Prévia do material em texto
<p>Questão 3/10 - Segurança em Sistemas de Informação No mundo digital, 0 de informações, isto é, dados que entram em uma rede e saem dela, não só devem ser controlados, como pontos específicos desse devem ser Para definir uma proteção de perímetro em uma rede, é importante que seja definido quais dados podem trafegar livremente e quais deverão ser bloqueados e barrados. A maioria dos proxies são usados para web, facilitando e filtrando acesso ao conteúdo da fornecem um acesso à Internet quase de maneira anônima, sobre os servidores Proxy, marque a alternativa correta: A Uma organização tipicamente opera com um Proxy Web não consegue compartilhar cache entre todos os usuários, é necessário uma base de dados adicional para melhorar a agilidade nas solicitações Web e redução da necessidade de largura de B Em uma organização onde existam disponíveis apenas um endereço IP válido para navegação na Internet e muitos computadores conectados na rede acessando a internet, pode ser instalado um servidor Proxy que faz a centralização e controle do acesso à internet recebendo as requisições de acesso à Internet dos elementos pertencentes a Você assinalou essa alternativa (B) C Um proxy age como um dispositivo faz apenas encaminhamento de requisições de clientes que solicitam recursos de outros Um cliente conecta-se diretamente a internet, solicitando algum serviço, como um arquivo, página web ou outros recursos disponíveis de um servidor e proxy faz apenas 0 registro da solicitação como um meio de simplificar e controlar sua complexidade. D Os proxys ajudam a melhorar a acessibilidade dos conteúdos da internet, não fazem nenhum filtro alguns tipos de conteúdo da Web e softwares mal-intencionados, essa função quem faz é firewall, nos navegadores de Internet a configuração do proxy é facultativa, eles sempre O detectam automaticamente proxy, não é necessário configuração adicional ou complementar. E servidor proxy tem várias interfaces de rede, um proxy não consegue realizar funções de traduções de endereços para conexão entre rede interna e sendo necessária a presença de um firewall ou roteador de borda para conexão externa. Questão 4/10 - Segurança em Sistemas de Informação Engenharia social é um termo utilizado para descrever um método de ataque em que faz uso da persuasão, muitas vezes abusando da ingenuidade ou da confiança do A engenharia social é conhecida como a arte de manipular pessoas com a finalidade de coletar informações, seja pela internet, por telefone, correio correspondência tradicional, aplicativos de mensagens instantâneas, redes sociais ou até mesmo O contato São objetivos da engenharia social, exceto: A Obtenção de dados e informações corporativas privilegiadas para ter vantagens. B Roubo de dados e informações senhas, numeros de cartões de crédito, entre outros. C Espionagem corporativa e D É uma técnica que as empresas usam para prevenir ataques aos ativos corporativos. Voce assinalou essa alternativa (D)</p>