Segurança em Redes

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 4

IMPORTANTE

Data limite para aplicação


desta prova: 09/12/2023
UNIP EAD
Código da Prova: 123767255683
Curso: CST GESTÃO EM SEGURANÇA DA INFORMAÇÃO
Série: 4 Tipo: Substitutiva
Aluno: 0422791 - TAÍS DA SILVA
I - Questões objetivas – valendo 10 pontos
Gerada em: 07/12/2023 às 09h41
------------------------------------------------------------------------------------------------------------
Instruções para a realização da prova:
1. Leia as questões com atenção.
2. Confira seu nome e RA e verifique se o caderno de questão e folha de respostas correspondem à sua disciplina.
3. Faça as marcações primeiro no caderno de questões e depois repasse para a folha de respostas.
4. Serão consideradas somente as marcações feitas na folha de respostas.
5. Não se esqueça de assinar a folha de respostas.
6. Utilize caneta preta para preencher a folha de respostas.
7. Preencha todo o espaço da bolha referente à alternativa escolhida, a caneta, conforme instruções: não rasure, não
preencha X, não ultrapasse os limites para preenchimento.
8. Preste atenção para não deixar nenhuma questão sem assinalar.
9. Só assinale uma alternativa por questão.
10. Não se esqueça de responder às questões discursivas, quando houver, e de entregar a folha de respostas para o tutor
do polo presencial, devidamente assinada.
11. Não é permitido consulta a nenhum material durante a prova, exceto quando indicado o uso do material de apoio.
12. Lembre-se de confirmar sua presença através da assinatura digital (login e senha).
Boa prova!
------------------------------------------------------------------------------------------------------------

Questões de múltipla escolha

Disciplina: 728360 - SEGURANÇA EM REDES DE COMPUTADORES

Questão 1: Com a chegada das redes sem fio, os administradores de rede tiveram que se adaptar a um cenário
modificado. Antigamente, a preocupação de segurança limitava-se a proteger os cabos de rede e os
equipamentos de comunicação, mas agora as coisas mudaram. Sobre a mudança radical que as redes sem fio
trouxeram, podemos afirmar o seguinte:

I - Quando nos referimos às redes sem fio, devemos nos preocupar com a enorme facilidade do furto de informações,
pois o intruso pode estar em qualquer local da área de abrangência coberta pelo sinal dos APs (Access Points).
II - Um protocolo de comunicação desenvolvido com o objetivo de criar redes wireless de alta velocidade não faz
nada mais do que transferir dados por ondas de rádio em frequências não licenciadas.
III - A não obrigatoriedade de qualquer tipo de licença ou autorização do órgão regulador das comunicações para
operar foi um dos fatores que levou as empresas a adotarem as redes sem fio em alta escala, além, é claro, da grande
vantagem da mobilidade dentro da área de cobertura do sinal.
IV - No caso de comunicações em redes wireless, os controles de acesso adotados serão os mesmos das redes
cabeadas.

É correto apenas o que se afirma em:

A) I e II.
B) I, II e III.
C) II e IV.
D) I, II e IV.
E) Todas as afirmativas estão corretas.
Questão 2: A análise de risco quantitativa pode ser dividida em cinco etapas. A respeito da etapa de
identificar as ações, é correto afirmar que:

A) Avaliar as ameaças, como hackers, criminosos, terroristas, ameaças naturais etc., que podem afetar operações
críticas e os ativos.
B) Estimar a probabilidade de um evento ocorrer com base no histórico das informações e julgamentos individuais.
C) Classificar o valor, o nível de sensibilidade e a criticidade das operações, as potenciais perdas ou danos que
podem ocorrer se a ameaça se realizar, incluindo ainda os custos de recuperação.
D) Implementação de novas políticas organizacionais e procedimentos, assim como maiores controles técnicos e
físicos.
E) Expor os resultados que devem ser documentados e depois criar um plano de ação.

Questão 3: O conceito de IOT ou Internet das Coisas não é recente. Contudo, com o advento da criação do
IPV6, que implantou uma nova metodologia de endereçamento para internet multiplicando o número de IPs
válidos na grande rede, acelerou-se o processo do IOT, e hoje ele é comum em nossas vidas. Leia os itens a
seguir a respeito dos dispositivos IOT:

I - Aumentam significativamente as vulnerabilidades na rede organizacional.


II - Aumentam a necessidade de que os administradores de redes se aperfeiçoem em segurança nesses dispositivos,
desenvolvendo normas e padrões para essa nova realidade.
III - Os administradores de redes não precisam se preocupar com os dispositivos IOT, pois sua responsabilidade
limita-se ao ambiente interno de rede.

É correto apenas o que se afirma em:

A) I e II.
B) Todas as afirmativas estão corretas.
C) II.
D) I, III.
E) III.

Questão 4: Analise as proposições a seguir sobre a segurança na comunicação:

I - A estratégia de privilégio mínimo se baseia na restrição das permissões de acesso que os componentes de um
sistema, normalmente usuários, possuem.
II - A estratégia de privilégio mínimo, assim como a de obscuridade, não garante sozinha a segurança na
comunicação.
III - A estratégia de confiança não pode ser irresponsável. Assim, quando um funcionário é contratado, o RH tem
como obrigação fazer todos os testes possíveis para avaliar sua idoneidade. Quando ele começa a trabalhar, assina
uma série de termos que permitirão à empresa processá-la caso violações, como um vazamento de informações,
sejam cometidas.

É correto apenas o que se afirma em:

A) I e II.
B) Todas as afirmativas estão corretas.
C) II e III.
D) I e III.
E) I.

Questão 5: Por meio da afirmação “Os profissionais de redes devem estar atentos aos agentes das ameaças
que podem explorar as vulnerabilidades”, devemos ter em mente os seguintes conceitos:

I - As vulnerabilidades envolvem brechas que podem representar portas de entrada para a concretização de um
incidente ou ataque à segurança da informação e que, possivelmente, causarão impactos ao negócio da organização.
II - As ameaças são representadas por alguma ocasião ou evento que pode ter potencial para causar prejuízos aos
ativos de informação.
III - O impacto geralmente é representado pelo dano causado pela concretização do risco, e esse impacto é
representado por prejuízos financeiros.

Com base no exposto, é correto apenas o que se afirma em:

A) III.
B) I e II.
C) II.
D) I.
E) Todas as afirmativas estão corretas.

Questão 6: As chamadas barreiras de proteção revelam a necessidade preventiva da segurança física do


ambiente, que vai muito além de proteger os equipamentos conectados à rede, envolvendo o controle efetivo
do acesso às instalações de uma maneira geral. Seguindo essa linha de pensamento, analise as proposições a
seguir sobre as barreiras de proteção:

I - Uma barreira de segurança pode ser refletida em obstáculos que são colocados para prevenir um ataque, por
exemplo, cerca elétrica e murros altos.
II - Apenas a proteção física do ambiente não garante a segurança das informações, por isso é necessário unir a
segurança física e a segurança lógica.
III - Portas de incêndio não fazem parte do planejamento e da autuação da segurança física.
IV - Alarmes e sensores de fumaça não fazem parte do planejamento e da atuação da segurança física.

É correto apenas o que se afirma em:

A) I e II.
B) I, II e III.
C) II e IV.
D) I, II e IV.
E) Todas as afirmativas estão corretas.

Questão 7: Trata-se de uma unanimidade dizer: quando a informação está trafegando na rede, a atenção à
segurança da informação deve ser redobrada. Diante desse cenário vulnerável, é necessário adotar
procedimentos de segurança para proteger as informações e assegurar a comunicação de um ponto a outro. A
segurança das informações trafegadas na rede deve assegurar:

I - A autenticidade do emissor e do receptor e garantir que a pessoa emissora ou receptadora é realmente quem diz
ser no processo de comunicação.
II - A confidencialidade do conteúdo, ou seja, apenas os destinatários devem ter acesso ao conteúdo da informação.
III - Não é dever assegurar a capacidade de recuperação do conteúdo pelo receptor que deseja recuperar o conteúdo
em sua forma original caso ocorram problemas na comunicação.
IV - A irretratabilidade da comunicação é a garantia de que a comunicação da mensagem foi realmente bem-
sucedida, evitando que o emissor ou receptor negue esse fato.

É correto apenas o que se afirma em:

A) I e II.
B) I, II e III.
C) II e IV.
D) I, II e IV.
E) Todas as afirmativas estão corretas.

Questão 8: Após a conclusão do teste, é necessário emitir dois relatórios: o técnico e o executivo. Sobre esses
relatórios, é correto afirmar que:

I - O sumário executivo descreve os objetivos do teste e oferece uma visão geral das descobertas.
II - Devem estar dispostos no relatório executivo: histórico, postura geral, perfil do risco, descobertas gerais, resumo
das recomendações e mapa estratégico.
III - O relatório técnico oferece detalhes sobre os testes de invasão.
IV - Devem estar dispostos no relatório técnico: histórico, postura geral, perfil do risco, descobertas gerais, resumo
das recomendações e mapa estratégico.

É correto apenas o que se afirma em:

A) I e II.
B) I, II e III.
C) II e IV.
D) I, II e IV.
E) Todas as afirmativas estão corretas.

Questão 9: Ataques de ransomware estão cada vez mais frequentes, organizados, causando prejuízos às
organizações. Analise as proposições a seguir sobre ransomware:

I - É um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente
usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário.
II - O ataque mais famoso de ransomware foi o WannaCry, que ocorreu em 2017 e se espalhou por mais de cem
países pelo mundo.
III - Esse ataque pode afetar a rede inteira se não for contido a tempo.
IV - Para se prevenir, manter backups (cópias de segurança) é uma medida adequada.

É correto apenas o que se afirma em:

A) I e II.
B) I, II e III.
C) II e IV.
D) I, II e IV.
E) Todas as afirmativas estão corretas.

Questão 10: Os ataques DoS (Denial of Service) foram desenvolvidos para aborrecer os sites. Entretanto, com
o passar do tempo e com o avanço tecnológico, essa técnica cracker se tornou uma grande ameaça à
segurança das informações, sobretudo quando nos referimos ao pilar de disponibilidade da informação.
Analise as proposições a seguir sobe o potencial atual desse ataque:

I - Os ataques DoS são muito avançados e de difícil execução, apenas crackers experientes conseguem desenvolvê-los
e executá-los com êxito, e isso a torna uma ferramenta pouco utilizada.
II - O objetivo de um ataque DoS é simples e direto: arremessar seu host fora da internet. Exceto quando especialistas
de segurança conduzem testes DoS contra suas próprias redes (ou outro hosts que consentem isso), os ataques de
DoS são sempre maliciosos.
III - Podem temporariamente incapacitar sua rede inteira (ou pelo menos aqueles hosts que estão baseados em TCP/
IP).

É correto apenas o que se afirma em:

A) I e II.
B) Todas as afirmativas estão corretas.
C) II e III.
D) I e III.
E) I.

Você também pode gostar