Buscar

Av2 aula 6

Prévia do material em texto

Av2 aula 6
	�
	 1a Questão (Ref.: 201501718841)
	� Fórum de Dúvidas (2 de 5)�       �Saiba  (1)�
	
	Vamos analisar cada item. E marque a alternativa correta.
	
	
	O driver do HD possibilita a comunicação entre o HD e o computador/sistema operacional;
	 
	O HTTP (hipertexto transfer protocol)? a ? é o protocolo utilizado pela WEB;
	
	O FTP (file transfer protocol) é o protocolo para transferência de arquivos do conjunto TCP/IP. Não é o único capaz de transferir arquivos, mas este é especializado e possui vários comandos para navegação e transferência de arquivos;
	 
	O antivírus é uma ferramenta que auxilia no combate às pragas eletrônicas
	
	RSS (Really Simple Syndication) é uma forma de Feed que possibilita ao usuário receber dados de diversas fontes, reunindo-os em único local;
	
	
	�
	 2a Questão (Ref.: 201501392994)
	� Fórum de Dúvidas (2 de 5)�       �Saiba  (1)�
	
	Gerenciar riscos é um dos passos mais importantes no alcance da governança e da gestão de TI. Os riscos de operação dos serviços de TI estão diretamente relacionados às operações de negócios, e a mitigação destes riscos é fator crítico na gestão corporativa e de TI. Gerenciar os riscos de TI e de Segurança da Informação significa reconhecer as vulnerabilidades e ameaças do ambiente, avaliá-las e propor controles (soluções e ferramentas) que mitiguem os riscos aos níveis aceitáveis. Como podemos definir o método "quantitativo" na Análise e Avaliação dos Riscos:
	
	
	Expõem ataques/incidentes e disparam medidas reativas, tentando evitar a concretização do dano, reduzi-lo ou impedir que se repita.
	
	Controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o grau de vulnerabilidade do ambiente/ativo;sistema, reduzindo assim a probabilidade de um ataque e/ou sua capacidade de gerar efeitos adversos na organização.
	
	Os resultados dependem muito do conhecimento do profissional que atribuiu notas aos componentes do risco que foram levantados.
	
	Em vez de usarmos valores numéricos para estimar os componentes do risco, trabalhamos com menções mais subjetivas como alto, médio e baixo.
	 
	A métrica é feita através de uma metodologia na qual tentamos quantificar em termos numéricos os componentes associados ao risco.O risco é representando em termos de possíveis perdas financeiras.
	
� Gabarito Comentado�
	
	�
	 3a Questão (Ref.: 201501718809)
	� Fórum de Dúvidas (2 de 5)�       �Saiba  (1)�
	
	Tratando-se da segurança da informação, há diversos tipos de ataque, um deles afeta especificamente um dos três elementos da tríade da segurança da informação. Qual é o ataque ?
	
	 
	DoS/DDoS
	
	Spyware
	
	0day
	
	Adware
	
	Backdoor
	
� Gabarito Comentado�
	
	�
	 4a Questão (Ref.: 201501718793)
	� Fórum de Dúvidas (5)�       �Saiba  (1)�
	
	Qual o nome é "dado" para uma vulnerabilidade descoberta e não pública no momento da descoberta ?
	
	
	Backdoor
	 
	0day
	
	Rootkit
	
	Adware
	 
	Spam
	
	
	�
	 5a Questão (Ref.: 201501355884)
	� Fórum de Dúvidas (2 de 5)�       �Saiba  (1)�
	
	Um grupo específico de medidas preventivas é chamado de barreiras de segurança, uma barreira corresponde a qualquer obstáculo para prevenir um ataque podendo ser física, lógica ou mesmo uma combinação de ambas. Neste sentido podemos definir a barreira "Detectar":
	
	
	Esta barreira tem um sentido especial de representar a continuidade do processo de gestão de segurança da informação.
	
	Esta é a primeira das barreiras de segurança e cumpre o papel importante de desencorajar as ameaças.
	
	Esta barreira trata como importante se cercar de recursos que permitam identificar e gerir os acessos, definindo perfis e autorizando permissões.
	 
	Esta barreira deve munir a solução de segurança de dispositivos que sinalizem , alertem e instrumentem os gestores da segurança na detecção de situações de risco.
	
	Esta barreira representa o objetivo de impedir que a ameaça atinja os ativos que suportam o negócio.
	
	1.
	Qual das opções abaixo apresenta o documento integrante da Política de Segurança da Informação onde são especificados no plano tático, as escolhas tecnológicas e os controles que deverão ser implementados para alcançar a estratégia definida nas diretrizes?
	
	
	
	
	
	Relatório Estratégico.
	
	 
	Normas.
	
	
	Manuais.
	
	
	Diretrizes.
	
	
	Procedimentos.
	� Gabarito Comentado�
	
	
	2.
	A seção Gestão de Incidentes de Segurança da Informação da Norma ABNT NBR ISO/IEC 27002 tem como objetivo apresentar recomendações para:
	
	
	
	
	 
	Assegurar que fragilidades e eventos de segurança da informação associados aos sistemas de informação sejam comunicados, permitindo a tomada de ação corretiva em tempo hábil
	
	
	Resolver de forma definitiva os problemas causados por incidentes de segurança da informação estabelecendo e executando as ações necessárias para minimizar efeitos causados aos dados dos sistemas de informação e comunicação.
	
	
	Evitar violação de qualquer lei criminal ou civil, estatutos, regulamentações ou obrigações contratuais e de quaisquer requisitos de segurança da informação.
	
	 
	Garantir conformidade dos sistemas com as políticas e normas organizacionais de segurança da informação e detectar e resolver incidentes de segurança da informação em tempo hábil
	
	
	Não permitir a interrupção das atividades do negócio, proteger os processos críticos contra efeitos de falhas ou desastres significativos e assegurar a sua retomada em tempo hábil, se for o caso
	
	
	
	3.
	A norma NBR ISO/IEC 27002 orienta que a organização deve prevenir o acesso físico não autorizado, danos e interferências com as instalações e informações da organização. Neste caso a NBR ISO/IEC 27002 está fazendo referencia a que tipo de ação de Segurança:
	
	
	
	
	 
	Segurança Física e do Ambiente.
	
	
	Gerenciamento das Operações e Comunicações.
	
	
	Segurança dos Ativos.
	
	
	Controle de Acesso.
	
	
	Segurança em Recursos Humanos.
	� Gabarito Comentado�
	
	
	4.
	Segundo a norma NBR ISO/IEC 27002 os riscos de segurança da informação são identificados por meio de uma:
	
	
	
	
	
	Análise/revisão sistemática dos ativos de segurança da informação
	
	
	Identificação/avaliação sistemática dos eventos de segurança da informação
	
	
	Análise/avaliação sistemática dos incidentes de segurança da informação
	
	
	Análise/avaliação sistemática dos riscos de segurança da informação
	
	
	Análise/orientação sistemática dos cenários de segurança da informação
	
	
	5.
	Os processos que envolvem a gestão de risco são, exceto:
	
	
	
	
	 
	Gerenciar as respostas aos riscos
	
	
	Planejar o gerenciamento de risco
	
	
	Identificar os riscos
	
	
	Realizar a análise quantitativa do risco
	
	 
	Realizar a análise qualitativa do risco
	
	
	
	6.
	Quando devem ser executadas as ações corretivas?
	
	
	
	
	
	Devem ser executadas somente para eliminar o resultado da não-conformidade com os requisitos do SGSI de forma a evitar a sua repetição
	
	
	Devem ser executadas para garantir as causas da não-conformidade com os requisitos do SGSI de forma a evitar a sua repetição
	
	
	Devem ser executadas para garantir as causas da conformidade com os requisitos do SGSI de forma a evitar a sua repetição
	
	
	Devem ser executadas para eliminar todas conformidades com os requisitos do SGSI de forma a evitar a sua repetição
	
	 
	Devem ser executadas para eliminar as causas da não-conformidade comos requisitos do SGSI de forma a evitar a sua repetição
	� Gabarito Comentado�
	
	
	7.
	Marque a alternativa que NÃO representa uma alternativa a mitigação de risco:
	
	
	
	
	
	Transferência de risco
	
	 
	Aceitação de risco
	
	
	Limitação de risco
	
	
	Prevenção de risco
	
	 
	Suposição de risco
	
	
	
	8.
	Dada as assertivas, marque a opção correta: I- O risco tem duas dimensões: (i) probabilidade de ocorrência e (ii) impacto sobre o projeto. II- Dificilmente as chances de um risco ser totalmente eliminado é real. III- A gestão de riscos só visa o monitoramento para detecção de ameaças.
	
	
	
	
	
	Apenas II e III corretas
	
	 
	Apenas I correta
	
	 
	Apenas III correta
	
	
	Apenas II correta
	
	
	Apenas I e II corretas
Aula 7
	
	1.
	Qual das opções abaixo apresenta o documento integrante da Política de Segurança da Informação onde são especificados no plano tático, as escolhas tecnológicas e os controles que deverão ser implementados para alcançar a estratégia definida nas diretrizes?
	
	
	
	
	
	Relatório Estratégico.
	
	 
	Normas.
	
	
	Manuais.
	
	
	Diretrizes.
	
	
	Procedimentos.
	� Gabarito Comentado�
	
	
	2.
	A seção Gestão de Incidentes de Segurança da Informação da Norma ABNT NBR ISO/IEC 27002 tem como objetivo apresentar recomendações para:
	
	
	
	
	 
	Assegurar que fragilidades e eventos de segurança da informação associados aos sistemas de informação sejam comunicados, permitindo a tomada de ação corretiva em tempo hábil
	
	
	Resolver de forma definitiva os problemas causados por incidentes de segurança da informação estabelecendo e executando as ações necessárias para minimizar efeitos causados aos dados dos sistemas de informação e comunicação.
	
	
	Evitar violação de qualquer lei criminal ou civil, estatutos, regulamentações ou obrigações contratuais e de quaisquer requisitos de segurança da informação.
	
	 
	Garantir conformidade dos sistemas com as políticas e normas organizacionais de segurança da informação e detectar e resolver incidentes de segurança da informação em tempo hábil
	
	
	Não permitir a interrupção das atividades do negócio, proteger os processos críticos contra efeitos de falhas ou desastres significativos e assegurar a sua retomada em tempo hábil, se for o caso
	
	
	
	3.
	A norma NBR ISO/IEC 27002 orienta que a organização deve prevenir o acesso físico não autorizado, danos e interferências com as instalações e informações da organização. Neste caso a NBR ISO/IEC 27002 está fazendo referencia a que tipo de ação de Segurança:
	
	
	
	
	 
	Segurança Física e do Ambiente.
	
	
	Gerenciamento das Operações e Comunicações.
	
	
	Segurança dos Ativos.
	
	
	Controle de Acesso.
	
	
	Segurança em Recursos Humanos.
	� Gabarito Comentado�
	
	
	4.
	Segundo a norma NBR ISO/IEC 27002 os riscos de segurança da informação são identificados por meio de uma:
	
	
	
	
	
	Análise/revisão sistemática dos ativos de segurança da informação
	
	
	Identificação/avaliação sistemática dos eventos de segurança da informação
	
	
	Análise/avaliação sistemática dos incidentes de segurança da informação
	
	
	Análise/avaliação sistemática dos riscos de segurança da informação
	
	
	Análise/orientação sistemática dos cenários de segurança da informação
	
	
	5.
	Os processos que envolvem a gestão de risco são, exceto:
	
	
	
	
	 
	Gerenciar as respostas aos riscos
	
	
	Planejar o gerenciamento de risco
	
	
	Identificar os riscos
	
	
	Realizar a análise quantitativa do risco
	
	 
	Realizar a análise qualitativa do risco
	
	
	
	6.
	Quando devem ser executadas as ações corretivas?
	
	
	
	
	
	Devem ser executadas somente para eliminar o resultado da não-conformidade com os requisitos do SGSI de forma a evitar a sua repetição
	
	
	Devem ser executadas para garantir as causas da não-conformidade com os requisitos do SGSI de forma a evitar a sua repetição
	
	
	Devem ser executadas para garantir as causas da conformidade com os requisitos do SGSI de forma a evitar a sua repetição
	
	
	Devem ser executadas para eliminar todas conformidades com os requisitos do SGSI de forma a evitar a sua repetição
	
	 
	Devem ser executadas para eliminar as causas da não-conformidade com os requisitos do SGSI de forma a evitar a sua repetição
	� Gabarito Comentado�
	
	
	7.
	Marque a alternativa que NÃO representa uma alternativa a mitigação de risco:
	
	
	
	
	
	Transferência de risco
	
	 
	Aceitação de risco
	
	
	Limitação de risco
	
	
	Prevenção de risco
	
	 
	Suposição de risco
	
	
	
	8.
	Dada as assertivas, marque a opção correta: I- O risco tem duas dimensões: (i) probabilidade de ocorrência e (ii) impacto sobre o projeto. II- Dificilmente as chances de um risco ser totalmente eliminado é real. III- A gestão de riscos só visa o monitoramento para detecção de ameaças.
	
	
	
	
	
	Apenas II e III corretas
	
	 
	Apenas I correta
	
	 
	Apenas III correta
	
	
	Apenas II correta
	
	
	Apenas I e II corretas
Aula 8
	
	1.
	Não se pode dizer que há segurança da informação, a menos que ela seja controladae gerenciada. A segurança da informação é um processo que visa minimizar os riscos a níveis aceitáveis. Um Sistema de Gerenciamento de Segurança da Informação (SGSI), é uma série de ações tomadas com o objetivo de gerenciar a segurança da informação, incluindo pessoas, infraestrutura e negócios, reduzindo os riscos a um nível aceitável, enquanto mantém em perspectiva os objetivos do negócio e as expectativas do cliente.Para estabelecer o SGSI- SISTEMA DE GESTÃO DE SEGURANÇA DA INFORMAÇÃO - a organização deve inicialmente definir:
	��
	
	
	
	
	A politica de gestão de continuidade de negócio.
	
	 
	Identificar e avaliar as opções para o tratamento das vulnerabilidades.
	
	
	A política do BIA.
	
	 
	Identificar, Analisar e avaliar os riscos.
	
	
	A abordagem de análise/avaliação das vulnerabilidades da organização.
	 Gabarito Comentado�
	
	
	2.
	Segundo os conceitos de Segurança da Informação as proteções são medidas que visam livrar os ativos de situações que possam trazer prejuízo. Neste contexto qual das opções abaixo apresenta os tipos proteção possíveis de serem aplicadas às organizações?
	��
	
	
	
	
	Administrativa, Contábil e Física.
	
	 
	Administrativa, Física e Lógica.
	
	 
	Lógica, Física e Programada.
	
	
	Lógica, Administrativa e Contábil.
	
	
	Administrativa, Física e Programada.
	 Gabarito Comentado�
	
	
	3.
	No contexto da Segurança da Informação , qual das opções abaixo não pode ser considerada como um Problema de Segurança:
	��
	
	
	
	
	Uma inundação.
	
	 
	Restrição Financeira.
	
	
	A perda de qualquer aspecto de segurança importante para a organização.
	
	
	Uma Operação Incorreta ou Erro do usuário.
	
	
	Uma tempestade.
	
	
	
	4.
	A organização deve executar ações para melhorar continuamente a eficácia do SGSI. Estas ações ocorrem através: do uso da política de segurança, dos objetivos de segurança, resultados de auditorias, da análise dos eventos monitorados e através de ações:
	��
	
	
	
	
	Corretivas e Corrigidas
	
	 
	Corretivas e Preventivas
	
	
	Corretivas e Correção
	
	
	Corrigidas e Preventivas
	
	
	Prevençãoe Preventivas
	
	
	
	5.
	Segundo a ISO/IEC 27001, em relação à Provisão de Recursos, a organização deve determinar e prover os recursos necessários para:
	��
	
	
	
	
	Avaliar a necessidade de ações para assegurar que as não conformidades não ocorram.
	
	
	Desenvolver critérios para a aceitação de riscos e identificar níveis aceitáveis de risco. 
	
	
	Transferir os riscos associados ao negócio a outras partes, por exemplo, seguradoras e fornecedores.
	
	 
	Estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um SGSI. 
	
	
	Identificar os impactos que as perdas de confidencialidade, integridade e disponibilidade podem causar aos ativos.
	 Gabarito Comentado�
	
	
	6.
	Qual das seguintes opções é considerada a mais crítica para o sucesso de um programa de segurança da informação?
	��
	
	
	
	 
	Auditoria.
	
	 
	Conscientização dos usuários.
	
	
	Procedimentos elaborados.
	
	
	Suporte técnico.
	
	
	Segregação de funções.
	 Gabarito Comentado�
	
	
	7.
	Independente do tamanho, da natureza e do tipo da organização, os requisitos definidos pela norma são genéricos e podem ser aplicados a todas as organizações. Entretanto existem quatro itens que são obrigatórios de implementação da norma ISO/IEC 27001 em qualquer organização:
	��
	
	
	
	
	Responsabilidade da direção, auditorias internas, controle de registros, sistema de gestão de segurança da informação.
	
	 
	Sistema de gestão de segurança da informação, análise de risco, auditorias internas e melhoria do SGSI
	
	 
	Sistema de gestão de segurança da informação, responsabilidade da direção, análise crítica do SGSI pela direção e Melhoria do SGSI
	
	
	Controle de registros, responsabilidade da direção, melhoria do SGSI e auditorias internas
	
	
	Sistema de gestão de segurança da informação, classificação da informação, auditoria internas e análise de risco.
	 Gabarito Comentado�
	
	
	8.
	A empresa XPTO optou como forma de complementar seu projeto de Segurança da Informação, a instalação de camêras de vídeo, sendo algumas falsas, e a utilização de avisos da existência de alarmes, neste caso qual o tipo de proteção que está sendo utilizada ?
	��
	
	
	
	
	Limitação
	
	 
	Desencorajamento
	
	 
	Reação
	
	
	Correção
	
	
	Preventiva
	
Aula 9 
	
	
	
	1.
	Qual a ação no contexto da gestão da continuidade de negócio e baseado na norma NBR ISO/IEC 15999, que as organizações devem implementar para a identificação das atividades críticas e que serão utilizadas para o perfeito dimensionamento das demais fases de elaboração do plano de continuidade ?
	��
	
	
	
	 
	Análise de risco
	
	
	Análise de vulnerabilidade
	
	
	Classificação da informação
	
	
	Auditoria interna
	
	 
	Análise de impacto dos negócios (BIA)
	 Gabarito Comentado�
	
	
	2.
	A gestão de continuidade de negócio envolve prioritariamente os seguintes processos:
	��
	
	
	
	 
	Gestão de configuração; planejamento de capacidade; gestão de mudança
	
	
	Tratamento de incidentes; solução de problemas; acordo de nível de operação
	
	
	Plano de redundância; análise de risco; planejamento de capacidade
	
	 
	Análise de impacto no negócio; avaliação de risco; plano de contingência
	
	
	Investigação e diagnóstico; resolução de problemas; recuperação
	
	
	
	3.
	Qual a principal diferença entre um Plano de Continuidade de Negócios (PCN) e um Plano de Recuperação de Desastres (PRD)?
	��
	
	
	
	
	O PCN só pode ser implementado se o PRD já tiver em uso.
	
	 
	O PCN é direcionado para a recuperação de todos os ativos da empresa enquanto que o PRD cobre somente os ativos de informação.
	
	
	O PRD é mais abrangente que o PCN.
	
	 
	O PCN foca-se no funcionamento contínuo dos processos enquanto que o PRD é destinado à reparação dos danos causados.
	
	
	O PRD é responsável pela continuidade dos processos de Tecnologia da Informação enquanto que o PCN foca-se na continuidade para todos os processos.
	
	
	
	4.
	De acordo com as normas NBR 15999 e ABNT NBR 15999-2, assinale a opção correta acerca da gestão de continuidade do negócio (GCN).
	��
	
	
	
	 
	GCN é uma abordagem alternativa à gestão de riscos de segurança da informação.
	
	
	A implementação da resposta de GCN compreende a realização dos testes dos planos de resposta a incidentes, de continuidade e de comunicação.
	
	
	A definição da estratégia de continuidade determina o valor dos períodos máximos toleráveis de interrupção das atividades críticas da organização.
	
	
	GCN é a fase inicial da implantação da gestão de continuidade em uma organização.
	
	 
	A análise de impacto no negócio resulta em melhor entendimento acerca dos produtos, serviços e(ou) atividades críticas e recursos de suporte de uma organização.
	 Gabarito Comentado�
	
	
	5.
	Ocorreu um incidente na sua organização e a mesma possui a norma NBR ISO/IEC 15999 implementada. Qual das opções abaixo não está em conformidade com as orientações da norma citada?
	��
	
	
	
	
	Tomar controle da situação
	
	
	Comunicar-se com as partes interessadas
	
	 
	Afastar o incidente do cliente
	
	 
	Confirmar a natureza e extensão do incidente
	
	
	Controlar o incidente
	 Gabarito Comentado�
	
	
	6.
	Você está trabalhando em um projeto de implantação da continuidade de negócios em sua organização. Você está na fase do projeto que é a análise de impacto nos negócios. Analise a opção que melhor retrata as ações que você deve realizar:
	��
	
	
	
	 
	Levantar o grau de dificuldade dos processos ou atividades que compõe a entrega de produtos e serviços desnecessários para a organização.
	
	 
	Levantar o grau de relevância dos processos ou atividades que compõe a entrega de produtos e serviços fundamentais para a organização.
	
	
	Levantar o grau de relevância dos usuários ou atividades que compõe a entrega de produtos e serviços desnecessários para a organização.
	
	
	Levantar o grau de dificuldade dos processos ou atividades da área de TI que compõe a entrega de produtos e serviços fundamentais para a organização.
	
	
	Levantar o grau de relevância dos processos ou hardware que compõe a entrega de produtos e serviços fundamentais para a organização.
	 Gabarito Comentado�
	
	
	7.
	Qual das opções abaixo apresenta as fases da implementação da continuidade de negócio nas organizações ?
	��
	
	
	
	 
	Planejamento, desenvolvimento e implementação do programa
	
	
	Planejamento, maturação e desenvolvimento
	
	 
	Manutenção, implementação do programa e maturação
	
	
	Planejamento, estudo e implementação do programa
	
	
	Manutenção, desenvolvimento e implementação do programa
	
	
	
	8.
	Maria trabalha na filial de São Paulo da empresa ABC e necessita transmitir um arquivo para Pedro que trabalha na filial de Belém. Após receber o arquivo transmitido por Maria, Pedro verificou que o arquivo possuia um tamanho maior do que quando Maria iniciou a transmissão. Neste estava houve uma falha na segurança da informação relacionada à:
	��
	
	
	
	 
	Auditoria;
	
	 
	Integridade;
	
	
	Não-Repúdio;
	
	
	Confidencialidade;
	
	
	Autenticidade;
Aula 10 
	
	1.
	Seja qual for o objeto da contingência : uma aplicação, um processo de negócio, um ambiente físico e, até mesmo uma equipe de funcionários, a empresadeverá selecionar a estratégia de contingência que melhor conduza o objeto a operar sob um nível de risco controlado. Nas estratégias de contingência possíveis de implementação, qual a estratégia que está pronta para entrar em operação assim que uma situação de risco ocorrer?
	��
	
	
	
	 
	Cold-site
	
	
	Warm-site
	
	 
	Hot-site
	
	
	Realocação de operação
	
	
	Acordo de reciprocidade
	 Gabarito Comentado�
	
	
	2.
	Em relação a firewalls, analise as assertivas abaixo: 
I.Firewalls em estado de conexão mapeiam pacotes e usam campos cabeçalhos TCP/IP para cuidar da conectividade. 
II.Firewalls podem implementar gateways em nível de aplicação que examinam os pacotes por dentro, além do cabeçalho TCP/IP, para ver o que a aplicação está fazendo. 
III. Um problema fundamental com firewalls é que eles oferecem um único perímetro de defesa, o qual, se rompido, deixará comprometida toda a segurança. 
É correto o que se afirma em :
	��
	
	
	
	
	I, apenas
	
	 
	I e II, apenas
	
	
	II, apenas
	
	 
	I, II e III
	
	
	III, apenas
	
	
	
	3.
	Você está trabalhando em um projeto de rede para a empresa XPTO. A empresa pretende implantar um servidor de banco de dados somente para consulta dos usuários internos da organização. Em qual tipo de rede você localizaria este servidor considerando que você irá utilizar o conceito de perímetro de segurança?
	��
	
	
	
	
	ligado diretamente no roteador de borda
	
	
	na Zona Demilitarizada (DMZ) protegida
	
	
	na Zona Demilitarizada (DMZ) suja
	
	
	em uma subrede externa protegida por um proxy
	
	 
	na rede interna da organização
	 Gabarito Comentado�
	
	
	4.
	Você está trabalhando em um projeto de rede para a empresa XPTO. A empresa pretende implantar um servidor Internet para que os clientes possam acessar as informações oferecidas pela empresa à seus clientes. Em qual tipo de rede você localizaria este servidor considerando que você irá utilizar o conceito de perímetro de segurança?
	��
	
	
	
	 
	na Zona Desmilitarizada (DMZ) protegida
	
	
	na Zona Desmilitarizada (DMZ) suja
	
	
	em uma subrede interna protegida por um proxy
	
	
	ligado diretamente no roteador de borda
	
	
	na rede interna da organização
	
	
	
	5.
	Uma empresa teve a sua sala de servidores incendiadas e com isso perdeu todos os dados importantes para a empresa, mas ela estava preparada para a continuidade dos negócios, o que você acha que foi importante para a recuperação destes dados:
	��
	
	
	
	
	A empresa possuía um FIREWALL que isolam a rede interna da organização da área pública da Internet, permitindo que alguns pacotes passem e outros não, prevenindo ataques de negação de serviço ou modificações e acessos ilegais aos dados internos.
	
	
	Eles tinham um IDS que tem como principal objetivo reconhecer um comportamento ou uma ação intrusiva, através da análise das informações disponíveis em um sistema de computação ou rede.
	
	
	Havia uma VPN interligando várias Intranets através da Internet.
	
	
	Eles dispunham de uma DMZ que são pequenas redes que geralmente contém serviços públicos que são conectados diretamente ao firewall ou a outro dispositivo de filtragem e que recebem a proteção deste dispositivo.
	
	 
	Na empresa haviam Backups ou cópias de segurança que são itens muito importantes na administração de sistemas devendo fazer parte da rotina de operação dos sistemas da organização, através de uma política pré-determinada.
	
	
	
	6.
	Analise as seguintes afirmações relacionadas à Segurança da Informação e os objetivos do controle de acesso:
I. A disponibilidade é uma forma de controle de acesso que permite identificar os usuários legítimos da informação para que lhes possa ser liberado o acesso, quando solicitado. 
II. A confidencialidade é uma forma de controle de acesso que evita que pessoas não autorizadas tenham acesso à informação para criá-la, destruí-la ou alterá-la indevidamente. 
III. O IDS (Intrusion Detection System) é um dispositivo complementar à proteção contra invasão de redes, que inspeciona uma rede de dentro para fora, identifica e avalia padrões suspeitos que podem identificar um ataque à rede e emite um alarme quando existe a suspeita de uma invasão. IV. A integridade é uma forma de controle de acesso que evita o acesso de pessoas não autorizadas a informações confidenciais, salvaguardando segredos de negócios e protegendo a privacidade de dados pessoais. 
Indique a opção que contenha todas as afirmações verdadeiras.
	��
	
	
	
	 
	I e III.
	
	
	I e II.
	
	 
	II e III.
	
	
	III e IV.
	
	
	II e IV.
	 Gabarito Comentado�
	
	
	7.
	Você trabalha na área de administração de rede e para aumentar as medidas de segurança já implementadas pretende controlar a conexão a serviços da rede de um modo indireto, ou seja, impedindo que os hosts internos e externos se comuniquem diretamente. Neste caso você optará por implementar :
	��
	
	
	
	
	Um roteador de borda
	
	
	Um filtro de pacotes
	
	 
	Um servidor proxy
	
	
	Um detector de intrusão
	
	
	Um firewall com estado
	
	
	
	8.
	Qual das opções abaixo NÃO é correta quando tratamos do conceito de Perímetro de segurança e seus componentes ?
	��
	
	
	
	 
	Redes Não Confiáveis - Não é possível informar se necessitam de proteção.
	
	
	Redes Confiáveis - Localizadas no perímetro de segurança da rede, portanto necessitam de proteção
	
	
	Redes Desconhecidas - Não é possível informar, de modo explícito, se a rede é confiável ou não confiável.
	
	 
	Redes Não Confiáveis - Não possuem políticas de segurança.
	
	
	Redes Não Confiáveis - Não possuem controle da administração.
_1558270963.unknown
_1558271971.unknown
_1558272851.unknown
_1558272873.unknown
_1558272884.unknown
_1558272889.unknown
_1558272892.unknown
_1558272893.unknown
_1558272890.unknown
_1558272886.unknown
_1558272888.unknown
_1558272885.unknown
_1558272878.unknown
_1558272881.unknown
_1558272882.unknown
_1558272880.unknown
_1558272875.unknown
_1558272877.unknown
_1558272874.unknown
_1558272862.unknown
_1558272867.unknown
_1558272870.unknown
_1558272871.unknown
_1558272869.unknown
_1558272865.unknown
_1558272866.unknown
_1558272863.unknown
_1558272857.unknown
_1558272859.unknown
_1558272861.unknown
_1558272858.unknown
_1558272854.unknown
_1558272855.unknown
_1558272852.unknown
_1558271992.unknown
_1558272003.unknown
_1558272009.unknown
_1558272846.unknown
_1558272848.unknown
_1558272850.unknown
_1558272847.unknown
_1558272011.unknown
_1558272843.unknown
_1558272844.unknown
_1558272840.unknown
_1558272842.unknown
_1558272013.unknown
_1558272010.unknown
_1558272006.unknown
_1558272007.unknown
_1558272005.unknown
_1558271998.unknown
_1558272000.unknown
_1558272002.unknown
_1558271999.unknown
_1558271995.unknown
_1558271996.unknown
_1558271994.unknown
_1558271982.unknown
_1558271987.unknown
_1558271990.unknown
_1558271991.unknown
_1558271988.unknown
_1558271984.unknown
_1558271986.unknown
_1558271983.unknown
_1558271976.unknown
_1558271979.unknown
_1558271980.unknown
_1558271978.unknown
_1558271973.unknown
_1558271975.unknown
_1558271972.unknown
_1558270985.unknown
_1558270996.unknown
_1558271001.unknown
_1558271965.unknown
_1558271968.unknown
_1558271969.unknown
_1558271967.unknown
_1558271004.unknown
_1558271963.unknown
_1558271964.unknown
_1558271960.unknown_1558271961.unknown
_1558271005.unknown
_1558271002.unknown
_1558270998.unknown
_1558271000.unknown
_1558270997.unknown
_1558270990.unknown
_1558270993.unknown
_1558270994.unknown
_1558270992.unknown
_1558270987.unknown
_1558270989.unknown
_1558270986.unknown
_1558270973.unknown
_1558270979.unknown
_1558270982.unknown
_1558270983.unknown
_1558270981.unknown
_1558270976.unknown
_1558270978.unknown
_1558270975.unknown
_1558270968.unknown
_1558270971.unknown
_1558270972.unknown
_1558270969.unknown
_1558270965.unknown
_1558270967.unknown
_1558270964.unknown
_1558267680.unknown
_1558267702.unknown
_1558267713.unknown
_1558267718.unknown
_1558270957.unknown
_1558270960.unknown
_1558270961.unknown
_1558270959.unknown
_1558267721.unknown
_1558270955.unknown
_1558270956.unknown
_1558270952.unknown
_1558270953.unknown
_1558267722.unknown
_1558267719.unknown
_1558267715.unknown
_1558267717.unknown
_1558267714.unknown
_1558267707.unknown
_1558267710.unknown
_1558267711.unknown
_1558267708.unknown
_1558267704.unknown
_1558267706.unknown
_1558267703.unknown
_1558267691.unknown
_1558267696.unknown
_1558267699.unknown
_1558267700.unknown
_1558267698.unknown
_1558267694.unknown
_1558267695.unknown
_1558267692.unknown
_1558267685.unknown
_1558267688.unknown
_1558267690.unknown
_1558267687.unknown
_1558267683.unknown
_1558267684.unknown
_1558267681.unknown
_1558267398.unknown
_1558267409.unknown
_1558267415.unknown
_1558267675.unknown
_1558267677.unknown
_1558267679.unknown
_1558267676.unknown
_1558267417.unknown
_1558267672.unknown
_1558267673.unknown
_1558267669.unknown
_1558267671.unknown
_1558267419.unknown
_1558267416.unknown
_1558267412.unknown
_1558267413.unknown
_1558267410.unknown
_1558267403.unknown
_1558267406.unknown
_1558267407.unknown
_1558267405.unknown
_1558267400.unknown
_1558267402.unknown
_1558267399.unknown
_1558267387.unknown
_1558267392.unknown
_1558267395.unknown
_1558267396.unknown
_1558267394.unknown
_1558267389.unknown
_1558267391.unknown
_1558267388.unknown
_1558267381.unknown
_1558267384.unknown
_1558267385.unknown
_1558267383.unknown
_1558267376.unknown
_1558267379.unknown
_1558267380.unknown
_1558267377.unknown
_1558267371.unknown
_1558267373.unknown
_1558267375.unknown
_1558267372.unknown
_1558267368.unknown
_1558267369.unknown
_1558267366.unknown
_1558267364.unknown

Continue navegando