Buscar

Gestao da Seguranca da Informação - Exercicio 10

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

28/05/2015 BDQ Prova
data:text/html;charset=utf­8,%3Cform%20name%3D%22form%22%20method%3D%22post%22%20action%3D%22http%3A%2F%2Fsimulado.estacio.br… 1/3
   GESTÃO DE SEGURANÇA DA INFORMAÇÃO
 Fechar
Exercício: CCT0185_EX_A10_   Matrícula: 
Aluno(a):  Data: 28/05/2015 12:47:13 (Finalizada)
  1a Questão (Ref.: 201407499210)  Fórum de Dúvidas (1)       Saiba   (0)
Você trabalha na área de administração de rede está percebendo que a rede tem apresentado um
comportamento diferente do normal. Você desconfia que possam estar ocorrendo ataques a alguns servidores,
e precisa utilizar alguma ferramenta para realizar o levantamento periódico do que está ocorrendo no tráfego
da rede. Neste caso você irá utilizar:
  Um sniffer de rede, para analisar o tráfego da rede
Um analisador de protocolo para auxiliar na análise do tráfego da rede
Um filtro de pacotes, para verificar quais pacotes estão sendo verificados pelos firewall
  Um detector de intrusão para realizar a análise do tráfego da rede
Um servidor proxy para filtrar o fluxo de dados que entram e saem da rede
  2a Questão (Ref.: 201407970085)  Fórum de Dúvidas (1)       Saiba   (0)
Você trabalha na área de administração de rede está percebendo que a rede tem apresentado um
comportamento diferente do normal. Você desconfia que possam estar ocorrendo ataques a alguns servidores,
e precisa utilizar alguma ferramenta para realizar o levantamento periódico do que está ocorrendo no tráfego
da rede. Neste caso você irá utilizar:
  Um servidor proxy para filtrar o fluxo de dados que entram e saem da rede
Um analisador de espectro de rede, para analisar o tráfego da rede
  Um detector de intrusão para realizar a análise do tráfego da rede
Um filtro de pacotes, para verificar quais pacotes estão sendo verificados pelos firewall
Um firewall para auxiliar na análise do tráfego da rede
 Gabarito Comentado
  3a Questão (Ref.: 201407450852)  Fórum de Dúvidas (1)       Saiba   (0)
O CAPTCHA, muito utilizado em aplicações via Internet, tem a finalidade de:
  confirmar que o formulário está sendo preenchido por um usuário humano e não por um computador.
controlar a expiração da sessão do usuário, caso o mesmo possua cookies desabilitados em seu
navegador.
confirmar a identidade do usuário.
criptografar os dados enviados através do formulário para impedir que os mesmos sejam interceptados
em curso.
testar a aptidão visual do usuário para decidir sobre a folha de estilo CSS a ser utilizada nas páginas
subseqüentes.
28/05/2015 BDQ Prova
data:text/html;charset=utf­8,%3Cform%20name%3D%22form%22%20method%3D%22post%22%20action%3D%22http%3A%2F%2Fsimulado.estacio.br… 2/3
  4a Questão (Ref.: 201407450857)  Fórum de Dúvidas (1)       Saiba   (0)
Ana, Bernardo e Carlos precisam se comunicar de forma segura, e, para tal, cada um possui um par de chaves
assimétricas, sendo uma delas pública e a outra, privada, emitidas por autoridade certificadora confiável. Uma
mensagem será enviada de Ana para Bernardo, satisfazendo às seguintes condições: 
1 ­ a mensagem deve ser criptografada de modo que não seja interceptável no caminho; 
2 ­ Bernardo deve poder verificar com certeza que a mensagem foi enviada por Ana; 
3 ­ deve ser possível continuar enviando mensagens, entre as 3 pessoas, que atendam às condições anteriores.
A mensagem de Ana para Bernardo deve ser assinada
  com a chave pública de Ana e criptografada com a chave privada de Bernardo.
e criptografada com a chave privada de Bernardo.
  com a chave privada de Ana e criptografada com a chave pública de Bernardo.
e criptografada com a chave pública de Ana.
com a chave privada de Bernardo e criptografada com a chave pública de Ana.
 Gabarito Comentado
  5a Questão (Ref.: 201407970088)  Fórum de Dúvidas (1)       Saiba   (0)
Você trabalha na área de administração de rede e para aumentar as medidas de segurança já implementadas
pretende controlar a conexão a serviços da rede de um modo indireto, ou seja, impedindo que os hosts internos
se comuniquem diretamente com sites na Internet. Neste caso você optará por implementar :
  Um firewall com estado
Um roteador de borda
Um detector de intrusão
Um filtro de pacotes
  Um servidor proxy
 Gabarito Comentado
  6a Questão (Ref.: 201407982951)  Fórum de Dúvidas (1)       Saiba   (0)
Analise as seguintes afirmações relacionadas à Segurança da Informação e os objetivos do controle de acesso:
I. A disponibilidade é uma forma de controle de acesso que permite identificar os usuários legítimos da
informação para que lhes possa ser liberado o acesso, quando solicitado. 
II. A confidencialidade é uma forma de controle de acesso que evita que pessoas não autorizadas tenham
acesso à informação para criá­la, destruí­la ou alterá­la indevidamente. 
III. O IDS (Intrusion Detection System) é um dispositivo complementar à proteção contra invasão de redes, que
inspeciona uma rede de dentro para fora, identifica e avalia padrões suspeitos que podem identificar um ataque
à rede e emite um alarme quando existe a suspeita de uma invasão. IV. A integridade é uma forma de controle
de acesso que evita o acesso de pessoas não autorizadas a informações confidenciais, salvaguardando
segredos de negócios e protegendo a privacidade de dados pessoais. 
Indique a opção que contenha todas as afirmações verdadeiras.
  I e III.
II e IV.
II e III.
III e IV.
I e II.
 Gabarito Comentado
28/05/2015 BDQ Prova
data:text/html;charset=utf­8,%3Cform%20name%3D%22form%22%20method%3D%22post%22%20action%3D%22http%3A%2F%2Fsimulado.estacio.br… 3/3
 Fechar

Continue navegando