Buscar

Teste de Conhecimento Aula 10 Gestão de Segurança da Informação

Prévia do material em texto

EPS http://simulado.estacio.br/bdq_simulados_exercicio.asp#ancora_8
CCT0761_A10__V1
GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Lupa Calc.
CCT0761_A10__V1
VídeoPPTMP3
Aluno: Matrícula:
Disciplina: CCT0761 - GEST. SEG. INFORMAÇ. Período Acad.: 2018.3 EAD (G) / EX
Prezado (a) Aluno(a),
Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será
composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo
de questões que será usado na sua AV e AVS.
1. Você trabalha na área de administração de rede está percebendo que a rede tem apresentado um comportamento diferente do normal. Você desconfia
que possam estar ocorrendo ataques a alguns servidores, e precisa utilizar alguma ferramenta para realizar o levantamento periódico do que está
ocorrendo no tráfego da rede. Neste caso você irá utilizar:
Um filtro de pacotes, para verificar quais pacotes estão sendo verificados pelos firewall
Um detector de intrusão para realizar a análise do tráfego da rede
Um analisador de protocolo para auxiliar na análise do tráfego da rede
Um sniffer de rede, para analisar o tráfego da rede
Um servidor proxy para filtrar o fluxo de dados que entram e saem da rede
Gabarito Coment.
2. Uma empresa teve a sua sala de servidores incendiadas e com isso perdeu todos os dados importantes para a empresa, mas ela estava preparada para a
continuidade dos negócios, o que você acha que foi importante para a recuperação destes dados:
A empresa possuía um FIREWALL que isolam a rede interna da organização da área pública da Internet, permitindo que alguns pacotes
passem e outros não, prevenindo ataques de negação de serviço ou modificações e acessos ilegais aos dados internos.
Eles dispunham de uma DMZ que são pequenas redes que geralmente contém serviços públicos que são conectados diretamente ao firewall ou a
outro dispositivo de filtragem e que recebem a proteção deste dispositivo.
Na empresa haviam Backups ou cópias de segurança que são itens muito importantes na administração de sistemas devendo fazer parte da rotina
de operação dos sistemas da organização, através de uma política pré-determinada.
Eles tinham um IDS que tem como principal objetivo reconhecer um comportamento ou uma ação intrusiva, através da análise das
informações disponíveis em um sistema de computação ou rede.
Havia uma VPN interligando várias Intranets através da Internet.
3. A sub-rede, também conhecida como rede de perímetro, utilizada para transmitir informações entre uma rede confiável e uma não confiável, mantendo os
serviços que possuem acesso externo separados da rede local, é chamada de:
Firewall
1 of 3 21/11/2018 23:05
EPS http://simulado.estacio.br/bdq_simulados_exercicio.asp#ancora_8
VPN
DMZ
Intranet
Proxy
Gabarito Coment.
4. São exemplos de ativos associados a sistemas (pertinentes para a identificação de ameaças), exceto:
Informação
Hardware
Softwares
Serviços
Pessoas
5. Qual o dispositivo que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede de computadores de uma
empresa sendo sua função a de regular o tráfego de dados entre essa rede e a internet e impedir a transmissão e/ou recepção de acessos nocivos ou
não autorizados.
Spyware.
Adware.
Firewall.
Mailing.
Antivírus.
6. Entre os diversos mecanismos de segurança o firewall é muito utilizado pelas organizações. Podem ser classificados em diferentes tipos. Qual das opções abaixo
apresenta o tipo de Firewall que permite executar a conexão ou não a um serviço em uma rede modo indireto ?
Firewall de Borda
Firewall com Estado
Firewall Indireto
Firewall Proxy
Filtro com Pacotes
7. Você está trabalhando em um projeto de implantação da continuidade de negócios em sua organização. Você está na fase do projeto que é necessário
determinar a estratégia de continuidade de negócios. Analise a opção que melhor retrata a estratégia a ser definida:
A organização deve somente considerar as medidas apropriadas para reduzir a probabilidade de ocorrência de incidentes e seus efeitos.
A organização deve liberar medidas urgentes para reduzir a probabilidade de ocorrência de incidentes e seus efeitos. A
organização deve implementar medidas apropriadas diminuir o impacto da ocorrência de incidentes e seus efeitos. A
organização deve liberar todas as medidas apropriadas para impedir a ocorrência de incidentes e seus efeitos.
A organização deve implementar medidas apropriadas para reduzir a probabilidade de ocorrência de incidentes e seus efeitos.
Gabarito Coment.
2 of 3 21/11/2018 23:05
EPS http://simulado.estacio.br/bdq_simulados_exercicio.asp#ancora_8
8. Você trabalha na área de administração de rede está percebendo que a rede tem apresentado um comportamento diferente do normal. Você desconfia
que possam estar ocorrendo ataques a alguns servidores, e precisa utilizar alguma ferramenta para realizar o levantamento periódico do que está
ocorrendo no tráfego da rede. Neste caso você irá utilizar:
Um analisador de espectro de rede, para analisar o tráfego da rede
Um servidor proxy para filtrar o fluxo de dados que entram e saem da rede
Um filtro de pacotes, para verificar quais pacotes estão sendo verificados pelos firewall
Um detector de intrusão para realizar a análise do tráfego da rede
Um firewall para auxiliar na análise do tráfego da rede
Gabarito Coment.
Legenda: Questão não respondida Questão não gravada Questão gravada
Exercício inciado em 21/11/2018 22:56:39.
3 of 3 21/11/2018 23:05

Continue navegando