Buscar

Exerc 10-GESTÃO DA SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

1. 
 
 
Você está trabalhando em um projeto de implantação da continuidade de negócios em sua 
organização. Você está na fase do projeto que é necessário determinar a estratégia de 
continuidade de negócios. Analise a opção que melhor retrata a estratégia a ser definida: 
 
 
A organização deve implementar medidas apropriadas diminuir o impacto da ocorrência de 
incidentes e seus efeitos. 
 
 
A organização deve somente considerar as medidas apropriadas para reduzir a probabilidade de 
ocorrência de incidentes e seus efeitos. 
 
 
A organização deve implementar medidas apropriadas para reduzir a probabilidade de 
ocorrência de incidentes e seus efeitos. 
 
 
A organização deve liberar todas as medidas apropriadas para impedir a ocorrência de 
incidentes e seus efeitos. 
 
 
A organização deve liberar medidas urgentes para reduzir a probabilidade de ocorrência de 
incidentes e seus efeitos. 
 
 
Gabarito 
Comentado 
 
 
 
 
 
 
 
 
 
2. 
 
 
Você trabalha na área de administração de rede e para aumentar as medidas de 
segurança já implementadas pretende controlar a conexão a serviços da rede de 
um modo indireto, ou seja, impedindo que os hosts internos e externos se 
comuniquem diretamente. Neste caso você optará por implementar : 
 
 
Um servidor proxy 
 
 
Um firewall com estado 
 
 
Um detector de intrusão 
 
 
Um roteador de borda 
 
 
Um filtro de pacotes 
 
 
 
 
 
 
 
3. 
 
 
Dentre as vantagens de utilização de normas, podemos destacar as seguintes, 
EXCETO: 
 
 
Compartilhamento de informações com os stakeholders 
 
 
Demonstração de liderança de mercado 
 
 
Criação de vantagens competitivas 
 
 
Desenvolvimento e manutenção das melhores práticas 
 
 
Atrair e manter clientes 
 
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
javascript:duvidas('139648','7153','1','5679491','1');
javascript:duvidas('139650','7153','2','5679491','2');
javascript:duvidas('903484','7153','3','5679491','3');
 
 
 
 
 
 
4. 
 
 
Você está trabalhando em um projeto de rede para a empresa XPTO. A empresa 
pretende implantar um servidor de banco de dados somente para consulta dos 
usuários internos da organização. Em qual tipo de rede você localizaria este 
servidor considerando que você irá utilizar o conceito de perímetro de segurança? 
 
 
ligado diretamente no roteador de borda 
 
 
na rede interna da organização 
 
 
em uma subrede externa protegida por um proxy 
 
 
na Zona Demilitarizada (DMZ) suja 
 
 
na Zona Demilitarizada (DMZ) protegida 
 
 
Gabarito 
Comentado 
 
 
 
 
 
 
 
 
 
5. 
 
 
Você trabalha na área de administração de rede está percebendo que a rede tem 
apresentado um comportamento diferente do normal. Você desconfia que possam 
estar ocorrendo ataques a alguns servidores, e precisa utilizar alguma ferramenta 
para realizar o levantamento periódico do que está ocorrendo no tráfego da rede. 
Neste caso você irá utilizar: 
 
 
Um servidor proxy para filtrar o fluxo de dados que entram e saem da rede 
 
 
Um analisador de espectro de rede, para analisar o tráfego da rede 
 
 
Um filtro de pacotes, para verificar quais pacotes estão sendo verificados pelos firewall 
 
 
Um detector de intrusão para realizar a análise do tráfego da rede 
 
 
Um firewall para auxiliar na análise do tráfego da rede 
 
 
Gabarito 
Comentado 
 
 
 
 
 
 
 
 
 
6. 
 
 
Quando tratamos de Criptografia de Chave Assimétrica ou pública quais das 
opções abaixo está INCORRETA : 
 
 
A Chave Privada deve ser mantida em segredo pelo seu Dono 
 
 
Chave Publica e Privada são utilizadas por algoritmos assimétricos 
 
 
A Chave Publica não pode ser divulgada livremente, somente a Chave Privada 
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
javascript:duvidas('139653','7153','4','5679491','4');
javascript:duvidas('610526','7153','5','5679491','5');
javascript:duvidas('139659','7153','6','5679491','6');
 
 
Cada pessoa ou entidade mantém duas chaves 
 
 
A Chave Publica pode ser divulgada livremente 
 
 
 
 
 
 
 
7. 
 
 
Seja qual for o objeto da contingência : uma aplicação, um processo de negócio, 
um ambiente físico e, até mesmo uma equipe de funcionários, a empresa deverá 
selecionar a estratégia de contingência que melhor conduza o objeto a operar sob 
um nível de risco controlado. Nas estratégias de contingência possíveis de 
implementação, qual a estratégia que está pronta para entrar em operação assim 
que uma situação de risco ocorrer? 
 
 
Cold-site 
 
 
Hot-site 
 
 
Realocação de operação 
 
 
Acordo de reciprocidade 
 
 
Warm-site 
 
https://simulado.estacio.br/bdq_simulados_exercicio.asp
javascript:duvidas('245197','7153','7','5679491','7');

Continue navegando