Baixe o app para aproveitar ainda mais
Prévia do material em texto
1a Questão Você está trabalhando em um projeto de rede para a empresa XPTO. A empresa pretende implantar um servidor Internet para que os clientes possam acessar as informações oferecidas pela empresa à seus clientes. Em qual tipo de rede você localizaria este servidor considerando que você irá utilizar o conceito de perímetro de segurança? na rede interna da organização em uma subrede interna protegida por um proxy na Zona Desmilitarizada (DMZ) protegida ligado diretamente no roteador de borda na Zona Desmilitarizada (DMZ) suja 2a Questão Analise as seguintes afirmações relacionadas à Segurança da Informação e os objetivos do controle de acesso: I. A disponibilidade é uma forma de controle de acesso que permite identificar os usuários legítimos da informação para que lhes possa ser liberado o acesso, quando solicitado. II. A confidencialidade é uma forma de controle de acesso que evita que pessoas não autorizadas tenham acesso à informação para criá-la, destruí-la ou alterá-la indevidamente. III. O IDS (Intrusion Detection System) é um dispositivo complementar à proteção contra invasão de redes, que inspeciona uma rede de dentro para fora, identifica e avalia padrões suspeitos que podem identificar um ataque à rede e emite um alarme quando existe a suspeita de uma invasão. IV. A integridade é uma forma de controle de acesso que evita o acesso de pessoas não autorizadas a informações confidenciais, salvaguardando segredos de negócios e protegendo a privacidade de dados pessoais. Indique a opção que contenha todas as afirmações verdadeiras. I e II. II e III. II e IV. I e III. III e IV. 3a Questão Um problema muito grande que pode ocorrer dentro de uma organização, é a perda de uma determinada informação que não possui cópia. Independentemente do que originou a perda da informação, a organização necessita cita ter condições de recuperar uma informação caso ela tenha sido destruída. Em relação ao Backup das informações assinale a opção que contenha apenas afirmações verdadeiras: I-A solução de backup em tempo real é a mais eficiente e a que oferece maior grau de certeza de aproveitamento imediato da cópia dos dados perdidos. II-A escolha do local onde ficarão os dados armazenados não é importante para se enfrentar situações de desastre. III-Para tomar uma decisão profissional, é necessário analisar as ameaças, avaliar o risco, identificar o nível de perigo e decidir o investimento junto aos diretores da empresa. Apenas I e III Apenas III I, II e III Apenas I e II Apenas II 4a Questão Você trabalha na área de administração de rede e para aumentar as medidas de segurança já implementadas pretende controlar a conexão a serviços da rede de um modo indireto, ou seja, impedindo que os hosts internos e externos se comuniquem diretamente. Neste caso você optará por implementar : Um firewall com estado Um detector de intrusão Um filtro de pacotes Um servidor proxy Um roteador de borda 5a Questão Você trabalha na área de administração de rede está percebendo que a rede tem apresentado um comportamento diferente do normal. Você desconfia que possam estar ocorrendo ataques a alguns servidores, e precisa utilizar alguma ferramenta para realizar o levantamento periódico do que está ocorrendo no tráfego da rede. Neste caso você irá utilizar: Um filtro de pacotes, para verificar quais pacotes estão sendo verificados pelos firewall Um servidor proxy para filtrar o fluxo de dados que entram e saem da rede Um analisador de espectro de rede, para analisar o tráfego da rede Um detector de intrusão para realizar a análise do tráfego da rede Um firewall para auxiliar na análise do tráfego da rede 6a Questão Considerando que um usuário deseje enviar um e-mail criptografado, assinale a alternativa que apresenta a chave do destinatário que esse usuário deverá conhecer para realizar corretamente a criptografia. Chave privada Chave criptografada privada Chave certificada Chave criptografada pública Chave pública 7a Questão A sub-rede, também conhecida como rede de perímetro, utilizada para transmitir informações entre uma rede confiável e uma não confiável, mantendo os serviços que possuem acesso externo separados da rede local, é chamada de: DMZ VPN Proxy Intranet Firewall 8a Questão Em relação a firewalls, analise as assertivas abaixo: I.Firewalls em estado de conexão mapeiam pacotes e usam campos cabeçalhos TCP/IP para cuidar da conectividade. II.Firewalls podem implementar gateways em nível de aplicação que examinam os pacotes por dentro, além do cabeçalho TCP/IP, para ver o que a aplicação está fazendo. III. Um problema fundamental com firewalls é que eles oferecem um único perímetro de defesa, o qual, se rompido, deixará comprometida toda a segurança. É correto o que se afirma em : I, II e III II, apenas I e II, apenas I, apenas III, apenas
Compartilhar