Buscar

APOL 3

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 9 páginas

Prévia do material em texto

Questão 1/10 - Segurança em Sistemas de Informação
Um firewall é uma solução (software e/ou hardware) que tem a função de reforçar a
segurança de informação entre uma rede privada interna segura e uma rede insegura e não
muito confiável como a Internet. O UTM ou Central Unificada de Gerenciamento de
Ameaças é uma solução bem abrangente, criada para o setor de segurança de redes e
ganhou notoriedade se tornando a solução mais procurada na defesa digital das
organizações. Dentro desse contexto, os firewalls são elementos de segurança obrigatórios
em redes de computadores de todos os tamanhos, variando o seu nível de filtragem de
pacotes e incorporação de serviços complementares de acordo com as características de
cada rede e a política de segurança de cada instituição. Sobre firewalls, afirma-se:
I - Os firewalls UTMs (Unified Threat Management) protegem as redes em tempo real
contra-ataques combinados e reduzem o custo total de operação. Seguem alguns
benefícios dessa solução: reduz custo e gastos com a Internet pelo controle do uso dos
links de dados, melhora o desempenho do seu link de Internet com filtros de navegação
web, aumenta a disponibilidade dos links de Internet com balanceamento de links.
II - Os firewalls com suporte a SPI (Standard Packet Inspection) permitem a inspeção total
de todas as camadas da pilha de protocolos utilizada, implicando, muitas vezes, em um
maior “gargalo” na rede. Os firewalls com suporte a DPI (Deep Packet Inspection) limitam
seus recursos de filtragem à camada de rede (análise do protocolo IP e protocolos de
roteamento).
III - Firewalls são dispositivos com capacidade ilimitada de verificação da integridade dos
dados em uma rede, pois conseguem controlar todos os dados que nela trafegam.
IV - Os firewalls UTMs (Unified Threat Management) são soluções que buscam
disponibilizar de forma integrada múltiplos serviços de segurança em um mesmo produto,
como firewall, controle de aplicações, filtragem de conteúdo, DLP, IDS, IPS, VPN e/ou
antivírus.
Das afirmações, estão corretas as alternativas:
A I e IV
Você assinalou essa alternativa (A)
B I e II
C I e III
D III e IV
E I, II e IV
Questão 2/10 - Segurança em Sistemas de Informação
As VLANs (Virtual Lan Area Network) conseguem fazer a segmentação das redes físicas,
sendo que a comunicação entre dispositivos de VLANs diferentes deverá ser feita
obrigatoriamente por um roteador ou outro equipamento capaz de realizar roteamento e
encaminhamento de pacotes, este equipamento será incumbido por fazer todo o
encaminhamento de tráfego entre essas redes (VLANs) distintas. Sobre as VLANs, marque
a alternativa correta:
A Para a utilização de VLANs é imprescindível o uso de um roteador para
implementar a segmentação de uma rede utilizando os conceitos das VLANs.
B A comunicação entre equipamentos e máquinas configuradas em uma mesma
VLAN necessita de um equipamento que realize funções de roteamento dos
quadros, para que exista a interligação desses equipamentos.
C Com a implementação de VLANs em uma rede de computadores, a segmentação
é criada, porém não existe a quebra dos domínios de broadcast.
D Um procedimento básico de configuração de VLANs consiste na atribuição de
cada uma das portas de um switch a uma determinada VLAN, de modo que ocorra
uma comunicação direta apenas entre portas pertencentes à mesma VLAN.
Você assinalou essa alternativa (D)
E Gerenciar de maneira adequada a uma grande rede corporativa é uma tarefa
muito simples, a segurança de um ambiente computacional deve ser bem
estruturada e organizada. A utilização de VLANs é opcional e pode complementar
e ajudar nessa gestão.
Questão 3/10 - Segurança em Sistemas de Informação
Visando o combate a ataques e invasões, existem algumas soluções de software e
hardware de proteção para fazer a segurança da infraestrutura tecnológica das
organizações, fazendo os controles de acesso e combatendo as tentativas de invasões e
ataques. Nesse contexto, podemos elencar dois tipos de sistema utilizados para a
prevenção de ataques: Sistema de Detecção de Intrusos (IDS) e Sistema de Prevenção de
Intrusos (IPS). Em relação ao Sistema de Detecção de Intrusão e ao Sistema de Prevenção
de Intrusão, marque a alternativa correta:
A O IPS tem alguns métodos de detecção para identificar as explorações e
tentativas de invasão, são elas: detecção baseada em assinatura, a detecção
baseada em anomalias estatísticas e a detecção baseada em diretivas.
Você assinalou essa alternativa (A)
B O IDS foi projetado para bloquear ataques, não possuindo a função de monitorar a
rede. O IPS não protege uma rede de ataques, mas monitora essa rede e envia
alertas aos administradores no caso de uma ameaça ser detectada.
C O IDS faz o faz envios de alertas e alarmes ao administrador de rede, faz a
eliminação de ameaças e reativa a conexão de rede ao interpretar tráfegos
legítimos como ameaças.
D O IPS por meio da origem de dados e dos algoritmos de detecção utilizados,
podem ser utilizados de duas maneiras: Host Based IDS (HIPS) – nesse tipo de
IPS, o sistema é instalado nos servidores (host) e Network Based IDS (NIPS) – no
IPS baseado em rede, o sistema é instalado em algumas máquinas responsáveis
para fazer a identificação de tentativas de ataques.
E Os sistemas IDS utiliza alguns métodos de detecção e identificação, tais como:
detecção baseada em assinatura, detecção baseada em anomalias e detecção
baseada em diretivas.
Questão 4/10 - Segurança em Sistemas de Informação
O framework AAA (Authentication, Authorization e Accounting) apresenta algumas maneiras
de autenticação a dispositivos e sistemas, realizando o controle em relação aos níveis de
acesso dos usuários, aos recursos que estão disponíveis, às atribuições, ao que pode ser
acessado e executado, além do controle de todas as ações realizadas pelo usuário para
contabilização e atividades de auditoria. O protocolo de autenticação, autorização e
auditoria Radius (Remote Authentication Dial In User Service) realiza todos os processos de
identificação digital do usuário, autorizando os acessos que esse usuário pode ter e fazendo
os registros desses acessos. Sobre o protocolo Radius, assinale a alternativa correta:
A Servidores Radius não são empregados por provedores de acesso à internet para
gerenciar seus usuários, pois é um protocolo inseguro.
B Tem pouca utilização principalmente pela falta de suporte dos principais
fabricantes de switches gerenciáveis.
C Segue a arquitetura cliente-servidor. Suporta métodos de autenticação como o
PPP, PAP, CHAP ou UNIX login, e alguns outros mecanismos de autenticação.
Você assinalou essa alternativa (C)
D Um servidor com o protocolo Radius não consegue dar suporte a uma série de
métodos e técnicas de autenticação.
E O protocolo de autenticação Radius usa as portas de comunicação TCP 1646 ou
UDP 1813.
Questão 5/10 - Segurança em Sistemas de Informação
A Internet da Coisas (Internet of Things – IoT) é um conjunto computacional que reúne
componentes de hardware, software e conectividade com o intuito de interligar objetos
físicos com infraestruturas e comunicação e a internet. Esses objetos, que são chamados
de dispositivos IoT, são formados por sensores e atuadores e têm, de maneira geral, baixo
poder computacional de armazenamento e processamento, todavia são dispositivos que
quando conectados são capazes de realizar processamento, coletar informações, reagir a
estímulos e podem fornecer um valor agregado. Sobre a Internet das Coisas, assinale a
alternativa correta.
A Um dos exemplos de Internet das Coisas são as criptomoedas, como o Bitcoin,
que é uma moeda virtual e iniciou a era da Internet das Moedas, com bancos
virtuais sem agências.
B Um ótimo exemplo de aplicação do conceito de Internet das Coisas, seria a
utilização de um dispositivo com sensor de medição de temperatura ambiente
interna de um Datacenter, enviando esses dados e informações para aplicações
na Internet.
Você assinalou essa alternativa (B)
C Internet das Coisas é uma forma mais econômica de acesso à internet,a qual
permite que dispositivos como geladeiras ofereçam internet a celulares e
computadores de usuários, dispensando a necessidade de modems e roteadores.
D A Internet das Coisas tem grandes aplicações em ambientes corporativos e
domésticos, mas pouca representação e aplicação em ambientes industriais.
E A IoT promete sistemas simples que detectam o ambiente externo e tomam
decisões com necessidade de intervenção humana.
Questão 6/10 - Segurança em Sistemas de Informação
Quando falamos em segurança da informação, a padronização AAA faz referência e está
relacionada a processos de autenticação, autorização e contabilização. Os métodos para
implantação de um controle de acesso que funcione de maneira eficiente envolvem as
seguintes etapas:
A Política de senhas, adoção de antivírus e firewall
B Identificação, autenticação, autorização e auditoria
Você assinalou essa alternativa (B)
C Assinatura digital, detecção de intrusão e criptografia
D Política de senhas, controle de acesso e regras de bloqueio
E Processo de login, rotinas de backup e autenticação duplo fator
Questão 7/10 - Segurança em Sistemas de Informação
O termo que traduzido é "traga o seu próprio dispositivo”, refere-se à propriedade de ativos,
em que as organizações deixam em aberto a seus colaboradores utilizar seus próprios
dispositivos para trabalhar na organização. O termo que estamos falando é:
A VPN
B Sandbox
C BYOD
Você assinalou essa alternativa (C)
D Consumerização
E Internet das Coisas
Questão 8/10 - Segurança em Sistemas de Informação
Código malicioso é um tipo de código para computadores ou script que se hospeda na
internet e que é nocivo, tendo por finalidade estanciar vulnerabilidades em sistemas e gerar
portas de acesso à comunicação, violações de segurança, roubo de dados e informações,
além de outros danos e prejuízos possíveis a sistemas de informações, aplicativos, redes
de computadores e serviços. Vamos dar atenção especial a esses códigos maliciosos.
Complete as lacunas com seu respectivo conceito e assinale a alternativa que apresenta a
sequência que completa corretamente as sentenças:
1) Phising 2) Worm 3) Cavalo de Tróia 4) Ransonware 5)
Spam
( ) são programas maliciosos; um tipo de malware autônomo que se replica e se propaga
por redes de comunicação, sem a interação de usuários.
( ) é uma espécie de fraude de internet. O golpe acontece quando uma vítima recebe uma
mensagem eletrônica solicitando que este execute algo, confirme alguma informação,
preencha algum formulário, entre outros. Essa fraude também migrou para aplicativos de
mensagens instantâneas, e até mesmos golpes por telefone já foram registrados.
( ) é um termo utilizado para se referir a mensagens eletrônicas indesejadas, muitas delas
originadas de campanhas publicitárias. Mensagens fraudulentas geram muito lixo eletrônico
e acabam lotando a caixa de mensagens dos usuários.
( ) e um malware de extorsão que faz o bloqueio de computadores e depois solicita um
resgate para fazer o desbloqueio. Após ganhar o acesso ao dispositivo, faz a criptografia de
todo o sistema operacional ou arquivos específicos.
( ) também chamado de trojan, é um malware que, além da função principal que está
disposto a desempenhar, faz a condução de maneira proposital a outras atividades
secundárias, acabando sendo imperceptíveis pelo utilizador do computador.
A 2,1,5,3 e 4
B 2,1,5,4 e 3
Você assinalou essa alternativa (B)
C 1,2,3,4 e 5
D 2,1,4,5 e 3
E 2,1,3,5 e 4
Questão 9/10 - Segurança em Sistemas de Informação
A computação em nuvem é o conjunto de recursos virtuais facilmente utilizáveis e
acessíveis, tais como hardware, software, plataformas de desenvolvimento e serviços.
Esses recursos podem ser dinamicamente reconfigurados para se ajustarem a uma carga
de trabalho variável, permitindo a otimização do seu uso. Com a evolução digital e suas
aplicações em diversas organizações, a adoção de serviços prestados pela internet tem
crescido bastante. Dentro desse contexto de Computação em Nuvem, é correto afirmar que
os serviços oferecidos pelo Google Docs são considerados:
A IaaS – Infraestrutura como um Serviço
B SaaS – Software como um Serviço
Você assinalou essa alternativa (B)
C DaaS – Desktop como um Serviço
D PaaS – Plataforma como um Serviço
E MaaS – Monitoramento como um Serviço
Questão 10/10 - Segurança em Sistemas de Informação
No mundo digital, o tráfego de informações, isto é, dados que entram em uma rede e saem
dela, não só devem ser controlados, como pontos específicos desse tráfego devem ser
identificados. Para definir uma proteção de perímetro em uma rede, é importante que seja
definido quais dados podem trafegar livremente e quais deverão ser bloqueados e barrados.
A maioria dos proxies são usados para web, facilitando e filtrando o acesso ao conteúdo da
Internet, fornecem um acesso à Internet quase de maneira anônima, sobre os servidores
Proxy, marque a alternativa correta:
A Uma organização tipicamente opera com um Proxy Web não consegue
compartilhar cache entre todos os usuários, é necessário uma base de dados
adicional para melhorar a agilidade nas solicitações Web e redução da
necessidade de largura de banda.
B Em uma organização onde existam disponíveis apenas um único endereço IP
válido para navegação na Internet e muitos computadores conectados na
rede acessando a internet, pode ser instalado um servidor Proxy que faz a
centralização e controle do acesso à internet recebendo as requisições de
acesso à Internet dos elementos pertencentes a rede.
Você assinalou essa alternativa (B)
C Um proxy age como um dispositivo final, faz apenas o encaminhamento de
requisições de clientes que solicitam recursos de outros servidores. Um cliente
conecta-se diretamente a internet, solicitando algum serviço, como um arquivo,
conexão, página web ou outros recursos disponíveis de um servidor diferente, e o
proxy faz apenas o registro da solicitação como um meio de simplificar e controlar
sua complexidade.
D Os proxys ajudam a melhorar a acessibilidade dos conteúdos da internet, não
fazem nenhum filtro alguns tipos de conteúdo da Web e softwares
mal-intencionados, essa função quem faz é o firewall, nos navegadores de Internet
a configuração do proxy é facultativa, eles sempre o detectam automaticamente o
proxy, não é necessário configuração adicional ou complementar.
E O servidor proxy tem várias interfaces de rede, um proxy não consegue realizar
funções de traduções de endereços para conexão entre rede interna e externa,
sendo necessária a presença de um firewall ou roteador de borda para conexão
externa.

Continue navegando