Buscar

GESTAO E MONITORAMENTO DE REDES DE COMPUTADORES 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

· Pergunta 1
	 
	Autenticação pode ser definida como um processo de verificação de identidade, seja por meio de um nome de um usuário e uma senha ou por meio de certificados digitais, por exemplo. A permissão ou não de acesso à informação se dá no processo de autorização, após a autenticação.
 
A respeito dos tipos de ativos que necessitam ser identificados antes de acessarem uma informação, analise as afirmativas a seguir e assinale V para a(s) Verdadeira(s) e F para a(s) Falsa(s).
 
 
I. (  ) Humanos
II. (   ) Tecnologia
III. (   ) Ambiente físico
IV. (   ) Computacionais
 
Assinale a alternativa que apresenta a sequência correta.
	
	
	
	
		Resposta Correta:
	 
V, V, F, F
	
	
	
· Pergunta 2
	 
	Muitas empresas se beneficiam do uso das mídias sociais, seja via perfis em redes sociais de relacionamento, criando mais um canal de interação com os clientes, seja mediante compartilhamento de peças publicitárias, utilizando fotos, áudios ou vídeos para expandir seu marketing.
 
Nesse sentido, assinale a alternativa que indica o porquê da abordagem desse processo pela Política de Segurança da Informação.
	
	
	
	
		Resposta Correta:
	 
Para criar normas sobre o que pode e o que não se pode publicar nesses meios.
	
	
	
 Pergunta 3
	 
	Assim como os firewalls corporativos, sistemas de detecção (IDS - Instrusion Detection System) e prevenção (IPS - Intrusion Prevention System) de intrusão são dispositivos que atuam na proteção do perímetro da rede de dados de uma empresa. Contudo, diferente de um firewall, o IDS e o IPS possuem um certo nível de "inteligência", uma vez que têm a capacidade de detectar um tráfego suspeito.
 
De acordo ao funcionamento desses equipamentos,  analise as afirmativas a seguir e assinale V para a(s) Verdadeira(s) e F para a(s) Falsa(s).
 
I. (  ) Um IPS é capaz de detectar e prevenir uma intrusão.
II. (   ) Um IPS é capaz de bloquear acessos originados por um endereço IP específico.
III. (  ) Tanto o IDS quanto o IPS podem detectar uma intrusão com base em características de tráfego de rede.
IV. (  ) Um IDS gera alarmes ao detectar um tráfego suspeito, cortando as conexões automaticamente.
 
Assinale a alternativa que apresenta a sequência correta.
	
	
	
	
		
	
	Resposta Correta:
	 
V, V, V, F
	
	
	
	
	
 Pergunta 4
1 em 1 pontos
	 
	 
	 
	A criptografia assimétrica, ou criptografia de chave pública, tem um baixo desempenho quando comparada à criptografia simétrica. Contudo, além de garantir a confidencialidade das mensagens trocada entre origem e destino, também é possível ao emissor assinar digitalmente uma mensagem.
 
Assinale a alternativa correta sobre o processo de assinatura digital por meio da criptografia assimétrica.
	
	
	
	
		
	
	Resposta Correta:
	 
O emissor cifra a mensagem com sua chave privada. O receptor decifra a mensagem com a chave pública do emissor.
	
	
	
 Pergunta 5
	 
	Há três possíveis métodos de autenticação: o que o usuário sabe,  o que o usuário tem e o que o usuário é. Dentre estes métodos, alguns utilizam tecnologias que são mais frágeis e, portanto, mais vulneráveis a ataques, como a autenticação de uma pessoa ou sistema  por meio de usuário e senha.
 
Em relação ao tema, analise as afirmativas a seguir.
 
I. Um token é um exemplo de tecnologia utilizada no método "o que o usuário sabe".
II. A identificação biométrica está relacionada ao método "o que o usuário é".
III. O uso de credenciais, como usuário e senha, é uma tecnologia de autenticação mais cara que o uso de identificação por leitura de íris.
IV.  Um cartão magnético é uma tecnologia utilizada no método "o que o usuário tem".
 
Está correto o que se afirma em:
	
	
	
	
		
	
	Resposta Correta:
	 
II e IV, apenas.
	
	
	
	
	
 Pergunta 6
	 
	Além de Infraestrutura como Serviço (IaaS), há também o modelo chamado Software como Serviço (SaaS) e Plataforma como Serviço (PaaS). Neste tipo de modelo, o PaaS, o cliente não controla os recursos de infraestrutura da nuvem, mas controla suas próprias aplicações.
 
Nesse sentido, assinale a alternativa que exemplifica o uso do modelo SaaS.
	
	
	
	
		
	
	Resposta Correta:
	 
O cliente utiliza uma aplicação proprietária (na nuvem).
	
	
	
	
	
· Pergunta 7
	 
	Uma informação pode ser acessada de diversas maneiras, seja por meio de um sistema que acessa um banco de dados ou por meio da leitura de um texto impresso, por exemplo. Uma das políticas de segurança da informação sugeridas pela ISO 27002 é a política de Mesa Limpa e Tela Limpa.
 
Nesse sentido, assinale a alternativa que indica o objetivo dessa política.
	
	
	
	
		
	
	Resposta Correta:
	 
Instruir os colaboradores quanto à proteção das informações.
	
	
	
	
	
 Pergunta 8
	 
	Dispositivos móveis, como os smartphones, estão cada vez mais inseridos nos processos internos das empresas, seja executando uma aplicação ou lendo um e-mail corporativo, por exemplo. Esse novo conceito pode trazer alguns benefícios, entre eles, o aumento de produtividade e redução de custos para a empresa, uma vez que o funcionário utiliza seu próprio equipamento. Contudo, o risco de um incidente de segurança pode aumentar.
 
Nesse sentido, assinale a alternativa que justifica o aumento desse risco.
	
	
	
	
		
	
	Resposta Correta:
	 
Perda do equipamento contendo informações confidenciais da empresa.
 
	
	
	
	
	
 Pergunta 9
	 
	Uma das funções de um firewall corporativo é proteger a rede local (interna) de uma empresa contra ataques vindos pela Internet. Para tanto, é necessário que o firewall seja configurado para filtrar os pacotes de rede, ou seja, permitir ou bloquear conexões externas que têm como destino algum dispositivo interno pertencente à rede local protegida, por exemplo, um computador.
 
Sendo assim, assinale a alternativa correta que indica um pré-requisito necessário para esse tipo de filtragem de pacotes.
	
	
	
	
		Resposta Correta:
	 
Todas as conexões de rede, internas ou externas, devem passar pelo firewall.
	
	
	
	
	
 Pergunta 10
	 
	Utilizada principalmente para garantir a confidencialidade de uma mensagem trocada entre um emissor e um receptor, a criptografia utiliza codificação para proteger o conteúdo da informação. Seja por meio de um par de chaves ou de chave única, a criptografia envolve o processo de cifragem no emissor e, no receptor, o processo de decifragem.
 
Em relação à criptografia de chave única, assinale a alternativa que corresponde a sua principal fragilidade.
	
	
	
	
		
	
	Resposta Correta:
	 
A troca de chaves entre emissor e receptor.

Continue navegando