Buscar

Segurança da Rede e Contingência

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

1a Questão 
 
 Você trabalha na área de administração de rede e para aumentar as medidas de segurança já implementadas 
pretende controlar a conexão a serviços da rede de um modo indireto, ou seja, impedindo que os hosts 
internos e externos se comuniquem diretamente. Neste caso você optará por implementar : 
 
 
Um firewall com estado 
 Um servidor proxy 
 
Um detector de intrusão 
 
Um filtro de pacotes 
 
Um roteador de borda 
 
 
 
 
 2a Questão 
 
 
 Considerando que um usuário deseje enviar um e-mail criptografado, assinale a alternativa que apresenta a 
chave do destinatário que esse usuário deverá conhecer para realizar corretamente a criptografia. 
 
 Chave pública 
 
Chave privada 
 
Chave certificada 
 
Chave criptografada privada 
 
Chave criptografada pública 
 
 
 
 
 3a Questão 
 
 
 Qual o dispositivo que tem por objetivo aplicar uma política de segurança a um determinado ponto de 
controle da rede de computadores de uma empresa sendo sua função a de regular o tráfego de dados entre 
essa rede e a internet e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados. 
 
 
Spyware. 
 
Mailing. 
 
Adware. 
 
Antivírus. 
 Firewall. 
 
 
 
 
 4a Questão 
 
 
 Entre os diversos mecanismos de segurança o firewall é muito utilizado pelas organizações. Podem ser 
classificados em diferentes tipos. Qual das opções abaixo apresenta o tipo de Firewall que permite executar a 
conexão ou não a um serviço em uma rede modo indireto ? 
 
 
Firewall com Estado 
 
Firewall Indireto 
 
Filtro com Pacotes 
 
Firewall de Borda 
 Firewall Proxy 
 
 
 
 
 5a Questão 
 
 
 
Você está trabalhando em um projeto de rede para a empresa XPTO. A empresa pretende implantar um 
servidor Internet para que os clientes possam acessar as informações oferecidas pela empresa à seus 
clientes. Em qual tipo de rede você localizaria este servidor considerando que você irá utilizar o conceito de 
perímetro de segurança? 
 
 na rede interna da organização 
 
na Zona Desmilitarizada (DMZ) suja 
 
em uma subrede interna protegida por um proxy 
 
ligado diretamente no roteador de borda 
 na Zona Desmilitarizada (DMZ) protegida 
 
 
 
 
 6a Questão 
 
 
 Uma empresa teve a sua sala de servidores incendiadas e com isso perdeu todos os dados importantes para 
a empresa, mas ela estava preparada para a continuidade dos negócios, o que você acha que foi importante 
para a recuperação destes dados: 
 
 
Havia uma VPN interligando várias Intranets através da Internet. 
 
Eles tinham um IDS que tem como principal objetivo reconhecer um comportamento ou uma ação 
intrusiva, através da análise das informações disponíveis em um sistema de computação ou rede. 
 
Eles dispunham de uma DMZ que são pequenas redes que geralmente contém serviços públicos que são 
conectados diretamente ao firewall ou a outro dispositivo de filtragem e que recebem a proteção deste 
dispositivo. 
 
A empresa possuía um FIREWALL que isolam a rede interna da organização da área pública da Internet, 
permitindo que alguns pacotes passem e outros não, prevenindo ataques de negação de serviço ou 
modificações e acessos ilegais aos dados internos. 
 
Na empresa haviam Backups ou cópias de segurança que são itens muito importantes na administração 
de sistemas devendo fazer parte da rotina de operação dos sistemas da organização, através de uma 
política pré-determinada. 
 
 
 
 
 7a Questão 
 
 
 Analise as seguintes afirmações relacionadas à Segurança da Informação e os objetivos do controle de 
acesso: 
 
I. A disponibilidade é uma forma de controle de acesso que permite identificar os usuários legítimos da 
informação para que lhes possa ser liberado o acesso, quando solicitado. 
 
II. A confidencialidade é uma forma de controle de acesso que evita que pessoas não autorizadas tenham 
acesso à informação para criá-la, destruí-la ou alterá-la indevidamente. 
 
III. O IDS (Intrusion Detection System) é um dispositivo complementar à proteção contra invasão de redes, 
que inspeciona uma rede de dentro para fora, identifica e avalia padrões suspeitos que podem identificar um 
ataque à rede e emite um alarme quando existe a suspeita de uma invasão. IV. A integridade é uma forma 
de controle de acesso que evita o acesso de pessoas não autorizadas a informações confidenciais, 
salvaguardando segredos de negócios e protegendo a privacidade de dados pessoais. 
 
Indique a opção que contenha todas as afirmações verdadeiras. 
 
 
I e II. 
 I e III. 
 
II e IV. 
 II e III. 
 
III e IV. 
 
 
Gabarito Coment. 
 
 
 
 
 8a Questão 
 
 
 Seja qual for o objeto da contingência : uma aplicação, um processo de negócio, um ambiente físico e, até 
mesmo uma equipe de funcionários, a empresa deverá selecionar a estratégia de contingência que melhor 
conduza o objeto a operar sob um nível de risco controlado. Nas estratégias de contingência possíveis de 
implementação, qual a estratégia que está pronta para entrar em operação assim que uma situação de risco 
ocorrer? 
 
 
Acordo de reciprocidade 
 
Cold-site 
 Hot-site 
 
Realocação de operação 
 
Warm-site

Continue navegando