Buscar

AOL 4

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Fundamentos em Segurança da Informação
Avaliação On-Line 4 (AOL 4) - Questionário
10/10
Conteúdo do exercício
1. Pergunta 1
/1
A filtragem de pacotes é crucial para o firewall, sendo considerada um componente de defesa que ajuda na barragem de pacotes que sejam danosos. Muitos tipos de pacotes podem ser barrados, desde que a filtragem seja configurada de forma correta.
Considerando essas informações e o conteúdo estudado sobre filtragem de pacotes, pode-se afirmar que:
Ocultar opções de resposta 
1. 
há dois tipos de filtragem de pacotes: estáticos e dinâmicos
Resposta correta
2. 
limita-se à filtragem de pacote dinâmico
3. 
há três tipos de filtragem de pacotes: estáticos, dinâmicos e mandatórios
4. 
limita-se à filtragem de pacote mandatório
5. 
limita-se à filtragem de pacote estático
2. Pergunta 2
/1
O roteador de perímetro tem um papel fundamental quando se trata de segurança interna, posto que, através dele, é possível criar o primeiro controle de acesso. Além disso, o roteador desempenha um papel muito importante em uma rede de computadores, possibilitando a extração de dados que podem ser analisados. A partir das análises realizadas, é possível criar uma defesa eficiente para a rede em questão.
Considerando essas informações e o conteúdo, pode-se afirmar que o roteador de perímetro:
Ocultar opções de resposta 
1. 
desempenha papel de bloqueio de acesso de usuários a rede
2. 
desempenha papel de filtro e sua atuação é realizada na última camada de firewall
3. 
desempenha papel de antivírus, barrando qualquer arquivo malicioso que tente passar pela rede
4. 
desempenha o papel de filtro com as suas listas de acesso, e sua atuação é realizada na primeira camada de firewall
Resposta correta
5. 
é utilizado para criar uma política de segurança da informação
3. Pergunta 3
/1
A política de segurança deve seguir padrões éticos e legais de forma que estes não interfiram na relação entre colaborador e companhia. Porém, antes de implementar uma política de segurança, é necessário criar uma documentação para o uso seguro da rede de computadores.
Considerando essas informações e o conteúdo estudado sobre políticas de segurança de redes internas, pode-se afirmar que, antes de implementar uma política de segurança, é necessário:
Ocultar opções de resposta 
1. 
estabelecer uma equipe de segurança da informação na organização
2. 
criar uma política de segurança baseada na ISO 20002 e estabelecer uma estrutura de equipe de segurança
3. 
criar uma declaração de política de uso, realizar uma análise de risco e estabelecer uma estrutura de equipe de segurança
Resposta correta
4. 
mapear os riscos de acordo com a rede criada e realizar uma análise de risco
5. 
criar uma declaração de política de acesso à organização e realizar uma análise de risco dos acessos lógicos
4. Pergunta 4
/1
As políticas de segurança de firewall são muito importantes para uma organização, para criá-las, deve ser realizado um estudo para mapear o que a organização gostaria de bloquear. Há tipos de bloqueios que são realizados de forma parcial e outros outros que bloqueiam de forma geral, com liberação de acesso somente a administradores.
Considerando essas informações e o conteúdo estudado sobre política de segurança de firewall, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s).
I. ( ) As políticas de segurança de firewall foram criadas para as redes externas.
II. ( ) As políticas de segurança de firewall foram criadas para os acessos provenientes das redes internas e externas.
III. ( ) As políticas de segurança de firewall foram criadas para proteger a organização, o que não inclui os parceiros.
IV. ( ) As políticas de segurança de firewall exigem que os tipos de acessos passem pela DMZ (zona desmilitarizada).
Agora, assinale a alternativa que apresenta a sequência correta:
Ocultar opções de resposta 
1. 
F, V, V, F
2. 
F, F, V, V
3. 
V, F, F, V
4. 
V, V, F, F
5. 
F, V, F, V
Resposta correta
5. Pergunta 5
/1
Para que uma aplicação seja segura, é necessário que alguns pontos sejam considerados. Não basta ter defensores que protejam o perímetro, é necessário que a aplicação seja analisada, visto que uma aplicação envia e recebe pacotes para dentro da sua infra.
Considerando essas informações e o conteúdo estudado sobre proteção de aplicações, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s).
I. ( ) Para que uma aplicação seja segura, é necessário atualizar anualmente o sistema operacional das máquinas da organização
II. ( ) Para que uma aplicação seja segura, é necessário manter o sistema operacional das máquinas atualizados com os patches de segurança e possuir uma rotina de backup periódico.
III. ( ) Para que uma aplicação seja segura é necessário manter somente os softwares utilizados no servidor, ou seja, somente o que for realmente necessário para o funcionamento da aplicação.
IV. ( ) Para que uma aplicação seja segura, é necessário manter os softwares instalados em uma máquina virtual.
V. ( ) Para que uma aplicação seja segura, é necessário manter uma política de segurança clara, de modo que a aplicação que for utilizada esteja aberta para qualquer colaborador.
Agora, assinale a alternativa que apresenta a sequência correta:
Ocultar opções de resposta 
1. 
F, V, V, F, F
Resposta correta
2. 
V, V, F, F, F
3. 
V, F, V, F, V
4. 
F, V, F, F, V
5. 
F, V, F, V, V
6. Pergunta 6
/1
Packet filtering é uma técnica de sistemas desenvolvidas pelo firewall e funciona entre hosts, tanto em equipamentos internos quanto externos. Porém, para criar uma barreira de segurança na rede em questão, é fundamental que se conheça os detalhes dos protocolos de comunicação e seu funcionamento.
Considerando essas informações e o conteúdo estudado sobre packet filtering, pode-se afirmar que os protocolos de comunicação são:
Ocultar opções de resposta 
1. 
protocolo IP, TCP, ICMP e ECDP. Esses são os protocolos usuais e principais
2. 
protocolo IPT, TCP, ICM e ECDP. Esses são os protocolos usuais e principais
3. 
protocolo IPT, TCP, ICM e EDP. Esses são os protocolos usuais e principais
4. 
protocolo IP, TCP, ICMP e EDP. Esses são os protocolos usuais e principais
Resposta correta
5. 
protocolo ITP, TP, ICMP e EDP. Esses são os protocolos usuais e principais
7. Pergunta 7
/1
As políticas e práticas de segurança da informação devem ser seguidas, e as regras impostas para cada uso computacional diferem entre si. Além disso, cada um dos meios utilizados pelos colaboradores deve ter sua própria regra de utilização.
Considerando essas informações e o conteúdo estudado sobre políticas e práticas de segurança da informação, analise as afirmativas a seguir referentes aos meios de comunicação utilizados pelos colaboradores.
Considerando o texto acima, quais dos meios de comunicação são utilizados no dia a dia pelos colaboradores:
I. Rede de computadores e telefones são meios de comunicação utilizados cotidianamente. 
II. Internet e servidores são meios de comunicação utilizados cotidianamente.
III. E-mail e internet são meios de comunicação utilizados cotidianamente.
IV. Equipamentos e e-mail corporativo são meios de comunicação utilizados cotidianamente.
V. Crachás e catracas são meios de comunicação utilizados cotidianamente.
Está correto apenas o que se afirma em:
Ocultar opções de resposta 
1. 
I e II
2. 
I e IV
3. 
I e III
4. 
II e V
5. 
III e IV
Resposta correta
8. Pergunta 8
/1
Pode-se afirmar que existem diversos tipos de firewalls, em que cada um tem a sua finalidade. Através de elaboradas análises as organizações escolhem o melhor firewall a ser utilizado, baseando-se no levantamento realizado.
Considerando essas informações e o conteúdo estudado, pode-se afirmar que os tipos de firewall são:
Ocultar opções de resposta 
1. 
Bastion Hosts e switches
2. 
switches e servidores de aplicação
3. 
filtragem de pacote e proxy
Resposta correta
4. 
proxy e roteadores
5. 
servidores, intranet e internet
9. Pergunta 9
/1
Leia o trecho a seguir:
DLP (Data Loss Prevention) é uma soluçãocustomizada que impede o envio de dados sigilosos e, assim, impossibilitando a ocorrência de vazamentos. Portanto, o DLP é uma ferramenta de prevenção, que consegue identificar e assimilar uma ameaça mesmo que o usuário não consiga.
Considerando essas informações e o conteúdo estudado sobre o conceito de Data Loss Prevention, pode-se afirmar que o objetivo do DLP é:
Ocultar opções de resposta 
1. 
monitorar especificamente o e-mail, analisando tudo que entra e sai da rede
2. 
monitorar e aplicar soluções de segurança em toda a rede da organização
3. 
monitorar o uso de cada sistema e bloquear os que acessarem sistema sem permissão
4. 
monitorar os usuários que fazem login no computador
5. 
monitorar e-mail, estações de trabalho, servidores e arquivos de dados
Resposta correta
10. Pergunta 10
/1
A importância de proteger o seu ambiente computacional abrange desde os recursos tecnológicos existentes na infraestrutura disponível até a conscientização dos colaboradores envolvidos. Todo o cuidado deve ser tomado, e a comunicação deve ser realizada de maneira clara e compreensível.
É importante que os colaboradores sejam conscientizados do uso da rede computacional e os cuidados que deve se tomar.
Considerando essas informações e o conteúdo estudado sobre a conscientização de pessoal, pode-se afirmar que os cuidados que os colaboradores devem ter envolvem:
Ocultar opções de resposta 
1. 
tomar cuidado com a utilização da internet, evitar fotografar a tela do computador e reportar à equipe de segurança qualquer problema
Resposta correta
2. 
tomar cuidado com o ambiente de trabalho, como com os documentos que ficam em cima da mesa, e reportar à equipe de segurança qualquer problema
3. 
tomar cuidado com a utilização da impressora e dos scanners e evitar fotografar a tela do computador
4. 
tomar cuidado ao utilizar documentos salvos na rede, ao utilizar a impressora plotter e bloquear o computador
5. 
tomar cuidado com a utilização do crachá, com a utilização do pen drive e com a utilização da internet

Continue navegando