Baixe o app para aproveitar ainda mais
Prévia do material em texto
1. Pergunta 1 1/1 Pode-se afirmar que existem diversos tipos de firewalls, em que cada um tem a sua finalidade. Através de elaboradas análises as organizações escolhem o melhor firewall a ser utilizado, baseando-se no levantamento realizado. Considerando essas informações e o conteúdo estudado, pode-se afirmar que os tipos de firewall são: Ocultar opções de resposta 1. Bastion Hosts e switches. 2. switches e servidores de aplicação. 3. Correta: filtragem de pacote e proxy. Resposta correta 4. proxy e roteadores. 5. servidores, intranet e internet. 2. Pergunta 2 1/1 Leia o excerto a seguir: O proxy e o filtro de conteúdo são partes essenciais do firewall e são utilizados pelas organizações para que bloqueiem conteúdos indesejados que tentem invadir a sua rede. Considerando essas informações e o conteúdo estudado sobre proxy e filtro de conteúdo, analise as afirmativas a seguir. I. O proxy e o filtro de conteúdo funcionam como barreira de conteúdo. II. O proxy e o filtro de conteúdo funcionam como inibidores de acesso. III. O proxy e o filtro de conteúdo funcionam com liberação de acesso a um sistema. IV. O filtro de conteúdo e o proxy funcionam como defesa de páginas web. V. O proxy e o filtro de conteúdo funcionam como bloqueio de conteúdos. Está correto apenas o que se afirma em: Ocultar opções de resposta 1. Correta: I e V. Resposta correta 2. I e IV. 3. III e IV. 4. II e IV. 5. I e III. 3. Pergunta 3 1/1 Para que uma aplicação seja segura, é necessário que alguns pontos sejam considerados. Não basta ter defensores que protejam o perímetro, é necessário que a aplicação seja analisada, visto que uma aplicação envia e recebe pacotes para dentro da sua infra. Considerando essas informações e o conteúdo estudado sobre proteção de aplicações, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). I. ( ) Para que uma aplicação seja segura, é necessário atualizar anualmente o sistema operacional das máquinas da organização II. ( ) Para que uma aplicação seja segura, é necessário manter o sistema operacional das máquinas atualizados com os patches de segurança e possuir uma rotina de backup periódico. III. ( ) Para que uma aplicação seja segura é necessário manter somente os softwares utilizados no servidor, ou seja, somente o que for realmente necessário para o funcionamento da aplicação. IV. ( ) Para que uma aplicação seja segura, é necessário manter os softwares instalados em uma máquina virtual. V. ( ) Para que uma aplicação seja segura, é necessário manter uma política de segurança clara, de modo que a aplicação que for utilizada esteja aberta para qualquer colaborador. Agora, assinale a alternativa que apresenta a sequência correta: Ocultar opções de resposta 1. V, V, F, F, F. 2. F, V, F, V, V. 3. V, F, V, F, V. 4. Correta: F, V, V, F, F. Resposta correta 5. F, V, F, F, V. 4. Pergunta 4 1/1 Os dispositivos IOT facilitaram muito a vida das pessoas, através de aparelhos pequenos que interligam tudo e podem acessar qualquer sistema e aplicação, além de sites da internet. Pode-se afirmar que o IOT é muito utilizado atualmente e, com os dispositivos que fazem uso desta ferramenta, os acessos são mais rápidos e fáceis. Considerando essas informações e o conteúdo estudado sobre dispositivos IOT, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). I. ( ) Os dispositivos IOT tem capacidade de acesso à internet e fazem cada vez mais parte do nosso dia a dia. II. ( ) Os dispositivos IOT tem capacidade limitada à internet e são majoritariamente utilizados por pessoas de classe média. III. ( ) O fato de que as senhas de acesso ficam salvas com frequência no aparelho é um dos motivos para que os dispositivos IOT sejam resetados sempre que possível. IV. ( ) Os dispositivos IOT são resetados sempre que possível devido à política de segurança da organização em questão. V. ( ) Os dispositivos IOT são aparelhos que funcionam dentro das organizações e que, fora delas, não funcionam. Agora, assinale a alternativa que apresenta a sequência correta: Ocultar opções de resposta 1. V, F, F, V, V. 2. Correta: V, F, V, F, F. Resposta correta 3. F, F, V, V, F. 4. V, V, F, F, F. 5. F, V, F, F, V. 5. Pergunta 5 1/1 A política de segurança deve seguir padrões éticos e legais de forma que estes não interfiram na relação entre colaborador e companhia. Porém, antes de implementar uma política de segurança, é necessário criar uma documentação para o uso seguro da rede de computadores. Considerando essas informações e o conteúdo estudado sobre políticas de segurança de redes internas, pode-se afirmar que, antes de implementar uma política de segurança, é necessário: Ocultar opções de resposta 1. estabelecer uma equipe de segurança da informação na organização. 2. mapear os riscos de acordo com a rede criada e realizar uma análise de risco. 3. criar uma declaração de política de acesso à organização e realizar uma análise de risco dos acessos lógicos. 4. criar uma política de segurança baseada na ISO 20002 e estabelecer uma estrutura de equipe de segurança. 5. Correta: criar uma declaração de política de uso, realizar uma análise de risco e estabelecer uma estrutura de equipe de segurança. Resposta correta 6. Pergunta 6 1/1 Devido ao fato de o e-mail ser considerado um meio de comunicação eficiente e ser largamente utilizado, há uma ferramenta de proteção específica para ele. Isso ocorre porque há alta possibilidade de infecção, visto que muitos links são enviados através de e-mail. Considerando essas informações e o conteúdo estudado sobre e-mail security, pode-se afirmar que o objetivo das formas de prevenção e invasão ao e-mail é: Ocultar opções de resposta 1. Correta: diminuir significativamente a ocorrência de infecções no ambiente, implementando soluções que possam mitigar esses tipos de ataques. Resposta correta 2. diminuir o uso do e-mail nas organizações, o que irá refrear esses tipos de ataques. 3. diminuir a ocorrência de infecções através de conscientização dos colaboradores. 4. aumentar os treinamentos dos colaboradores, alertando sobre os riscos de recebimento de e-mails. 5. aumentar o uso do e-mail e implementar um sistema de spam para bloquear os e-mails suspeitos. 7. Pergunta 7 1/1 As políticas de segurança de firewall são muito importantes para uma organização, para criá-las, deve ser realizado um estudo para mapear o que a organização gostaria de bloquear. Há tipos de bloqueios que são realizados de forma parcial e outros que bloqueiam de forma geral, com liberação de acesso somente a administradores. Considerando essas informações e o conteúdo estudado sobre política de segurança de firewall, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). I. ( ) As políticas de segurança de firewall foram criadas para as redes externas. II. ( ) As políticas de segurança de firewall foram criadas para os acessos provenientes das redes internas e externas. III. ( ) As políticas de segurança de firewall foram criadas para proteger a organização, o que não inclui os parceiros. IV. ( ) As políticas de segurança de firewall exigem que os tipos de acessos passem pela DMZ (zona desmilitarizada). Agora, assinale a alternativa que apresenta a sequência correta: Ocultar opções de resposta 1. V, F, F, V. 2. F, V, V, F. 3. Correta: F, V, F, V. Resposta correta 4. F, F, V, V. 5. V, V, F, F. 8. Pergunta 8 1/1 O roteador de perímetro tem um papel fundamental quando se trata de segurança interna, posto que, através dele, é possível criar o primeiro controle de acesso. Além disso, o roteador desempenha um papel muito importante em uma rede de computadores, possibilitando a extração de dados que podem ser analisados. A partir das análises realizadas, é possível criar uma defesa eficiente para a rede em questão. Considerando essas informações e o conteúdo, pode-se afirmar que o roteador de perímetro: Ocultar opções de resposta 1. Correta: desempenha o papel de filtro comas suas listas de acesso, e sua atuação é realizada na primeira camada de firewall. Resposta correta 2. é utilizado para criar uma política de segurança da informação. 3. desempenha papel de antivírus, barrando qualquer arquivo malicioso que tente passar pela rede. 4. desempenha papel de filtro e sua atuação é realizada na última camada de firewall. 5. desempenha papel de bloqueio de acesso de usuários a rede. 9. Pergunta 9 1/1 As políticas e práticas de segurança da informação devem ser seguidas, e as regras impostas para cada uso computacional diferem entre si. Além disso, cada um dos meios utilizados pelos colaboradores deve ter sua própria regra de utilização. Considerando essas informações e o conteúdo estudado sobre políticas e práticas de segurança da informação, analise as afirmativas a seguir referentes aos meios de comunicação utilizados pelos colaboradores. Considerando o texto acima, quais dos meios de comunicação são utilizados no dia a dia pelos colaboradores: I. Rede de computadores e telefones são meios de comunicação utilizados cotidianamente. II. Internet e servidores são meios de comunicação utilizados cotidianamente. III. E-mail e internet são meios de comunicação utilizados cotidianamente. IV. Equipamentos e e-mail corporativo são meios de comunicação utilizados cotidianamente. V. Crachás e catracas são meios de comunicação utilizados cotidianamente. Está correto apenas o que se afirma em: Ocultar opções de resposta 1. I e II. 2. II e V. 3. I e III. 4. I e IV. 5. Correta: III e IV. Resposta correta 10. Pergunta 10 1/1 Para saber como defender seu ambiente computacional, é importante que alguns pontos sejam levados em consideração, pois podem te ajudar a não ser pego de surpresa ou, caso você sofra um ataque, eles poderão te ajudar a saber como se defender, pois já terá uma solução implementada. Considerando essas informações e o conteúdo estudado sobre defesa em profundidade e suas características, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s): I. ( ) Para defender seu ambiente é necessário que uma simulação de ataque no ambiente da rede seja feita e uma defesa seja criada para as vulnerabilidades encontradas. II. ( ) Para defender seu ambiente é necessário que seja feita um análise de toda a documentação dos micros utilizados e a verificação de quais estão obsoletos. III. ( ) Para defender seu ambiente é necessário que um estudo seja feito através da topologia de rede, identificando se os pontos e nós da rede estão protegidos. IV. ( ) Para defender seu ambiente é necessário que uma empresa especializada para fazer esse tipo de serviço de análise de vulnerabilidades seja contratada. Agora, assinale a alternativa que apresenta a sequência correta: Ocultar opções de resposta 1. V, V, F, F. 2. F, V, V, F. 3. F, F, V, V. 4. Correta: V, F, V, F. Resposta correta 5. V, F, F, V.
Compartilhar