Prévia do material em texto
GESTÃO DE SEGURANÇA DA INFORMAÇÃO 1a Questão Considerando que um usuário deseje enviar um e-mail criptografado, assinale a alternativa que apresenta a chave do destinatário que esse usuário deverá conhecer para realizar corretamente a criptografia. Chave privada Chave criptografada privada Chave certificada Chave pública Chave criptografada pública 2a Questão Quando tratamos de Criptografia de Chave Assimétrica ou pública quais das opções abaixo está INCORRETA : Cada pessoa ou entidade mantém duas chaves A Chave Publica não pode ser divulgada livremente, somente a Chave Privada A Chave Publica pode ser divulgada livremente Chave Publica e Privada são utilizadas por algoritmos assimétricos A Chave Privada deve ser mantida em segredo pelo seu Dono 3a Questão Seja qual for o objeto da contingência : uma aplicação, um processo de negócio, um ambiente físico e, até mesmo uma equipe de funcionários, a empresa deverá selecionar a estratégia de contingência que melhor conduza o objeto a operar sob um nível de risco controlado. Nas estratégias de contingência possíveis de implementação, qual a estratégia que está pronta para entrar em operação assim que uma situação de risco ocorrer? Acordo de reciprocidade Hot-site Warm-site Realocação de operação Cold-site Gabarito Coment. 4a Questão Dentre as vantagens de utilização de normas, podemos destacar as seguintes, EXCETO: Compartilhamento de informações com os stakeholders Demonstração de liderança de mercado Atrair e manter clientes Criação de vantagens competitivas Desenvolvimento e manutenção das melhores práticas 5a Questão Você trabalha na área de administração de rede e para aumentar as medidas de segurança já implementadas pretende controlar a conexão a serviços da rede de um modo indireto, ou seja, impedindo que os hosts internos se comuniquem diretamente com sites na Internet. Neste caso você optará por implementar : Um detector de intrusão Um firewall com estado Um roteador de borda Um filtro de pacotes Um servidor proxy Gabarito Coment. 6a Questão A rede delimitadora que tem como objetivo principal segregar o ambiente interno (seguro) do ambiente externo (inseguro), é conhecida como: pki. backbone. zona desmilitarizada (DMZ). tcp/ip. wi-fi. 7a Questão O CAPTCHA, muito utilizado em aplicações via Internet, tem a finalidade de: criptografar os dados enviados através do formulário para impedir que os mesmos sejam interceptados em curso. testar a aptidão visual do usuário para decidir sobre a folha de estilo CSS a ser utilizada nas páginas subseqüentes. controlar a expiração da sessão do usuário, caso o mesmo possua cookies desabilitados em seu navegador. confirmar que o formulário está sendo preenchido por um usuário humano e não por um computador. confirmar a identidade do usuário. 8a Questão Você está trabalhando em um projeto de rede para a empresa XPTO. A empresa pretende implantar um servidor Internet para que os clientes possam acessar as informações oferecidas pela empresa à seus clientes. Em qual tipo de rede você localizaria este servidor considerando que você irá utilizar o conceito de perímetro de segurança? em uma subrede interna protegida por um proxy na Zona Desmilitarizada (DMZ) protegida na Zona Desmilitarizada (DMZ) suja na rede interna da organização ligado diretamente no roteador de borda