Baixe o app para aproveitar ainda mais
Prévia do material em texto
17/06/2015 BDQ Prova http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cript_hist=2370412578 1/3 GESTÃO DE SEGURANÇA DA INFORMAÇÃO Lupa Fechar Exercício: CCT0059_EX_A10_201301810321 Matrícula: 201301810321 Aluno(a): ARTHUR NYCAEL BRUNO DE OLIVEIRA Data: 08/06/2015 01:46:04 (Finalizada) 1a Questão (Ref.: 201302031008) Fórum de Dúvidas (1) Saiba (0) Qual das opções abaixo NÃO é correta quando tratamos do conceito de Perímetro de segurança e seus componentes ? Redes Confiáveis Localizadas no perímetro de segurança da rede, portanto necessitam de proteção Redes Não Confiáveis Não é possível informar se necessitam de proteção. Redes Não Confiáveis Não possuem controle da administração. Redes Desconhecidas Não é possível informar, de modo explícito, se a rede é confiável ou não confiável. Redes Não Confiáveis Não possuem políticas de segurança. 2a Questão (Ref.: 201301982651) Fórum de Dúvidas (1) Saiba (0) Ana, Bernardo e Carlos precisam se comunicar de forma segura, e, para tal, cada um possui um par de chaves assimétricas, sendo uma delas pública e a outra, privada, emitidas por autoridade certificadora confiável. Uma mensagem será enviada de Ana para Bernardo, satisfazendo às seguintes condições: 1 a mensagem deve ser criptografada de modo que não seja interceptável no caminho; 2 Bernardo deve poder verificar com certeza que a mensagem foi enviada por Ana; 3 deve ser possível continuar enviando mensagens, entre as 3 pessoas, que atendam às condições anteriores. A mensagem de Ana para Bernardo deve ser assinada com a chave pública de Ana e criptografada com a chave privada de Bernardo. com a chave privada de Bernardo e criptografada com a chave pública de Ana. e criptografada com a chave pública de Ana. e criptografada com a chave privada de Bernardo. com a chave privada de Ana e criptografada com a chave pública de Bernardo. Gabarito Comentado 3a Questão (Ref.: 201302501882) Fórum de Dúvidas (1) Saiba (0) Você trabalha na área de administração de rede e para aumentar as medidas de segurança já implementadas pretende controlar a conexão a serviços da rede de um modo indireto, ou seja, impedindo que os hosts internos se comuniquem diretamente com sites na Internet. Neste caso você optará por implementar : Um roteador de borda Um firewall com estado Um detector de intrusão Um filtro de pacotes Um servidor proxy Gabarito Comentado 17/06/2015 BDQ Prova http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cript_hist=2370412578 2/3 4a Questão (Ref.: 201302514745) Fórum de Dúvidas (1) Saiba (0) Analise as seguintes afirmações relacionadas à Segurança da Informação e os objetivos do controle de acesso: I. A disponibilidade é uma forma de controle de acesso que permite identificar os usuários legítimos da informação para que lhes possa ser liberado o acesso, quando solicitado. II. A confidencialidade é uma forma de controle de acesso que evita que pessoas não autorizadas tenham acesso à informação para criála, destruíla ou alterála indevidamente. III. O IDS (Intrusion Detection System) é um dispositivo complementar à proteção contra invasão de redes, que inspeciona uma rede de dentro para fora, identifica e avalia padrões suspeitos que podem identificar um ataque à rede e emite um alarme quando existe a suspeita de uma invasão. IV. A integridade é uma forma de controle de acesso que evita o acesso de pessoas não autorizadas a informações confidenciais, salvaguardando segredos de negócios e protegendo a privacidade de dados pessoais. Indique a opção que contenha todas as afirmações verdadeiras. I e III. III e IV. II e IV. II e III. I e II. Gabarito Comentado 5a Questão (Ref.: 201302136550) Fórum de Dúvidas (1) Saiba (0) Seja qual for o objeto da contingência : uma aplicação, um processo de negócio, um ambiente físico e, até mesmo uma equipe de funcionários, a empresa deverá selecionar a estratégia de contingência que melhor conduza o objeto a operar sob um nível de risco controlado. Nas estratégias de contingência possíveis de implementação, qual a estratégia que está pronta para entrar em operação assim que uma situação de risco ocorrer? Coldsite Acordo de reciprocidade Warmsite Hotsite Realocação de operação Gabarito Comentado 6a Questão (Ref.: 201302031009) Fórum de Dúvidas (1) Saiba (0) Entre os diversos mecanismos de segurança o firewall é muito utilizado pelas organizações. Podem ser classificados em diferentes tipos. Qual das opções abaixo apresenta o tipo de Firewall que permite executar a conexão ou não a um serviço em uma rede modo indireto ? Filtro com Pacotes Firewall Indireto Firewall com Estado Firewall Proxy Firewall de Borda 17/06/2015 BDQ Prova http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cript_hist=2370412578 3/3 Fechar
Compartilhar