Buscar

GESTÃO DE SEGURANÇADA INFORMAÇÃO AULA 10

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

21/11/2021 05:35 EPS
https://simulado.estacio.br/alunos/ 1/4
Teste de
Conhecimento
 
 
 avalie sua aprendizagem
 GESTÃO DE SEGURANÇA DA INFORMAÇÃO
10a aula
 Lupa 
 
Exercício: CCT0761_EX_A10_201909149829_V1 21/11/2021
Aluno(a): PAULO MIRANDA DA PIEDADE 2021.3 EAD
Disciplina: CCT0761 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO 201909149829
 
Você trabalha na área de administração de rede e para aumentar as medidas de segurança já implementadas pretende
controlar a conexão a serviços da rede de um modo indireto, ou seja, impedindo que os hosts internos e externos se
comuniquem diretamente. Neste caso você optará por implementar :
Um detector de intrusão
Um filtro de pacotes
Um firewall com estado
Um roteador de borda
 Um servidor proxy
Respondido em 21/11/2021 00:56:05
 
 
Você está trabalhando em um projeto de implantação da continuidade de negócios em sua organização. Você está na fase
do projeto que é necessário determinar a estratégia de continuidade de negócios. Analise a opção que melhor retrata a
estratégia a ser definida:
A organização deve liberar medidas urgentes para reduzir a probabilidade de ocorrência de incidentes e seus
efeitos.
A organização deve somente considerar as medidas apropriadas para reduzir a probabilidade de ocorrência de
incidentes e seus efeitos.
A organização deve liberar todas as medidas apropriadas para impedir a ocorrência de incidentes e seus efeitos.
 A organização deve implementar medidas apropriadas para reduzir a probabilidade de ocorrência de incidentes e
seus efeitos.
A organização deve implementar medidas apropriadas diminuir o impacto da ocorrência de incidentes e seus
efeitos.
Respondido em 21/11/2021 00:56:11
Gabarito
Comentado
 
 
Analise as seguintes afirmações relacionadas à Segurança da Informação e os objetivos do controle de acesso:
 
I. A disponibilidade é uma forma de controle de acesso que permite identificar os usuários legítimos da informação para
que lhes possa ser liberado o acesso, quando solicitado. 
 
 Questão1
 Questão2
 Questão3
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
javascript:diminui();
javascript:aumenta();
Miranda
Realce
21/11/2021 05:35 EPS
https://simulado.estacio.br/alunos/ 2/4
II. A confidencialidade é uma forma de controle de acesso que evita que pessoas não autorizadas tenham acesso à
informação para criá-la, destruí-la ou alterá-la indevidamente. 
 
III. O IDS (Intrusion Detection System) é um dispositivo complementar à proteção contra invasão de redes, que
inspeciona uma rede de dentro para fora, identifica e avalia padrões suspeitos que podem identificar um ataque à rede e
emite um alarme quando existe a suspeita de uma invasão. IV. A integridade é uma forma de controle de acesso que
evita o acesso de pessoas não autorizadas a informações confidenciais, salvaguardando segredos de negócios e
protegendo a privacidade de dados pessoais. 
 
Indique a opção que contenha todas as afirmações verdadeiras.
 I e III.
III e IV.
II e III.
II e IV.
I e II.
Respondido em 21/11/2021 00:56:16
Gabarito
Comentado
 
 
Um problema muito grande que pode ocorrer dentro de uma organização, é a perda de uma
determinada informação que não possui cópia. Independentemente do que originou a perda da
informação, a organização necessita cita ter condições de recuperar uma informação caso ela tenha
sido destruída. Em relação ao Backup das informações assinale a opção que contenha apenas
afirmações verdadeiras:
I-A solução de backup em tempo real é a mais eficiente e a que oferece maior grau de certeza de
aproveitamento imediato da cópia dos dados perdidos.
II-A escolha do local onde ficarão os dados armazenados não é importante para se enfrentar
situações de desastre.
III-Para tomar uma decisão profissional, é necessário analisar as ameaças, avaliar o risco, identificar
o nível de perigo e decidir o investimento junto aos diretores da empresa.
Apenas III
I, II e III
Apenas II
 Apenas I e III
Apenas I e II
Respondido em 21/11/2021 00:56:22
 
 
Explicação:
A questão II é falsa
 
 
Ana, Bernardo e Carlos precisam se comunicar de forma segura, e, para tal, cada um possui um par de chaves
assimétricas, sendo uma delas pública e a outra, privada, emitidas por autoridade certificadora confiável. Uma mensagem
será enviada de Ana para Bernardo, satisfazendo às seguintes condições: 
1 - a mensagem deve ser criptografada de modo que não seja interceptável no caminho; 
2 - Bernardo deve poder verificar com certeza que a mensagem foi enviada por Ana; 
3 - deve ser possível continuar enviando mensagens, entre as 3 pessoas, que atendam às condições anteriores. 
A mensagem de Ana para Bernardo deve ser assinada
e criptografada com a chave pública de Ana.
com a chave pública de Ana e criptografada com a chave privada de Bernardo.
 com a chave privada de Ana e criptografada com a chave pública de Bernardo.
com a chave privada de Bernardo e criptografada com a chave pública de Ana.
e criptografada com a chave privada de Bernardo.
Respondido em 21/11/2021 00:56:27
Gabarito
 Questão4
 Questão5
21/11/2021 05:35 EPS
https://simulado.estacio.br/alunos/ 3/4
Comentado
 
 
Quando você acessa um sistema computacional dentro da empresa, é necessário que você utilize sua
identificação e a autenticação deve ocorrer para que você tenha permissão de acesso. Quanto a
autenticação do usuário assinale a opção que contenha apenas afirmações verdadeiras:
I-A identificação informa ao sistema computacional quem é a pessoa que está acessando a
informação.
II-Essa identificação pode ocorrer por meio de seu nome, de seu número de matrícula da empresa,
de seu CPF ou de qualquer outra sequência de caracteres que represente você̂ como usuário.
III-Quanto à autenticação, a informação deve ser sigilosa. No sistema computacional, você é
autenticado por alguma informação que você̂ saiba.
Apenas II e III
Apenas I e II
Apenas III
Apenas II
 I, II e III
Respondido em 21/11/2021 00:56:33
 
 
Explicação:
Todas são verdadeiras
 
 
São exemplos de ativos associados a sistemas (pertinentes para a identificação de ameaças), exceto:
Hardware
Softwares
Informação
 Pessoas
Serviços
Respondido em 21/11/2021 00:56:38
 
 
Uma empresa teve a sua sala de servidores incendiadas e com isso perdeu todos os dados importantes para a empresa,
mas ela estava preparada para a continuidade dos negócios, o que você acha que foi importante para a recuperação
destes dados:
A empresa possuía um FIREWALL que isolam a rede interna da organização da área pública da Internet,
permitindo que alguns pacotes passem e outros não, prevenindo ataques de negação de serviço ou modificações
e acessos ilegais aos dados internos.
Eles tinham um IDS que tem como principal objetivo reconhecer um comportamento ou uma ação intrusiva,
através da análise das informações disponíveis em um sistema de computação ou rede.
 Na empresa haviam Backups ou cópias de segurança que são itens muito importantes na administração de
sistemas devendo fazer parte da rotina de operação dos sistemas da organização, através de uma política pré-
determinada.
Eles dispunham de uma DMZ que são pequenas redes que geralmente contém serviços públicos que são
conectados diretamente ao firewall ou a outro dispositivo de filtragem e que recebem a proteção deste
dispositivo.
Havia uma VPN interligando várias Intranets através da Internet.
Respondido em 21/11/2021 00:56:54
 
 
 
 Questão6
 Questão7
 Questão8
21/11/2021 05:35 EPS
https://simulado.estacio.br/alunos/ 4/4
javascript:abre_colabore('38403','273900255','5058123965');

Continue navegando