Buscar

Avaliação On-Line 4 (AOL 4)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1. Pergunta 1
1/1
Pode-se afirmar que existem diversos tipos de firewalls, em que cada um tem a sua finalidade. Através de elaboradas análises as organizações escolhem o melhor firewall a ser utilizado, baseando-se no levantamento realizado.
Considerando essas informações e o conteúdo estudado, pode-se afirmar que os tipos de firewall são:
Ocultar opções de resposta 
1. Bastion Hosts e switches.
2. switches e servidores de aplicação.
3. Correta: 
filtragem de pacote e proxy.
Resposta correta
4. proxy e roteadores.
5. servidores, intranet e internet.
2. Pergunta 2
1/1
Leia o excerto a seguir:
O proxy e o filtro de conteúdo são partes essenciais do firewall e são utilizados pelas organizações para que bloqueiem conteúdos indesejados que tentem invadir a sua rede.
Considerando essas informações e o conteúdo estudado sobre proxy e filtro de conteúdo, analise as afirmativas a seguir.
I. O proxy e o filtro de conteúdo funcionam como barreira de conteúdo.
II. O proxy e o filtro de conteúdo funcionam como inibidores de acesso.
III. O proxy e o filtro de conteúdo funcionam com liberação de acesso a um sistema.
IV. O filtro de conteúdo e o proxy funcionam como defesa de páginas web.
V. O proxy e o filtro de conteúdo funcionam como bloqueio de conteúdos.
Está correto apenas o que se afirma em:
Ocultar opções de resposta 
1. Correta: 
I e V.
Resposta correta
2. I e IV.
3. III e IV.
4. II e IV.
5. I e III.
3. Pergunta 3
1/1
Para que uma aplicação seja segura, é necessário que alguns pontos sejam considerados. Não basta ter defensores que protejam o perímetro, é necessário que a aplicação seja analisada, visto que uma aplicação envia e recebe pacotes para dentro da sua infra. 
Considerando essas informações e o conteúdo estudado sobre proteção de aplicações, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). 
I. ( ) Para que uma aplicação seja segura, é necessário atualizar anualmente o sistema operacional das máquinas da organização 
II. ( ) Para que uma aplicação seja segura, é necessário manter o sistema operacional das máquinas atualizados com os patches de segurança e possuir uma rotina de backup periódico.
III. ( ) Para que uma aplicação seja segura é necessário manter somente os softwares utilizados no servidor, ou seja, somente o que for realmente necessário para o funcionamento da aplicação.
IV. ( ) Para que uma aplicação seja segura, é necessário manter os softwares instalados em uma máquina virtual.
V. ( ) Para que uma aplicação seja segura, é necessário manter uma política de segurança clara, de modo que a aplicação que for utilizada esteja aberta para qualquer colaborador.
Agora, assinale a alternativa que apresenta a sequência correta:
Ocultar opções de resposta 
1. V, V, F, F, F.
2. F, V, F, V, V.
3. V, F, V, F, V.
4. Correta: 
F, V, V, F, F.
Resposta correta
5. F, V, F, F, V.
4. Pergunta 4
1/1
Os dispositivos IOT facilitaram muito a vida das pessoas, através de aparelhos pequenos que interligam tudo e podem acessar qualquer sistema e aplicação, além de sites da internet. Pode-se afirmar que o IOT é muito utilizado atualmente e, com os dispositivos que fazem uso desta ferramenta, os acessos são mais rápidos e fáceis.
Considerando essas informações e o conteúdo estudado sobre dispositivos IOT, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). 
I. ( ) Os dispositivos IOT tem capacidade de acesso à internet e fazem cada vez mais parte do nosso dia a dia.
II. ( ) Os dispositivos IOT tem capacidade limitada à internet e são majoritariamente utilizados por pessoas de classe média.
III. ( ) O fato de que as senhas de acesso ficam salvas com frequência no aparelho é um dos motivos para que os dispositivos IOT sejam resetados sempre que possível.
IV. ( ) Os dispositivos IOT são resetados sempre que possível devido à política de segurança da organização em questão.
V. ( ) Os dispositivos IOT são aparelhos que funcionam dentro das organizações e que, fora delas, não funcionam. 
Agora, assinale a alternativa que apresenta a sequência correta:
Ocultar opções de resposta 
1. V, F, F, V, V.
2. Correta: 
V, F, V, F, F.
Resposta correta
3. F, F, V, V, F.
4. V, V, F, F, F.
5. F, V, F, F, V.
5. Pergunta 5
1/1
A política de segurança deve seguir padrões éticos e legais de forma que estes não interfiram na relação entre colaborador e companhia. Porém, antes de implementar uma política de segurança, é necessário criar uma documentação para o uso seguro da rede de computadores. 
Considerando essas informações e o conteúdo estudado sobre políticas de segurança de redes internas, pode-se afirmar que, antes de implementar uma política de segurança, é necessário:
Ocultar opções de resposta 
1. estabelecer uma equipe de segurança da informação na organização.
2. mapear os riscos de acordo com a rede criada e realizar uma análise de risco.
3. criar uma declaração de política de acesso à organização e realizar uma análise de risco dos acessos lógicos.
4. criar uma política de segurança baseada na ISO 20002 e estabelecer uma estrutura de equipe de segurança.
5. Correta: 
criar uma declaração de política de uso, realizar uma análise de risco e estabelecer uma estrutura de equipe de segurança.
Resposta correta
6. Pergunta 6
1/1
Devido ao fato de o e-mail ser considerado um meio de comunicação eficiente e ser largamente utilizado, há uma ferramenta de proteção específica para ele. Isso ocorre porque há alta possibilidade de infecção, visto que muitos links são enviados através de e-mail.
Considerando essas informações e o conteúdo estudado sobre e-mail security, pode-se afirmar que o objetivo das formas de prevenção e invasão ao e-mail é:
Ocultar opções de resposta 
1. Correta: 
diminuir significativamente a ocorrência de infecções no ambiente, implementando soluções que possam mitigar esses tipos de ataques.
Resposta correta
2. diminuir o uso do e-mail nas organizações, o que irá refrear esses tipos de ataques.
3. diminuir a ocorrência de infecções através de conscientização dos colaboradores.
4. aumentar os treinamentos dos colaboradores, alertando sobre os riscos de recebimento de e-mails.
5. aumentar o uso do e-mail e implementar um sistema de spam para bloquear os e-mails suspeitos.
7. Pergunta 7
1/1
As políticas de segurança de firewall são muito importantes para uma organização, para criá-las, deve ser realizado um estudo para mapear o que a organização gostaria de bloquear. Há tipos de bloqueios que são realizados de forma parcial e outros que bloqueiam de forma geral, com liberação de acesso somente a administradores.
Considerando essas informações e o conteúdo estudado sobre política de segurança de firewall, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). 
I. ( ) As políticas de segurança de firewall foram criadas para as redes externas.
II. ( ) As políticas de segurança de firewall foram criadas para os acessos provenientes das redes internas e externas.
III. ( ) As políticas de segurança de firewall foram criadas para proteger a organização, o que não inclui os parceiros.
IV. ( ) As políticas de segurança de firewall exigem que os tipos de acessos passem pela DMZ (zona desmilitarizada).
Agora, assinale a alternativa que apresenta a sequência correta:
Ocultar opções de resposta 
1. V, F, F, V.
2. F, V, V, F.
3. Correta: 
F, V, F, V.
Resposta correta
4. F, F, V, V.
5. V, V, F, F.
8. Pergunta 8
1/1
O roteador de perímetro tem um papel fundamental quando se trata de segurança interna, posto que, através dele, é possível criar o primeiro controle de acesso. Além disso, o roteador desempenha um papel muito importante em uma rede de computadores, possibilitando a extração de dados que podem ser analisados. A partir das análises realizadas, é possível criar uma defesa eficiente para a rede em questão.
Considerando essas informações e o conteúdo, pode-se afirmar que o roteador de perímetro:
Ocultar opções de resposta 
1. Correta: 
desempenha o papel de filtro comas suas listas de acesso, e sua atuação é realizada na primeira camada de firewall.
Resposta correta
2. é utilizado para criar uma política de segurança da informação.
3. desempenha papel de antivírus, barrando qualquer arquivo malicioso que tente passar pela rede.
4. desempenha papel de filtro e sua atuação é realizada na última camada de firewall.
5. desempenha papel de bloqueio de acesso de usuários a rede.
9. Pergunta 9
1/1
As políticas e práticas de segurança da informação devem ser seguidas, e as regras impostas para cada uso computacional diferem entre si. Além disso, cada um dos meios utilizados pelos colaboradores deve ter sua própria regra de utilização.
Considerando essas informações e o conteúdo estudado sobre políticas e práticas de segurança da informação, analise as afirmativas a seguir referentes aos meios de comunicação utilizados pelos colaboradores.
Considerando o texto acima, quais dos meios de comunicação são utilizados no dia a dia pelos colaboradores:
I. Rede de computadores e telefones são meios de comunicação utilizados cotidianamente. 
II. Internet e servidores são meios de comunicação utilizados cotidianamente.
III. E-mail e internet são meios de comunicação utilizados cotidianamente.
IV. Equipamentos e e-mail corporativo são meios de comunicação utilizados cotidianamente.
V. Crachás e catracas são meios de comunicação utilizados cotidianamente.
Está correto apenas o que se afirma em:
Ocultar opções de resposta 
1. I e II.
2. II e V.
3. I e III.
4. I e IV.
5. Correta: 
III e IV.
Resposta correta
10. Pergunta 10
1/1
Para saber como defender seu ambiente computacional, é importante que alguns pontos sejam levados em consideração, pois podem te ajudar a não ser pego de surpresa ou, caso você sofra um ataque, eles poderão te ajudar a saber como se defender, pois já terá uma solução implementada.
Considerando essas informações e o conteúdo estudado sobre defesa em profundidade e suas características, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s):
I. ( ) Para defender seu ambiente é necessário que uma simulação de ataque no ambiente da rede seja feita e uma defesa seja criada para as vulnerabilidades encontradas.
II. ( ) Para defender seu ambiente é necessário que seja feita um análise de toda a documentação dos micros utilizados e a verificação de quais estão obsoletos.
III. ( ) Para defender seu ambiente é necessário que um estudo seja feito através da topologia de rede, identificando se os pontos e nós da rede estão protegidos.
IV. ( ) Para defender seu ambiente é necessário que uma empresa especializada para fazer esse tipo de serviço de análise de vulnerabilidades seja contratada.
Agora, assinale a alternativa que apresenta a sequência correta:
Ocultar opções de resposta 
1. V, V, F, F.
2. F, V, V, F.
3. F, F, V, V.
4. Correta: 
V, F, V, F.
Resposta correta
5. V, F, F, V.

Continue navegando