Buscar

Segurança de Redes Online 10 Avaliando

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Exercício: CCT0059_EX_A10_201301842711 Voltar
Aluno(a): MARSAL CAMPOS BATISTA Matrícula: 201301842711
Data: 17/11/2014 00:07:11 (Finalizada)
 1a Questão (Ref.: 201302172179)
Seja qual for o objeto da contingência : uma aplicação, um processo de negócio, um ambiente físico e, até
mesmo uma equipe de funcionários, a empresa deverá selecionar a estratégia de contingência que melhor
conduza o objeto a operar sob um nível de risco controlado. Nas estratégias de contingência possíveis de
implementação, qual a estratégia que está pronta para entrar em operação assim que uma situação de risco
ocorrer?
Cold-site
Realocação de operação
 Hot-site
 Warm-site
Acordo de reciprocidade
 Gabarito Comentado.
 2a Questão (Ref.: 201302161878)
Qual o dispositivo que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle
da rede de computadores de uma empresa sendo sua função a de regular o tráfego de dados entre essa rede e
a internet e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados.
Antivírus.
 Firewall.
Spyware.
Mailing.
Adware.
 3a Questão (Ref.: 201302066635)
Você está trabalhando em um projeto de rede para a empresa XPTO. A empresa pretende implantar um
servidor de banco de dados somente para consulta dos usuários internos da organização. Em qual tipo de rede
você localizaria este servidor considerando que você irá utilizar o conceito de perímetro de segurança?
em uma subrede externa protegida por um proxy
na Zona Demilitarizada (DMZ) protegida
 na rede interna da organização
na Zona Demilitarizada (DMZ) suja
ligado diretamente no roteador de borda
 Gabarito Comentado.
BDQ Prova file:///D:/Meus Documentos/Faculdade/Simulados/Segurança Online/Seg...
1 de 2 25/11/2014 18:57
 4a Questão (Ref.: 201302066638)
Entre os diversos mecanismos de segurança o firewall é muito utilizado pelas organizações. Podem ser
classificados em diferentes tipos. Qual das opções abaixo apresenta o tipo de Firewall que permite executar a
conexão ou não a um serviço em uma rede modo indireto ?
Firewall com Estado
Firewall de Borda
Firewall Indireto
Filtro com Pacotes
 Firewall Proxy
 5a Questão (Ref.: 201302066637)
Qual das opções abaixo NÃO é correta quando tratamos do conceito de Perímetro de segurança e seus
componentes ?
 Redes Confiáveis - Localizadas no perímetro de segurança da rede, portanto necessitam de proteção
Redes Não Confiáveis - Não possuem políticas de segurança.
 Redes Não Confiáveis - Não é possível informar se necessitam de proteção.
Redes Não Confiáveis - Não possuem controle da administração.
Redes Desconhecidas - Não é possível informar, de modo explícito, se a rede é confiável ou não
confiável.
 6a Questão (Ref.: 201302066633)
Você trabalha na área de administração de rede está percebendo que a rede tem apresentado um
comportamento diferente do normal. Você desconfia que possam estar ocorrendo ataques a alguns servidores,
e precisa utilizar alguma ferramenta para realizar o levantamento periódico do que está ocorrendo no tráfego da
rede. Neste caso você irá utilizar:
Um analisador de protocolo para auxiliar na análise do tráfego da rede
 Um detector de intrusão para realizar a análise do tráfego da rede
Um servidor proxy para filtrar o fluxo de dados que entram e saem da rede
 Um sniffer de rede, para analisar o tráfego da rede
Um filtro de pacotes, para verificar quais pacotes estão sendo verificados pelos firewall
 Voltar 
 
 
BDQ Prova file:///D:/Meus Documentos/Faculdade/Simulados/Segurança Online/Seg...
2 de 2 25/11/2014 18:57

Outros materiais