Buscar

10_AULA_GESTAO_SEGURANCA_INFORMACAO

Prévia do material em texto

GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
ESTRATÉGIAS DE PROTEÇÃO - 10a aula 
1a Questão 
 
Você trabalha na área de administração de rede e para aumentar as medidas de segurança já 
implementadas pretende controlar a conexão a serviços da rede de um modo indireto, ou seja, impedindo 
que os hosts internos e externos se comuniquem diretamente. Neste caso você optará por implementar : 
 
 Um servidor proxy 
 
Um filtro de pacotes 
 Um detector de intrusão 
 
Um roteador de borda 
 
Um firewall com estado 
Respondido em 24/04/2019 19:24:00 
 
 
 
 
 2a Questão 
 
 
Você está trabalhando em um projeto de implantação da continuidade de negócios em sua organização. 
Você está na fase do projeto que é necessário determinar a estratégia de continuidade de negócios. Analise 
a opção que melhor retrata a estratégia a ser definida: 
 
 A organização deve implementar medidas apropriadas para reduzir a probabilidade de ocorrência 
de incidentes e seus efeitos. 
 
A organização deve implementar medidas apropriadas diminuir o impacto da ocorrência de 
incidentes e seus efeitos. 
 A organização deve somente considerar as medidas apropriadas para reduzir a probabilidade de 
ocorrência de incidentes e seus efeitos. 
 
A organização deve liberar medidas urgentes para reduzir a probabilidade de ocorrência de 
incidentes e seus efeitos. 
 
A organização deve liberar todas as medidas apropriadas para impedir a ocorrência de incidentes 
e seus efeitos. 
Respondido em 24/04/2019 19:24:04 
 
 
Gabarito 
Coment. 
 
 
 
 
 3a Questão 
 
 
Você está trabalhando em um projeto de rede para a empresa XPTO. A empresa pretende implantar um 
servidor de banco de dados somente para consulta dos usuários internos da organização. Em qual tipo de 
rede você localizaria este servidor considerando que você irá utilizar o conceito de perímetro de segurança? 
 
 
na Zona Demilitarizada (DMZ) suja 
 
ligado diretamente no roteador de borda 
 em uma subrede externa protegida por um proxy 
 na rede interna da organização 
 
na Zona Demilitarizada (DMZ) protegida 
Respondido em 24/04/2019 19:24:06 
 
 
Gabarito 
Coment. 
 
 
 
 
 4a Questão 
 
 
A sub-rede, também conhecida como rede de perímetro, utilizada para transmitir informações entre uma 
rede confiável e uma não confiável, mantendo os serviços que possuem acesso externo separados da rede 
local, é chamada de: 
 
 
Proxy 
 DMZ 
 Intranet 
 
Firewall 
 
VPN 
Respondido em 24/04/2019 19:24:14 
 
 
Gabarito 
Coment. 
 
 
 
 
 5a Questão 
 
 
Ana, Bernardo e Carlos precisam se comunicar de forma segura, e, para tal, cada um possui um par de 
chaves assimétricas, sendo uma delas pública e a outra, privada, emitidas por autoridade certificadora 
confiável. Uma mensagem será enviada de Ana para Bernardo, satisfazendo às seguintes condições: 
1 - a mensagem deve ser criptografada de modo que não seja interceptável no caminho; 
2 - Bernardo deve poder verificar com certeza que a mensagem foi enviada por Ana; 
3 - deve ser possível continuar enviando mensagens, entre as 3 pessoas, que atendam às condições 
anteriores. 
A mensagem de Ana para Bernardo deve ser assinada 
 
 
e criptografada com a chave privada de Bernardo. 
 com a chave privada de Ana e criptografada com a chave pública de Bernardo. 
 e criptografada com a chave pública de Ana. 
 
com a chave pública de Ana e criptografada com a chave privada de Bernardo. 
 
com a chave privada de Bernardo e criptografada com a chave pública de Ana. 
Respondido em 24/04/2019 19:24:18 
 
 
Gabarito 
Coment. 
 
 
 
 
 6a Questão 
 
 
Analise as seguintes afirmações relacionadas à Segurança da Informação e os objetivos do controle de 
acesso: 
 
I. A disponibilidade é uma forma de controle de acesso que permite identificar os usuários legítimos da 
informação para que lhes possa ser liberado o acesso, quando solicitado. 
 
II. A confidencialidade é uma forma de controle de acesso que evita que pessoas não autorizadas tenham 
acesso à informação para criá-la, destruí-la ou alterá-la indevidamente. 
 
III. O IDS (Intrusion Detection System) é um dispositivo complementar à proteção contra invasão de 
redes, que inspeciona uma rede de dentro para fora, identifica e avalia padrões suspeitos que podem 
identificar um ataque à rede e emite um alarme quando existe a suspeita de uma invasão. IV. A integridade 
é uma forma de controle de acesso que evita o acesso de pessoas não autorizadas a informações 
confidenciais, salvaguardando segredos de negócios e protegendo a privacidade de dados pessoais. 
 
Indique a opção que contenha todas as afirmações verdadeiras. 
 
 I e III. 
 
III e IV. 
 I e II. 
 
II e III. 
 
II e IV. 
Respondido em 24/04/2019 19:24:23 
 
 
Gabarito 
Coment. 
 
 
 
 
 7a Questão 
 
 
Qual das opções abaixo NÃO é correta quando tratamos do conceito de Perímetro de segurança e seus 
componentes ? 
 
 
Redes Desconhecidas - Não é possível informar, de modo explícito, se a rede é confiável ou não 
confiável. 
 
Redes Não Confiáveis - Não possuem controle da administração. 
 Redes Não Confiáveis - Não é possível informar se necessitam de proteção. 
 
Redes Não Confiáveis - Não possuem políticas de segurança. 
 
Redes Confiáveis - Localizadas no perímetro de segurança da rede, portanto necessitam de 
proteção 
Respondido em 24/04/2019 19:24:28 
 
 
 
 
 8a Questão 
 
 
São exemplos de ativos associados a sistemas (pertinentes para a identificação de ameaças), exceto: 
 
 
Hardware 
 Pessoas 
 Softwares 
 
Serviços 
 
Informação 
Respondido em 24/04/2019 19:24:36

Continue navegando