fabio.souza33 @unipinterativa.edu.br 15/08/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – 7114-... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6379988_1&course_id=_18436_1&content_id=_287692_1&outcome… 2/7 Pergunta 2 Resposta Selecionada: c. Respostas: a. b. c. d. e. Feedback da resposta: A correta de�nição para a estratégia de segurança para comunicação de ponto de estrangulamento é: Quanto menos entradas uma determinada rede possui, mais fácil é o processo de monitorá-las e torná-las seguras. Quanto mais entradas, mais fácil �ca monitorar e vigiar a rede. Limita-se apenas a aspectos físicos da proteção das informações. Quanto menos entradas uma determinada rede possui, mais fácil é o processo de monitorá-las e torná-las seguras. Trata-se da combinação dos aspectos de proteção física aliados aos aspectos normativos. Não inclui aspectos físicos de proteção. Resposta: C Comentário: Na estratégia de ponto de estrangulamento, quanto menos entradas um prédio tem, mais fácil e mais barato �ca protegê-las e vigiá-las. Este mesmo conceito se aplica de forma perfeita para segurança em redes: quanto menos entradas uma determinada rede possui, mais fácil é o processo de monitorá-las e torná-las seguras. Pergunta 3 Resposta Selecionada: e. Respostas: a. b. c. d. e. Feedback da resposta: A criptogra�a é uma ciência fundamental para a segurança, servindo de base para diversas tecnologias e protocolos. Criada em 1900 a.C., ganhou notoriedade na proteção das informações devido ao seu uso militar, inclusive como vantagem estratégica na con�dencialidade das informações. Atualmente, utilizada pela segurança em redes, garante muito mais que apenas a con�dencialidade, garante também: I- A integridade das informações que trafegam na rede. II- A autenticação do acesso do acesso à rede. III- A transmissão segura de dados através da rede (con�dencialidade e integridade). IV- Armazenamento seguro das informações (con�dencialidade e integridade). As a�rmativas I, II, III e IV estão corretas. Apenas as a�rmativas I e II estão corretas. Apenas as a�rmativas I, II e III estão corretas. Apenas as a�rmativas II e IV estão corretas. Apenas as a�rmativas I, II e IV estão corretas. As a�rmativas I, II, III e IV estão corretas. Resposta: E Comentário: A criptogra�a muito utilizada nas redes garante: Con�dencialidade, protegendo o sigilo das informações contra acesso de terceiros não autorizados; a 0,1 em 0,1 pontos 0,1 em 0,1 pontos 15/08/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – 7114-... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6379988_1&course_id=_18436_1&content_id=_287692_1&outcome… 3/7 Autenticação, quando veri�ca a identidade de um indivíduo ou um sistema; a Autenticidade, servindo para assegurar que a mensagem foi gerada por quem realmente alega ser; e a Integridade quando garante que as informações não foram alteradas desde a sua geração. Pergunta 4 Resposta Selecionada: a. Respostas: a. b. c. d. e. Feedback da resposta: A segurança física para redes é quesito básico para segurança da informação. E, com certeza, apesar de não ser a mais importante a ser protegida, deve ser a primeira e ter a atenção dos Administradores de Redes, por se tratar da base de uma e�caz proteção. Dessa forma, é correto a�rmar sobre a segurança física de redes: I- A segurança física tem abrangência extensa que vai desde as instalações físicas, internas e externas em todas as localidades da organização. II- A segurança física não precisa se preocupar com a proteção dos ativos quando estão sendo transportados como valores ou �tas de backup. III- A proteção física das redes na sua maioria trabalha de forma reativa aos incidentes de segurança da informação. IV- A segurança física tem um escopo limitado de atuação, devendo se preocupar apenas com itens essenciais de acesso, como portas, salas de equipamentos e servidores e proteção do cabeamento da rede. Apenas a a�rmativa I está correta. Apenas a a�rmativa I está correta. Apenas a a�rmativa II está correta. Apenas a a�rmativa III está correta. Apenas as a�rmativas I e IV estão corretas. Apenas as a�rmativas I, II e III estão corretas. Resposta: A Comentário: A segurança física cuida da proteção de todos os ativos valiosos da organização, por essa razão sua abrangência extensa vai desde as instalações físicas, internas a externas, em todas as localidades da organização. A segurança física também cuida da proteção dos ativos quando estão sendo transportados, como valores ou �tas de backup. Pergunta 5 Resposta Selecionada: a. Respostas: a. As barreiras de proteção são fundamentais e fazem parte de um conjunto de proteção chamado de perímetro de segurança. Sobre os Perímetro de Segurança é correto a�rmar que: Trata-se da combinação de mecanismos físicos e lógicos de proteção destinados à segurança da informação. 0,1 em 0,1 pontos 0,1 em 0,1 pontos 15/08/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – 7114-... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6379988_1&course_id=_18436_1&content_id=_287692_1&outcome… 4/7 b. c. d. e. Feedback da resposta: Trata-se da combinação de mecanismos físicos e lógicos de proteção destinados à segurança da informação. Limita-se apenas aos aspectos físicos da proteção das informações. Destina-se apenas aos aspectos lógicos da proteção das informações. Trata-se da combinação dos aspectos de proteção física aliados aos aspectos normativos. Os perímetros de segurança não incluem aspectos físicos de proteção. Resposta: A Comentário: A melhor forma de de�nição para perímetro de segurança seria como uma linha delimitadora, que de�ne uma área separada protegida por um conjunto de barreiras físicas e lógicas. Pergunta 6 Resposta Selecionada: c. Respostas: a. b. c. d. e. Feedback da resposta: As chamadas barreiras de proteção revelam a necessidade preventiva da segurança física do ambiente, que vai muito além de proteger os equipamentos conectados à rede e se estende ao controle efetivo do acesso às instalações de uma maneira geral. Seguindo essa linha de pensamento, é correto a�rmar sobre as barreiras de proteção: I- Uma barreira de segurança pode ser re�etida em obstáculos que são colocados para prevenir um ataque. Exemplo: cerca elétrica e muros altos.II- Apenas a proteção física do ambiente não garante a segurança das informações, faz-se então necessária a junção da segurança física e lógica. III- Portas de incêndio não fazem parte do planejamento e da atuação da segurança física. IV- Alarmes e sensores de fumaça não fazem parte do planejamento e da atuação da segurança física. Apenas as a�rmativas I e II estão corretas. Apenas as a�rmativas I, II e III estão corretas. Apenas a a�rmativa I está correta. Apenas as a�rmativas I e II estão corretas. Nenhuma das a�rmativas estão corretas. As a�rmativas III e IV estão corretas. Resposta: C Comentário: Quando nos referimos à segurança física, a palavra prevenção vem em primeiro lugar, medidas preventivas devem ser tomadas e podem ser chamadas de barreiras de segurança, que passam por todos os aspectos físicos que possam deixar a informação exposta a riscos. Pergunta 7 0,1 em 0,1 pontos 0,1 em 0,1 pontos 15/08/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – 7114-... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6379988_1&course_id=_18436_1&content_id=_287692_1&outcome… 5/7 Resposta Selecionada: d. Respostas: a. b. c. d. e. Feedback da resposta: Elaborar uma boa estratégia de segurança para redes não é uma tarefa fácil, uma vez que dentro do processo do ciclo de vida da informação é onde ela corre mais risco, dessa maneira a adoção de segurança via obscuridade tem como características: I- Em linhas gerais, o conceito pode ter o seu significado expandido para qualquer abordagem onde a segurança dependa total ou parcialmente de conhecimento sobre o funcionamento dos controles ou dos ativos a serem protegidos. II- A segurança via obscuridade parte do princípio que um ativo de informação só pode ser atacado se alguém souber da sua existência. III- A segurança por obscuridade por si mesma garante totalmente a segurança das informações. IV- A segurança por obscuridade por si mesma não garante a segurança da informação, ela compõe um conjunto de medidas de proteção. Apenas as a�rmativas II, III e IV estão corretas. Apenas as a�rmativas I e II estão corretas. Apenas as a�rmativas II e III estão corretas. Apenas as a�rmativas II e IV estão corretas. Apenas as a�rmativas II, III e IV estão corretas. As afirmativas I, II, III e IV estão corretas. Resposta: D Comentário: Esta abordagem nunca se mostrou eficaz de maneira isolada, porém, ocultar informações que poderiam ser possivelmente utilizadas por um atacante é uma excelente prática que pode melhorar a segurança como um todo. Pergunta 8 Resposta Selecionada: d. Respostas: a. b. c. d. e. Estar atento e compreender o ambiente físico é fundamental para a identi�cação de possíveis vulnerabilidades físicas e suas ameaças. Dessa forma, é correto a�rmar sobre as ameaças e vulnerabilidades físicas à segurança da informação: I- Ausência ou falha no controle de acesso físico aos edifícios da organização pode representar uma ameaça à segurança física. II- Sabotagem e vandalismo são exemplos de ameaças à segurança física. III- Sequestro e chantagem são exemplos de ameaças à segurança física. IV- Ausência ou falhas em planos de contingência são exemplos de vulnerabilidades à segurança física da informação. Apenas as a�rmativas II, III e IV estão corretas. Apenas as a�rmativas I e II estão corretas. Apenas as a�rmativas II e III estão corretas. Apenas as a�rmativas II e IV estão corretas. Apenas as a�rmativas II, III e IV estão corretas. As a�rmativas I, II, III e IV estão corretas. 0,1 em 0,1 pontos 15/08/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – 7114-... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6379988_1&course_id=_18436_1&content_id=_287692_1&outcome… 6/7 Feedback da resposta: Resposta: D Comentário: Vandalismo, sabotagem, sequestro e chantagem são exemplos de ameaças à segurança física. Já ausência ou falhas em planos de contingência e ausência ou falha no controle de acesso físico aos edifícios da organização são exemplos de vulnerabilidades à segurança física. Pergunta 9 Resposta Selecionada: e. Respostas: a. b. c. d. e. Feedback da resposta: Sobre os certi�cados digitais é correto a�rmar que: I- Os certi�cados digitais com valor legal devem ser emitidos pela ICP – Brasil. II- A função principal dos certi�cados digitais é garantir ou atestar a identidade de determinada entidade, ou pessoa em um determinado processo. III- As Autoridades Registradoras ARs têm por objetivo interagir com o usuário e repassar as solicitações de, por exemplo, emissão ou renovação de certi�cados digitais, para o processamento das ACs, garantindo, assim, a proteção das ACs contra ações externas. IV- O relacionamento das ARs entre as ACs está dividido em três formatos: hierárquico, certi�cação cruzada e híbrido. As a�rmativas I, II, III e IV estão corretas. Apenas as a�rmativas I e II estão corretas. Apenas as a�rmativas I, II e III estão corretas. Apenas as a�rmativas II e IV estão corretas. Apenas as a�rmativas I, II e IV estão corretas. As a�rmativas I, II, III e IV estão corretas. Resposta: E Comentário: Os certi�cados digitais podem ter ou não valor legal, mas para que isso aconteça é necessário que sua emissão seja autenticada pela ICP – Brasil, que é a autoridade de registro nacional a ICP, credenciando as ACs para emitir certi�cados válidos juridicamente, já as ARs estão subordinadas às ACs e também têm a prerrogativa da emissão dos certi�cados digitais. Pergunta 10 Sobre técnicas empregadas na criptogra�a atual, é correto dizer que: I- A criptogra�a simétrica pode ser de�nida como: um algoritmo e uma chave que devem ser compartilhados entre os participantes na comunicação, em que a mesma chave é utilizada tanto para codi�car como para decodi�car as mensagens. II- As funções de hash têm por objetivo macro garantir que a mensagem não seja alterada durante o caminho. Para isso, a mensagem a ser criptografada recebe uma chave simétrica que é utilizada para gerar o MAC (Message Autentication Code). III- A criptogra�a assimétrica tem como característica a utilização de duas chaves matematicamente relacionadas, sendo uma pública e outra privada, cujo objetivo principal 0,1 em 0,1 pontos 0,1 em 0,1 pontos 15/08/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – 7114-... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6379988_1&course_id=_18436_1&content_id=_287692_1&outcome… 7/7 Quarta-feira, 15 de Agosto de 2018 19h23min53s BRT Resposta Selecionada: b. Respostas: a. b. c. d. e. Feedback da resposta: de seu desenvolvimento foi de resolver os problemas de troca segura de chaves e escalabilidade, encontrados nas cifras simétricas. IV- Quando recebo um arquivo por e-mail e esse arquivo está protegido com uma senha, nesse caso terei que utilizar a mesma chave (senha) que criptografou o arquivo para poder acessá-lo. Isso quer dizer que foi utilizada a criptogra�a de chaves assimétricas para compor essa proteção no arquivo. Apenas as a�rmativas I, II e III estão corretas. Apenas as a�rmativas I e II estão corretas. Apenas as a�rmativas I, II e III estão corretas. Apenas as a�rmativas II e IV estão corretas. Apenas as a�rmativas I, II e IV estão corretas. As a�rmativas I, II, III e IV estão corretas. Resposta: B Comentário: A criptogra�a simétrica utiliza o canal de transmissão dessas informações (chave e mensagens) e, considerando que toda a segurança deste sistema depende do sigilo da chave, ela não pode ser transmitida no mesmo canal da mensagem. Para isso, são utilizados canais seguros para a troca das chaves, devido ao alto custo e canais não tão seguros paraa transmissão das mensagens. Dessa forma na criptogra�a assimétrica, quando uma mensagem é codi�cada com uma chave pública, ela somente pode ser interpretada utilizando a chave privada, e vice-versa. ← OK 21/08/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – 7114-... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6423483_1&course_id=_18436_1&content_id=_287695_1&outcome… 1/7 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV Segurança Física e Lógica 7114-120_56920_R_20182 CONTEÚDO Usuário fabio.souza33 @unipinterativa.edu.br Curso Segurança Física e Lógica Teste QUESTIONÁRIO UNIDADE IV Iniciado 16/08/18 20:30 Enviado 16/08/18 20:58 Status Completada Resultado da tentativa 1 em 1 pontos Tempo decorrido 28 minutos Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas respondidas incorretamente Pergunta 1 Resposta Selecionada: e. Respostas: a. b. c. d. e. Feedback da resposta: É muito comum confusão entre as denominações de cracker e de hacker, dessa forma, é correto a�rmar sobre o conhecimento e intenções dos crackers em um sistema ou em uma rede de comunicação, que: I- Eles podem descobrir brechas dentro de sistemas e as razões para tais brechas. Constantemente buscam mais conhecimento, compartilham livremente o que eles descobriram e nunca, jamais, corrompem dados intencionalmente. II- Alguém que domina ou de outro modo viola a integridade de um sistema de máquinas remotas com intenção maliciosa. Tendo adquirido acesso não autorizado, destroem os dados vitais, negam serviço de usuários legítimos ou basicamente causam problemas para seus alvos III- Tenta ganhar acesso e nada mais. Acesso sendo de�nido como entrada simples: entrada que é não autorizada em uma rede que requer, no mínimo, um login e senha. IV- Auxilia as organizações descobrindo as vulnerabilidades e indicando estratégias e mecanismos de proteção. Apenas as a�rmativas II e III estão corretas. Apenas as a�rmativas I, II e III estão corretas. Apenas as a�rmativas I, III e IV estão corretas. Apenas as a�rmativas I, II e IV estão corretas. Apenas as a�rmativas II e IV estão corretas. Apenas as a�rmativas II e III estão corretas. Resposta: E Comentário: O termo cracker refere-se ao responsável por uma condição em que a rede da vítima sofreu uma invasão não autorizada. Há vários graus dessa condição. CONTEÚDOS ACADÊMICOS BIBLIOTECAS MURAL DO ALUNO TUTORIAISUNIP EAD 0,1 em 0,1 pontos fabio.souza33 @unipinterativa.edu.br 21/08/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – 7114-... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6423483_1&course_id=_18436_1&content_id=_287695_1&outcome… 2/7 Pergunta 2 Resposta Selecionada: e. Respostas: a. b. c. d. e. Feedback da resposta: Ataques de ransoware estão cada vez mais frequentes e organizados, causando prejuízos às organizações. A respeito de ransoware, é correto a�rmar que: I- É um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptogra�a, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário. II- O ataque mais famoso de ransonware foi o WannaCry, que ocorreu em 2017 e se espalhou por mais de 100 países pelo mundo. III- Esse ataque pode afetar a rede inteira se não for contido a tempo. IV- Backups (cópias de segurança) são a solução para esse tipo de ataque, porém, não trabalham na prevenção, e sim na resolução caso já tenha ocorrido o ataque. As a�rmativas I, II, III e IV estão corretas. Apenas as a�rmativas I e II estão corretas. Apenas as a�rmativas II e III estão corretas. Apenas as a�rmativas II e IV estão corretas. Apenas as a�rmativas II, III e IV estão corretas. As a�rmativas I, II, III e IV estão corretas. Resposta: E Comentário: Como forma de prevenção aos ransowares é necessário manter os sistemas operacionais atualizados nos equipamentos da rede, porém, é necessário acionar a gerência e con�guração de mudança antes de realizar a atualização. Pergunta 3 Resposta Selecionada: a. Respostas: a. b. c. d. e. Carlos Roberto, administrador de rede, recebeu um chamado referente a um incidente de segurança que reportava a seguinte situação: “Prezado Carlos, meu nome é Adalberto e trabalho no Marketing, hoje pela manhã aconteceu algo muito estranho, o Francisco, do Compras, me ligou para passar a senha do arquivo dos dados �nanceiros da licitação para aquisição das novas bombas injetoras, como a informação é con�dencial, ele protegeu o arquivo com senha e tinha que me passar a senha por outro canal, conforme a norma de segurança, achei isso muito estranho pois não solicitei nada a ele, mas ele a�rmou com certeza que recebeu a minha solicitação”. Através desses indícios, Carlos rastreou e descobriu que alguém tinha capturado o tráfego entre as estações e tinha reenviado com alterações se passando pela estação de trabalho de Adalberto, Carlos percebeu que a rede havia sofrido um ataque de: Modi�cação. Modi�cação. Fabricação. Interrupção. Interceptação. Massi�cação 0,1 em 0,1 pontos 0,1 em 0,1 pontos 21/08/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – 7114-... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6423483_1&course_id=_18436_1&content_id=_287695_1&outcome… 3/7 Feedback da resposta: Resposta: A Comentário: O ataque de modi�cação visa alterar a comunicação entre duas partes, atacando, assim, a integridade das informações comunicadas naquele canal. Pergunta 4 Resposta Selecionada: d. Respostas: a. b. c. d. e. Feedback da resposta: Fabrício, administrador de redes, percebeu que tinha sofrido um ataque em sua rede que tinha as seguintes características: atacante redirecionou o tráfego, fazendo-o passar pela sua máquina antes de seguir ao seu destino. Dessa forma, começou a ver todas as informações que eram direcionadas a ela. Fabrício descobriu que havia sofrido um ataque de: Interceptação. Modi�cação. Fabricação. Interrupção. Interceptação. Massi�cação Resposta: D Comentário: Na interceptação, o atacante se posiciona entre dois dispositivos que estão se comunicando e faz com que essa comunicação passe por ele. Dessa forma o atacante consegue copiar as informações que estão sendo transmitidas. Um dos principais tipos de ataque desta classi�cação é o man-in- the-middle, no qual o invasor simula ser o parceiro de ambas as partes envolvidas na conexão, assumindo a identidade de um usuário válido. Pergunta 5 Resposta Selecionada: b. Os ataques de DoS (Denial of Service) foram desenvolvidos para aborrecer, entretanto, com o passar do tempo e com o avanço tecnológico, essa técnica cracker se tornou uma grande ameaça à segurança das informações quando nos referimos ao pilar de Disponibilidade da Informação. Dessa forma, é correto a�rmar sobre sobe o potencial atual desse ataque, que: I- Os ataques de DoS são muito avançados e de difícil execução, apenas crackers experientes conseguem desenvolvê-los e executá-los com êxito, isso os torna uma ferramenta pouco utilizada. II- O objetivo de um ataque de DoS é simples e direto – arremessar seu host fora da Internet. Exceto quando especialistas de segurança conduzem testes de DoS contra suas próprias redes (ou outro hosts que consentem isso), os ataques de DoS são sempre maliciosos. III- Podem temporariamente incapacitar sua rede inteira (ou pelo menos aqueles hosts que estão baseados em TCP/IP). Apenas as a�rmativas II e III estão corretas. 0,1 em 0,1 pontos 0,1 em 0,1 pontos 21/08/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – 7114-... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6423483_1&course_id=_18436_1&content_id=_287695_1&outcome…4/7 Respostas: a. b. c. d. e. Feedback da resposta: Apenas as a�rmativas I e II estão corretas. Apenas as a�rmativas II e III estão corretas. As a�rmativas I, II e III estão corretas. Todas as a�rmativas estão incorretas. As a�rmativas I e III estão corretas. Resposta: B Comentário: Devemos levar ataques de DoS muito a sério. Eles são sujos e facilmente implementados até por crackers com mínima perícia de programação. Ferramentas DoS são, portanto, armas que qualquer pessoa pode obter e utilizar. Pergunta 6 Resposta Selecionada: e. Respostas: a. b. c. d. e. Feedback da resposta: Para concretizar seu ataque, os crackers necessitam de ferramentas que auxiliam na sua ação contra as redes e computadores. Quando o objetivo do cracker é de apenas causar transtorno, é correto a�rmar que: I- Às ferramentas que os crackers utilizam damos o nome de dispositivos destrutivos. II- A maioria dessas ferramentas não apresenta riscos de segurança, mas sim aborrecimentos. Entretanto, esses programas podem ocasionalmente ameaçar a capacidade da sua rede de funcionar adequadamente. III- Podemos destacar três ferramentas importantes: bombas de correio eletrônico, a negação de ferramentas de serviço e vírus. IV- São geralmente utilizados por usuários imaturos, funcionários descontentes ou crianças, puramente, sem malícia, ou pelo prazer de atormentar os outros. As a�rmativas I, II, III e IV estão corretas. Apenas as a�rmativas I e II estão corretas Apenas as a�rmativas II e III estão corretas Apenas as a�rmativas II e IV estão corretas Apenas as a�rmativas II, III e IV estão corretas As a�rmativas I, II, III e IV estão corretas. Resposta: E Comentário: Apesar do seu caráter amador, os dispositivos destrutivos evoluíram com o tempo e seu caráter destrutivo ganhou performance pro�ssional e variantes que podem levar a prejuízos. Pergunta 7 Sobre a de�nição e atuação dos malwares (softwares maliciosos), é correto a�rmar que: 0,1 em 0,1 pontos 0,1 em 0,1 pontos 21/08/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – 7114-... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6423483_1&course_id=_18436_1&content_id=_287695_1&outcome… 5/7 Resposta Selecionada: d. Respostas: a. b. c. d. e. Feedback da resposta: I- O vírus é um programa capaz de infectar outros programas e arquivos de um computador. II- O worm é um programa que dispõe de mecanismos de comunicação com o invasor, que permitem que ele seja controlado remotamente III- Um vírus pode afetar um computador, normalmente assumindo seu controle total. IV- Os backdoor permitem o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modi�cados para este �m. Apenas as a�rmativas II, III e IV estão corretas. Apenas as a�rmativas I e II estão corretas. Apenas as a�rmativas II e III estão corretas. Apenas as a�rmativas II e IV estão corretas. Apenas as a�rmativas II, III e IV estão corretas. As a�rmativas I, II, III e IV estão corretas. Resposta: D Comentário: Para realizar a infecção, o vírus embute uma cópia de si mesmo em um programa ou arquivo que, quando executado, também executa o vírus, dando continuidade ao processo de infecção. É possível a infecção por um vírus sem que o usuário perceba. A maioria dos vírus procuram permanecer ocultos, infectando arquivos do disco e executando uma série de atividades sem o conhecimento do usuário. Pergunta 8 Resposta Selecionada: a. Respostas: a. b. c. d. e. Feedback da resposta: Sobre as formas de ataque a redes corporativas, é correto a�rmar que: I- As ameaças internas são desencadeadas por ataques que interagem diretamente com o ambiente. II- Nas ameaças passivas não há interação direta com a máquina atacada, o foco é a coleta de informação sobre o alvo. III- As ameaças às redes de dados podem ser tipi�cadas dependendo dos objetivos que elas possuem em relação ao alvo atacado. IV- A segurança de redes não precisa se preocupar com ataques destinados às estações de trabalho a ela conectadas, se a rede está protegida, as estações consequentemente também estão. Apenas as a�rmativas I, II e III estão corretas. Apenas as a�rmativas I, II e III estão corretas. Apenas as a�rmativas I, III e IV estão corretas. Apenas as a�rmativas I, II e IV estão corretas. Apenas as a�rmativas II e IV estão corretas. Apenas as a�rmativas II e III estão corretas. Resposta: A Comentário: As ameaças às redes e ao processo de comunicação dentro delas podem ser direcionadas ao processo de comunicação diretamente ou indiretamente, tanto no próprio segmento da rede como nas estações de trabalho a ela conectadas, dessa forma, os pro�ssionais que cuidam da segurança das informações na rede devem estar atentos aos dois. 0,1 em 0,1 pontos 21/08/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – 7114-... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6423483_1&course_id=_18436_1&content_id=_287695_1&outcome… 6/7 Pergunta 9 Resposta Selecionada: c. Respostas: a. b. c. d. e. Feedback da resposta: Sobre os ataques por phishing e smishing, é correto a�rmar que: I- O phishing é um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e �nanceiros de um usuário pela utilização combinada de meios técnicos e engenharia social, enviados para o e-mail da vítima. II- O smishing é um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e �nanceiros de um usuário pela utilização combinada de meios técnicos e engenharia social, enviados para o dispositivo móvel da vítima. III- Tanto o phishing como o smishing requerem ação da possível vítima para ter êxito. As a�rmativas I, II e III estão corretas. Apenas as a�rmativas I e II estão corretas. Apenas as a�rmativas II e III estão corretas. As a�rmativas I, II e III estão corretas. Todas as a�rmativas estão incorretas. As a�rmativas I e III estão corretas. Resposta: C Comentário: phishing é um golpe em que o fraudador envia mensagens em nome de instituições o�ciais com o objetivo induzir o acesso a páginas falsas. Para tanto são utilizados imagens, textos e links reais para instalar um programa que tenta furtar dados pessoais e �nanceiros de usuários ou induzir a vítima a fornecer seus dados pessoais, como número de cartão de crédito, senhas de acesso e outros. O smishing tem as mesmas características, mas está focado nos dispositivos móveis. Pergunta 10 Trata-se de uma unanimidade dizer que quando a informação está trafegando na rede, a atenção à segurança da informação deve ser redobrada, diante desse cenário vulnerável, é necessária a adoção de procedimentos de segurança para proteger as informações e assegurar a comunicação de um ponto a outro. Dessa forma, é correto a�rmar que a segurança das informações trafegadas na rede devem assegurar: I- A autenticidade do emissor e do receptor e garantir que a pessoa emissora ou receptadora seja realmente quem diz ser no processo de comunicação. II- A con�dencialidade do conteúdo, ou seja, apenas os destinatários devem ter acesso ao conteúdo da informação. III- Não é dever assegurar a capacidade de recuperação do conteúdo pelo receptor, que visa a recuperação do conteúdo em sua forma original caso ocorram problemas na comunicação. IV- A irretratabilidade da comunicação é a garantia de que a comunicação da mensagem foi realmente bem-sucedida, evitando, assim, que o emissor ou receptor neguem esse fato. 0,1 em 0,1 pontos 0,1 em 0,1 pontos 21/08/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – 7114-... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6423483_1&course_id=_18436_1&content_id=_287695_1&outcome…7/7 Terça-feira, 21 de Agosto de 2018 21h29min05s BRT Resposta Selecionada: c. Respostas: a. b. c. d. e. Feedback da resposta: Apenas as a�rmativas I, II e IV estão corretas. Apenas as a�rmativas I, II e III estão corretas. Apenas as a�rmativas I, III e IV estão corretas. Apenas as a�rmativas I, II e IV estão corretas. Apenas as a�rmativas II e IV estão corretas. Apenas as a�rmativas III e IV estão corretas. Resposta: C Comentário: É prioridade para a segurança das informações no processo de comunicação preservar a informação em todo o seu ciclo de vida. ← OK 29/08/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE V – 7114-... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6860666_1&course_id=_18436_1&content_id=_287698_1&return_c… 1/7 Revisar envio do teste: QUESTIONÁRIO UNIDADE V Segurança Física e Lógica 7114-120_56920_R_20182 CONTEÚDO Usuário fabio.souza33 @unipinterativa.edu.br Curso Segurança Física e Lógica Teste QUESTIONÁRIO UNIDADE V Iniciado 29/08/18 21:56 Enviado 29/08/18 22:28 Status Completada Resultado da tentativa 1 em 1 pontos Tempo decorrido 31 minutos Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas respondidas incorretamente Pergunta 1 Resposta Selecionada: e. Respostas: a. b. c. d. e. Feedback da resposta: É correto a�rmar sobre os �rewalls de Níveis de Redes: I- São geralmente roteadores com capacidades poderosas de �ltragem de pacote. II- Também são conhecidos como �rewall baseado em roteador, pois trabalham na camada de rede. III- Apresentam muitas de�ciências, a mais latente é sua vulnerabilidade a ataques de personalização ou spo�ng. IV- Quanto mais rigorosas forem as regras de �ltragem de pacotes, mais lento ele �cará e seu desempenho pode ser abalado. As a�rmativas I, II, III e IV estão corretas. Apenas as a�rmativas I e II estão corretas. Apenas as a�rmativas II e III estão corretas. Apenas as a�rmativas II e IV estão corretas. Apenas as a�rmativas II, III e IV estão corretas. As a�rmativas I, II, III e IV estão corretas. Resposta: E Comentário: Os roteadores podem também oferecer uma solução integrada; se sua rede está permanentemente conectada à Internet, é necessário um roteador de qualquer jeito, então é possível unir duas utilidades em uma. Porém, �rewalls baseados em roteador têm várias de�ciências. Primeiro é que muitos roteadores sejam vulneráveis a ataques de personi�cação ou spo�ng, embora os fornecedores de roteador estejam desenvolvendo soluções para evitar esse ataque. Outro ponto de vista e puramente prático, o desempenho do roteador cai dramaticamente quando você impõe procedimentos de �ltragem excessivamente rigorosos. CONTEÚDOS ACADÊMICOS BIBLIOTECAS MURAL DO ALUNO TUTORIAISUNIP EAD 0,1 em 0,1 pontos fabio.souza33 @unipinterativa.edu.br 29/08/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE V – 7114-... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6860666_1&course_id=_18436_1&content_id=_287698_1&return_c… 2/7 Pergunta 2 Resposta Selecionada: d. Respostas: a. b. c. d. e. Feedback da resposta: O IDS (Sistema de Detecção de Intrusos) funciona como uma espécie de alarme para quando o administrador de rede tem que permitir, para a troca de informações, deixar portas abertas na rede, o que sempre representa riscos. Sobre as caraterísticas e funcionamento do IDS, é correto a�rmar que: I- Analisa as assinaturas de ataques conhecidos onde esses sistemas já possuem armazenados os principais ataques realizados por hackers. II- Analisa os protocolos, sempre veri�cando se nos protocolos de aplicação existe algo de errado. III- Previne qualquer tentativa de ataque barrando acessos indesejados. IV- Detecta anomalias, este método é o mais complexo de detecção de intrusão. Apenas as a�rmativas I, II e IV estão corretas. Apenas as a�rmativas I, II e III estão corretas. Apenas as a�rmativas II e III estão corretas. Apenas as a�rmativas II e IV estão corretas. Apenas as a�rmativas I, II e IV estão corretas. As a�rmativas I, II, III e IV estão corretas. Resposta: D Comentário: Muitas empresas se preocupam muito em fechar as portas com um �rewall, pois assim se sentem seguras e acabam deixando de lado um investimento em sistemas de detecção de intrusão. Como já citamos, os �rewalls não possuem mecanismos de controle de ataques que ocorrem de dentro da rede, ou seja, em que o tráfego não passa por ele. Para estes casos, a detecção de intrusão é extremamente e�ciente. Pergunta 3 Resposta Selecionada: b. Respostas: a. O NAT (Network Address Translation) é uma solução que foi desenvolvida para solucionar problemas relacionados ao esgotamento do número de endereços de IP da Internet. Como através dele é possível segmentar ou afunilar o acesso à Internet, logo se tornou grande aliado para a segurança da informação, pois afunila o acesso da rede interna para o ambiente externo. Dessa maneira, é correto a�rmar que: I- O NAT foi criado para permitir que máquinas possam acessar a internet sem que necessariamente tivessem um endereço de IP válido. II- Os endereços de IP distribuídos para rede interna através do NAT são endereços válidos na Internet. III- Os endereços de IP distribuídos para rede interna através do NAT são endereços que não são válidos na Internet. IV- O maior benefício para a segurança em redes é que as máquinas, a partir da Internet, não conseguem acessar de forma direta máquinas que estão na rede interna. Apenas as a�rmativas I, III e IV estão corretas. Apenas as a�rmativas I, II e III estão corretas. 0,1 em 0,1 pontos 0,1 em 0,1 pontos 29/08/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE V – 7114-... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6860666_1&course_id=_18436_1&content_id=_287698_1&return_c… 3/7 b. c. d. e. Feedback da resposta: Apenas as a�rmativas I, III e IV estão corretas. Apenas as a�rmativas I, II e IV estão corretas. Apenas as a�rmativas II e IV estão corretas. Apenas as a�rmativas III e IV estão corretas. Resposta: B Comentário: O NAT foi criado para permitir que máquinas pudessem acessar a internet sem que necessariamente tivessem um endereço IP válido, já que os endereços válidos são centralmente distribuídos e controlados. Por isso foram criadas faixas de endereçamento chamadas de inválidas, que podem ser usadas livremente, sem que seja necessário reportar aos órgãos. No entanto, estes endereços não “existem” na Internet real, ou seja, é por isso que, quando um pacote sai de uma rede inválida para uma válida, ele precisa ter o seu endereço de origem alterado. Pergunta 4 Resposta Selecionada: a. Respostas: a. b. c. d. e. Feedback da resposta: O perímetro de segurança ou (DMZ) é um conceito extremamente importante para a segurança física e pode, de maneira muito semelhante, ser transposto para a segurança em redes. Quando imaginamos a aplicabilidade dos perímetros de segurança, podemos a�rmar que: I- Caso uma máquina nessa rede perimetral tenha a sua segurança comprometida, a equipe de segurança tem tempo para detectar o incidente e responder de forma apropriada antes que o ataque atinja os ativos internos. II- Para aumentar ainda mais a segurança e garantir a defesa em profundidade, costuma-se combinar a segurança fornecida pelo �rewall ou IPS (Intrusion Prevention System) com a chamada segurança em host, transformando essas máquinas, que recebem acesso externo, em bastion hosts. III- As máquinas da DMZ por estarem protegidas não necessitam ser monitoradas de perto. Apenas as a�rmativas I e II estão corretas. Apenasas a�rmativas I e II estão corretas. Apenas as a�rmativas II e III estão corretas. As a�rmativas I, II e III estão corretas. Todas as a�rmativas estão incorretas. As a�rmativas I e III estão corretas. Resposta: A Comentário: As DMZ ou perímetros de segurança devem estar em constante monitoramento pois qualquer incidente a ação de isolamento e proteção deverá imediata, dessa maneira procedimentos automáticos deverão estar alinhados com os procedimentos manuais. Pergunta 5 0,1 em 0,1 pontos 0,1 em 0,1 pontos 29/08/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE V – 7114-... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6860666_1&course_id=_18436_1&content_id=_287698_1&return_c… 4/7 Resposta Selecionada: d. Respostas: a. b. c. d. e. Feedback da resposta: O rotador de borda é o último gateway (interconecta redes diferentes) que conecta a rede interna da empresa à Internet. Devido a essas características, apesar de ser importante para a segurança das redes, é pouco utilizado para esse �m: I- Devido ao fato de que, muitas vezes, este roteador não pertence à organização, e sim a empresas que proveem a conexão com a Internet. II- Devido ao fato de que não faz diferença protegê-lo, uma vez que ele está fora do ambiente da rede interna. III- Não permite con�guração por parte do Administrador da Rede, uma vez que roteador não pertence à organização e sim a empresas que proveem a conexão com a Internet. IV- Devido à di�culdade de con�guração, normalmente feita via linha de comando, o que faz com que muitos administradores, por questão de praticidade, abram mão de utilizar este recurso. Apenas as a�rmativas I e IV estão corretas. Apenas as a�rmativas I, II e III estão corretas. Apenas as a�rmativas I, III e IV estão corretas. Apenas as a�rmativas I, II e IV estão corretas. Apenas as a�rmativas I e IV estão corretas. Apenas as a�rmativas III e IV estão corretas. Resposta: D Comentário: Os roteadores de borda devem ser utilizados como ferramentas de segurança, mas devido ao fato de às vezes não pertencerem à organização e por serem de difícil con�guração, acabam não sendo utilizados para esse �m. Pergunta 6 Resposta Selecionada: c. Respostas: a. b. c. d. e. Os bastion hosts são estações de trabalho adicionadas fora da rede interna, dentro da rede perimetral, que visam focar o aspecto de segurança da máquina que é acessada pela internet. Dessa forma, é correto a�rmar sobre as características dessas máquinas denominadas como bastion hosts, que: I- Se elas não forem comprometidas e o �rewall estiver con�gurado corretamente para bloquear os acessos através dela não sobram muitas opções para o intruso. II- Máquinas costumam ter a sua segurança forti�cada em um processo chamado de hardening, o qual envolve tarefas como garantir que a máquina não possua vulnerabilidades. III- Elas costumam ser isoladas em segmentos de rede especí�cos, numa tentativa de di�cultar a propagação de ataques que as utilizem como plataformas. As a�rmativas I, II e III estão corretas. Apenas as a�rmativas I e II estão corretas. Apenas as a�rmativas II e III estão corretas. As a�rmativas I, II e III estão corretas. Todas as a�rmativas estão incorretas. As a�rmativas I e III estão corretas. 0,1 em 0,1 pontos 29/08/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE V – 7114-... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6860666_1&course_id=_18436_1&content_id=_287698_1&return_c… 5/7 Feedback da resposta: Resposta: C Comentário: Os bastion hosts devem ser con�gurados de forma plena e perfeita, com todas as atualizações possíveis, pelo simples motivo que que serão expostos às ameaças como termômetro da segurança da rede, ressaltando que, assim como todos os dispositivos de segurança, de forma isolada não protegem a rede. Pergunta 7 Resposta Selecionada: b. Respostas: a. b. c. d. e. Feedback da resposta: Os componentes de um IPS (Sistema de Prevenção de Intrusos) são: Agente, coletor de eventos, base de dados, gerenciador central, sistemas de alerta e interface grá�ca. Agente, coletor de eventos, base de dados, gerenciador central, sistemas de alerta e componentes físicos. Agente, coletor de eventos, base de dados, gerenciador central, sistemas de alerta e interface grá�ca. Agente, coletor de eventos, componentes lógicos, gerenciador central, sistemas de alerta e interface grá�ca. Agente, coletor de eventos, componentes lógicos, gerenciador central, sistemas de alerta e componentes físicos. Agente, coletor de eventos, componentes lógicos, alerta automático, sistemas de alerta e componentes físicos. Resposta: B Comentário: Os componentes de um sistema completo de IDS são: agente, peça de software responsável pela coleta dos dados, coletor de eventos, componente que recebe os dados dos diferentes agentes que fazem parte do sistema IDS, centralizando o seu recebimento, base de dados, um banco de dados de alta performance, as informações enviadas pelos agentes e recebidas pelo coletor de eventos, gerenciador central – é o componente principal de controle do sistema IDS. Muitas vezes, é dentro dele que se encontra o mecanismo de análise de informações, responsável por interpretar os dados e detectar ou não a incidência de incidentes. Sistemas de alerta podem gerar alertas de diversos tipos. O componente responsável por servir de interface com aqueles que necessitem enviar avisos a respeito de ataques é o sistema de alerta e interface grá�ca. Alguns sistemas, em especial as soluções comerciais, fornecem interfaces grá�cas que podem ser utilizadas para gerenciamento e monitoramento dos sistemas. Pergunta 8 0,1 em 0,1 pontos 0,1 em 0,1 pontos 29/08/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE V – 7114-... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6860666_1&course_id=_18436_1&content_id=_287698_1&return_c… 6/7 Resposta Selecionada: a. Respostas: a. b. c. d. e. Feedback da resposta: Os �rewalls de 3ª geração, chamados de gateways de aplicação, representaram uma evolução, pois podem restringir acesso a: I- FTP a usuários anônimos. II- HTTP para portais de entretenimento. III- O �ltro de pacotes dinâmico (stateful inspection), IV- Aos protocolos desconhecidos na porta 443 (HTTPs). Apenas as a�rmativas I, II e III estão corretas. Apenas as a�rmativas I, II e III estão corretas. Apenas as a�rmativas II e III estão corretas. Apenas as a�rmativas II e IV estão corretas. Apenas as a�rmativas II, III e IV estão corretas. As a�rmativas I, II, III e IV estão corretas. Resposta: A Comentário: As funções de inovação dos �rewalls de 3ª geração são: restringir acesso FTP a usuários anônimos, restringir acesso HTTP para portais de entretenimento e restringir acesso aos protocolos desconhecidos na porta 443 (HTTPs). Pergunta 9 Resposta Selecionada: a. Respostas: a. b. c. d. e. Para construir um �rewall é necessário seguir seis passos lógicos importantes e sequenciais, que são: Identi�que a topologia. Analise os relacionamentos de con�ança. Desenvolva as diretivas. Identi�que o �rewall correto. Empregue esse �rewall e teste suas diretivas. Identi�que a topologia. Analise os relacionamentos de con�ança. Desenvolva as diretivas. Identi�que o �rewall correto. Empregue esse �rewall e teste suas diretivas. Analise os relacionamentos de con�ança. Identi�que a topologia. Desenvolva diretivas. Identi�que o �rewall correto. Empregue esse �rewall e teste suas diretivas. Desenvolva as diretivas. Analise os relacionamentos de con�ança. Identi�que a Topologia. Identi�que o �rewall correto. Empregue esse �rewall e teste suas diretivas. Identi�que o �rewall correto.Desenvolva diretivas. Analise os relacionamentos de con�ança. Identi�que a topologia. Empregue esse �rewall e teste suas diretivas. 0,1 em 0,1 pontos 29/08/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE V – 7114-... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6860666_1&course_id=_18436_1&content_id=_287698_1&return_c… 7/7 Quarta-feira, 29 de Agosto de 2018 22h28min40s BRT Feedback da resposta: Teste suas diretivas. Identi�que o �rewall correto. Desenvolva diretivas. Analise os relacionamentos de con�ança. Identi�que a topologia e empregue esse �rewall. Resposta: A Comentário: O processo de implantação dos �rewalls deve passar necessariamente por esses passos: identi�que sua topologia, aplicativo e necessidades de protocolo. Analise relacionamentos de con�ança em sua organização, desenvolva diretivas baseadas naquelas necessidades e relacionamentos, identi�que o �rewall correto para sua con�guração especí�ca, empregue esse �rewall corretamente, teste suas diretivas rigorosamente e se prepare para arrumar alguns inimigos, pois serão necessários muitos ajustes após a implantação. Pergunta 10 Resposta Selecionada: e. Respostas: a. b. c. d. e. Feedback da resposta: São exemplos de dispositivos para proteção das redes: I- Roteador de borda. II- Firewall. II- IDS / IPS. IV- Políticas de segurança. As a�rmativas I, II, III e IV estão corretas. Apenas as a�rmativas I e II estão corretas. Apenas as a�rmativas II e III estão corretas. Apenas as a�rmativas II e IV estão corretas. Apenas as a�rmativas II, III e IV estão corretas. As a�rmativas I, II, III e IV estão corretas. Resposta: E Comentário: Os elementos básicos para proteção de rede incluem dispositivos como roteadores de borda, �rewalls, NAT (Network Address Translation), VPN (Redes Virtuais Privadas), Bastion Host, Perímetro lógico, IDS (Intrusion Detection System), IPS (Intrusion Prevention System) e Políticas de Segurança. ← OK 0,1 em 0,1 pontos 21/08/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE VI – 7114-... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6545677_1&course_id=_18436_1&content_id=_287701_1&return_c… 1/7 Revisar envio do teste: QUESTIONÁRIO UNIDADE VI Segurança Física e Lógica 7114-120_56920_R_20182 CONTEÚDO Usuário fabio.souza33 @unipinterativa.edu.br Curso Segurança Física e Lógica Teste QUESTIONÁRIO UNIDADE VI Iniciado 21/08/18 20:50 Enviado 21/08/18 21:24 Status Completada Resultado da tentativa 1 em 1 pontos Tempo decorrido 33 minutos Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas respondidas incorretamente Pergunta 1 Resposta Selecionada: b. Respostas: a. b. c. d. e. Feedback da resposta: A utilização das VPNs pode representar uma alternativa de acesso seguro por uma rede insegura, a Internet, dessa forma, é correto a�rmar sobre o funcionamento das VPNs, que: I- São redes de circuitos virtuais que transportam tráfego privado, como uma conexão segura baseada em criptogra�a, com objetivo de transportar informação. II- Combinam as tecnologias de criptogra�a, autenticação e tunelamento. III- Interessantes para interligar pontos distantes de uma organização através da Internet. IV- Por trafegar por um meio inseguro, não são recomendadas para informações sensíveis e con�denciais. Apenas as a�rmativas I, II e III estão corretas. Apenas as a�rmativas I e II estão corretas. Apenas as a�rmativas I, II e III estão corretas. Apenas as a�rmativas II e IV estão corretas. Apenas as a�rmativas II, III e IV estão corretas. As a�rmativas I, II, III e IV estão corretas. Resposta: B Comentário: Como uma rede de circuitos virtuais que transporta tráfego privado, como uma conexão segura baseada em criptogra�a com objetivo de transportar informação sensível através de uma rede insegura (Internet), VPNs combinam tecnologias de criptogra�a, autenticação e tunelamento, interessantes para interligar pontos distantes de uma organização através da Internet. CONTEÚDOS ACADÊMICOS BIBLIOTECAS MURAL DO ALUNO TUTORIAISUNIP EAD 0,1 em 0,1 pontos fabio.souza33 @unipinterativa.edu.br 21/08/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE VI – 7114-... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6545677_1&course_id=_18436_1&content_id=_287701_1&return_c… 2/7 Pergunta 2 Resposta Selecionada: c. Respostas: a. b. c. d. e. Feedback da resposta: As VLANs podem ser con�guradas de diversas formas nos switches multicamadas. Quando con�guramos uma VLAN por MAC Address, ela terá as seguintes características: Nesse caso, o switch veri�ca o endereço de origem da máquina conectada a ele e realiza a ligação dessa máquina à sua VLAN correspondente. Trata-se do critério mais tradicional também suportado por switches camada 2 comuns. Trata-se do critério que apenas alguns switches tradicionais suportam. Nesse caso, o switch veri�ca o endereço de origem da máquina conectada a ele e realiza a ligação dessa máquina à sua VLAN correspondente. Quando o usuário se conecta à rede, é solicitada uma autenticação e, de acordo com a autenticação, o switch conecta o usuário à sua determinada VLAN. Quanto o critério estabelecido é de agregação das redes. Resposta: C Comentário: Para as VLANs por MAC Address apenas alguns switches tradicionais suportam. Esse sistema é baseado na con�guração do endereço MAC da estação como política da VLAN. Assim que a estação é conectada à rede, independentemente do local físico em que ela esteja, automaticamente é conectado à VLAN que participa. Essa solução é muito utilizada por usuários de notebooks. Pergunta 3 Resposta Selecionada: e. Respostas: a. b. c. d. As VPNs com IPSec (IP seguro) são uma tendência para compor ainda mais a segurança das VPNs, dessa forma, é correto a�rmar sobre o IPSec: I- O IPSec permite a interoperabilidade de implementações de diferentes fabricantes e é uma solução de segurança �m a �m entre roteadores, �rewalls, estações de trabalho e servidores. II- O IPSec utiliza criptogra�a simétrica devido à rapidez do mecanismo para encriptar os dados, e criptogra�a assimétrica para prover mecanismos de troca de chaves criptográ�cas. III- O IPSec é um protocolo de tunelamento desenhado tanto para IPv4 como IPv6, e disponibiliza mecanismos de segurança �m a �m e criptogra�a. IV- Foi constituído para operar tanto em um ambiente de estação do usuário como em gateway (roteador, concentrador etc.), garantindo a proteção para o tráfego IP. As a�rmativas I, II, III e IV estão corretas. Apenas as a�rmativas I e II estão corretas. Apenas as a�rmativas II e III estão corretas. Apenas as a�rmativas II e IV estão corretas. Apenas as a�rmativas II, III e IV estão corretas. 0,1 em 0,1 pontos 0,1 em 0,1 pontos 21/08/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE VI – 7114-... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6545677_1&course_id=_18436_1&content_id=_287701_1&return_c… 3/7 e. Feedback da resposta: As a�rmativas I, II, III e IV estão corretas. Resposta: E Comentário: Basicamente, os serviços disponibilizados para integridade dos dados, em que os pacotes são protegidos contra modi�cação acidental ou deliberada. Autenticação, em que a origem de um pacote IP é autenticada criptogra�camente. Con�dencialidade, em que a parte útil de um pacote IP ou o próprio pacote IP pode ser criptografado e, por �m, antirreplay, em que o tráfego IP é protegido por um número de sequência que pode ser usado pelo destino para prevenir ataques do tipo replay (repetir mesma sequência antes enviada). Pergunta 4 RespostaSelecionada: a. Respostas: a. b. c. d. e. Feedback da resposta: Com a chegada das redes sem �o, os administradores de rede tiveram que se adaptar a um cenário modi�cado. Antigamente, a preocupação de segurança era limitada em proteger os cabos de rede, os equipamentos de comunicação, mas agora as coisas mudaram. Sobre a mudança radical que as redes sem �o trouxeram, podemos a�rmar que: I- Quando nos referimos às redes sem �o, devemos nos preocupar com a enorme facilidade do “furto” de informações, pois o intruso pode estar em qualquer local da área de abrangência coberta pelo sinal dos APs (Access Points). II- Um protocolo de comunicação desenvolvido com o objetivo de criar redes wireless de alta velocidade não faz nada mais do que transferir dados por ondas de rádio em frequências não licenciadas. III- A não obrigatoriedade de qualquer tipo de licença ou autorização do órgão regulador das comunicações para operar foi um dos fatores que levou as empresas a adotarem as redes sem �o em alta escala, além, é claro, da grande vantagem da mobilidade dentro da área de cobertura do sinal. IV- No caso de comunicações em redes wireless, os controles de acesso adotados serão os mesmos das redes cabeadas. Apenas as a�rmativas I, II e III estão corretas. Apenas as a�rmativas I, II e III estão corretas. Apenas as a�rmativas I, III e IV estão corretas. Apenas as a�rmativas I, II e IV estão corretas. Apenas as a�rmativas I e IV estão corretas. Apenas as a�rmativas III e IV estão corretas. Resposta: A Comentário: O controle de acesso nas redes cabeadas é mais simples, pois elas possuem uma limitação em relação aos ataques, que devem compartilhar o mesmo meio físico. No caso de comunicações em redes wireless, este controle não existe. O padrão 802.1X fornece autenticação em nível de link de estações móveis wireless com os APs através de dois tipos: sistemas abertos, em que qualquer estação wireless pode se conectar livremente, ou seja, não há a autenticação do usuário da ponta e os sistemas de chave compartilhada, também conhecidos como shared key, possibilitando, assim, melhora no quesito con�dencialidade e integridade das informações. 0,1 em 0,1 pontos 21/08/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE VI – 7114-... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6545677_1&course_id=_18436_1&content_id=_287701_1&return_c… 4/7 Pergunta 5 Resposta Selecionada: c. Respostas: a. b. c. d. e. Feedback da resposta: O potencial das VLANs (Virtual Lans) é pouco utilizado pelos Administradores de Redes, isso se dá pela falta de conhecimento e da necessidade de um bom projeto de implantação, seguindo essa análise, é correto a�rmar sobre as VLANs: I- Trata-se de mecanismo básico de segregação de tráfego, disponível na maioria dos switches. II- VLAN para Uso Externo destina-se a usuários que fazem acesso a serviços internos através de meios externos. III- As VLANs não podem ser implantadas para uso interno, pois podem acarretar con�itos de endereçamento nos switches. IV- São extensivamente utilizadas com o propósito de diminuir o impacto do tráfego de broadcast em redes de grande porte. Apenas as a�rmativas I, II e IV estão corretas. Apenas as a�rmativas I, II e III estão corretas. Apenas as a�rmativas I, III e IV estão corretas. Apenas as a�rmativas I, II e IV estão corretas. Apenas as a�rmativas I e IV estão corretas. Apenas as a�rmativas III e IV estão corretas. Resposta: C Comentário: Para Uso Interno, como o próprio nome já diz, são destinadas a ambientes internos, seu uso é mais frequente e tem aplicações mais comuns. A principal delas, do ponto de vista de segurança, é evitar que, dentro de um mesmo segmento de rede, o tráfego cuja interceptação pode trazer problemas de segurança seja segmentado daquele que normalmente é produzido pelos usuários. Pergunta 6 Resposta Selecionada: c. Respostas: a. b. c. d. O protocolo IPSec (IP Security), que foi projetado para garantir funcionalidades de segurança (con�dencialidade, integridade e autenticação) ao protocolo IP, trabalha como um protocolo à parte no TPv4 e como parte nativa da especi�cação do protocolo IPv6. São caraterísticas do IPSec: I- A estrutura do IPSec é composta por dois protocolos. II- As especi�cações preveem dois modos de operação. III- O transport mode é destinado à comunicação máquina a máquina. As a�rmativas I, II e III estão corretas. Apenas as a�rmativas I e II estão corretas. Apenas as a�rmativas II e III estão corretas. As a�rmativas I, II e III estão corretas. Todas as a�rmativas estão incorretas. 0,1 em 0,1 pontos 0,1 em 0,1 pontos 21/08/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE VI – 7114-... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6545677_1&course_id=_18436_1&content_id=_287701_1&return_c… 5/7 e. Feedback da resposta: Apenas as a�rmativas I e III estão corretas. Resposta: C Comentário: Tunnel mode: neste modo, todo o pacote original a ser codi�cado, incluindo a própria porção IP, é cifrada e colocada dentro de um novo pacote TP. Dessa forma, até mesmo informações sobre quais são as pontas da comunicação são escondidas. Este método, por manter mais informações em segredo, é considerado mais seguro na maioria dos casos. Como mais informações são codi�cadas, ele é ligeiramente mais lento e como um novo pacote é criado, colocando-se dentro o pacote original, o consumo de banda é maior. Pergunta 7 Resposta Selecionada: b. Respostas: a. b. c. d. e. Feedback da resposta: Quais os ataques mais comuns à segurança das redes sem �o? I- Wardriving ou warchalking. II- Typewriter attack. III- Rogue access point. IV- Interceptação de sinais. Apenas as a�rmativas I, III e IV estão corretas. Apenas as a�rmativas I e II estão corretas. Apenas as a�rmativas I, III e IV estão corretas. Apenas as a�rmativas II e IV estão corretas. Apenas as a�rmativas II, III e IV estão corretas. As a�rmativas I, II, III e IV estão corretas. Resposta: B Comentário: Diversos problemas de segurança estão associados ao uso dessas tecnologias, fazendo com que a proteção deste tipo de mídia seja atualmente um dos principais desa�os relacionados à segurança em redes. Entre os principais, destacam-se: wardriving ou warchalking, rogue access point, interceptação de sinais, além do DoS e Sni�ng. Pergunta 8 Resposta Selecionada: d. São consideradas algumas características da implantação das VPNs: I- Maior custo (relativo à linha privada), mais de 50% a mais. II- Solução escalável. III- Menor chance de falha. IV- Facilidade de gerenciamento. Apenas as a�rmativas II, III e IV estão corretas. 0,1 em 0,1 pontos 0,1 em 0,1 pontos 21/08/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE VI – 7114-... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6545677_1&course_id=_18436_1&content_id=_287701_1&return_c… 6/7 Respostas: a. b. c. d. e. Feedback da resposta: Apenas as a�rmativas I e II estão corretas. Apenas as a�rmativas I, II e III estão corretas. Apenas as a�rmativas II e IV estão corretas. Apenas as a�rmativas II, III e IV estão corretas. As a�rmativas I, II, III e IV estão corretas. Resposta: D Comentário: São características das VPNs menor custo (relativo à linha privada), mais de 50% redução, solução escalável, menor chance de falha, facilidade de gerenciamento, em algumas modalidades paga-se apenas o uso e utiliza-se menos equipamentos para conexão. Pergunta 9 Resposta Selecionada: a. Respostas: a. b. c. d. e. Feedback da resposta: Sobre a implantação das VLANs, é correto a�rmar que: I- Promove o aumento de performanceda rede. II- Possui facilidade de gerenciamento. III- Desenvolve topologia de rede independente. IV- Não faz a menor diferença para os aspectos de segurança da informação. Apenas as a�rmativas I, II e III estão corretas. Apenas as a�rmativas I, II e III estão corretas. Apenas as a�rmativas I, III e IV estão corretas. Apenas as a�rmativas I, II e IV estão corretas. Apenas as a�rmativas I e IV estão corretas. Apenas as a�rmativas III e IV estão corretas. Resposta: A Comentário: Propicia aumento de performance, com a diminuição signi�cativa de broadcast no tempo de resposta na rede, o que auxilia a disponibilidade das informações. Facilidade de gerenciamento: com o uso das VLANs, o processo de rede é simpli�cado. Topologia de rede independente: a disposição lógica da rede �ca independente e segregada da topologia física, o que adiciona maior �exibilidade nas modi�cações dessa rede. Aumento da segurança: o grande foco para nós é o ganho indiscutível na segurança, através de tudo que discorremos até aqui na separação que as VLANs proporcionam entre as redes e os usuários, possibilitando, assim, melhora no quesito con�dencialidade e integridade das informações. Pergunta 10 Uma forma de garantir a segurança do acesso às redes sem �o é a utilização de criptogra�a, todavia, isso também não é garantia de êxito para a segurança da informação, dessa forma, 0,1 em 0,1 pontos 0,1 em 0,1 pontos 21/08/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE VI – 7114-... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6545677_1&course_id=_18436_1&content_id=_287701_1&return_c… 7/7 Terça-feira, 21 de Agosto de 2018 21h24min29s BRT Resposta Selecionada: e. Respostas: a. b. c. d. e. Feedback da resposta: é correto a�rmar sobre os protocolos criptográ�cos implantados nas redes sem �o, que: I- O protocolo WEP, apesar de bastante difundido, é extremamente vulnerável a ataques de força bruta, bem como de dicionário. II- O WPA depende do 802.1X, para autenticar os clientes wireless via servidor RADIUS e para a geração das chaves de sessão que são utilizadas para criar as chaves de criptogra�a dos dados. III- O WPA2 (Wi-Fi Protected Access 2), o novo padrão de segurança para redes sem �o, não é compatível com os protocolos anteriores e sua arquitetura é de�nida pelo padrão IEEE 802.11i. IV- Os protocolos WEP, WPA e WPA2 tiveram suas integridades de acesso quebradas, tornando-se vulneráveis a ataques. As a�rmativas I, II, III e IV estão corretas. Apenas as a�rmativas I e II estão corretas. Apenas as a�rmativas II e III estão corretas. Apenas as a�rmativas II e IV estão corretas. Apenas as a�rmativas II, III e IV estão corretas. As a�rmativas I, II, III e IV estão corretas. Resposta: E Comentário: O padrão WPA2, em 2014, teve sua integridade disponibilizada na Internet, o que o tornou, assim como seus sucessores WEP e WPA, vulnerável a ataques, o mais recente datado de 2017. O ataque foi chamado de KRACK (do inglês Key Reinstallation Attack, ou ataque de reinstalação de chave). A Wi-Fi Alliance, entidade responsável pelas certi�cações da conexão wireless, prometeu lançar, o mais rápido possível, equipamentos compatíveis com novo padrão WPA3, que promete retornar ao padrão seguro. ← OK 06/09/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE VII – 7114-... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_7208330_1&course_id=_18436_1&content_id=_287704_1&return_content=1&step= 1/9 Revisar envio do teste: QUESTIONÁRIO UNIDADE VIISegurança Física e Lógica 7114-120_56920_R_20182 CONTEÚDO Usuário fabio.souza33 @unipinterativa.edu.br Curso Segurança Física e Lógica Teste QUESTIONÁRIO UNIDADE VII Iniciado 06/09/18 20:36 Enviado 06/09/18 20:50 Status Completada Resultado da tentativa 2 em 2 pontos Tempo decorrido 13 minutos Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas respondidas incorretamente Pergunta 1 Resposta Selecionada: e. Respostas: a. b. c. d. É correto a�rmar sobre as criptomoedas: I- As criptomoedas não permitem o rastreamento das transações. II- As criptomoedas não possibilitam o anonimato nas transações. III- As criptomoedas são viabilizadas devido ao seu desenvolvimento em plataformas de Blockchain. As a�rmativas I e III estão corretas. Apenas as a�rmativas I e II estão corretas. Apenas as a�rmativas II e III estão corretas. As a�rmativas I, II e III estão corretas. Todas as a�rmativas estão incorretas. CONTEÚDOS ACADÊMICOS BIBLIOTECAS MURAL DO ALUNO TUTORIAISUNIP EAD 0,2 em 0,2 pontos fabio.souza33 @unipinterativa.edu.br 1 06/09/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE VII – 7114-... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_7208330_1&course_id=_18436_1&content_id=_287704_1&return_content=1&step= 2/9 e. Feedback da resposta: As a�rmativas I e III estão corretas. Resposta: E Comentário: As criptomoedas não permitem o rastreamento das transações e, dessa forma, as pessoas que compram e vendem esse ativo possuem total anonimato, a não ser que queiram abrir mão dele. A base das transações em criptomoedas é o Blockchain. Pergunta 2 Resposta Selecionada: c. Respostas: a. b. c. d. e. Feedback da resposta: É correto a�rmar sobre o teste de invasão do “lado da organização”: I- Nesse teste, são veri�cadas as senhas comuns dos aplicativos que foram alteradas ou continuam com padrão. II- Se a organização estiver seguindo corretamente as atualizações, correções e procedimentos, provavelmente estará segura. III- Mesmo estando seguindo todas as recomendações tecnológicas, procedimentos e correções, as organizações ainda podem ser invadidas. As a�rmativas I, II e III estão corretas. Apenas as a�rmativas I e II estão corretas. Apenas as a�rmativas II e III estão corretas. As a�rmativas I, II e III estão corretas. Todas as a�rmativas estão incorretas. As a�rmativas I e III estão corretas. Resposta: C Comentário: São testadas todas as senhas padrão dos aplicativos de rede e também as correções, atualizações e procedimentos. Na emissão do relatório, pode ser constatado que tudo está em ordem e a organização possivelmente está em segurança, mas isso não é garantia de que ela não possa sofrer uma invasão. 0,2 em 0,2 pontos 06/09/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE VII – 7114-... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_7208330_1&course_id=_18436_1&content_id=_287704_1&return_content=1&step= 3/9 Pergunta 3 Resposta Selecionada: c. Respostas: a. b. c. d. e. Feedback da resposta: A criação de senhas fracas pelos usuários de rede representa ponto fraco que pode ser testado em um teste de invasão, porém, é o mais difícil de correção. Dessa forma, é correto a�rmar sobre as senhas de acesso à rede: I- A Engenharia Social pode ser uma ameaça às senhas. II- Os ataques de força bruta terão melhor êxito se as senhas não seguirem as normas para uso correto das senhas. III- Os ataques DDoS podem explorar as senhas fracas dos usuários. IV- Uma vulnerabilidade seria usar a mesma senha para acesso a vários sites. As a�rmativas I, II e IV estão corretas. Apenas as a�rmativas I e II estão corretas. Apenas as a�rmativas II e III estão corretas. As a�rmativas I, II e IV estão corretas. Todas as a�rmativas estão incorretas. As a�rmativas I e III estão corretas. Resposta: C Comentário: Mesmo com todos os patches de segurança instalados, podem efetuar auditorias periódicas em senhas e remover qualquer uma que possa ser facilmente adivinhada ou quebrada. Até assim, podem ocorrer invasões, pois as senhas estão suscetíveisa golpes que vão além da tecnologia, explorando o comportamento humano. Os ataques de DoS não precisam atacar as senhas dos usuários para utilizar os equipamentos como zumbis. Pergunta 4 Após a conclusão do teste, é necessária a emissão de dois relatórios: o técnico e o executivo. Sobre esses relatórios, é correto afirmar que: 0,2 em 0,2 pontos 0,2 em 0,2 pontos 06/09/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE VII – 7114-... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_7208330_1&course_id=_18436_1&content_id=_287704_1&return_content=1&step= 4/9 Resposta Selecionada: a. Respostas: a. b. c. d. e. Feedback da resposta: I- O sumário executivo descreve os objetivos do teste e oferece uma visão geral das descobertas. II- Devem estar dispostos no relatório executivo o histórico, postura geral, perfil do risco, descobertas gerais, resumo das recomendações e mapa estratégico. III- O relatório técnico oferece detalhes sobre os testes de invasão. IV- Devem estar dispostos no relatório técnico o histórico, postura geral, perfil do risco, descobertas gerais, resumo das recomendações e mapa estratégico. Apenas as a�rmativas I e III estão corretas. Apenas as a�rmativas I e III estão corretas. Apenas as a�rmativas I, II e III estão corretas. Apenas as a�rmativas II e IV estão corretas. Apenas as a�rmativas II, III e IV estão corretas. As afirmativas I, II, III e IV estão corretas. Resposta: A Comentário: O sumário executivo descreve os objetivos do teste e oferece uma visão geral das descobertas. O público-alvo que se pretende atingir são os executivos responsáveis pelo programa de segurança. Seu sumário executivo deve incluir o seguinte: histórico, postura geral, per�l do risco, descobertas gerais, resumo das recomendações e mapa estratégico. Já o relatório técnico oferece detalhes técnicos sobre o teste e deve incluir: Introdução, Coleta de informações, Avaliação de vulnerabilidades, Exploração de falhas/veri�cação de vulnerabilidades, Pós-exploração de falhas, Risco/exposição e Conclusão. Pergunta 5 As soluções baseadas em computação em nuvem podem trazer diversos benefícios para gestão das informações. Sobre os benefícios da computação em nuvem, podemos a�rmar que: I- Diversidade de acesso às informações. II- Redução de custos. 0,2 em 0,2 pontos 06/09/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE VII – 7114-... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_7208330_1&course_id=_18436_1&content_id=_287704_1&return_content=1&step= 5/9 Resposta Selecionada: e. Respostas: a. b. c. d. e. Feedback da resposta: III- Melhora na disponibilidade das informações. IV- Unicidade de Plataforma. As a�rmativas I, II, III e IV estão corretas. Apenas as a�rmativas I e II estão corretas. Apenas as a�rmativas I, II e III estão corretas. Apenas as a�rmativas II e IV estão corretas. Apenas as a�rmativas II, III e IV estão corretas. As a�rmativas I, II, III e IV estão corretas. Resposta: E Comentário: Os benefícios podem ser descritos como: diversidade onde pode-se acessar as aplicações, independente do sistema operacional, ou do equipamento utilizado; redução de custos com atualização do parque; segurança da informação; e unicidade de informações em qualquer lugar. O usuário também pode contar com melhor controle de gastos, pois contrata somente o que irá utilizar. Pergunta 6 Resposta Selecionada: b. Respostas: a. b. O Blockchain pode alterar por completo o cotidiano dos administradores de redes, pois viabiliza a troca de informações de forma segura. Sendo assim, são características do Blockchain: I- Inovação. II- Autonomia. III- Robustez. IV- Centralização. Apenas as a�rmativas I, II e III estão corretas. Apenas as a�rmativas I e II estão corretas Apenas as a�rmativas I, II e III estão corretas. 0,2 em 0,2 pontos 06/09/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE VII – 7114-... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_7208330_1&course_id=_18436_1&content_id=_287704_1&return_content=1&step= 6/9 c. d. e. Feedback da resposta: Apenas as a�rmativas II e IV estão corretas. Apenas as a�rmativas II, III e IV estão corretas. As a�rmativas I, II, III e IV estão corretas. Resposta: B Comentário: Devido à cadeia de con�ança dos participantes dos blocos (block), a �gura centralizadora que garante a transação simplesmente deixa de existir, pois agora essa tarefa é realizada por todos. Pergunta 7 Resposta Selecionada: a. Respostas: a. b. c. d. e. Feedback da O conceito de IOT ou Internet das Coisas não é recente, porém, com advento da criação do IPV6, que implantou uma nova metodologia de endereçamento para Internet, multiplicando o número de IPs válidos na grande rede, acelerou o processo do IOT, hoje se tornando comum em nossas vidas. É correto a�rmar sobre os dispositivos IOT: I. Aumenta signi�cativamente as vulnerabilidades na rede organizacional. II. Aumenta a necessidade de que os administradores de redes se aperfeiçoem em segurança nesses dispositivos, desenvolvendo Normas e Padrões para essa nova realidade. III. Os Administradores de redes não precisam se preocupar com os dispositivos IOT, pois sua responsabilidade limita-se ao ambiente interno de rede. Apenas as a�rmativas I e II estão corretas. Apenas as a�rmativas I e II estão corretas. Apenas as a�rmativas II e III estão corretas. As a�rmativas I, II e III estão corretas. Todas as a�rmativas estão incorretas. As a�rmativas I e III estão corretas. Resposta: A Comentário: É evidente que o advento do IOT deverá fazer os administradores de redes repensarem o modo como veem os 0,2 em 0,2 pontos 06/09/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE VII – 7114-... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_7208330_1&course_id=_18436_1&content_id=_287704_1&return_content=1&step= 7/9 resposta: processos de segurança em suas redes, seria ilusão pensar que esses dispositivos nunca irão fazer parte da rede corporativa, porque eles já fazem. Pergunta 8 Resposta Selecionada: d. Respostas: a. b. c. d. e. Feedback da resposta: Qual das fases do processo de teste de invasão é responsável em de�nir os objetivos para realização do teste? Preparação. Modelagem das Ameaças. Análise de Vulnerabilidades. Exploração de Falhas. Preparação. Pós-Exploração. Resposta: D Comentário: Os testes de invasão têm início com a fase de preparação (pre-engagement), que envolve de�nir os objetivos para o teste de invasão, o mapeamento do escopo (a extensão e os parâmetros do teste) e assim por diante. Quando o pentester e a organização chegarem a um acordo sobre o escopo: a formatação do relatório e outros assuntos e sobre o formato do teste de invasão; após essas de�nições o teste terá início. Pergunta 9 Qual das plataformas abaixo representa a utilização de serviços de computação em nuvem para armazenamento e acessos a volumes de dados? 0,2 em 0,2 pontos 0,2 em 0,2 pontos 06/09/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE VII – 7114-... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_7208330_1&course_id=_18436_1&content_id=_287704_1&return_content=1&step= 8/9 Resposta Selecionada: e. Respostas: a. b. c. d. e. Feedback da resposta: I- Database as a Service (DaaS): Banco de Dados como Serviço. II- Platform as a Service (PaaS): Plataforma como Serviço. III- Infrastructure as a Service (IaaS): Infraestrutura como Serviço. IV- Testing as a Service (TaaS). As a�rmativas I, II, III e IV estão corretas. Apenas as a�rmativas I e II estão corretas. Apenasas a�rmativas I, II e III estão corretas. Apenas as a�rmativas II e IV estão corretas. Apenas as a�rmativas II, III e IV estão corretas. As a�rmativas I, II, III e IV estão corretas. Resposta: E Comentário: A Platform as a Service (PaaS): Plataforma como Serviço é uma solução completa que, na maioria das vezes, inclui todos, ou quase todos, os recursos necessários ao trabalho, como armazenamento, banco de dados, escalabilidade (aumento automático da capacidade de armazenamento ou processamento), suporte a linguagens de programação, segurança, entre outros. Pergunta 10 Resposta Selecionada: b. Respostas: a. b. Sobre os testes de invasão, é correto a�rmar que: I- Os Crackers utilizam sempre de ataques as vulnerabilidades “dia zero”, ou seja, novas. II- Os testes de invasão servem para veri�car, na prática, se tudo de segurança que foi implantado realmente está funcionando. III- Os testes de invasão ocorrem no ambiente interno da Organização. Apenas as a�rmativas II e III estão corretas. Apenas as a�rmativas I e II estão corretas. Apenas as a�rmativas II e III estão corretas. 0,2 em 0,2 pontos 06/09/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE VII – 7114-... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_7208330_1&course_id=_18436_1&content_id=_287704_1&return_content=1&step= 9/9 Quinta-feira, 6 de Setembro de 2018 20h50min36s BRT c. d. e. Feedback da resposta: As a�rmativas I, II e III estão corretas. Todas as a�rmativas estão incorretas. As a�rmativas I e III estão corretas. Resposta: B Comentário: As organizações estão perdendo dados proprietários e expondo detalhes pessoais de seus clientes, em consequência de brechas de segurança, que poderiam ter sido corrigidas. Quando aplicamos um teste de invasão, descobrimos esses problemas antes que um invasor o faça e fornecemos recomendações sobre como corrigi-los e evitar vulnerabilidades futuras. Os testes de invasão podem ser realizados também fora do ambiente interno da organização. ← OK 01/09/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE VIII – 7114... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6950683_1&course_id=_18436_1&content_id=_287707_1&return_c… 1/6 Revisar envio do teste: QUESTIONÁRIO UNIDADE VIII Segurança Física e Lógica 7114-120_56920_R_20182 CONTEÚDO Usuário fabio.souza33 @unipinterativa.edu.br Curso Segurança Física e Lógica Teste QUESTIONÁRIO UNIDADE VIII Iniciado 01/09/18 08:27 Enviado 01/09/18 09:05 Status Completada Resultado da tentativa 2 em 2 pontos Tempo decorrido 37 minutos Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas respondidas incorretamente Pergunta 1 Resposta Selecionada: c. Respostas: a. b. c. d. e. Feedback da resposta: É correto a�rmar sobre a Política de Segurança da Informação: I- A Política de Segurança tem como objetivo principal direcionar um programa efetivo de proteção dos ativos de informação, tais como base de dados, documentos, arquivos e outros. II- A Política de Segurança é conjunto de diretrizes da empresa que visam à proteção das informações da empresa e de seus clientes com base nos princípios de segurança da informação (con�dencialidade, integridade e disponibilidade). III- Política de Segurança deve conter detalhes técnicos de mecanismos a serem utilizados ou procedimentos que devam ser utilizados. IV- A Política de Segurança da Informação não tem caráter obrigatório, cada Funcionário cumpre se achar necessário. Apenas as a�rmativas I e II estão corretas. Apenas as a�rmativas I, II e IV estão corretas. Apenas as a�rmativas II, III e IV estão corretas. Apenas as a�rmativas I e II estão corretas. Apenas as a�rmativas I, II e III estão corretas. As a�rmativas I, II, III e IV estão corretas. Resposta: C Comentário: A Política tem caráter obrigatório e deve ser seguida por todos na Organização, e a Política de Segurança não deve conter detalhes técnicos de mecanismos a serem utilizados ou procedimentos que devam ser utilizados, ela deve conter regras gerais que se apliquem a toda a empresa. CONTEÚDOS ACADÊMICOS BIBLIOTECAS MURAL DO ALUNO TUTORIAISUNIP EAD 0,2 em 0,2 pontos fabio.souza33 @unipinterativa.edu.br 01/09/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE VIII – 7114... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6950683_1&course_id=_18436_1&content_id=_287707_1&return_c… 2/6 Pergunta 2 Resposta Selecionada: a. Respostas: a. b. c. d. e. Feedback da resposta: É correto a�rmar sobre o Direito Digital: I- Para a maioria dos magistrados, a Internet é apenas a ferramenta que pode ser utilizada para o bem ou para o mal. II- O Brasil, apesar dos esforços, não possui uma lei especí�ca para o Direito Digital. III- Por não ter uma lei especí�ca, o Brasil deixa de julgar muitos casos cometidos através da Internet. Apenas as a�rmativas I e II estão corretas. Apenas as a�rmativas I e II estão corretas. Apenas as a�rmativas I e III estão corretas. Apenas a a�rmativa III está correta. As a�rmativas I, II e III estão corretas. Todas as a�rmativas estão incorretas. Resposta: A Comentário: Atualmente, o Brasil não possui uma legislação especí�ca para regular as relações no mundo virtual, porém, 95% dos casos levados ao ministério são solucionados com base na legislação vigente. Ainda existem algumas situações que a norma vigente não atende, mas isso já é objeto de apreciação em Projetos de Leis em andamento no Congresso Nacional. Pergunta 3 Resposta Selecionada: c. Respostas: a. b. c. d. e. Feedback da resposta: A grande maioria dos crimes eletrônicos cometidos por meio da internet ocorrem por: Falhas humanas. Falhas de segurança em sistemas. Falhas operacionais em aplicativos. Falhas humanas. Falhas em dispositivos. Falhas no desenvolvimento de soluções web. Resposta: C Comentário: Mesmo com toda segurança aplicada, não há como prever as atitudes de quem está sentado à frente de um computador. O usuário pode ser enganado ao receber uma mensagem de e-mail contendo vírus de computador. Se seguidos os procedimentos de segurança referentes aos mecanismos tecnológicos, podemos garantir 99% de segurança contra invasões. 0,2 em 0,2 pontos 0,2 em 0,2 pontos 01/09/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE VIII – 7114... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6950683_1&course_id=_18436_1&content_id=_287707_1&return_c… 3/6 Pergunta 4 Resposta Selecionada: d. Respostas: a. b. c. d. e. Feedback da resposta: A política deve adotar �loso�a explícita que demonstre a sua intenção com relação ao seu cumprimento por parte de todos na empresa. Sobre essas �loso�as, é correto a�rmar que: I- Filoso�a Proibitiva – tudo que não é expressamente permitido é proibido. II- Filoso�a Idealista – deve ser seguida a qualquer custo. III- Filoso�a Permissiva – tudo que não é proibido é permitido. IV- Filoso�a Construtivista – aceita sugestões para sempre melhorar. Apenas as a�rmativas I e III estão corretas. Apenas as a�rmativas I, II e IV estão corretas. Apenas as a�rmativas II, III e IV estão corretas. Apenas as a�rmativas I e IV estão corretas. Apenas as a�rmativas I e III estão corretas. As a�rmativas I, II, III e IV estão corretas. Resposta: D Comentário: A Política tem caráter proibitivo ou permissivo; a estratégia adotada deve ser coerente com a cultura da empresa. Pergunta 5 Resposta Selecionada: b. Respostas: a. b. c. d. e. Feedback da resposta: Dentro de um PCN – Plano de Continuidade doNegócio especi�camente sobre o BIA – Bussines Impact Analys ou AIN – Análise de Impacto ao Negócio, é correto a�rmar que: I- Serve para determinar o tempo máximo de parada de um processo. II- O questionário é elaborado para mapear os processos onde o gestor é o responsável em responder. III- Tem como principal função de�nir o PCN. IV- É componente chave para a elaboração de um PCN. Apenas as a�rmativas I, II e IV estão corretas. Apenas as a�rmativas I e IV estão corretas. Apenas as a�rmativas I, II e IV estão corretas. Apenas as a�rmativas II, III e IV estão corretas. Apenas as a�rmativas I, II, III e IV estão corretas. Todas as a�rmativas estão incorretas. Resposta: B Comentário: O BIA (Business Impact Analysis), ou AIN (Análise de Impacto nos Negócios), que de forma macro, tem o objetivo de avaliar quais impactos a organização sofrerá por conta da ocorrência de um incidente ou desastre, além de analisar também o tempo máximo permitido de parada. O BIA por si não de�ni o PCN e, sim, faz parte dele. 0,2 em 0,2 pontos 0,2 em 0,2 pontos 01/09/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE VIII – 7114... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6950683_1&course_id=_18436_1&content_id=_287707_1&return_c… 4/6 Pergunta 6 Resposta Selecionada: d. Respostas: a. b. c. d. e. Feedback da resposta: Em 25/04/2018 foi sancionado o Marco Civil da Internet, do qual é correto a�rmar que: I- Foi uma tentativa de sanar a brecha da não existência de uma lei especí�ca para o Direito Digital. II- A maioria dos crimes digitais acontece por falha humana. III- Os usuários, às vezes, sem saber, acabam ferindo o Direito das outras pessoas. As a�rmativas I, II, III estão corretas. Apenas as a�rmativas I e II estão corretas. Apenas as a�rmativas I e III estão corretas. Apenas a a�rmativa III está correta. As a�rmativas I, II, III estão corretas. Todas as a�rmativas estão incorretas. Resposta: D Comentário: O Marco Civil da Internet, o�cialmente chamado de Lei N° 12.965/14, é a lei que regula o uso da Internet no Brasil, foi sancionado em 25 de abril de 2014, pela então presidente Dilma Rousse�. Ela tentou sanar a lacuna da ausência de uma lei especí�ca, mas esse foi apenas o início de um processo longo para regulamentar a matéria no Brasil. Pergunta 7 Resposta Selecionada: a. Respostas: a. b. c. d. e. Feedback da resposta: O time do CIRT (Computer Incident Response Team – Time de Resposta a Incidentes Computacionais) é formado por: É formado por um grupo multidisciplinar de pro�ssionais. É formado por um grupo multidisciplinar de pro�ssionais. E formado por executivos da organização. É formado por experts no assunto. É formado por crackers. Por uma auditoria independente. Resposta: A Comentário: O CIRT é formado por um grupo multidisciplinar de pro�ssionais. Esta característica procura atender à necessidade de, na eventualidade de um incidente, o time ser capaz de atuar em várias frentes paralelamente, identi�cando as causas e coletando evidências do ataque. Este grupo de funcionários não possui dedicação exclusiva ao CIRT, porém, quando acionado pelo líder do CIRT, deve responder imediatamente; pode-se fazer uma analogia comparando o CIRT à brigada de incêndio das empresas. 0,2 em 0,2 pontos 0,2 em 0,2 pontos 01/09/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE VIII – 7114... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6950683_1&course_id=_18436_1&content_id=_287707_1&return_c… 5/6 Pergunta 8 Resposta Selecionada: b. Respostas: a. b. c. d. e. Feedback da resposta: Para implantar e estruturar um time de um CIRT (Computer Incident Response Team – Time de Resposta a Incidentes Computacionais) temos que compreender primeiramente os conceitos de Eventos e de Incidentes de Segurança da Informação. Dessa forma, é correto a�rmar que: I- Evento é um evento ou uma cadeia de eventos maliciosos sobre um sistema de informação. II- Incidente é uma ocorrência observável a respeito de um sistema de informação. III- Evento é uma ocorrência observável a respeito de um sistema de informação. IV- Incidente é um evento ou uma cadeia de eventos maliciosos sobre um sistema de informação. Apenas as a�rmativas III e IV estão corretas. Apenas as a�rmativas I e II estão corretas. Apenas as a�rmativas III e IV estão corretas. Apenas as a�rmativas I e IV estão corretas. Apenas as a�rmativas II e IV estão corretas. Apenas as a�rmativas I, II, III e IV estão corretas. Resposta: B Comentário: Evento é uma ocorrência observável a respeito de um sistema de informação a exemplo de um e-mail, um telefonema, o travamento de um servidor (crash). Incidente é um evento ou uma cadeia de eventos maliciosos sobre um sistema de informação, que implica em comprometimento ou tentativa de comprometimento da segurança. Pergunta 9 Resposta Selecionada: d. Respostas: a. Sabemos que o objetivo de um PCN – Plano de Continuidade do Negócio refere-se à estratégia de ação para recuperar os processos-chave da empresa em caso de uma parada (desastre), a �m de que, ao menos, eles continuem em operação em um período de desastre. Sobre um PCN, é correto a�rmar que: I- Uma forma de preparar um site de recuperação seria o chamado Cold Site: apenas um local físico que pode receber os equipamentos. II- Um PCN tem como missão mapear os processos de negócio da empresa, identi�cando os processos críticos a serem restaurados. III- Uma forma de preparar um site de recuperação seria o chamado Sister Site, que tem como principal objetivo manter uma instalação semelhante em outra região para manter o negócio em caso de interrupção. As a�rmativas I, II, III estão corretas. Apenas as a�rmativas I e II estão corretas. 0,2 em 0,2 pontos 0,2 em 0,2 pontos 01/09/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE VIII – 7114... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6950683_1&course_id=_18436_1&content_id=_287707_1&return_c… 6/6 Sábado, 1 de Setembro de 2018 09h05min45s BRT b. c. d. e. Feedback da resposta: Apenas as a�rmativas I e III estão corretas. Apenas a a�rmativa III está correta. As a�rmativas I, II, III estão corretas. Todas as a�rmativas estão incorretas. Resposta: D Comentário: O PCN pode ser considerado uma evolução do DRP (Disaster Recovery Plan) ou PRD (Plano de Recuperação de Desastres), cujo o foco era somente os ativos de Tecnologia da Informação, diferente do PCN, cujo processo abrange, além das áreas de T.I., pessoas e processos. A criação e manutenção deste plano é chamado de Gestão de Continuidade de Negócio. Pergunta 10 Resposta Selecionada: e. Respostas: a. b. c. d. e. Feedback da resposta: Sobre o processo de elaboração da política, é correto a�rmar que: I- Deve levar em conta os requisitos de negócio. II- Deve respeitar os requisitos legais. III- Deve acontecer após a análise de riscos. IV- Servirá de subsídio para os Controles Internos (Compliance). As a�rmativas I, II, III e IV estão corretas. Apenas as a�rmativas I, II e IV estão corretas. Apenas as a�rmativas II, III e IV estão corretas. Apenas as a�rmativas I e IV estão corretas. Apenas as a�rmativas I e III estão corretas. As a�rmativas I, II, III e IV estão corretas. Resposta: E Comentário: A empresa para desenvolver a sua Política estar alinhada com os requisitos de negócio, com os aspectos legais e deve partir de uma análise de risco após implantada servirá de parâmetro para os agentes de controles internos. ← OK 0,2 em 0,2 pontos