Buscar

GESTÃO DE SEGURANÇA DA INFORMAÇÃO 10.1

Prévia do material em texto

GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
	 
	
	 1a Questão
	
	
	
	
	Considerando que um usuário deseje enviar um e-mail criptografado, assinale a alternativa que apresenta a chave do destinatário que esse usuário deverá conhecer para realizar corretamente a criptografia.
		
	
	Chave privada
	
	Chave criptografada privada
	
	Chave certificada
	 
	Chave pública
	
	Chave criptografada pública
	
	
	 
	
	 2a Questão
	
	
	
	
	Quando tratamos de Criptografia de Chave Assimétrica ou pública quais das opções abaixo está INCORRETA :
		
	
	Cada pessoa ou entidade mantém duas chaves
	 
	A Chave Publica não pode ser divulgada livremente, somente a Chave Privada
	
	A Chave Publica pode ser divulgada livremente
	
	Chave Publica e Privada são utilizadas por algoritmos assimétricos
	
	A Chave Privada deve ser mantida em segredo pelo seu Dono
	
	
	 
	
	 3a Questão
	
	
	
	
	Seja qual for o objeto da contingência : uma aplicação, um processo de negócio, um ambiente físico e, até mesmo uma equipe de funcionários, a empresa deverá selecionar a estratégia de contingência que melhor conduza o objeto a operar sob um nível de risco controlado. Nas estratégias de contingência possíveis de implementação, qual a estratégia que está pronta para entrar em operação assim que uma situação de risco ocorrer?
		
	
	Acordo de reciprocidade
	 
	Hot-site
	
	Warm-site
	
	Realocação de operação
	
	Cold-site
	
	
	Gabarito Coment.
	
	 
	
	 4a Questão
	
	
	
	
	Dentre as vantagens de utilização de normas, podemos destacar as seguintes, EXCETO:
		
	 
	Compartilhamento de informações com os stakeholders
	
	Demonstração de liderança de mercado
	
	Atrair e manter clientes
	
	Criação de vantagens competitivas
	
	Desenvolvimento e manutenção das melhores práticas
	
	
	 
	
	 5a Questão
	
	
	
	
	Você trabalha na área de administração de rede e para aumentar as medidas de segurança já implementadas pretende controlar a conexão a serviços da rede de um modo indireto, ou seja, impedindo que os hosts internos se comuniquem diretamente com sites na Internet. Neste caso você optará por implementar :
		
	
	Um detector de intrusão
	
	Um firewall com estado
	
	Um roteador de borda
	
	Um filtro de pacotes
	 
	Um servidor proxy
	
	
	Gabarito Coment.
	
	 
	
	 6a Questão
	
	
	
	
	A rede delimitadora que tem como objetivo principal segregar o ambiente interno (seguro) do ambiente externo (inseguro), é conhecida como:
		
	
	pki.
	
	backbone.
	 
	zona desmilitarizada (DMZ).
	
	tcp/ip.
	
	wi-fi.
	
	
	 
	
	 7a Questão
	
	
	
	
	O CAPTCHA, muito utilizado em aplicações via Internet, tem a finalidade de:
		
	
	criptografar os dados enviados através do formulário para impedir que os mesmos sejam interceptados em curso.
	
	testar a aptidão visual do usuário para decidir sobre a folha de estilo CSS a ser utilizada nas páginas subseqüentes.
	
	controlar a expiração da sessão do usuário, caso o mesmo possua cookies desabilitados em seu navegador.
	 
	confirmar que o formulário está sendo preenchido por um usuário humano e não por um computador.
	
	confirmar a identidade do usuário.
	
	
	 
	
	 8a Questão
	
	
	
	
	Você está trabalhando em um projeto de rede para a empresa XPTO. A empresa pretende implantar um servidor Internet para que os clientes possam acessar as informações oferecidas pela empresa à seus clientes. Em qual tipo de rede você localizaria este servidor considerando que você irá utilizar o conceito de perímetro de segurança?
		
	
	em uma subrede interna protegida por um proxy
	 
	na Zona Desmilitarizada (DMZ) protegida
	
	na Zona Desmilitarizada (DMZ) suja
	
	na rede interna da organização
	
	ligado diretamente no roteador de borda

Mais conteúdos dessa disciplina