Buscar

Exercício 10 Gestão da Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Exercício: CCT0059_EX_A10_201301801241 Voltar 
Aluno(a): CARLOS ROBERTO DA SILVA LOPES Matrícula: 201301801241 
 Data: 15/11/2014 12:00:52 (Finalizada) 
 
 
 1a Questão (Ref.: 201302021015) 
Você trabalha na área de administração de rede e para aumentar as medidas de segurança já implementadas 
pretende controlar a conexão a serviços da rede de um modo indireto, ou seja, impedindo que os hosts internos 
e externos se comuniquem diretamente. Neste caso você optará por implementar : 
 
 
 
Um filtro de pacotes 
 
Um detector de intrusão 
 Um firewall com estado 
 Um servidor proxy 
 
Um roteador de borda 
 
 
 
 
 
 2a Questão (Ref.: 201302126562) 
Seja qual for o objeto da contingência : uma aplicação, um processo de negócio, um ambiente físico e, até 
mesmo uma equipe de funcionários, a empresa deverá selecionar a estratégia de contingência que melhor 
conduza o objeto a operar sob um nível de risco controlado. Nas estratégias de contingência possíveis de 
implementação, qual a estratégia que está pronta para entrar em operação assim que uma situação de risco 
ocorrer? 
 
 
 
Warm-site 
 Hot-site 
 
Cold-site 
 
Realocação de operação 
 
Acordo de reciprocidade 
 Gabarito Comentado. 
 
 
 
 
 3a Questão (Ref.: 201302116261) 
Qual o dispositivo que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle 
da rede de computadores de uma empresa sendo sua função a de regular o tráfego de dados entre essa rede e 
a internet e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados. 
 
 
 
Antivírus. 
 Firewall. 
 
Spyware. 
 
Adware. 
 
Mailing. 
 
 
 
 
 
 4a Questão (Ref.: 201302021020) 
Qual das opções abaixo NÃO é correta quando tratamos do conceito de Perímetro de segurança e seus 
componentes ? 
 
 
 
Redes Não Confiáveis - Não possuem controle da administração. 
 
Redes Não Confiáveis - Não possuem políticas de segurança. 
 Redes Não Confiáveis - Não é possível informar se necessitam de proteção. 
 Redes Desconhecidas - Não é possível informar, de modo explícito, se a rede é confiável ou não 
confiável. 
 
Redes Confiáveis - Localizadas no perímetro de segurança da rede, portanto necessitam de proteção 
 
 
 
 
 
 5a Questão (Ref.: 201302021024) 
Quando tratamos de Criptografia de Chave Assimétrica ou pública quais das opções abaixo está INCORRETA : 
 
 
 A Chave Publica não pode ser divulgada livremente, somente a Chave Privada 
 
A Chave Publica pode ser divulgada livremente 
 
Chave Publica e Privada são utilizadas por algoritmos assimétricos 
 
Cada pessoa ou entidade mantém duas chaves 
 
A Chave Privada deve ser mantida em segredo pelo seu Dono 
 
 
 
 
 
 6a Questão (Ref.: 201302021021) 
Entre os diversos mecanismos de segurança o firewall é muito utilizado pelas organizações. Podem ser 
classificados em diferentes tipos. Qual das opções abaixo apresenta o tipo de Firewall que permite executar a 
conexão ou não a um serviço em uma rede modo indireto ? 
 
 
 
Filtro com Pacotes 
 
Firewall com Estado 
 
Firewall Indireto 
 
Firewall de Borda 
 Firewall Proxy

Outros materiais