Baixe o app para aproveitar ainda mais
Prévia do material em texto
26/05/2015 BDQ Prova http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cript_hist=2924022140&p1=1423065632139627840&pag_voltar=otacka 1/2 GESTÃO DE SEGURANÇA DA INFORMAÇÃO Retornar Exercício: Matrícula: Aluno(a): Data:05/2015 (Finalizada) 1a Questão (Ref.: 201107316082) Fórum de Dúvidas (1) Saiba (0) Uma empresa teve a sua sala de servidores incendiadas e com isso perdeu todos os dados importantes para a empresa, mas ela estava preparada para a continuidade dos negócios, o que você acha que foi importante para a recuperação destes dados: Eles dispunham de uma DMZ que são pequenas redes que geralmente contém serviços públicos que são conectados diretamente ao firewall ou a outro dispositivo de filtragem e que recebem a proteção deste dispositivo. A empresa possuía um FIREWALL que isolam a rede interna da organização da área pública da Internet, permitindo que alguns pacotes passem e outros não, prevenindo ataques de negação de serviço ou modificações e acessos ilegais aos dados internos. Eles tinham um IDS que tem como principal objetivo reconhecer um comportamento ou uma ação intrusiva, através da análise das informações disponíveis em um sistema de computação ou rede. Na empresa haviam Backups ou cópias de segurança que são itens muito importantes na administração de sistemas devendo fazer parte da rotina de operação dos sistemas da organização, através de uma política prédeterminada. Havia uma VPN interligando várias Intranets através da Internet. 2a Questão (Ref.: 201107189857) Fórum de Dúvidas (1) Saiba (0) Você está trabalhando em um projeto de rede para a empresa XPTO. A empresa pretende implantar um servidor Internet para que os clientes possam acessar as informações oferecidas pela empresa à seus clientes. Em qual tipo de rede você localizaria este servidor considerando que você irá utilizar o conceito de perímetro de segurança? em uma subrede interna protegida por um proxy na rede interna da organização na Zona Desmilitarizada (DMZ) suja ligado diretamente no roteador de borda na Zona Desmilitarizada (DMZ) protegida 3a Questão (Ref.: 201107189872) Fórum de Dúvidas (1) Saiba (0) Quando tratamos de Criptografia de Chave Assimétrica ou pública quais das opções abaixo está INCORRETA : A Chave Privada deve ser mantida em segredo pelo seu Dono Chave Publica e Privada são utilizadas por algoritmos assimétricos Cada pessoa ou entidade mantém duas chaves A Chave Publica pode ser divulgada livremente A Chave Publica não pode ser divulgada livremente, somente a Chave Privada 26/05/2015 BDQ Prova http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cript_hist=2924022140&p1=1423065632139627840&pag_voltar=otacka 2/2 4a Questão (Ref.: 201107189869) Fórum de Dúvidas (1) Saiba (0) Entre os diversos mecanismos de segurança o firewall é muito utilizado pelas organizações. Podem ser classificados em diferentes tipos. Qual das opções abaixo apresenta o tipo de Firewall que permite executar a conexão ou não a um serviço em uma rede modo indireto ? Firewall Proxy Firewall Indireto Firewall de Borda Filtro com Pacotes Firewall com Estado 5a Questão (Ref.: 201107189866) Fórum de Dúvidas (1) Saiba (0) Você está trabalhando em um projeto de rede para a empresa XPTO. A empresa pretende implantar um servidor de banco de dados somente para consulta dos usuários internos da organização. Em qual tipo de rede você localizaria este servidor considerando que você irá utilizar o conceito de perímetro de segurança? na Zona Demilitarizada (DMZ) suja na rede interna da organização em uma subrede externa protegida por um proxy ligado diretamente no roteador de borda na Zona Demilitarizada (DMZ) protegida Gabarito Comentado 6a Questão (Ref.: 201107189868) Fórum de Dúvidas (1) Saiba (0) Qual das opções abaixo NÃO é correta quando tratamos do conceito de Perímetro de segurança e seus componentes ? Redes Não Confiáveis Não possuem políticas de segurança. Redes Desconhecidas Não é possível informar, de modo explícito, se a rede é confiável ou não confiável. Redes Confiáveis Localizadas no perímetro de segurança da rede, portanto necessitam de proteção Redes Não Confiáveis Não possuem controle da administração. Redes Não Confiáveis Não é possível informar se necessitam de proteção. Retornar
Compartilhar