Baixe o app para aproveitar ainda mais
Prévia do material em texto
Disciplina: CCT0334 - GEST.SEG. INFORMAÇÃO Período Acad.: 2016.2 (G) / EX Deseja carregar mais 3 novas questões a este teste de conhecimento? Prezado (a) Aluno(a), Você fará agora seu EXERCÍCIO DE FIXAÇÃO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha (3). Após a finalização do exercício, você terá acesso ao gabarito. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 1. Os algoritmos de criptografia podem ser classificados quanto a simetria das suas chaves. Neste sentido é correto afirmar que? A criptografia simétrica ou de chave única é aquela quando o emissor e receptor utilizam a mesma chave A criptografia simétrica ou de chave pública, quando o emissor e receptor não utilizam chaves diferentes A criptografia simétrica ou de chave única é aquela quando o emissor e receptor não utilizam a mesma chave A criptografia assimétrica ou de chave pública, quando o emissor e receptor não utilizam chaves diferentes A criptografia assimétrica ou de chave pública, quando o emissor e receptor só utilizam as mesmas chaves Gabarito Comentado Gabarito Comentado 2. Dentre as vantagens de utilização de normas, podemos destacar as seguintes, EXCETO: Compartilhamento de informações com os stakeholders Atrair e manter clientes Desenvolvimento e manutenção das melhores práticas Criação de vantagens competitivas Demonstração de liderança de mercado 3. Uma empresa teve a sua sala de servidores incendiadas e com isso perdeu todos os dados importantes para a empresa, mas ela estava preparada para a continuidade dos negócios, o que você acha que foi importante para a recuperação destes dados: Eles tinham um IDS que tem como principal objetivo reconhecer um comportamento ou uma ação intrusiva, através da análise das informações disponíveis em um sistema de computação ou rede. A empresa possuía um FIREWALL que isolam a rede interna da organização da área pública da Internet, permitindo que alguns pacotes passem e outros não, prevenindo ataques de negação de serviço ou modificações e acessos ilegais aos dados internos. Havia uma VPN interligando várias Intranets através da Internet. Eles dispunham de uma DMZ que são pequenas redes que geralmente contém serviços públicos que são conectados diretamente ao firewall ou a outro dispositivo de filtragem e que recebem a proteção deste dispositivo. Na empresa haviam Backups ou cópias de segurança que são itens muito importantes na administração de sistemas devendo fazer parte da rotina de operação dos sistemas da organização, através de uma política pré-determinada. 4. Que cuidado deve ser tomado no armazenamento de fitas de backup fora da organização? O local de armazenamento deve estar a, no mínimo, 25 quilômetros da organização. O local de armazenamento deve estar a, no mínimo, 40 quilômetros da organização. O local de armazenamento deve estar protegido por guardas armados. O local de armazenamento deve ser de fácil acesso durante o expediente. O local de armazenamento deve estar protegido contra acessos não autorizados. 5. Você trabalha na área de administração de rede e para aumentar as medidas de segurança já implementadas pretende controlar a conexão a serviços da rede de um modo indireto, ou seja, impedindo que os hosts internos se comuniquem diretamente com sites na Internet. Neste caso você optará por implementar : Um filtro de pacotes Um servidor proxy Um detector de intrusão Um roteador de borda Um firewall com estado Gabarito Comentado 6. Você trabalha na área de administração de rede está percebendo que a rede tem apresentado um comportamento diferente do normal. Você desconfia que possam estar ocorrendo ataques a alguns servidores, e precisa utilizar alguma ferramenta para realizar o levantamento periódico do que está ocorrendo no tráfego da rede. Neste caso você irá utilizar: Um sniffer de rede, para analisar o tráfego da rede Um servidor proxy para filtrar o fluxo de dados que entram e saem da rede Um detector de intrusão para realizar a análise do tráfego da rede Um filtro de pacotes, para verificar quais pacotes estão sendo verificados pelos firewall Um analisador de protocolo para auxiliar na análise do tráfego da rede Gabarito Comentado 7. Considerando que um usuário deseje enviar um e-mail criptografado, assinale a alternativa que apresenta a chave do destinatário que esse usuário deverá conhecer para realizar corretamente a criptografia. Chave criptografada privada Chave criptografada pública Chave certificada Chave privada Chave pública 8. Em relação a firewalls, analise as assertivas abaixo: I.Firewalls em estado de conexão mapeiam pacotes e usam campos cabeçalhos TCP/IP para cuidar da conectividade. II.Firewalls podem implementar gateways em nível de aplicação que examinam os pacotes por dentro, além do cabeçalho TCP/IP, para ver o que a aplicação está fazendo. III. Um problema fundamental com firewalls é que eles oferecem um único perímetro de defesa, o qual, se rompido, deixará comprometida toda a segurança. É correto o que se afirma em : I e II, apenas II, apenas I, II e III I, apenas III, apenas
Compartilhar