Baixe o app para aproveitar ainda mais
Prévia do material em texto
Fundamentos em Segurança da Informação Avaliação On-Line 4 (AOL 4) - Questionário 10/10 Conteúdo do exercício 1. Pergunta 1 /1 A filtragem de pacotes é crucial para o firewall, sendo considerada um componente de defesa que ajuda na barragem de pacotes que sejam danosos. Muitos tipos de pacotes podem ser barrados, desde que a filtragem seja configurada de forma correta. Considerando essas informações e o conteúdo estudado sobre filtragem de pacotes, pode-se afirmar que: Ocultar opções de resposta 1. há dois tipos de filtragem de pacotes: estáticos e dinâmicos Resposta correta 2. limita-se à filtragem de pacote dinâmico 3. há três tipos de filtragem de pacotes: estáticos, dinâmicos e mandatórios 4. limita-se à filtragem de pacote mandatório 5. limita-se à filtragem de pacote estático 2. Pergunta 2 /1 O roteador de perímetro tem um papel fundamental quando se trata de segurança interna, posto que, através dele, é possível criar o primeiro controle de acesso. Além disso, o roteador desempenha um papel muito importante em uma rede de computadores, possibilitando a extração de dados que podem ser analisados. A partir das análises realizadas, é possível criar uma defesa eficiente para a rede em questão. Considerando essas informações e o conteúdo, pode-se afirmar que o roteador de perímetro: Ocultar opções de resposta 1. desempenha papel de bloqueio de acesso de usuários a rede 2. desempenha papel de filtro e sua atuação é realizada na última camada de firewall 3. desempenha papel de antivírus, barrando qualquer arquivo malicioso que tente passar pela rede 4. desempenha o papel de filtro com as suas listas de acesso, e sua atuação é realizada na primeira camada de firewall Resposta correta 5. é utilizado para criar uma política de segurança da informação 3. Pergunta 3 /1 A política de segurança deve seguir padrões éticos e legais de forma que estes não interfiram na relação entre colaborador e companhia. Porém, antes de implementar uma política de segurança, é necessário criar uma documentação para o uso seguro da rede de computadores. Considerando essas informações e o conteúdo estudado sobre políticas de segurança de redes internas, pode-se afirmar que, antes de implementar uma política de segurança, é necessário: Ocultar opções de resposta 1. estabelecer uma equipe de segurança da informação na organização 2. criar uma política de segurança baseada na ISO 20002 e estabelecer uma estrutura de equipe de segurança 3. criar uma declaração de política de uso, realizar uma análise de risco e estabelecer uma estrutura de equipe de segurança Resposta correta 4. mapear os riscos de acordo com a rede criada e realizar uma análise de risco 5. criar uma declaração de política de acesso à organização e realizar uma análise de risco dos acessos lógicos 4. Pergunta 4 /1 As políticas de segurança de firewall são muito importantes para uma organização, para criá-las, deve ser realizado um estudo para mapear o que a organização gostaria de bloquear. Há tipos de bloqueios que são realizados de forma parcial e outros outros que bloqueiam de forma geral, com liberação de acesso somente a administradores. Considerando essas informações e o conteúdo estudado sobre política de segurança de firewall, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). I. ( ) As políticas de segurança de firewall foram criadas para as redes externas. II. ( ) As políticas de segurança de firewall foram criadas para os acessos provenientes das redes internas e externas. III. ( ) As políticas de segurança de firewall foram criadas para proteger a organização, o que não inclui os parceiros. IV. ( ) As políticas de segurança de firewall exigem que os tipos de acessos passem pela DMZ (zona desmilitarizada). Agora, assinale a alternativa que apresenta a sequência correta: Ocultar opções de resposta 1. F, V, V, F 2. F, F, V, V 3. V, F, F, V 4. V, V, F, F 5. F, V, F, V Resposta correta 5. Pergunta 5 /1 Para que uma aplicação seja segura, é necessário que alguns pontos sejam considerados. Não basta ter defensores que protejam o perímetro, é necessário que a aplicação seja analisada, visto que uma aplicação envia e recebe pacotes para dentro da sua infra. Considerando essas informações e o conteúdo estudado sobre proteção de aplicações, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). I. ( ) Para que uma aplicação seja segura, é necessário atualizar anualmente o sistema operacional das máquinas da organização II. ( ) Para que uma aplicação seja segura, é necessário manter o sistema operacional das máquinas atualizados com os patches de segurança e possuir uma rotina de backup periódico. III. ( ) Para que uma aplicação seja segura é necessário manter somente os softwares utilizados no servidor, ou seja, somente o que for realmente necessário para o funcionamento da aplicação. IV. ( ) Para que uma aplicação seja segura, é necessário manter os softwares instalados em uma máquina virtual. V. ( ) Para que uma aplicação seja segura, é necessário manter uma política de segurança clara, de modo que a aplicação que for utilizada esteja aberta para qualquer colaborador. Agora, assinale a alternativa que apresenta a sequência correta: Ocultar opções de resposta 1. F, V, V, F, F Resposta correta 2. V, V, F, F, F 3. V, F, V, F, V 4. F, V, F, F, V 5. F, V, F, V, V 6. Pergunta 6 /1 Packet filtering é uma técnica de sistemas desenvolvidas pelo firewall e funciona entre hosts, tanto em equipamentos internos quanto externos. Porém, para criar uma barreira de segurança na rede em questão, é fundamental que se conheça os detalhes dos protocolos de comunicação e seu funcionamento. Considerando essas informações e o conteúdo estudado sobre packet filtering, pode-se afirmar que os protocolos de comunicação são: Ocultar opções de resposta 1. protocolo IP, TCP, ICMP e ECDP. Esses são os protocolos usuais e principais 2. protocolo IPT, TCP, ICM e ECDP. Esses são os protocolos usuais e principais 3. protocolo IPT, TCP, ICM e EDP. Esses são os protocolos usuais e principais 4. protocolo IP, TCP, ICMP e EDP. Esses são os protocolos usuais e principais Resposta correta 5. protocolo ITP, TP, ICMP e EDP. Esses são os protocolos usuais e principais 7. Pergunta 7 /1 As políticas e práticas de segurança da informação devem ser seguidas, e as regras impostas para cada uso computacional diferem entre si. Além disso, cada um dos meios utilizados pelos colaboradores deve ter sua própria regra de utilização. Considerando essas informações e o conteúdo estudado sobre políticas e práticas de segurança da informação, analise as afirmativas a seguir referentes aos meios de comunicação utilizados pelos colaboradores. Considerando o texto acima, quais dos meios de comunicação são utilizados no dia a dia pelos colaboradores: I. Rede de computadores e telefones são meios de comunicação utilizados cotidianamente. II. Internet e servidores são meios de comunicação utilizados cotidianamente. III. E-mail e internet são meios de comunicação utilizados cotidianamente. IV. Equipamentos e e-mail corporativo são meios de comunicação utilizados cotidianamente. V. Crachás e catracas são meios de comunicação utilizados cotidianamente. Está correto apenas o que se afirma em: Ocultar opções de resposta 1. I e II 2. I e IV 3. I e III 4. II e V 5. III e IV Resposta correta 8. Pergunta 8 /1 Pode-se afirmar que existem diversos tipos de firewalls, em que cada um tem a sua finalidade. Através de elaboradas análises as organizações escolhem o melhor firewall a ser utilizado, baseando-se no levantamento realizado. Considerando essas informações e o conteúdo estudado, pode-se afirmar que os tipos de firewall são: Ocultar opções de resposta 1. Bastion Hosts e switches 2. switches e servidores de aplicação 3. filtragem de pacote e proxy Resposta correta 4. proxy e roteadores 5. servidores, intranet e internet 9. Pergunta 9 /1 Leia o trecho a seguir: DLP (Data Loss Prevention) é uma soluçãocustomizada que impede o envio de dados sigilosos e, assim, impossibilitando a ocorrência de vazamentos. Portanto, o DLP é uma ferramenta de prevenção, que consegue identificar e assimilar uma ameaça mesmo que o usuário não consiga. Considerando essas informações e o conteúdo estudado sobre o conceito de Data Loss Prevention, pode-se afirmar que o objetivo do DLP é: Ocultar opções de resposta 1. monitorar especificamente o e-mail, analisando tudo que entra e sai da rede 2. monitorar e aplicar soluções de segurança em toda a rede da organização 3. monitorar o uso de cada sistema e bloquear os que acessarem sistema sem permissão 4. monitorar os usuários que fazem login no computador 5. monitorar e-mail, estações de trabalho, servidores e arquivos de dados Resposta correta 10. Pergunta 10 /1 A importância de proteger o seu ambiente computacional abrange desde os recursos tecnológicos existentes na infraestrutura disponível até a conscientização dos colaboradores envolvidos. Todo o cuidado deve ser tomado, e a comunicação deve ser realizada de maneira clara e compreensível. É importante que os colaboradores sejam conscientizados do uso da rede computacional e os cuidados que deve se tomar. Considerando essas informações e o conteúdo estudado sobre a conscientização de pessoal, pode-se afirmar que os cuidados que os colaboradores devem ter envolvem: Ocultar opções de resposta 1. tomar cuidado com a utilização da internet, evitar fotografar a tela do computador e reportar à equipe de segurança qualquer problema Resposta correta 2. tomar cuidado com o ambiente de trabalho, como com os documentos que ficam em cima da mesa, e reportar à equipe de segurança qualquer problema 3. tomar cuidado com a utilização da impressora e dos scanners e evitar fotografar a tela do computador 4. tomar cuidado ao utilizar documentos salvos na rede, ao utilizar a impressora plotter e bloquear o computador 5. tomar cuidado com a utilização do crachá, com a utilização do pen drive e com a utilização da internet
Compartilhar