Baixe o app para aproveitar ainda mais
Prévia do material em texto
Simulado: 3 Aluno(a): Desempenho Data: 22/10/2017 14:55:02 (Finalizada) 1a Questão (Ref.: 201602810028) Pontos: 0,0 / 0,1 Considerando que uma VPN contém protocolos de tunelamento e criptografia, marque a alternativa que apresenta somente protocolos de Tunelamento PPTP, L2TP, MD5 IPSEC, L2TP, PPTP AH, ESP, L2TP PPTP, L2TP, GRE IKE, IKMP, SA 2a Questão (Ref.: 201601925009) Pontos: 0,1 / 0,1 Sobre o uso e gerenciamento de senhas como parte da política de controle de acesso, é correto afirmar que Uma forma de garantir o comprometimento dos colaboradores em manter a confidencialidade da senha é incluir uma cláusula no termo de confidencialidade dessas senhas, apesar desse procedimento não ser juridicamente legal. Uma senha temporária deverá ser alterada quando o colaborador achar necessário. Os privilégios de acesso por meio de senha devem estar restritos à necessidade real de cada usuário ou grupo de usuários, tanto para acesso à rede quanto aos sistemas e ao banco de dados. A prática dos colaboradores emprestarem senhas, conduzidos pelo processo de negócio, sistema de informação ou sistema operacional da rede, é sinal de que uma nova Política de Segurança deve ser criada. Ainda não estão disponíveis tecnologias mais seguras para substituir o uso exclusivo da senha digitada. 3a Questão (Ref.: 201601919443) Pontos: 0,1 / 0,1 Em um sistema de detecção de intrusos, o responsável por analisar todos os pacotes e tentar detectar os ataques do tipo DoS (denial of service), varredura de portas e outras tentativas de ataque é o: SHA-1 MD5 3DES HIDS NIDS 4a Questão (Ref.: 201601925007) Pontos: 0,1 / 0,1 Analise as seguintes afirmativas sobre política de segurança da informação e classifcação da informação. I. Todas as informações e ativos associados com os recursos de processamento da informação devem ter um proprietário designado por uma parte definida da organização. O termo proprietário não significa que a pessoa realmente tenha direito de propriedade pelo ativo. II. Um documento da política de segurança da informação deve ser aprovado pela direção, mas deve ser mantido em sigilo em relação aos funcionários e partes externas relevantes. III. A informação deve ser classificada em termos do seu valor, requisitos legais, sensibilidade e criticidade para a organização. A classificação da informação deve ser instituída por uma política. Apenas as afirmativas I e III são verdadeiras Apenas as afirmação I é verdadeira Apenas as afirmativas II e III são verdadeiras. Todas as afirmativas são verdadeiras. Apenas as afirmativas I e II são verdadeiras. 5a Questão (Ref.: 201601914669) Pontos: 0,0 / 0,1 Assinale a opção que define corretamente o(s) modelo(s) de atuação de um IDS em uma rede de computadores: Baseline-Based Intrusion Detection System, apenas. Network-Based Intrusion Detection System, apenas. Host-Based Intrusion Detection System, apenas. Network-Based Intrusion Detection System e Host-Based Intrusion Detection System, apenas. Network-Based Intrusion Detection System e Baseline-Based Intrusion Detection System, apenas.
Compartilhar