Buscar

AOL4 - FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1. Pergunta 1 
/1 
Packet filtering é uma técnica de sistemas desenvolvidas pelo firewall e funciona entre hosts, tanto 
em equipamentos internos quanto externos. Porém, para criar uma barreira de segurança na rede em 
questão, é fundamental que se conheça os detalhes dos protocolos de comunicação e seu 
funcionamento. 
Considerando essas informações e o conteúdo estudado sobre packet filtering, pode-se afirmar que 
os protocolos de comunicação são: 
Ocultar opções de resposta 
1. 
protocolo IP, TCP, ICMP e ECDP. Esses são os protocolos usuais e principais 
2. 
protocolo ITP, TP, ICMP e EDP. Esses são os protocolos usuais e principais 
3. 
protocolo IPT, TCP, ICM e EDP. Esses são os protocolos usuais e principais 
4. 
protocolo IP, TCP, ICMP e EDP. Esses são os protocolos usuais e principais 
Resposta correta 
5. 
protocolo IPT, TCP, ICM e ECDP. Esses são os protocolos usuais e principais 
2. Pergunta 2 
/1 
A filtragem de pacotes é crucial para o firewall, sendo considerada um componente de defesa que 
ajuda na barragem de pacotes que sejam danosos. Muitos tipos de pacotes podem ser barrados, desde 
que a filtragem seja configurada de forma correta. 
Considerando essas informações e o conteúdo estudado sobre filtragem de pacotes, pode-se afirmar 
que: 
Ocultar opções de resposta 
1. 
limita-se à filtragem de pacote estático 
2. 
limita-se à filtragem de pacote mandatório 
3. 
limita-se à filtragem de pacote dinâmico 
4. 
há três tipos de filtragem de pacotes: estáticos, dinâmicos e mandatórios 
5. 
há dois tipos de filtragem de pacotes: estáticos e dinâmicos 
Resposta correta 
3. Pergunta 3 
/1 
Leia o excerto a seguir: 
“A segregação de rede é algo contínuo e faz a separação de componentes que têm características 
diferentes, pois cada componente existente em uma rede possui sua finalidade específica. A 
impressora serve para executar um determinado serviço e o servidor presta outro tipo de serviço.” 
Fonte: MORAES, A. F. Firewalls: Segurança no controle de acesso. São Paulo: Érica, 2015. 
(Adaptado). 
Considerando essas informações e o conteúdo estudado sobre segregação de rede, analise as 
afirmativas a seguir. 
I. A segregação de rede separa os componentes e os coloca em redes separadas. 
II. Caso haja uma invasão, e os componentes estejam em redes separadas, o conteúdo malicioso é 
isolado no componente que sofreu o ataque. 
III. Com a segregação de rede, todos os componentes se tornaram independentes um dos outros. 
IV. Com a segregação de rede, os componentes podem ser acessados por qualquer usuário. 
V. Com a segregação de rede, os componentes se tornaram mais eficientes. 
Está correto apenas o que se afirma em: 
Ocultar opções de resposta 
1. 
I e II 
Resposta correta 
2. 
I e III 
3. 
V e IV 
4. 
III e IV 
5. 
III e V 
4. Pergunta 4 
/1 
Os dispositivos IOT facilitaram muito a vida das pessoas, através de aparelhos pequenos que 
interligam tudo e podem acessar qualquer sistema e aplicação, além de sites da internet. Pode-se 
afirmar que o IOT é muito utilizado atualmente e, com os dispositivos que fazem uso desta 
ferramenta, os acessos são mais rápidos e fáceis. 
Considerando essas informações e o conteúdo estudado sobre dispositivos IOT, analise as 
afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). 
I. ( ) Os dispositivos IOT tem capacidade de acesso à internet e fazem cada vez mais parte do nosso 
dia a dia. 
II. ( ) Os dispositivos IOT tem capacidade limitada à internet e são majoritariamente utilizados por 
pessoas de classe média. 
III. ( ) O fato de que as senhas de acesso ficam salvas com frequência no aparelho é um dos motivos 
para que os dispositivos IOT sejam resetados sempre que possível. 
IV. ( ) Os dispositivos IOT são resetados sempre que possível devido à política de segurança da 
organização em questão. 
V. ( ) Os dispositivos IOT são aparelhos que funcionam dentro das organizações e que, fora delas, 
não funcionam. 
Agora, assinale a alternativa que apresenta a sequência correta: 
Ocultar opções de resposta 
1. 
V, V, F, F, F 
2. 
V, F, F, V, V 
3. 
V, F, V, F, F 
Resposta correta 
4. 
F, V, F, F, V 
5. 
F, F, V, V, F 
5. Pergunta 5 
/1 
Leia o trecho a seguir: 
DLP (Data Loss Prevention) é uma solução customizada que impede o envio de dados sigilosos e, 
assim, impossibilitando a ocorrência de vazamentos. Portanto, o DLP é uma ferramenta de 
prevenção, que consegue identificar e assimilar uma ameaça mesmo que o usuário não consiga. 
Considerando essas informações e o conteúdo estudado sobre o conceito de Data Loss Prevention, 
pode-se afirmar que o objetivo do DLP é: 
Ocultar opções de resposta 
1. 
monitorar o uso de cada sistema e bloquear os que acessarem sistema sem permissão 
2. 
monitorar e aplicar soluções de segurança em toda a rede da organização 
3. 
monitorar e-mail, estações de trabalho, servidores e arquivos de dados 
Resposta correta 
4. 
monitorar especificamente o e-mail, analisando tudo que entra e sai da rede 
5. 
monitorar os usuários que fazem login no computador 
6. Pergunta 6 
/1 
Uma declaração de política de uso é um documento importante para as organizações, uma vez que 
nesses papéis é reproduzido o modo de utilização dos componentes da rede e o que poderá ocorrer 
caso uma regra seja violada. 
Considerando essas informações e o conteúdo estudado sobre declaração de política de uso, analise 
as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). 
I. ( ) A declaração de política de uso estabelece os papéis dos usuários em relação à segurança. 
II. ( ) A declaração de política de uso define quais são as responsabilidades dos usuários no que diz 
respeito à segurança. 
III. ( ) A declaração de política de uso define as funções de uso da internet e seus computadores. 
IV. ( ) A declaração de política de uso indica quais são as responsabilidades no que diz respeito à 
utilização do e-mail. 
V. ( ) A declaração de política de uso define quais são os papeis de utilização dos acessos de cada 
usuário da organização. 
Agora, assinale a alternativa que apresenta a sequência correta: 
Ocultar opções de resposta 
1. 
V, F, F, F, V 
2. 
V, F, V, F, F 
3. 
V, V, F, F, F 
Resposta correta 
4. 
F, V, V, V, F 
5. 
F, V, F, V, V 
7. Pergunta 7 
/1 
Pode-se afirmar que existem diversos tipos de firewalls, em que cada um tem a sua finalidade. 
Através de elaboradas análises as organizações escolhem o melhor firewall a ser utilizado, baseando-
se no levantamento realizado. 
Considerando essas informações e o conteúdo estudado, pode-se afirmar que os tipos de firewall são: 
Ocultar opções de resposta 
1. 
servidores, intranet e internet 
2. 
filtragem de pacote e proxy 
Resposta correta 
3. 
proxy e roteadores 
4. 
switches e servidores de aplicação 
5. 
Bastion Hosts e switches 
8. Pergunta 8 
/1 
Para que uma aplicação seja segura, é necessário que alguns pontos sejam considerados. Não basta 
ter defensores que protejam o perímetro, é necessário que a aplicação seja analisada, visto que uma 
aplicação envia e recebe pacotes para dentro da sua infra. 
Considerando essas informações e o conteúdo estudado sobre proteção de aplicações, analise as 
afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). 
I. ( ) Para que uma aplicação seja segura, é necessário atualizar anualmente o sistema operacional 
das máquinas da organização 
II. ( ) Para que uma aplicação seja segura, é necessário manter o sistema operacional das máquinas 
atualizados com os patches de segurança e possuir uma rotina de backup periódico. 
III. ( ) Para que uma aplicação seja segura é necessário manter somente os softwares utilizados no 
servidor, ou seja, somente o que for realmente necessário para o funcionamento da aplicação. 
IV. ( ) Para que uma aplicação seja segura, é necessário manter os softwares instalados em umamáquina virtual. 
V. ( ) Para que uma aplicação seja segura, é necessário manter uma política de segurança clara, de 
modo que a aplicação que for utilizada esteja aberta para qualquer colaborador. 
Agora, assinale a alternativa que apresenta a sequência correta: 
Ocultar opções de resposta 
1. 
V, F, V, F, V 
2. 
F, V, F, F, V 
3. 
F, V, V, F, F 
Resposta correta 
4. 
V, V, F, F, F 
5. 
F, V, F, V, V 
9. Pergunta 9 
/1 
As políticas de segurança de firewall são muito importantes para uma organização, para criá-las, 
deve ser realizado um estudo para mapear o que a organização gostaria de bloquear. Há tipos de 
bloqueios que são realizados de forma parcial e outros outros que bloqueiam de forma geral, com 
liberação de acesso somente a administradores. 
Considerando essas informações e o conteúdo estudado sobre política de segurança de firewall, 
analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). 
I. ( ) As políticas de segurança de firewall foram criadas para as redes externas. 
II. ( ) As políticas de segurança de firewall foram criadas para os acessos provenientes das redes 
internas e externas. 
III. ( ) As políticas de segurança de firewall foram criadas para proteger a organização, o que não 
inclui os parceiros. 
IV. ( ) As políticas de segurança de firewall exigem que os tipos de acessos passem pela DMZ (zona 
desmilitarizada). 
Agora, assinale a alternativa que apresenta a sequência correta: 
Ocultar opções de resposta 
1. 
F, F, V, V 
2. 
V, F, F, V 
3. 
V, V, F, F 
4. 
F, V, V, F 
5. 
F, V, F, V 
Resposta correta 
10. Pergunta 10 
/1 
Leia o excerto a seguir: 
O proxy e o filtro de conteúdo são partes essenciais do firewall e são utilizados pelas organizações 
para que bloqueiem conteúdos indesejados que tentem invadir a sua rede. 
Considerando essas informações e o conteúdo estudado sobre proxy e filtro de conteúdo, analise as 
afirmativas a seguir. 
I. O proxy e o filtro de conteúdo funcionam como barreira de conteúdo. 
II. O proxy e o filtro de conteúdo funcionam como inibidores de acesso. 
III. O proxy e o filtro de conteúdo funcionam com liberação de acesso a um sistema. 
IV. O filtro de conteúdo e o proxy funcionam como defesa de páginas web. 
V. O proxy e o filtro de conteúdo funcionam como bloqueio de conteúdos. 
Está correto apenas o que se afirma em: 
Ocultar opções de resposta 
1. 
I e III 
2. 
I e V 
Resposta correta 
3. 
II e IV 
4. 
I e IV 
5. 
III e IV

Continue navegando