Baixe o app para aproveitar ainda mais
Prévia do material em texto
EPS http://simulado.estacio.br/bdq_simulados_exercicio.asp#ancora_8 CCT0761_A10__V1 GESTÃO DE SEGURANÇA DA INFORMAÇÃO Lupa Calc. CCT0761_A10__V1 VídeoPPTMP3 Aluno: Matrícula: Disciplina: CCT0761 - GEST. SEG. INFORMAÇ. Período Acad.: 2018.3 EAD (G) / EX Prezado (a) Aluno(a), Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 1. Você trabalha na área de administração de rede está percebendo que a rede tem apresentado um comportamento diferente do normal. Você desconfia que possam estar ocorrendo ataques a alguns servidores, e precisa utilizar alguma ferramenta para realizar o levantamento periódico do que está ocorrendo no tráfego da rede. Neste caso você irá utilizar: Um filtro de pacotes, para verificar quais pacotes estão sendo verificados pelos firewall Um detector de intrusão para realizar a análise do tráfego da rede Um analisador de protocolo para auxiliar na análise do tráfego da rede Um sniffer de rede, para analisar o tráfego da rede Um servidor proxy para filtrar o fluxo de dados que entram e saem da rede Gabarito Coment. 2. Uma empresa teve a sua sala de servidores incendiadas e com isso perdeu todos os dados importantes para a empresa, mas ela estava preparada para a continuidade dos negócios, o que você acha que foi importante para a recuperação destes dados: A empresa possuía um FIREWALL que isolam a rede interna da organização da área pública da Internet, permitindo que alguns pacotes passem e outros não, prevenindo ataques de negação de serviço ou modificações e acessos ilegais aos dados internos. Eles dispunham de uma DMZ que são pequenas redes que geralmente contém serviços públicos que são conectados diretamente ao firewall ou a outro dispositivo de filtragem e que recebem a proteção deste dispositivo. Na empresa haviam Backups ou cópias de segurança que são itens muito importantes na administração de sistemas devendo fazer parte da rotina de operação dos sistemas da organização, através de uma política pré-determinada. Eles tinham um IDS que tem como principal objetivo reconhecer um comportamento ou uma ação intrusiva, através da análise das informações disponíveis em um sistema de computação ou rede. Havia uma VPN interligando várias Intranets através da Internet. 3. A sub-rede, também conhecida como rede de perímetro, utilizada para transmitir informações entre uma rede confiável e uma não confiável, mantendo os serviços que possuem acesso externo separados da rede local, é chamada de: Firewall 1 of 3 21/11/2018 23:05 EPS http://simulado.estacio.br/bdq_simulados_exercicio.asp#ancora_8 VPN DMZ Intranet Proxy Gabarito Coment. 4. São exemplos de ativos associados a sistemas (pertinentes para a identificação de ameaças), exceto: Informação Hardware Softwares Serviços Pessoas 5. Qual o dispositivo que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede de computadores de uma empresa sendo sua função a de regular o tráfego de dados entre essa rede e a internet e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados. Spyware. Adware. Firewall. Mailing. Antivírus. 6. Entre os diversos mecanismos de segurança o firewall é muito utilizado pelas organizações. Podem ser classificados em diferentes tipos. Qual das opções abaixo apresenta o tipo de Firewall que permite executar a conexão ou não a um serviço em uma rede modo indireto ? Firewall de Borda Firewall com Estado Firewall Indireto Firewall Proxy Filtro com Pacotes 7. Você está trabalhando em um projeto de implantação da continuidade de negócios em sua organização. Você está na fase do projeto que é necessário determinar a estratégia de continuidade de negócios. Analise a opção que melhor retrata a estratégia a ser definida: A organização deve somente considerar as medidas apropriadas para reduzir a probabilidade de ocorrência de incidentes e seus efeitos. A organização deve liberar medidas urgentes para reduzir a probabilidade de ocorrência de incidentes e seus efeitos. A organização deve implementar medidas apropriadas diminuir o impacto da ocorrência de incidentes e seus efeitos. A organização deve liberar todas as medidas apropriadas para impedir a ocorrência de incidentes e seus efeitos. A organização deve implementar medidas apropriadas para reduzir a probabilidade de ocorrência de incidentes e seus efeitos. Gabarito Coment. 2 of 3 21/11/2018 23:05 EPS http://simulado.estacio.br/bdq_simulados_exercicio.asp#ancora_8 8. Você trabalha na área de administração de rede está percebendo que a rede tem apresentado um comportamento diferente do normal. Você desconfia que possam estar ocorrendo ataques a alguns servidores, e precisa utilizar alguma ferramenta para realizar o levantamento periódico do que está ocorrendo no tráfego da rede. Neste caso você irá utilizar: Um analisador de espectro de rede, para analisar o tráfego da rede Um servidor proxy para filtrar o fluxo de dados que entram e saem da rede Um filtro de pacotes, para verificar quais pacotes estão sendo verificados pelos firewall Um detector de intrusão para realizar a análise do tráfego da rede Um firewall para auxiliar na análise do tráfego da rede Gabarito Coment. Legenda: Questão não respondida Questão não gravada Questão gravada Exercício inciado em 21/11/2018 22:56:39. 3 of 3 21/11/2018 23:05
Compartilhar