Buscar

Introdução à Segurança da Informação

Prévia do material em texto

INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO 
EEX0007_A10_202001033084_V1 
 
 
Lupa Calc. 
 
 
 
 
 
PPT 
 
MP3 
 
Aluno: JORDANA SOUSA DOS SANTOS Matr.: 202001033084 
Disc.: INT A SEG DA INF 2020.1 EAD (G) / EX 
 
 
Prezado (a) Aluno(a), 
 
Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não 
valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. 
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. 
Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 
 
 
 
 
 
 
1. 
 
 
Você trabalha na área de administração de rede e para aumentar as medidas de 
segurança já implementadas pretende controlar a conexão a serviços da rede de 
um modo indireto, ou seja, impedindo que os hosts internos se comuniquem 
diretamente com sites na Internet. Neste caso você optará por implementar : 
 
 
Um roteador de borda 
 
 
Um detector de intrusão 
 
 
Um firewall com estado 
 
 
Um filtro de pacotes 
 
 
Um servidor proxy 
 
 
Gabarito 
Coment. 
 
 
 
 
 
 
 
2. 
 
Um problema muito grande que pode ocorrer dentro de uma 
organização, é a perda de uma determinada informação que não 
possui cópia. Independentemente do que originou a perda da 
informação, a organização necessita cita ter condições de recuperar 
uma informação caso ela tenha sido destruída. Em relação ao 
Backup das informações assinale a opção que contenha apenas 
afirmações verdadeiras: 
I-A solução de backup em tempo real é a mais eficiente e a que 
oferece maior grau de certeza de aproveitamento imediato da cópia 
dos dados perdidos. 
II-A escolha do local onde ficarão os dados armazenados não é 
importante para se enfrentar situações de desastre. 
javascript:abre_frame('2','10','','1T2UJ3VMRBVW84692GYN','');
javascript:abre_frame('2','10','','1T2UJ3VMRBVW84692GYN','');
javascript:abre_frame('3','10','','1T2UJ3VMRBVW84692GYN','');
javascript:abre_frame('3','10','','1T2UJ3VMRBVW84692GYN','');
http://simulado.estacio.br/bdq_simulados_exercicio.asp
http://simulado.estacio.br/bdq_simulados_exercicio.asp
http://simulado.estacio.br/bdq_simulados_exercicio.asp
http://simulado.estacio.br/bdq_simulados_exercicio.asp
javascript:diminui();
javascript:aumenta();
javascript:calculadora_on();
javascript:abre_frame('2','10','','1T2UJ3VMRBVW84692GYN','');
javascript:abre_frame('3','10','','1T2UJ3VMRBVW84692GYN','');
http://simulado.estacio.br/bdq_simulados_exercicio.asp
javascript:duvidas('610529','7153','1','3548831','1');
javascript:duvidas('3244438','7153','2','3548831','2');
 
III-Para tomar uma decisão profissional, é necessário analisar as 
ameaças, avaliar o risco, identificar o nível de perigo e decidir o 
investimento junto aos diretores da empresa. 
 
 
Apenas I e III 
 
 
Apenas I e II 
 
 
Apenas II 
 
 
Apenas III 
 
 
I, II e III 
 
 
 
Explicação: 
A questão II é falsa 
 
 
 
 
 
 
 
3. 
 
 
Você trabalha na área de administração de rede e para aumentar as medidas de 
segurança já implementadas pretende controlar a conexão a serviços da rede de 
um modo indireto, ou seja, impedindo que os hosts internos e externos se 
comuniquem diretamente. Neste caso você optará por implementar : 
 
 
Um firewall com estado 
 
 
Um detector de intrusão 
 
 
Um servidor proxy 
 
 
Um filtro de pacotes 
 
 
Um roteador de borda 
 
 
 
 
 
 
 
4. 
 
 
Você trabalha na área de administração de rede está percebendo que a rede tem 
apresentado um comportamento diferente do normal. Você desconfia que possam 
estar ocorrendo ataques a alguns servidores, e precisa utilizar alguma ferramenta 
para realizar o levantamento periódico do que está ocorrendo no tráfego da rede. 
Neste caso você irá utilizar: 
 
 
Um analisador de protocolo para auxiliar na análise do tráfego da rede 
 
 
Um detector de intrusão para realizar a análise do tráfego da rede 
 
 
Um filtro de pacotes, para verificar quais pacotes estão sendo verificados pelos firewall 
 
 
Um servidor proxy para filtrar o fluxo de dados que entram e saem da rede 
 
 
Um sniffer de rede, para analisar o tráfego da rede 
http://simulado.estacio.br/bdq_simulados_exercicio.asp
http://simulado.estacio.br/bdq_simulados_exercicio.asp
javascript:duvidas('139650','7153','3','3548831','3');
javascript:duvidas('139651','7153','4','3548831','4');
 
 
Gabarito 
Coment. 
 
 
 
 
 
 
 
5. 
 
 
Que cuidado deve ser tomado no armazenamento de fitas de backup fora da 
organização? 
 
 
O local de armazenamento deve estar protegido contra acessos não autorizados. 
 
 
O local de armazenamento deve estar a, no mínimo, 40 quilômetros da organização. 
 
 
O local de armazenamento deve estar protegido por guardas armados. 
 
 
O local de armazenamento deve estar a, no mínimo, 25 quilômetros da organização. 
 
 
O local de armazenamento deve ser de fácil acesso durante o expediente. 
 
 
 
 
 
 
 
6. 
 
 
Você está trabalhando em um projeto de rede para a empresa XPTO. A empresa 
pretende implantar um servidor Internet para que os clientes possam acessar as 
informações oferecidas pela empresa à seus clientes. Em qual tipo de rede você 
localizaria este servidor considerando que você irá utilizar o conceito de 
perímetro de segurança? 
 
 
na rede interna da organização 
 
 
ligado diretamente no roteador de borda 
 
 
em uma subrede interna protegida por um proxy 
 
 
na Zona Desmilitarizada (DMZ) protegida 
 
 
na Zona Desmilitarizada (DMZ) suja 
 
 
 
 
 
 
 
7. 
 
 
Seja qual for o objeto da contingência : uma aplicação, um processo de negócio, 
um ambiente físico e, até mesmo uma equipe de funcionários, a empresa deverá 
selecionar a estratégia de contingência que melhor conduza o objeto a operar sob 
um nível de risco controlado. Nas estratégias de contingência possíveis de 
implementação, qual a estratégia que está pronta para entrar em operação assim 
que uma situação de risco ocorrer? 
 
 
Realocação de operação 
 
 
Cold-site 
 
 
Acordo de reciprocidade 
http://simulado.estacio.br/bdq_simulados_exercicio.asp
http://simulado.estacio.br/bdq_simulados_exercicio.asp
http://simulado.estacio.br/bdq_simulados_exercicio.asp
http://simulado.estacio.br/bdq_simulados_exercicio.asp
http://simulado.estacio.br/bdq_simulados_exercicio.asp
http://simulado.estacio.br/bdq_simulados_exercicio.asp
javascript:duvidas('576669','7153','5','3548831','5');
javascript:duvidas('139644','7153','6','3548831','6');
javascript:duvidas('245197','7153','7','3548831','7');
 
 
Hot-site 
 
 
Warm-site 
 
 
Gabarito 
Coment. 
 
 
 
 
 
 
 
8. 
 
 
Você está trabalhando em um projeto de implantação da continuidade de 
negócios em sua organização. Você está na fase do projeto que é necessário 
determinar a estratégia de continuidade de negócios. Analise a opção que melhor 
retrata a estratégia a ser definida: 
 
 
A organização deve somente considerar as medidas apropriadas para reduzir a probabilidade de 
ocorrência de incidentes e seus efeitos. 
 
 
A organização deve implementar medidas apropriadas para reduzir a probabilidade de 
ocorrência de incidentes e seus efeitos. 
 
 
A organização deve implementar medidas apropriadas diminuir o impacto da ocorrência de 
incidentes e seus efeitos. 
 
 
A organização deve liberar medidas urgentes para reduzir a probabilidade de ocorrência de 
incidentes e seus efeitos. 
 
 
A organização deve liberar todas as medidas apropriadas para impedir a ocorrência de 
incidentes e seus efeitos. 
 
http://simulado.estacio.br/bdq_simulados_exercicio.asp
http://simulado.estacio.br/bdq_simulados_exercicio.asp
http://simulado.estacio.br/bdq_simulados_exercicio.asp
http://simulado.estacio.br/bdq_simulados_exercicio.asp
javascript:duvidas('139648','7153','8','3548831','8');

Continue navegando