Baixe o app para aproveitar ainda mais
Prévia do material em texto
GESTÃO DE SEGURANÇA DA INFORMAÇÃO Exercício: CCT0059_EX_A10_201301842711 Voltar Aluno(a): MARSAL CAMPOS BATISTA Matrícula: 201301842711 Data: 17/11/2014 00:07:11 (Finalizada) 1a Questão (Ref.: 201302172179) Seja qual for o objeto da contingência : uma aplicação, um processo de negócio, um ambiente físico e, até mesmo uma equipe de funcionários, a empresa deverá selecionar a estratégia de contingência que melhor conduza o objeto a operar sob um nível de risco controlado. Nas estratégias de contingência possíveis de implementação, qual a estratégia que está pronta para entrar em operação assim que uma situação de risco ocorrer? Cold-site Realocação de operação Hot-site Warm-site Acordo de reciprocidade Gabarito Comentado. 2a Questão (Ref.: 201302161878) Qual o dispositivo que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede de computadores de uma empresa sendo sua função a de regular o tráfego de dados entre essa rede e a internet e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados. Antivírus. Firewall. Spyware. Mailing. Adware. 3a Questão (Ref.: 201302066635) Você está trabalhando em um projeto de rede para a empresa XPTO. A empresa pretende implantar um servidor de banco de dados somente para consulta dos usuários internos da organização. Em qual tipo de rede você localizaria este servidor considerando que você irá utilizar o conceito de perímetro de segurança? em uma subrede externa protegida por um proxy na Zona Demilitarizada (DMZ) protegida na rede interna da organização na Zona Demilitarizada (DMZ) suja ligado diretamente no roteador de borda Gabarito Comentado. BDQ Prova file:///D:/Meus Documentos/Faculdade/Simulados/Segurança Online/Seg... 1 de 2 25/11/2014 18:57 4a Questão (Ref.: 201302066638) Entre os diversos mecanismos de segurança o firewall é muito utilizado pelas organizações. Podem ser classificados em diferentes tipos. Qual das opções abaixo apresenta o tipo de Firewall que permite executar a conexão ou não a um serviço em uma rede modo indireto ? Firewall com Estado Firewall de Borda Firewall Indireto Filtro com Pacotes Firewall Proxy 5a Questão (Ref.: 201302066637) Qual das opções abaixo NÃO é correta quando tratamos do conceito de Perímetro de segurança e seus componentes ? Redes Confiáveis - Localizadas no perímetro de segurança da rede, portanto necessitam de proteção Redes Não Confiáveis - Não possuem políticas de segurança. Redes Não Confiáveis - Não é possível informar se necessitam de proteção. Redes Não Confiáveis - Não possuem controle da administração. Redes Desconhecidas - Não é possível informar, de modo explícito, se a rede é confiável ou não confiável. 6a Questão (Ref.: 201302066633) Você trabalha na área de administração de rede está percebendo que a rede tem apresentado um comportamento diferente do normal. Você desconfia que possam estar ocorrendo ataques a alguns servidores, e precisa utilizar alguma ferramenta para realizar o levantamento periódico do que está ocorrendo no tráfego da rede. Neste caso você irá utilizar: Um analisador de protocolo para auxiliar na análise do tráfego da rede Um detector de intrusão para realizar a análise do tráfego da rede Um servidor proxy para filtrar o fluxo de dados que entram e saem da rede Um sniffer de rede, para analisar o tráfego da rede Um filtro de pacotes, para verificar quais pacotes estão sendo verificados pelos firewall Voltar BDQ Prova file:///D:/Meus Documentos/Faculdade/Simulados/Segurança Online/Seg... 2 de 2 25/11/2014 18:57
Compartilhar