Baixe o app para aproveitar ainda mais
Prévia do material em texto
1. Você está trabalhando em um projeto de implantação da continuidade de negócios em sua organização. Você está na fase do projeto que é necessário determinar a estratégia de continuidade de negócios. Analise a opção que melhor retrata a estratégia a ser definida: A organização deve implementar medidas apropriadas diminuir o impacto da ocorrência de incidentes e seus efeitos. A organização deve somente considerar as medidas apropriadas para reduzir a probabilidade de ocorrência de incidentes e seus efeitos. A organização deve implementar medidas apropriadas para reduzir a probabilidade de ocorrência de incidentes e seus efeitos. A organização deve liberar todas as medidas apropriadas para impedir a ocorrência de incidentes e seus efeitos. A organização deve liberar medidas urgentes para reduzir a probabilidade de ocorrência de incidentes e seus efeitos. Gabarito Comentado 2. Você trabalha na área de administração de rede e para aumentar as medidas de segurança já implementadas pretende controlar a conexão a serviços da rede de um modo indireto, ou seja, impedindo que os hosts internos e externos se comuniquem diretamente. Neste caso você optará por implementar : Um servidor proxy Um firewall com estado Um detector de intrusão Um roteador de borda Um filtro de pacotes 3. Dentre as vantagens de utilização de normas, podemos destacar as seguintes, EXCETO: Compartilhamento de informações com os stakeholders Demonstração de liderança de mercado Criação de vantagens competitivas Desenvolvimento e manutenção das melhores práticas Atrair e manter clientes https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp javascript:duvidas('139648','7153','1','5679491','1'); javascript:duvidas('139650','7153','2','5679491','2'); javascript:duvidas('903484','7153','3','5679491','3'); 4. Você está trabalhando em um projeto de rede para a empresa XPTO. A empresa pretende implantar um servidor de banco de dados somente para consulta dos usuários internos da organização. Em qual tipo de rede você localizaria este servidor considerando que você irá utilizar o conceito de perímetro de segurança? ligado diretamente no roteador de borda na rede interna da organização em uma subrede externa protegida por um proxy na Zona Demilitarizada (DMZ) suja na Zona Demilitarizada (DMZ) protegida Gabarito Comentado 5. Você trabalha na área de administração de rede está percebendo que a rede tem apresentado um comportamento diferente do normal. Você desconfia que possam estar ocorrendo ataques a alguns servidores, e precisa utilizar alguma ferramenta para realizar o levantamento periódico do que está ocorrendo no tráfego da rede. Neste caso você irá utilizar: Um servidor proxy para filtrar o fluxo de dados que entram e saem da rede Um analisador de espectro de rede, para analisar o tráfego da rede Um filtro de pacotes, para verificar quais pacotes estão sendo verificados pelos firewall Um detector de intrusão para realizar a análise do tráfego da rede Um firewall para auxiliar na análise do tráfego da rede Gabarito Comentado 6. Quando tratamos de Criptografia de Chave Assimétrica ou pública quais das opções abaixo está INCORRETA : A Chave Privada deve ser mantida em segredo pelo seu Dono Chave Publica e Privada são utilizadas por algoritmos assimétricos A Chave Publica não pode ser divulgada livremente, somente a Chave Privada https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp javascript:duvidas('139653','7153','4','5679491','4'); javascript:duvidas('610526','7153','5','5679491','5'); javascript:duvidas('139659','7153','6','5679491','6'); Cada pessoa ou entidade mantém duas chaves A Chave Publica pode ser divulgada livremente 7. Seja qual for o objeto da contingência : uma aplicação, um processo de negócio, um ambiente físico e, até mesmo uma equipe de funcionários, a empresa deverá selecionar a estratégia de contingência que melhor conduza o objeto a operar sob um nível de risco controlado. Nas estratégias de contingência possíveis de implementação, qual a estratégia que está pronta para entrar em operação assim que uma situação de risco ocorrer? Cold-site Hot-site Realocação de operação Acordo de reciprocidade Warm-site https://simulado.estacio.br/bdq_simulados_exercicio.asp javascript:duvidas('245197','7153','7','5679491','7');
Compartilhar