Baixe o app para aproveitar ainda mais
Prévia do material em texto
1. Pergunta 1 /1 Packet filtering é uma técnica de sistemas desenvolvidas pelo firewall e funciona entre hosts, tanto em equipamentos internos quanto externos. Porém, para criar uma barreira de segurança na rede em questão, é fundamental que se conheça os detalhes dos protocolos de comunicação e seu funcionamento. Considerando essas informações e o conteúdo estudado sobre packet filtering, pode-se afirmar que os protocolos de comunicação são: Ocultar opções de resposta 1. protocolo IP, TCP, ICMP e ECDP. Esses são os protocolos usuais e principais 2. protocolo ITP, TP, ICMP e EDP. Esses são os protocolos usuais e principais 3. protocolo IPT, TCP, ICM e EDP. Esses são os protocolos usuais e principais 4. protocolo IP, TCP, ICMP e EDP. Esses são os protocolos usuais e principais Resposta correta 5. protocolo IPT, TCP, ICM e ECDP. Esses são os protocolos usuais e principais 2. Pergunta 2 /1 A filtragem de pacotes é crucial para o firewall, sendo considerada um componente de defesa que ajuda na barragem de pacotes que sejam danosos. Muitos tipos de pacotes podem ser barrados, desde que a filtragem seja configurada de forma correta. Considerando essas informações e o conteúdo estudado sobre filtragem de pacotes, pode-se afirmar que: Ocultar opções de resposta 1. limita-se à filtragem de pacote estático 2. limita-se à filtragem de pacote mandatório 3. limita-se à filtragem de pacote dinâmico 4. há três tipos de filtragem de pacotes: estáticos, dinâmicos e mandatórios 5. há dois tipos de filtragem de pacotes: estáticos e dinâmicos Resposta correta 3. Pergunta 3 /1 Leia o excerto a seguir: “A segregação de rede é algo contínuo e faz a separação de componentes que têm características diferentes, pois cada componente existente em uma rede possui sua finalidade específica. A impressora serve para executar um determinado serviço e o servidor presta outro tipo de serviço.” Fonte: MORAES, A. F. Firewalls: Segurança no controle de acesso. São Paulo: Érica, 2015. (Adaptado). Considerando essas informações e o conteúdo estudado sobre segregação de rede, analise as afirmativas a seguir. I. A segregação de rede separa os componentes e os coloca em redes separadas. II. Caso haja uma invasão, e os componentes estejam em redes separadas, o conteúdo malicioso é isolado no componente que sofreu o ataque. III. Com a segregação de rede, todos os componentes se tornaram independentes um dos outros. IV. Com a segregação de rede, os componentes podem ser acessados por qualquer usuário. V. Com a segregação de rede, os componentes se tornaram mais eficientes. Está correto apenas o que se afirma em: Ocultar opções de resposta 1. I e II Resposta correta 2. I e III 3. V e IV 4. III e IV 5. III e V 4. Pergunta 4 /1 Os dispositivos IOT facilitaram muito a vida das pessoas, através de aparelhos pequenos que interligam tudo e podem acessar qualquer sistema e aplicação, além de sites da internet. Pode-se afirmar que o IOT é muito utilizado atualmente e, com os dispositivos que fazem uso desta ferramenta, os acessos são mais rápidos e fáceis. Considerando essas informações e o conteúdo estudado sobre dispositivos IOT, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). I. ( ) Os dispositivos IOT tem capacidade de acesso à internet e fazem cada vez mais parte do nosso dia a dia. II. ( ) Os dispositivos IOT tem capacidade limitada à internet e são majoritariamente utilizados por pessoas de classe média. III. ( ) O fato de que as senhas de acesso ficam salvas com frequência no aparelho é um dos motivos para que os dispositivos IOT sejam resetados sempre que possível. IV. ( ) Os dispositivos IOT são resetados sempre que possível devido à política de segurança da organização em questão. V. ( ) Os dispositivos IOT são aparelhos que funcionam dentro das organizações e que, fora delas, não funcionam. Agora, assinale a alternativa que apresenta a sequência correta: Ocultar opções de resposta 1. V, V, F, F, F 2. V, F, F, V, V 3. V, F, V, F, F Resposta correta 4. F, V, F, F, V 5. F, F, V, V, F 5. Pergunta 5 /1 Leia o trecho a seguir: DLP (Data Loss Prevention) é uma solução customizada que impede o envio de dados sigilosos e, assim, impossibilitando a ocorrência de vazamentos. Portanto, o DLP é uma ferramenta de prevenção, que consegue identificar e assimilar uma ameaça mesmo que o usuário não consiga. Considerando essas informações e o conteúdo estudado sobre o conceito de Data Loss Prevention, pode-se afirmar que o objetivo do DLP é: Ocultar opções de resposta 1. monitorar o uso de cada sistema e bloquear os que acessarem sistema sem permissão 2. monitorar e aplicar soluções de segurança em toda a rede da organização 3. monitorar e-mail, estações de trabalho, servidores e arquivos de dados Resposta correta 4. monitorar especificamente o e-mail, analisando tudo que entra e sai da rede 5. monitorar os usuários que fazem login no computador 6. Pergunta 6 /1 Uma declaração de política de uso é um documento importante para as organizações, uma vez que nesses papéis é reproduzido o modo de utilização dos componentes da rede e o que poderá ocorrer caso uma regra seja violada. Considerando essas informações e o conteúdo estudado sobre declaração de política de uso, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). I. ( ) A declaração de política de uso estabelece os papéis dos usuários em relação à segurança. II. ( ) A declaração de política de uso define quais são as responsabilidades dos usuários no que diz respeito à segurança. III. ( ) A declaração de política de uso define as funções de uso da internet e seus computadores. IV. ( ) A declaração de política de uso indica quais são as responsabilidades no que diz respeito à utilização do e-mail. V. ( ) A declaração de política de uso define quais são os papeis de utilização dos acessos de cada usuário da organização. Agora, assinale a alternativa que apresenta a sequência correta: Ocultar opções de resposta 1. V, F, F, F, V 2. V, F, V, F, F 3. V, V, F, F, F Resposta correta 4. F, V, V, V, F 5. F, V, F, V, V 7. Pergunta 7 /1 Pode-se afirmar que existem diversos tipos de firewalls, em que cada um tem a sua finalidade. Através de elaboradas análises as organizações escolhem o melhor firewall a ser utilizado, baseando- se no levantamento realizado. Considerando essas informações e o conteúdo estudado, pode-se afirmar que os tipos de firewall são: Ocultar opções de resposta 1. servidores, intranet e internet 2. filtragem de pacote e proxy Resposta correta 3. proxy e roteadores 4. switches e servidores de aplicação 5. Bastion Hosts e switches 8. Pergunta 8 /1 Para que uma aplicação seja segura, é necessário que alguns pontos sejam considerados. Não basta ter defensores que protejam o perímetro, é necessário que a aplicação seja analisada, visto que uma aplicação envia e recebe pacotes para dentro da sua infra. Considerando essas informações e o conteúdo estudado sobre proteção de aplicações, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). I. ( ) Para que uma aplicação seja segura, é necessário atualizar anualmente o sistema operacional das máquinas da organização II. ( ) Para que uma aplicação seja segura, é necessário manter o sistema operacional das máquinas atualizados com os patches de segurança e possuir uma rotina de backup periódico. III. ( ) Para que uma aplicação seja segura é necessário manter somente os softwares utilizados no servidor, ou seja, somente o que for realmente necessário para o funcionamento da aplicação. IV. ( ) Para que uma aplicação seja segura, é necessário manter os softwares instalados em umamáquina virtual. V. ( ) Para que uma aplicação seja segura, é necessário manter uma política de segurança clara, de modo que a aplicação que for utilizada esteja aberta para qualquer colaborador. Agora, assinale a alternativa que apresenta a sequência correta: Ocultar opções de resposta 1. V, F, V, F, V 2. F, V, F, F, V 3. F, V, V, F, F Resposta correta 4. V, V, F, F, F 5. F, V, F, V, V 9. Pergunta 9 /1 As políticas de segurança de firewall são muito importantes para uma organização, para criá-las, deve ser realizado um estudo para mapear o que a organização gostaria de bloquear. Há tipos de bloqueios que são realizados de forma parcial e outros outros que bloqueiam de forma geral, com liberação de acesso somente a administradores. Considerando essas informações e o conteúdo estudado sobre política de segurança de firewall, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). I. ( ) As políticas de segurança de firewall foram criadas para as redes externas. II. ( ) As políticas de segurança de firewall foram criadas para os acessos provenientes das redes internas e externas. III. ( ) As políticas de segurança de firewall foram criadas para proteger a organização, o que não inclui os parceiros. IV. ( ) As políticas de segurança de firewall exigem que os tipos de acessos passem pela DMZ (zona desmilitarizada). Agora, assinale a alternativa que apresenta a sequência correta: Ocultar opções de resposta 1. F, F, V, V 2. V, F, F, V 3. V, V, F, F 4. F, V, V, F 5. F, V, F, V Resposta correta 10. Pergunta 10 /1 Leia o excerto a seguir: O proxy e o filtro de conteúdo são partes essenciais do firewall e são utilizados pelas organizações para que bloqueiem conteúdos indesejados que tentem invadir a sua rede. Considerando essas informações e o conteúdo estudado sobre proxy e filtro de conteúdo, analise as afirmativas a seguir. I. O proxy e o filtro de conteúdo funcionam como barreira de conteúdo. II. O proxy e o filtro de conteúdo funcionam como inibidores de acesso. III. O proxy e o filtro de conteúdo funcionam com liberação de acesso a um sistema. IV. O filtro de conteúdo e o proxy funcionam como defesa de páginas web. V. O proxy e o filtro de conteúdo funcionam como bloqueio de conteúdos. Está correto apenas o que se afirma em: Ocultar opções de resposta 1. I e III 2. I e V Resposta correta 3. II e IV 4. I e IV 5. III e IV
Compartilhar