Buscar

10_avaliando o aprendizado_2015-l

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

26/05/2015 BDQ Prova
http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cript_hist=2924022140&p1=1423065632139627840&pag_voltar=otacka 1/2
   GESTÃO DE SEGURANÇA DA INFORMAÇÃO
 Retornar
Exercício: Matrícula:
Aluno(a): Data:05/2015 (Finalizada)
  1a Questão (Ref.: 201107316082)  Fórum de Dúvidas (1)       Saiba   (0)
Uma empresa teve a sua sala de servidores incendiadas e com isso perdeu todos os dados importantes para a
empresa, mas ela estava preparada para a continuidade dos negócios, o que você acha que foi importante para
a recuperação destes dados:
Eles dispunham de uma DMZ que são pequenas redes que geralmente contém serviços públicos que são
conectados diretamente ao firewall ou a outro dispositivo de filtragem e que recebem a proteção deste
dispositivo.
A empresa possuía um FIREWALL que isolam a rede interna da organização da área pública da Internet,
permitindo que alguns pacotes passem e outros não, prevenindo ataques de negação de serviço ou
modificações e acessos ilegais aos dados internos.
Eles tinham um IDS que tem como principal objetivo reconhecer um comportamento ou uma ação
intrusiva, através da análise das informações disponíveis em um sistema de computação ou rede.
  Na empresa haviam Backups ou cópias de segurança que são itens muito importantes na administração
de sistemas devendo fazer parte da rotina de operação dos sistemas da organização, através de uma
política pré­determinada.
Havia uma VPN interligando várias Intranets através da Internet.
  2a Questão (Ref.: 201107189857)  Fórum de Dúvidas (1)       Saiba   (0)
Você está trabalhando em um projeto de rede para a empresa XPTO. A empresa pretende implantar um
servidor Internet para que os clientes possam acessar as informações oferecidas pela empresa à seus clientes.
Em qual tipo de rede você localizaria este servidor considerando que você irá utilizar o conceito de perímetro de
segurança?
  em uma subrede interna protegida por um proxy
na rede interna da organização
na Zona Desmilitarizada (DMZ) suja
ligado diretamente no roteador de borda
  na Zona Desmilitarizada (DMZ) protegida
  3a Questão (Ref.: 201107189872)  Fórum de Dúvidas (1)       Saiba   (0)
Quando tratamos de Criptografia de Chave Assimétrica ou pública quais das opções abaixo está INCORRETA :
A Chave Privada deve ser mantida em segredo pelo seu Dono
  Chave Publica e Privada são utilizadas por algoritmos assimétricos
Cada pessoa ou entidade mantém duas chaves
A Chave Publica pode ser divulgada livremente
  A Chave Publica não pode ser divulgada livremente, somente a Chave Privada
26/05/2015 BDQ Prova
http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cript_hist=2924022140&p1=1423065632139627840&pag_voltar=otacka 2/2
  4a Questão (Ref.: 201107189869)  Fórum de Dúvidas (1)       Saiba   (0)
Entre os diversos mecanismos de segurança o firewall é muito utilizado pelas organizações. Podem ser
classificados em diferentes tipos. Qual das opções abaixo apresenta o tipo de Firewall que permite executar a
conexão ou não a um serviço em uma rede modo indireto ?
  Firewall Proxy
Firewall Indireto
Firewall de Borda
Filtro com Pacotes
  Firewall com Estado
  5a Questão (Ref.: 201107189866)  Fórum de Dúvidas (1)       Saiba   (0)
Você está trabalhando em um projeto de rede para a empresa XPTO. A empresa pretende implantar um
servidor de banco de dados somente para consulta dos usuários internos da organização. Em qual tipo de rede
você localizaria este servidor considerando que você irá utilizar o conceito de perímetro de segurança?
na Zona Demilitarizada (DMZ) suja
  na rede interna da organização
em uma subrede externa protegida por um proxy
ligado diretamente no roteador de borda
  na Zona Demilitarizada (DMZ) protegida
 Gabarito Comentado
  6a Questão (Ref.: 201107189868)  Fórum de Dúvidas (1)       Saiba   (0)
Qual das opções abaixo NÃO é correta quando tratamos do conceito de Perímetro de segurança e seus
componentes ?
Redes Não Confiáveis ­ Não possuem políticas de segurança.
  Redes Desconhecidas ­ Não é possível informar, de modo explícito, se a rede é confiável ou não
confiável.
Redes Confiáveis ­ Localizadas no perímetro de segurança da rede, portanto necessitam de proteção
Redes Não Confiáveis ­ Não possuem controle da administração.
  Redes Não Confiáveis ­ Não é possível informar se necessitam de proteção.
 Retornar

Outros materiais