Baixe o app para aproveitar ainda mais
Prévia do material em texto
Exercício: CCT0059_EX_A10_201301801241 Voltar Aluno(a): CARLOS ROBERTO DA SILVA LOPES Matrícula: 201301801241 Data: 15/11/2014 12:00:52 (Finalizada) 1a Questão (Ref.: 201302021015) Você trabalha na área de administração de rede e para aumentar as medidas de segurança já implementadas pretende controlar a conexão a serviços da rede de um modo indireto, ou seja, impedindo que os hosts internos e externos se comuniquem diretamente. Neste caso você optará por implementar : Um filtro de pacotes Um detector de intrusão Um firewall com estado Um servidor proxy Um roteador de borda 2a Questão (Ref.: 201302126562) Seja qual for o objeto da contingência : uma aplicação, um processo de negócio, um ambiente físico e, até mesmo uma equipe de funcionários, a empresa deverá selecionar a estratégia de contingência que melhor conduza o objeto a operar sob um nível de risco controlado. Nas estratégias de contingência possíveis de implementação, qual a estratégia que está pronta para entrar em operação assim que uma situação de risco ocorrer? Warm-site Hot-site Cold-site Realocação de operação Acordo de reciprocidade Gabarito Comentado. 3a Questão (Ref.: 201302116261) Qual o dispositivo que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede de computadores de uma empresa sendo sua função a de regular o tráfego de dados entre essa rede e a internet e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados. Antivírus. Firewall. Spyware. Adware. Mailing. 4a Questão (Ref.: 201302021020) Qual das opções abaixo NÃO é correta quando tratamos do conceito de Perímetro de segurança e seus componentes ? Redes Não Confiáveis - Não possuem controle da administração. Redes Não Confiáveis - Não possuem políticas de segurança. Redes Não Confiáveis - Não é possível informar se necessitam de proteção. Redes Desconhecidas - Não é possível informar, de modo explícito, se a rede é confiável ou não confiável. Redes Confiáveis - Localizadas no perímetro de segurança da rede, portanto necessitam de proteção 5a Questão (Ref.: 201302021024) Quando tratamos de Criptografia de Chave Assimétrica ou pública quais das opções abaixo está INCORRETA : A Chave Publica não pode ser divulgada livremente, somente a Chave Privada A Chave Publica pode ser divulgada livremente Chave Publica e Privada são utilizadas por algoritmos assimétricos Cada pessoa ou entidade mantém duas chaves A Chave Privada deve ser mantida em segredo pelo seu Dono 6a Questão (Ref.: 201302021021) Entre os diversos mecanismos de segurança o firewall é muito utilizado pelas organizações. Podem ser classificados em diferentes tipos. Qual das opções abaixo apresenta o tipo de Firewall que permite executar a conexão ou não a um serviço em uma rede modo indireto ? Filtro com Pacotes Firewall com Estado Firewall Indireto Firewall de Borda Firewall Proxy
Compartilhar