Você está na página 1de 2

FACULDADE: Faculdade de Tecnologia e Ciências Sociais Aplicadas - FATECS

CURSOS: Tecnólogo em Análise e Desenvolvimento de Sistemas – ADS e


Bacharelado em Ciências da Computação - BCC
DISCIPLINA: Segurança
PROFESSOR: Charles F. Alves
ALUNO: DATA: TURMA:

Avaliação A2
1. JULGUES AS AFIRMATIVAS EM “C” PARA AFIRMATIVAS VERDADEIRAS E “E” PARA
AS AFIRMATIVAS FALSAS. JUSTIFIQUE AS AFIRMATIVAS FALSAS.
( ) Segurança da informação é caracterizada, basicamente, pelo fornecimento de três serviços
de segurança: a preservação do sigilo ou da confidencialidade das informações, a garantia da
integridade dos dados e a manutenção da disponibilidade.
( ) Para o analista de segurança da informação, o aumento da confidencialidade de um sistema
é um objetivo que se sobrepõe ao aumento de sua confiabilidade.
( ) Disponibilidade é a garantia de que a informação é acessível ou revelada somente a pessoas,
entidades ou processos autorizados a acessá-la.
( ) O processo de proteção da informação contra modificações não autorizadas ou acidentais,
conhecido como processo de irretratabilidade, garante a integridade da informação, mas não
necessariamente garante que o seu conteúdo esteja correto.
( ) A análise de tráfego não autorizada em uma rede é considerada um ataque passivo pois o
conteúdo dos pacotes não é alterado, embora possa ser coletada uma considerável quantidade
de informação do fluxo de mensagens entre os entes que se comunicam.
( ) A criptologia é uma área do conhecimento humano que pode ser dividida em criptografia,
que trata da defesa dos sistemas de informação, e esteganografia, que se preocupa na
identificação de técnicas para o ataque a sistemas de informação.
( ) Na criptografia, os algoritmos de cifragem e decifragem são públicos, enquanto as chaves são
secretas.
( ) Na criptografia simétrica, a mesma chave é utilizada tanto para a cifração quanto para a
decifração.
( ) A criptografia, seja simétrica ou assimétrica, proporciona confidencialidade, integridade,
autenticidade e irretratabilidade.
( ) Em um sistema criptográfico de chaves assimétricas, uma mensagem cifrada utilizando
chave pública é decifrada usando chave privada e vice-versa.
( ) Na criptografia assimétrica, para garantir a confidencialidade de uma mensagem, quem envia
a mensagem deve cifrá-la com a chave privada do destinatário da mensagem. Se a autenticação
for o serviço desejado por quem envia a mensagem, este deve cifrá-la com sua chave pública.
( ) É possível obter autenticação e não repúdio, além de confidencialidade e integridade, por
meio dos sistemas criptográficos assimétricos.
( ) Uma VPN simula a existência de redes virtuais seguras, funcionando sobre redes físicas e
pode ser utilizada, em determinados casos, para criar uma rede virtual dentro de uma intranet
corporativa, com emprego de tunelamento embasado no protocolo IPSec. Esse tunelamento
permite que pacotes IP sejam criptografados e encapsulados com cabeçalho adicional, a fim de
serem enviados por uma rede IP desprotegida.
( ) O uso de firewall em uma rede é altamente aconselhável sempre que se necessitar interligar
uma rede privada a uma rede não confiável.
( ) O uso de firewall está restrito à interligação de uma rede privada à Internet. Isso significa
que, se a rede privada não estiver ligada à Internet, não será necessário um firewall.
( ) O uso de firewall garante 100% de segurança para a rede, uma vez que ele monitora todos
os serviços de rede e bloqueia os acessos indevidos.
( ) Um firewall é responsável por, entre outras coisas, fazer a filtragem de pacotes que entram
ou que saem de uma rede para outra.
( ) Firewalls são embasados em sniffing do tráfego, que é inspecionado e confrontado com
padrões.
( ) Um IDS executa a filtragem de tráfego embasado na inspeção de pacotes focada em
cabeçalhos nos vários níveis de arquitetura de rede.
( ) Proxies têm funções idênticas a firewalls, mas, enquanto os proxies operam nas camadas de
Inter-redes e transporte do TCP/IP, os firewalls atuam no nível da aplicação.
( ) Em uma rede protegida por firewall, composto por proxies, quando um cliente, fora da rede,
se comunica com um servidor, na rede, um proxy se faz passar pelo servidor e intermedia a
comunicação.
( ) Há firewalls que possibilitam a tradução entre os endereços de rede privados, usados em
uma rede protegida, e os endereços públicos, usados fora dessa rede. Se o firewall provê
tradução estática então podem ser definidas associações fixas entre endereços privados e
públicos.
( ) Sistemas de detecção de intrusão que operam com base exclusiva em um conjunto de
assinaturas de ataque apresentam como grande limitação a incapacidade de detectar ataques
que não sejam previamente conhecidos.
( ) Um problema corrente em sistemas de detecção de intrusão é a existência de falsos positivos,
ou seja, a geração de alertas associados a eventos normais que não constituem ataques ou
tentativas de ataques.
( ) Um IDS pode detectar, de acordo com configurações específicas, se uma rede ou se um nodo
em uma rede está sofrendo um ataque DDoS (Distributed Denial of Service).
( ) O perímetro de Segurança de rede pode ser composto de: roteadores de borda, firewalls,
IDSs, IPSs, terminadores de VPN, DMZs e redes com tráfego filtrado.
( ) O IPS detectam anomalias na operação de rede e reportam aos administradores para análise
e ação posterior.
( ) Uma VPN é uma conexão estabelecida sobre uma infraestrutura pública ou compartilhada
usando-se tecnologias de criptografia e autenticação para garantir a segurança das informações
trafegadas.
( ) A segurança dos dados em uma VPN pode ser assegurada em diferentes camadas: ao nível
da aplicação (por exemplo, com túneis SSH), do transporte (por exemplo, com SSL), da rede
(por exemplo, com IPSec.

Você também pode gostar