Baixe o app para aproveitar ainda mais
Prévia do material em texto
INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO EEX0007_A10_202001033084_V1 Lupa Calc. PPT MP3 Aluno: JORDANA SOUSA DOS SANTOS Matr.: 202001033084 Disc.: INT A SEG DA INF 2020.1 EAD (G) / EX Prezado (a) Aluno(a), Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 1. Você trabalha na área de administração de rede e para aumentar as medidas de segurança já implementadas pretende controlar a conexão a serviços da rede de um modo indireto, ou seja, impedindo que os hosts internos se comuniquem diretamente com sites na Internet. Neste caso você optará por implementar : Um roteador de borda Um detector de intrusão Um firewall com estado Um filtro de pacotes Um servidor proxy Gabarito Coment. 2. Um problema muito grande que pode ocorrer dentro de uma organização, é a perda de uma determinada informação que não possui cópia. Independentemente do que originou a perda da informação, a organização necessita cita ter condições de recuperar uma informação caso ela tenha sido destruída. Em relação ao Backup das informações assinale a opção que contenha apenas afirmações verdadeiras: I-A solução de backup em tempo real é a mais eficiente e a que oferece maior grau de certeza de aproveitamento imediato da cópia dos dados perdidos. II-A escolha do local onde ficarão os dados armazenados não é importante para se enfrentar situações de desastre. javascript:abre_frame('2','10','','1T2UJ3VMRBVW84692GYN',''); javascript:abre_frame('2','10','','1T2UJ3VMRBVW84692GYN',''); javascript:abre_frame('3','10','','1T2UJ3VMRBVW84692GYN',''); javascript:abre_frame('3','10','','1T2UJ3VMRBVW84692GYN',''); http://simulado.estacio.br/bdq_simulados_exercicio.asp http://simulado.estacio.br/bdq_simulados_exercicio.asp http://simulado.estacio.br/bdq_simulados_exercicio.asp http://simulado.estacio.br/bdq_simulados_exercicio.asp javascript:diminui(); javascript:aumenta(); javascript:calculadora_on(); javascript:abre_frame('2','10','','1T2UJ3VMRBVW84692GYN',''); javascript:abre_frame('3','10','','1T2UJ3VMRBVW84692GYN',''); http://simulado.estacio.br/bdq_simulados_exercicio.asp javascript:duvidas('610529','7153','1','3548831','1'); javascript:duvidas('3244438','7153','2','3548831','2'); III-Para tomar uma decisão profissional, é necessário analisar as ameaças, avaliar o risco, identificar o nível de perigo e decidir o investimento junto aos diretores da empresa. Apenas I e III Apenas I e II Apenas II Apenas III I, II e III Explicação: A questão II é falsa 3. Você trabalha na área de administração de rede e para aumentar as medidas de segurança já implementadas pretende controlar a conexão a serviços da rede de um modo indireto, ou seja, impedindo que os hosts internos e externos se comuniquem diretamente. Neste caso você optará por implementar : Um firewall com estado Um detector de intrusão Um servidor proxy Um filtro de pacotes Um roteador de borda 4. Você trabalha na área de administração de rede está percebendo que a rede tem apresentado um comportamento diferente do normal. Você desconfia que possam estar ocorrendo ataques a alguns servidores, e precisa utilizar alguma ferramenta para realizar o levantamento periódico do que está ocorrendo no tráfego da rede. Neste caso você irá utilizar: Um analisador de protocolo para auxiliar na análise do tráfego da rede Um detector de intrusão para realizar a análise do tráfego da rede Um filtro de pacotes, para verificar quais pacotes estão sendo verificados pelos firewall Um servidor proxy para filtrar o fluxo de dados que entram e saem da rede Um sniffer de rede, para analisar o tráfego da rede http://simulado.estacio.br/bdq_simulados_exercicio.asp http://simulado.estacio.br/bdq_simulados_exercicio.asp javascript:duvidas('139650','7153','3','3548831','3'); javascript:duvidas('139651','7153','4','3548831','4'); Gabarito Coment. 5. Que cuidado deve ser tomado no armazenamento de fitas de backup fora da organização? O local de armazenamento deve estar protegido contra acessos não autorizados. O local de armazenamento deve estar a, no mínimo, 40 quilômetros da organização. O local de armazenamento deve estar protegido por guardas armados. O local de armazenamento deve estar a, no mínimo, 25 quilômetros da organização. O local de armazenamento deve ser de fácil acesso durante o expediente. 6. Você está trabalhando em um projeto de rede para a empresa XPTO. A empresa pretende implantar um servidor Internet para que os clientes possam acessar as informações oferecidas pela empresa à seus clientes. Em qual tipo de rede você localizaria este servidor considerando que você irá utilizar o conceito de perímetro de segurança? na rede interna da organização ligado diretamente no roteador de borda em uma subrede interna protegida por um proxy na Zona Desmilitarizada (DMZ) protegida na Zona Desmilitarizada (DMZ) suja 7. Seja qual for o objeto da contingência : uma aplicação, um processo de negócio, um ambiente físico e, até mesmo uma equipe de funcionários, a empresa deverá selecionar a estratégia de contingência que melhor conduza o objeto a operar sob um nível de risco controlado. Nas estratégias de contingência possíveis de implementação, qual a estratégia que está pronta para entrar em operação assim que uma situação de risco ocorrer? Realocação de operação Cold-site Acordo de reciprocidade http://simulado.estacio.br/bdq_simulados_exercicio.asp http://simulado.estacio.br/bdq_simulados_exercicio.asp http://simulado.estacio.br/bdq_simulados_exercicio.asp http://simulado.estacio.br/bdq_simulados_exercicio.asp http://simulado.estacio.br/bdq_simulados_exercicio.asp http://simulado.estacio.br/bdq_simulados_exercicio.asp javascript:duvidas('576669','7153','5','3548831','5'); javascript:duvidas('139644','7153','6','3548831','6'); javascript:duvidas('245197','7153','7','3548831','7'); Hot-site Warm-site Gabarito Coment. 8. Você está trabalhando em um projeto de implantação da continuidade de negócios em sua organização. Você está na fase do projeto que é necessário determinar a estratégia de continuidade de negócios. Analise a opção que melhor retrata a estratégia a ser definida: A organização deve somente considerar as medidas apropriadas para reduzir a probabilidade de ocorrência de incidentes e seus efeitos. A organização deve implementar medidas apropriadas para reduzir a probabilidade de ocorrência de incidentes e seus efeitos. A organização deve implementar medidas apropriadas diminuir o impacto da ocorrência de incidentes e seus efeitos. A organização deve liberar medidas urgentes para reduzir a probabilidade de ocorrência de incidentes e seus efeitos. A organização deve liberar todas as medidas apropriadas para impedir a ocorrência de incidentes e seus efeitos. http://simulado.estacio.br/bdq_simulados_exercicio.asp http://simulado.estacio.br/bdq_simulados_exercicio.asp http://simulado.estacio.br/bdq_simulados_exercicio.asp http://simulado.estacio.br/bdq_simulados_exercicio.asp javascript:duvidas('139648','7153','8','3548831','8');
Compartilhar