Buscar

GESTAO E MONITORAMENTO DE REDES DE COMPUTADORES A22

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

· Pergunta 1
	 
	Além de Infraestrutura como Serviço (IaaS), há também o modelo chamado Software como Serviço (SaaS) e Plataforma como Serviço (PaaS). Neste tipo de modelo, o PaaS, o cliente não controla os recursos de infraestrutura da nuvem, mas controla suas próprias aplicações.
 
Nesse sentido, assinale a alternativa que exemplifica o uso do modelo SaaS.
	
	
	
	
		Resposta Correta:
	 
O cliente utiliza uma aplicação proprietária (na nuvem).
	
	
	
· Pergunta 2
	 
	Utilizada principalmente para garantir a confidencialidade de uma mensagem trocada entre um emissor e um receptor, a criptografia utiliza codificação para proteger o conteúdo da informação. Seja por meio de um par de chaves ou de chave única, a criptografia envolve o processo de cifragem no emissor e, no receptor, o processo de decifragem.
 
Em relação à criptografia de chave única, assinale a alternativa que corresponde a sua principal fragilidade.
	
	
	
	
		Resposta Correta:
	 
A troca de chaves entre emissor e receptor.
	
	
	
· Pergunta 3
	 
	A computação em nuvem permite que recursos computacionais como servidores, aplicações e espaço de armazenamento sejam criados sob demanda, com agilidade, em um local público ou privado. Um dos modelos de computação em nuvem é o IaaS, ou Infraestrutura como Serviço.
 
Nesse sentido, assinale a alternativa que corresponde a esse modelo.
	
	
	
	
		Resposta Correta:
	 
O cliente tem total controle sobre computadores e suas aplicações.
	
	
	
· Pergunta 4
	 
	Dispositivos móveis, como os smartphones, estão cada vez mais inseridos nos processos internos das empresas, seja executando uma aplicação ou lendo um e-mail corporativo, por exemplo. Esse novo conceito pode trazer alguns benefícios, entre eles, o aumento de produtividade e redução de custos para a empresa, uma vez que o funcionário utiliza seu próprio equipamento. Contudo, o risco de um incidente de segurança pode aumentar.
 
Nesse sentido, assinale a alternativa que justifica o aumento desse risco.
	
	
	
	
		Resposta Correta:
	 
Perda do equipamento contendo informações confidenciais da empresa.
 
	
	
	
· Pergunta 5
	 
	Uma informação pode ser acessada de diversas maneiras, seja por meio de um sistema que acessa um banco de dados ou por meio da leitura de um texto impresso, por exemplo. Uma das políticas de segurança da informação sugeridas pela ISO 27002 é a política de Mesa Limpa e Tela Limpa.
 
Nesse sentido, assinale a alternativa que indica o objetivo dessa política.
	
	
	
	
		Resposta Correta:
	 
Instruir os colaboradores quanto à proteção das informações.
	
	
	
· Pergunta 6
	 
	Uma das maneiras de uma empresa demonstrar que se preocupa com a segurança das informações que processa é obter uma certificação. Assim como a ISO 9001 certifica uma empresa na área de gestão da qualidade, também existe um framework para a área de segurança da informação.
 
Nesse sentido, assinale a alternativa que apresenta qual é norma que certifica uma empresa nesta área.
	
	
	
	
		Resposta Correta:
	 
ISO 27001
	
	
	
· Pergunta 7
	 
	Muitas empresas se beneficiam do uso das mídias sociais, seja via perfis em redes sociais de relacionamento, criando mais um canal de interação com os clientes, seja mediante compartilhamento de peças publicitárias, utilizando fotos, áudios ou vídeos para expandir seu marketing.
 
Nesse sentido, assinale a alternativa que indica o porquê da abordagem desse processo pela Política de Segurança da Informação.
	
	
	
	
		Resposta Correta:
	 
Para criar normas sobre o que pode e o que não se pode publicar nesses meios.
	
	
	
 
· Pergunta 8
	 
	Uma das funções de um firewall corporativo é proteger a rede local (interna) de uma empresa contra ataques vindos pela Internet. Para tanto, é necessário que o firewall seja configurado para filtrar os pacotes de rede, ou seja, permitir ou bloquear conexões externas que têm como destino algum dispositivo interno pertencente à rede local protegida, por exemplo, um computador.
 
Sendo assim, assinale a alternativa correta que indica um pré-requisito necessário para esse tipo de filtragem de pacotes.
	
	
	
	
		Resposta Correta:
	 
Todas as conexões de rede, internas ou externas, devem passar pelo firewall.
	
	
	
· Pergunta 9
	 
	Controles de segurança da informação podem ser entendidos como mecanismos que ajudam a manter os riscos de uma empresa em um nível aceitável. O uso de catracas e circuito interno de televisão, por exemplo, são controles que podem ser empregados a um tipo de ativo.
 
Assinale a alternativa que indica qual tipo é esse.
	
	
	
	
		Resposta Correta:
	 
Ambiente físico.
	
	
	
· Pergunta 10
	 
	Autenticação pode ser definida como um processo de verificação de identidade, seja por meio de um nome de um usuário e uma senha ou por meio de certificados digitais, por exemplo. A permissão ou não de acesso à informação se dá no processo de autorização, após a autenticação.
 
A respeito dos tipos de ativos que necessitam ser identificados antes de acessarem uma informação, analise as afirmativas a seguir e assinale V para a(s) Verdadeira(s) e F para a(s) Falsa(s).
 
 
I. (  ) Humanos
II. (   ) Tecnologia
III. (   ) Ambiente físico
IV. (   ) Computacionais
 
Assinale a alternativa que apresenta a sequência correta.
	
	
	
	
		Resposta Correta:
	 
V, V, F, F

Continue navegando