Buscar

GESTÃO DE SEGURANÇA DA INFORMAÇÃO 28

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Parte superior do formulário
		
	 1a Questão (Ref.: 201603382005)
	 Fórum de Dúvidas (4)       Saiba  (1)
	
	Que cuidado deve ser tomado no armazenamento de fitas de backup fora da organização?
		
	 
	O local de armazenamento deve estar protegido contra acessos não autorizados.
	 
	O local de armazenamento deve estar a, no mínimo, 25 quilômetros da organização.
	
	O local de armazenamento deve ser de fácil acesso durante o expediente.
	
	O local de armazenamento deve estar protegido por guardas armados.
	
	O local de armazenamento deve estar a, no mínimo, 40 quilômetros da organização.
	
	
	
	
	 2a Questão (Ref.: 201603040232)
	 Fórum de Dúvidas (4)       Saiba  (1)
	
	Qual o dispositivo que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede de computadores de uma empresa sendo sua função a de regular o tráfego de dados entre essa rede e a internet e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados.
		
	
	Adware.
	
	Mailing.
	 
	Firewall.
	
	Spyware.
	
	Antivírus.
	
	
	
	
	 3a Questão (Ref.: 201603546097)
	 Fórum de Dúvidas (4)       Saiba  (1)
	
	Considerando que um usuário deseje enviar um e-mail criptografado, assinale a alternativa que apresenta a chave do destinatário que esse usuário deverá conhecer para realizar corretamente a criptografia.
		
	
	Chave criptografada pública
	
	Chave certificada
	 
	Chave pública
	 
	Chave privada
	
	Chave criptografada privada
	
	
	
	
	 4a Questão (Ref.: 201602944984)
	 Fórum de Dúvidas (4)       Saiba  (1)
	
	Você está trabalhando em um projeto de implantação da continuidade de negócios em sua organização. Você está na fase do projeto que é necessário determinar a estratégia de continuidade de negócios. Analise a opção que melhor retrata a estratégia a ser definida:
		
	
	A organização deve somente considerar as medidas apropriadas para reduzir a probabilidade de ocorrência de incidentes e seus efeitos.
	 
	A organização deve liberar medidas urgentes para reduzir a probabilidade de ocorrência de incidentes e seus efeitos.
	 
	A organização deve implementar medidas apropriadas para reduzir a probabilidade de ocorrência de incidentes e seus efeitos.
	
	A organização deve implementar medidas apropriadas diminuir o impacto da ocorrência de incidentes e seus efeitos.
	
	A organização deve liberar todas as medidas apropriadas para impedir a ocorrência de incidentes e seus efeitos.
	
	 Gabarito Comentado
	
	
	 5a Questão (Ref.: 201602944992)
	 Fórum de Dúvidas (4)       Saiba  (1)
	
	Entre os diversos mecanismos de segurança o firewall é muito utilizado pelas organizações. Podem ser classificados em diferentes tipos. Qual das opções abaixo apresenta o tipo de Firewall que permite executar a conexão ou não a um serviço em uma rede modo indireto ?
		
	 
	Firewall de Borda
	
	Firewall com Estado
	
	Filtro com Pacotes
	 
	Firewall Proxy
	
	Firewall Indireto
	
	
	
	
	 6a Questão (Ref.: 201602944980)
	 Fórum de Dúvidas (4)       Saiba  (1)
	
	Você está trabalhando em um projeto de rede para a empresa XPTO. A empresa pretende implantar um servidor Internet para que os clientes possam acessar as informações oferecidas pela empresa à seus clientes. Em qual tipo de rede você localizaria este servidor considerando que você irá utilizar o conceito de perímetro de segurança?
		
	 
	ligado diretamente no roteador de borda
	
	na Zona Desmilitarizada (DMZ) suja
	
	na rede interna da organização
	 
	na Zona Desmilitarizada (DMZ) protegida
	
	em uma subrede interna protegida por um proxy
	
	
	
	
	 7a Questão (Ref.: 201603071205)
	 Fórum de Dúvidas (4)       Saiba  (1)
	
	Uma empresa teve a sua sala de servidores incendiadas e com isso perdeu todos os dados importantes para a empresa, mas ela estava preparada para a continuidade dos negócios, o que você acha que foi importante para a recuperação destes dados:
		
	
	Eles tinham um IDS que tem como principal objetivo reconhecer um comportamento ou uma ação intrusiva, através da análise das informações disponíveis em um sistema de computação ou rede.
	
	A empresa possuía um FIREWALL que isolam a rede interna da organização da área pública da Internet, permitindo que alguns pacotes passem e outros não, prevenindo ataques de negação de serviço ou modificações e acessos ilegais aos dados internos.
	 
	Eles dispunham de uma DMZ que são pequenas redes que geralmente contém serviços públicos que são conectados diretamente ao firewall ou a outro dispositivo de filtragem e que recebem a proteção deste dispositivo.
	
	Havia uma VPN interligando várias Intranets através da Internet.
	 
	Na empresa haviam Backups ou cópias de segurança que são itens muito importantes na administração de sistemas devendo fazer parte da rotina de operação dos sistemas da organização, através de uma política pré-determinada.
	
	
	
	
	 8a Questão (Ref.: 201603428728)
	 Fórum de Dúvidas (4)       Saiba  (1)
	
	Analise as seguintes afirmações relacionadas à Segurança da Informação e os objetivos do controle de acesso:
I. A disponibilidade é uma forma de controle de acesso que permite identificar os usuários legítimos da informação para que lhes possa ser liberado o acesso, quando solicitado. 
II. A confidencialidade é uma forma de controle de acesso que evita que pessoas não autorizadas tenham acesso à informação para criá-la, destruí-la ou alterá-la indevidamente. 
III. O IDS (Intrusion Detection System) é um dispositivo complementar à proteção contra invasão de redes, que inspeciona uma rede de dentro para fora, identifica e avalia padrões suspeitos que podem identificar um ataque à rede e emite um alarme quando existe a suspeita de uma invasão. IV. A integridade é uma forma de controle de acesso que evita o acesso de pessoas não autorizadas a informações confidenciais, salvaguardando segredos de negócios e protegendo a privacidade de dados pessoais. 
Indique a opção que contenha todas as afirmações verdadeiras.
		
	
	II e III.
	 
	I e III.
	 
	III e IV.
	
	I e II.
	
	II e IV.
	
	 Gabarito Comentado
	
	
	
	
Parte inferior do formulário

Continue navegando