Baixe o app para aproveitar ainda mais
Prévia do material em texto
02/02/2024, 19:40 Avaliação II - Individual about:blank 1/5 Prova Impressa GABARITO | Avaliação II - Individual (Cod.:886743) Peso da Avaliação 1,50 Prova 68738765 Qtd. de Questões 10 Acertos/Erros 8/2 Nota 8,00 Para termos segurança em nossa rede, não basta somente adotar políticas de prevenção, com aplicativos e boas práticas de segurança. É preciso traçar estratégias de combate, para se estar com vantagens frente ao potencial invasor. Através da elaboração de um plano estratégico de segurança em rede. Sobre o plano estratégico de segurança, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Adoção de medidas de segurança de prevenção a ataques através de barreiras de proteção. ( ) Cumprimento das políticas de segurança criadas pelo corpo diretivo da empresa juntamente com o gestor de TI. ( ) Descoberta de todos os pontos de fragilidade da rede e dos sistemas, com o intuito de fortalecer os possíveis pontos de invasão. Assinale a alternativa que apresenta a sequência CORRETA: A V - V - V. B V - F - F. C V - F - V. D F - F - V. As redes sociais virtuais já existem há vários anos, são sites e aplicativos utilizados timidamente na década de 1990, porém, no início dos anos 2000 em diante, o número de usuários de redes sociais aumentou de forma assustadora. Sobre as modalidades das redes sociais, analise as sentenças a seguir: I- Entretenimento: o foco destas redes é ser um ambiente onde pessoas possam se conhecer e bater papo. II- Relacionamento: seu objetivo principal é que as pessoas possam ter acesso a diversos conteúdos, como vídeos e imagens dos mais variados assuntos. III- Profissional: seu objetivo principal é ser um espaço onde os profissionais possam divulgar seus serviços, trabalhos e estudos. Assinale a alternativa CORRETA: A As sentenças I e II estão corretas. B Somente a sentença III está correta. C As sentenças II e III estão corretas. D VOLTAR A+ Alterar modo de visualização 1 2 02/02/2024, 19:40 Avaliação II - Individual about:blank 2/5 As sentenças I e III estão corretas. As redes de computadores virtuais estão cada vez mais presentes tanto no mundo da TI, quanto em vários ambientes, sejam domésticos, instituições públicas ou privadas dos mais variados segmentos, aproximando pessoas e recursos de redes, e, dessa forma, facilitando acessos. As redes virtuais possuem suas variações, porém, se diferenciam por suas tipologias, meios físicos, tecnologias de suporte. Sobre alguns dos principais tipos, assinale a alternativa CORRETA: A WWAN: não utilizando cabos, é uma opção de rede virtual à rede física LAN, sua conexão é através da internet. B WMAN: pode fazer conexões com várias partes do mundo, porém, possui uma densidade considerável de volume de ruídos. C VPN: é uma rede privada virtual, que cria uma conexão segura entre uma rede e outra pela internet. D WLAN: através de uma conexão sem fio, tem longo alcance, podendo conectar instituições que estão a dezenas de quilômetros distantes uma das outras. A rede virtual de computadores, assim como a rede física, é passível de falhas, porém, cada uma delas tem suas vantagens. Sobre algumas vantagens da rede virtual, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Reduz o gasto com equipamentos de rede, uma vez que são utilizados softwares. ( ) Aumenta gastos com o suporte a hardware e software. ( ) O processo de configuração de firewall e subdivisão de redes se torna complexo. ( ) Possibilidade de realizar suporte e manutenção à rede de forma remota. Assinale a alternativa que apresenta a sequência CORRETA: A V - F - F - V. B F - V - V - V. C F - F - V - V. D V - F - V - V. Uma das principais ferramentas na segurança em redes é o antivírus, que nada mais é que um software criado para combater outros softwares invasores com objetivos variados, que vão desde roubos e extravio de informações, a sequestros de dados obtidos através de invasões na rede. Sobre exposto, analise as sentenças a seguir: I- Eles protegem as suas compras via internet. II- Permitem ataques de phishing. III- Possibilitam o uso de banco on-line com maior confiança. Assinale a alternativa CORRETA: A As sentenças I e III estão corretas. 3 4 5 02/02/2024, 19:40 Avaliação II - Individual about:blank 3/5 B Somente a sentença III está correta. C As sentenças I e II estão corretas. D As sentenças II e III estão corretas. Os protocolos de rede são regras de comunicação padrão, estabelecidas para que haja comunicação entre os hosts, independente do fabricante do hardware e dos sistemas operacionais, e, também, para que as informações que trafegam entre os hosts não sejam alteradas, excluídas ou roubadas. Sobre os protocolos para segurança na rede, assinale a alternativa CORRETA: A WEP: seu principal objetivo é fazer segurança de TCP e UDP. B TKIP: criado para corrigir erros de segurança do sistema WEP. C SSH: protocolo de segurança utilizado tanto para segurança nas redes quanto e com fio. D Psec: verifica, autentica e valida o acesso da máquina cliente ao servidor. O monitoramento das grandes redes de computadores presentes em operadoras de telecomunicações, cadeias de varejo, bancos e organizações financeiras, empresas de logísticas, indústrias de base, provedores de conteúdo, entre outros, composta por servidores e Data Centers, tem, atualmente, poderosas ferramentas para auxiliar nessa função, os softwares de monitoramento. Sobre algumas das funcionalidades de um software de monitoramento em rede, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Combater outros softwares invasores. ( ) Monitoramento de parâmetros de SLA. ( ) Identificação de tráfego suspeito na rede. Assinale a alternativa que apresenta a sequência CORRETA: A V - F - F. B F - F - F. C F - F - V. D F - V - V. Uma das formas de ataque à rede de dados que não se utiliza de tecnologia, mas sim da fraqueza humana, é a engenharia social. Sobre as boas práticas recomendadas no combate a esse invasor, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Evitar tratar de negócios em ambientes públicos que tenham terceiros muito próximos. ( ) Não comentar sobre vida pessoal ou profissional com estranhos. ( ) Limitar o nível de informações somente a visitantes. 6 7 8 02/02/2024, 19:40 Avaliação II - Individual about:blank 4/5 Assinale a alternativa que apresenta a sequência CORRETA: A F - V - V. B V - F - V. C F - F - V. D V - V - F. O monitoramento do ambiente deve ser realizado de forma presencial e remota pelas equipes da infraestrutura responsáveis por essas funções, em acordo com as políticas de segurança determinadas pela gestão de segurança em rede da instituição. Sobre as ações de monitoramento do ambiente, analise as sentenças a seguir: I- Definir um perímetro de segurança em torno do Data Center. II- Na entrada do Data Center, implantar um sistema de controle de acesso eletrônico monitorado por câmeras. III- A entrada ao Data Center pode ser liberada para qualquer usuário e funcionário da empresa. Assinale a alternativa CORRETA: A As sentenças I e III estão corretas. B As sentenças I e II estão corretas. C As sentenças II e III estão corretas. D Somente a sentença II está correta. De acordo com as políticas de segurança determinadas pela gestão de segurança em rede da instituição, o monitoramento do ambiente Data Center deve ser realizado de forma presencial e remota pelas equipes da infraestrutura. Sobre a localização que deve ser construída o Data Center, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Não precisam ser protegidos de interferências eletromagnéticas e radiação. ( ) Estar em locais mais afastados do acesso de pessoas, automóveis e cabeceiras de aeroportos. ( ) Ser instalado longe de locais que contenham combustíveis ou outro tipo de risco de explosão. Assinale a alternativa que apresenta a sequência CORRETA: A F - F - V. B F - V -V. C V - F - V. 9 10 02/02/2024, 19:40 Avaliação II - Individual about:blank 5/5 D F - V - F. Imprimir
Compartilhar