Baixe o app para aproveitar ainda mais
Prévia do material em texto
28/05/2015 BDQ Prova data:text/html;charset=utf8,%3Cform%20name%3D%22form%22%20method%3D%22post%22%20action%3D%22http%3A%2F%2Fsimulado.estacio.br… 1/3 GESTÃO DE SEGURANÇA DA INFORMAÇÃO Fechar Exercício: CCT0185_EX_A10_ Matrícula: Aluno(a): Data: 28/05/2015 12:47:13 (Finalizada) 1a Questão (Ref.: 201407499210) Fórum de Dúvidas (1) Saiba (0) Você trabalha na área de administração de rede está percebendo que a rede tem apresentado um comportamento diferente do normal. Você desconfia que possam estar ocorrendo ataques a alguns servidores, e precisa utilizar alguma ferramenta para realizar o levantamento periódico do que está ocorrendo no tráfego da rede. Neste caso você irá utilizar: Um sniffer de rede, para analisar o tráfego da rede Um analisador de protocolo para auxiliar na análise do tráfego da rede Um filtro de pacotes, para verificar quais pacotes estão sendo verificados pelos firewall Um detector de intrusão para realizar a análise do tráfego da rede Um servidor proxy para filtrar o fluxo de dados que entram e saem da rede 2a Questão (Ref.: 201407970085) Fórum de Dúvidas (1) Saiba (0) Você trabalha na área de administração de rede está percebendo que a rede tem apresentado um comportamento diferente do normal. Você desconfia que possam estar ocorrendo ataques a alguns servidores, e precisa utilizar alguma ferramenta para realizar o levantamento periódico do que está ocorrendo no tráfego da rede. Neste caso você irá utilizar: Um servidor proxy para filtrar o fluxo de dados que entram e saem da rede Um analisador de espectro de rede, para analisar o tráfego da rede Um detector de intrusão para realizar a análise do tráfego da rede Um filtro de pacotes, para verificar quais pacotes estão sendo verificados pelos firewall Um firewall para auxiliar na análise do tráfego da rede Gabarito Comentado 3a Questão (Ref.: 201407450852) Fórum de Dúvidas (1) Saiba (0) O CAPTCHA, muito utilizado em aplicações via Internet, tem a finalidade de: confirmar que o formulário está sendo preenchido por um usuário humano e não por um computador. controlar a expiração da sessão do usuário, caso o mesmo possua cookies desabilitados em seu navegador. confirmar a identidade do usuário. criptografar os dados enviados através do formulário para impedir que os mesmos sejam interceptados em curso. testar a aptidão visual do usuário para decidir sobre a folha de estilo CSS a ser utilizada nas páginas subseqüentes. 28/05/2015 BDQ Prova data:text/html;charset=utf8,%3Cform%20name%3D%22form%22%20method%3D%22post%22%20action%3D%22http%3A%2F%2Fsimulado.estacio.br… 2/3 4a Questão (Ref.: 201407450857) Fórum de Dúvidas (1) Saiba (0) Ana, Bernardo e Carlos precisam se comunicar de forma segura, e, para tal, cada um possui um par de chaves assimétricas, sendo uma delas pública e a outra, privada, emitidas por autoridade certificadora confiável. Uma mensagem será enviada de Ana para Bernardo, satisfazendo às seguintes condições: 1 a mensagem deve ser criptografada de modo que não seja interceptável no caminho; 2 Bernardo deve poder verificar com certeza que a mensagem foi enviada por Ana; 3 deve ser possível continuar enviando mensagens, entre as 3 pessoas, que atendam às condições anteriores. A mensagem de Ana para Bernardo deve ser assinada com a chave pública de Ana e criptografada com a chave privada de Bernardo. e criptografada com a chave privada de Bernardo. com a chave privada de Ana e criptografada com a chave pública de Bernardo. e criptografada com a chave pública de Ana. com a chave privada de Bernardo e criptografada com a chave pública de Ana. Gabarito Comentado 5a Questão (Ref.: 201407970088) Fórum de Dúvidas (1) Saiba (0) Você trabalha na área de administração de rede e para aumentar as medidas de segurança já implementadas pretende controlar a conexão a serviços da rede de um modo indireto, ou seja, impedindo que os hosts internos se comuniquem diretamente com sites na Internet. Neste caso você optará por implementar : Um firewall com estado Um roteador de borda Um detector de intrusão Um filtro de pacotes Um servidor proxy Gabarito Comentado 6a Questão (Ref.: 201407982951) Fórum de Dúvidas (1) Saiba (0) Analise as seguintes afirmações relacionadas à Segurança da Informação e os objetivos do controle de acesso: I. A disponibilidade é uma forma de controle de acesso que permite identificar os usuários legítimos da informação para que lhes possa ser liberado o acesso, quando solicitado. II. A confidencialidade é uma forma de controle de acesso que evita que pessoas não autorizadas tenham acesso à informação para criála, destruíla ou alterála indevidamente. III. O IDS (Intrusion Detection System) é um dispositivo complementar à proteção contra invasão de redes, que inspeciona uma rede de dentro para fora, identifica e avalia padrões suspeitos que podem identificar um ataque à rede e emite um alarme quando existe a suspeita de uma invasão. IV. A integridade é uma forma de controle de acesso que evita o acesso de pessoas não autorizadas a informações confidenciais, salvaguardando segredos de negócios e protegendo a privacidade de dados pessoais. Indique a opção que contenha todas as afirmações verdadeiras. I e III. II e IV. II e III. III e IV. I e II. Gabarito Comentado 28/05/2015 BDQ Prova data:text/html;charset=utf8,%3Cform%20name%3D%22form%22%20method%3D%22post%22%20action%3D%22http%3A%2F%2Fsimulado.estacio.br… 3/3 Fechar
Compartilhar