Buscar

Simulado Gestao de Segurança da Informação 11

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

17/06/2015 BDQ Prova
http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cript_hist=2370412578 1/3
   GESTÃO DE SEGURANÇA DA INFORMAÇÃO   Lupa  
 Fechar
Exercício: CCT0059_EX_A10_201301810321  Matrícula: 201301810321
Aluno(a): ARTHUR NYCAEL BRUNO DE OLIVEIRA Data: 08/06/2015 01:46:04 (Finalizada)
  1a Questão (Ref.: 201302031008)  Fórum de Dúvidas (1)       Saiba   (0)
Qual das opções abaixo NÃO é correta quando tratamos do conceito de Perímetro de segurança e seus
componentes ?
Redes Confiáveis ­ Localizadas no perímetro de segurança da rede, portanto necessitam de proteção
  Redes Não Confiáveis ­ Não é possível informar se necessitam de proteção.
  Redes Não Confiáveis ­ Não possuem controle da administração.
Redes Desconhecidas ­ Não é possível informar, de modo explícito, se a rede é confiável ou não
confiável.
Redes Não Confiáveis ­ Não possuem políticas de segurança.
  2a Questão (Ref.: 201301982651)  Fórum de Dúvidas (1)       Saiba   (0)
Ana, Bernardo e Carlos precisam se comunicar de forma segura, e, para tal, cada um possui um par de chaves
assimétricas, sendo uma delas pública e a outra, privada, emitidas por autoridade certificadora confiável. Uma
mensagem será enviada de Ana para Bernardo, satisfazendo às seguintes condições: 
1 ­ a mensagem deve ser criptografada de modo que não seja interceptável no caminho; 
2 ­ Bernardo deve poder verificar com certeza que a mensagem foi enviada por Ana; 
3 ­ deve ser possível continuar enviando mensagens, entre as 3 pessoas, que atendam às condições anteriores.
A mensagem de Ana para Bernardo deve ser assinada
com a chave pública de Ana e criptografada com a chave privada de Bernardo.
  com a chave privada de Bernardo e criptografada com a chave pública de Ana.
e criptografada com a chave pública de Ana.
e criptografada com a chave privada de Bernardo.
  com a chave privada de Ana e criptografada com a chave pública de Bernardo.
 Gabarito Comentado
  3a Questão (Ref.: 201302501882)  Fórum de Dúvidas (1)       Saiba   (0)
Você trabalha na área de administração de rede e para aumentar as medidas de segurança já implementadas
pretende controlar a conexão a serviços da rede de um modo indireto, ou seja, impedindo que os hosts internos
se comuniquem diretamente com sites na Internet. Neste caso você optará por implementar :
Um roteador de borda
Um firewall com estado
Um detector de intrusão
  Um filtro de pacotes
  Um servidor proxy
 Gabarito Comentado
17/06/2015 BDQ Prova
http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cript_hist=2370412578 2/3
  4a Questão (Ref.: 201302514745)  Fórum de Dúvidas (1)       Saiba   (0)
Analise as seguintes afirmações relacionadas à Segurança da Informação e os objetivos do controle de acesso:
I. A disponibilidade é uma forma de controle de acesso que permite identificar os usuários legítimos da
informação para que lhes possa ser liberado o acesso, quando solicitado. 
II. A confidencialidade é uma forma de controle de acesso que evita que pessoas não autorizadas tenham
acesso à informação para criá­la, destruí­la ou alterá­la indevidamente. 
III. O IDS (Intrusion Detection System) é um dispositivo complementar à proteção contra invasão de redes, que
inspeciona uma rede de dentro para fora, identifica e avalia padrões suspeitos que podem identificar um ataque
à rede e emite um alarme quando existe a suspeita de uma invasão. IV. A integridade é uma forma de controle
de acesso que evita o acesso de pessoas não autorizadas a informações confidenciais, salvaguardando
segredos de negócios e protegendo a privacidade de dados pessoais. 
Indique a opção que contenha todas as afirmações verdadeiras.
  I e III.
III e IV.
  II e IV.
II e III.
I e II.
 Gabarito Comentado
  5a Questão (Ref.: 201302136550)  Fórum de Dúvidas (1)       Saiba   (0)
Seja qual for o objeto da contingência : uma aplicação, um processo de negócio, um ambiente físico e, até
mesmo uma equipe de funcionários, a empresa deverá selecionar a estratégia de contingência que melhor
conduza o objeto a operar sob um nível de risco controlado. Nas estratégias de contingência possíveis de
implementação, qual a estratégia que está pronta para entrar em operação assim que uma situação de risco
ocorrer?
Cold­site
  Acordo de reciprocidade
Warm­site
  Hot­site
Realocação de operação
 Gabarito Comentado
  6a Questão (Ref.: 201302031009)  Fórum de Dúvidas (1)       Saiba   (0)
Entre os diversos mecanismos de segurança o firewall é muito utilizado pelas organizações. Podem ser
classificados em diferentes tipos. Qual das opções abaixo apresenta o tipo de Firewall que permite executar a
conexão ou não a um serviço em uma rede modo indireto ?
Filtro com Pacotes
  Firewall Indireto
Firewall com Estado
  Firewall Proxy
Firewall de Borda
17/06/2015 BDQ Prova
http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cript_hist=2370412578 3/3
 Fechar

Outros materiais