Segurança em Redes
Segurança em Redes
Segurança em Redes
Questão 1: Com a chegada das redes sem fio, os administradores de rede tiveram que se adaptar a um cenário
modificado. Antigamente, a preocupação de segurança limitava-se a proteger os cabos de rede e os
equipamentos de comunicação, mas agora as coisas mudaram. Sobre a mudança radical que as redes sem fio
trouxeram, podemos afirmar o seguinte:
I - Quando nos referimos às redes sem fio, devemos nos preocupar com a enorme facilidade do furto de informações,
pois o intruso pode estar em qualquer local da área de abrangência coberta pelo sinal dos APs (Access Points).
II - Um protocolo de comunicação desenvolvido com o objetivo de criar redes wireless de alta velocidade não faz
nada mais do que transferir dados por ondas de rádio em frequências não licenciadas.
III - A não obrigatoriedade de qualquer tipo de licença ou autorização do órgão regulador das comunicações para
operar foi um dos fatores que levou as empresas a adotarem as redes sem fio em alta escala, além, é claro, da grande
vantagem da mobilidade dentro da área de cobertura do sinal.
IV - No caso de comunicações em redes wireless, os controles de acesso adotados serão os mesmos das redes
cabeadas.
A) I e II.
B) I, II e III.
C) II e IV.
D) I, II e IV.
E) Todas as afirmativas estão corretas.
Questão 2: A análise de risco quantitativa pode ser dividida em cinco etapas. A respeito da etapa de
identificar as ações, é correto afirmar que:
A) Avaliar as ameaças, como hackers, criminosos, terroristas, ameaças naturais etc., que podem afetar operações
críticas e os ativos.
B) Estimar a probabilidade de um evento ocorrer com base no histórico das informações e julgamentos individuais.
C) Classificar o valor, o nível de sensibilidade e a criticidade das operações, as potenciais perdas ou danos que
podem ocorrer se a ameaça se realizar, incluindo ainda os custos de recuperação.
D) Implementação de novas políticas organizacionais e procedimentos, assim como maiores controles técnicos e
físicos.
E) Expor os resultados que devem ser documentados e depois criar um plano de ação.
Questão 3: O conceito de IOT ou Internet das Coisas não é recente. Contudo, com o advento da criação do
IPV6, que implantou uma nova metodologia de endereçamento para internet multiplicando o número de IPs
válidos na grande rede, acelerou-se o processo do IOT, e hoje ele é comum em nossas vidas. Leia os itens a
seguir a respeito dos dispositivos IOT:
A) I e II.
B) Todas as afirmativas estão corretas.
C) II.
D) I, III.
E) III.
I - A estratégia de privilégio mínimo se baseia na restrição das permissões de acesso que os componentes de um
sistema, normalmente usuários, possuem.
II - A estratégia de privilégio mínimo, assim como a de obscuridade, não garante sozinha a segurança na
comunicação.
III - A estratégia de confiança não pode ser irresponsável. Assim, quando um funcionário é contratado, o RH tem
como obrigação fazer todos os testes possíveis para avaliar sua idoneidade. Quando ele começa a trabalhar, assina
uma série de termos que permitirão à empresa processá-la caso violações, como um vazamento de informações,
sejam cometidas.
A) I e II.
B) Todas as afirmativas estão corretas.
C) II e III.
D) I e III.
E) I.
Questão 5: Por meio da afirmação “Os profissionais de redes devem estar atentos aos agentes das ameaças
que podem explorar as vulnerabilidades”, devemos ter em mente os seguintes conceitos:
I - As vulnerabilidades envolvem brechas que podem representar portas de entrada para a concretização de um
incidente ou ataque à segurança da informação e que, possivelmente, causarão impactos ao negócio da organização.
II - As ameaças são representadas por alguma ocasião ou evento que pode ter potencial para causar prejuízos aos
ativos de informação.
III - O impacto geralmente é representado pelo dano causado pela concretização do risco, e esse impacto é
representado por prejuízos financeiros.
A) III.
B) I e II.
C) II.
D) I.
E) Todas as afirmativas estão corretas.
I - Uma barreira de segurança pode ser refletida em obstáculos que são colocados para prevenir um ataque, por
exemplo, cerca elétrica e murros altos.
II - Apenas a proteção física do ambiente não garante a segurança das informações, por isso é necessário unir a
segurança física e a segurança lógica.
III - Portas de incêndio não fazem parte do planejamento e da autuação da segurança física.
IV - Alarmes e sensores de fumaça não fazem parte do planejamento e da atuação da segurança física.
A) I e II.
B) I, II e III.
C) II e IV.
D) I, II e IV.
E) Todas as afirmativas estão corretas.
Questão 7: Trata-se de uma unanimidade dizer: quando a informação está trafegando na rede, a atenção à
segurança da informação deve ser redobrada. Diante desse cenário vulnerável, é necessário adotar
procedimentos de segurança para proteger as informações e assegurar a comunicação de um ponto a outro. A
segurança das informações trafegadas na rede deve assegurar:
I - A autenticidade do emissor e do receptor e garantir que a pessoa emissora ou receptadora é realmente quem diz
ser no processo de comunicação.
II - A confidencialidade do conteúdo, ou seja, apenas os destinatários devem ter acesso ao conteúdo da informação.
III - Não é dever assegurar a capacidade de recuperação do conteúdo pelo receptor que deseja recuperar o conteúdo
em sua forma original caso ocorram problemas na comunicação.
IV - A irretratabilidade da comunicação é a garantia de que a comunicação da mensagem foi realmente bem-
sucedida, evitando que o emissor ou receptor negue esse fato.
A) I e II.
B) I, II e III.
C) II e IV.
D) I, II e IV.
E) Todas as afirmativas estão corretas.
Questão 8: Após a conclusão do teste, é necessário emitir dois relatórios: o técnico e o executivo. Sobre esses
relatórios, é correto afirmar que:
I - O sumário executivo descreve os objetivos do teste e oferece uma visão geral das descobertas.
II - Devem estar dispostos no relatório executivo: histórico, postura geral, perfil do risco, descobertas gerais, resumo
das recomendações e mapa estratégico.
III - O relatório técnico oferece detalhes sobre os testes de invasão.
IV - Devem estar dispostos no relatório técnico: histórico, postura geral, perfil do risco, descobertas gerais, resumo
das recomendações e mapa estratégico.
A) I e II.
B) I, II e III.
C) II e IV.
D) I, II e IV.
E) Todas as afirmativas estão corretas.
Questão 9: Ataques de ransomware estão cada vez mais frequentes, organizados, causando prejuízos às
organizações. Analise as proposições a seguir sobre ransomware:
I - É um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente
usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário.
II - O ataque mais famoso de ransomware foi o WannaCry, que ocorreu em 2017 e se espalhou por mais de cem
países pelo mundo.
III - Esse ataque pode afetar a rede inteira se não for contido a tempo.
IV - Para se prevenir, manter backups (cópias de segurança) é uma medida adequada.
A) I e II.
B) I, II e III.
C) II e IV.
D) I, II e IV.
E) Todas as afirmativas estão corretas.
Questão 10: Os ataques DoS (Denial of Service) foram desenvolvidos para aborrecer os sites. Entretanto, com
o passar do tempo e com o avanço tecnológico, essa técnica cracker se tornou uma grande ameaça à
segurança das informações, sobretudo quando nos referimos ao pilar de disponibilidade da informação.
Analise as proposições a seguir sobe o potencial atual desse ataque:
I - Os ataques DoS são muito avançados e de difícil execução, apenas crackers experientes conseguem desenvolvê-los
e executá-los com êxito, e isso a torna uma ferramenta pouco utilizada.
II - O objetivo de um ataque DoS é simples e direto: arremessar seu host fora da internet. Exceto quando especialistas
de segurança conduzem testes DoS contra suas próprias redes (ou outro hosts que consentem isso), os ataques de
DoS são sempre maliciosos.
III - Podem temporariamente incapacitar sua rede inteira (ou pelo menos aqueles hosts que estão baseados em TCP/
IP).
A) I e II.
B) Todas as afirmativas estão corretas.
C) II e III.
D) I e III.
E) I.