Logo Passei Direto
Buscar

SEGURANÇA DE REDES DE COMPUTADORES

Ferramentas de estudo

Questões resolvidas

Qual das opções abaixo compõe as expectativas de excelência e qualidade de segurança esperadas por usuários de uma infraestrutura segura?


Ataque e Defesa
Vulnerabilidade e Roteamento
Probabilidade e Estatística
Impacto e Contexto
Ameaça e Vulnerabilidade

Dos itens relacionados abaixo, quais são incidentes relacionados à Segurança?


Ataque, Vulnerabilidade, Ameaça, Probabilidade, Impacto e Controle

Qual o nome da metodologia de gerenciamento proposta pela ISO que possui 5 áreas, dentre elas a área de Gerência de Segurança?


ISO 27001

Qual das características ou tecnologias a seguir faz parte da segurança lógica?

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

Questões resolvidas

Qual das opções abaixo compõe as expectativas de excelência e qualidade de segurança esperadas por usuários de uma infraestrutura segura?


Ataque e Defesa
Vulnerabilidade e Roteamento
Probabilidade e Estatística
Impacto e Contexto
Ameaça e Vulnerabilidade

Dos itens relacionados abaixo, quais são incidentes relacionados à Segurança?


Ataque, Vulnerabilidade, Ameaça, Probabilidade, Impacto e Controle

Qual o nome da metodologia de gerenciamento proposta pela ISO que possui 5 áreas, dentre elas a área de Gerência de Segurança?


ISO 27001

Qual das características ou tecnologias a seguir faz parte da segurança lógica?

Prévia do material em texto

SEGURANÇA DE REDES DE COMPUTADORES
	
		Lupa
	 
	Calc.
	
	
	 
	 
	 
	 
	DGT1381_A1_202111196778_V1
	
	
	
	
		Aluno: DIOGERNES OLIVEIRA CARMO
	Matr.: 202111196778
	Disc.: SEGURANÇA DE REDES D 
	2023.4 EAD (G) / EX
		Prezado (a) Aluno(a),
Você fará agora seu EXERCÍCIO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS.
	
	 
		
	
		1.
		Para que possamos ter as três características fundamentais da segurança: confiabilidade, Integridade e disponibilidade sobre a informação, necessitamos cumprir alguns passos básicos para isto. Quais são esses passos?
	
	
	
	Autenticação, que não haja repúdio, métodos de Legalidade, Sigilo e Capacidade de Auditoria
 
 
	
	
	Autenticação, que não haja repúdio, métodos de Legalidade, Privacidade e Capacidade de Auditoria
 
	
	
	Autenticação,  repúdio, métodos de Legalidade, Sigilo /Privacidade e Capacidade de Auditoria
	
	
	Autenticação, que não haja repúdio, métodos de Legalidade, Sigilo /Privacidade e Capacidade de Auditoria
	
	
	Autenticação, que não haja repúdio, métodos de Legalidade, Sigilo /Privacidade e Capacidade de Rastreabilidade
	
Explicação:
Para que possamos ter as três características fundamentais da segurança: confiabilidade, Integridade e disponibilidade sobre a informação e o acesso necessita-se garantir que:
·         Autenticação
·        Não haja repúdio,
·         Que se siga as Leis, usando os métodos de Legalidade
·         Deverá ser mantido o sigilo e a privacidade do usuário pelo anonimato
·         Deverá ter a capacidade de realizar processos de Auditoria
 
	
	
	
	 
		
	
		2.
		Qual das opções abaixo compõe as expectativas de excelência e qualidade de segurança esperadas por usuários de uma infraestrutura segura?
	
	
	
	Alto grau de confiabilidade, Integridade e conectividade à informação
 
	
	
	Alto grau de confiabilidade, Acessibilidade e disponibilidade à informação
 
	
	
	 Alto grau de conectividade, Integridade e disponibilidade à informação
 
	
	
	Alto grau de rastreabilidade, Integridade e disponibilidade à informação
	
	
	Alto grau de confiabilidade, Integridade e disponibilidade à informação
	
Explicação:
Confiabilidade = Aonde se quer chegar é um ambiente confiável
 
Integridade = O conteúdo de onde se irá chegar é integro e não corrompido
 
Disponibilidade = O foco do acesso, a informação, está disponível 100%
 
	
	
	
	 
		
	
		3.
		Dos itens relacionados abaixo, quais são incidentes relacionados à Segurança?
 
	
	
	
	Ataque e Defesa
 
 
	
	
	Vulnerabilidade e Roteamento
	
	
	Probabilidade e Estatística
 
 
	
	
	Impacto e Contexto
	
	
	Ameaça e Vulnerabilidade
 
 
	
Explicação:
Os incidentes de Segurança, no contexto da Rede e de seus elementos podem ser classificados em: Ataque, Vulnerabilidade, Ameaça, Probabilidade, Impacto e Controle
 
	
	
	
	 
		
	
		4.
		Qual o nome da metodologia de gerenciamento proposta pela ISO que possui 5 áreas, dentre elas a área de Gerência de Segurança?
	
	
	
	FCAPS
	
	
	SNMP
	
	
	COBIT
	
	
	ISO 27001
	
	
	PMBOK
	
Explicação:
Modelo FCAPS, composto das áreas: Fault, Configuration, Accounting, Performance and Security.
	
	
	
	 
		
	
		5.
		Qual das características ou tecnologias a seguir faz parte da segurança lógica?
	
	
	
	Controle de acesso por reconhecimento de íris
	
	
	Sistema de monitoração por câmeras
	
	
	Regras de tráfego de entrada e saída em um firewall
	
	
	Controle de climatização do ambiente do Datacenter
	
	
	Controle de acesso a um Datacenter com impressão digital
	
Explicação:
A única opção relacionada a aspecto de sofware é sobre firewalls, as demais são aspectos de hardware.
	
	
	
	 
	 
	Não Respondida
	 
	 
	 Não Gravada
	 
	 
	Gravada

Mais conteúdos dessa disciplina