Baixe o app para aproveitar ainda mais
Prévia do material em texto
1a Questão Qual o dispositivo que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede de computadores de uma empresa sendo sua função a de regular o tráfego de dados entre essa rede e a internet e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados. Spyware. Antivírus. Mailing. Adware. Firewall. Respondido em 05/05/2020 14:38:49 2a Questão Quem é o responsavel por liberar o acesso as informações? O gestor da informação é a pessoa que tem autoridade para liberar ou negar o acesso de qualquer usuário a uma determinada informação. O presidente é a pessoa que tem autoridade para liberar ou negar o acesso de qualquer usuário a uma determinada informação. O gerente de compras é a pessoa que tem autoridade para liberar ou negar o acesso de qualquer usuário a uma determinada informação. O estagiário é a pessoa que tem autoridade para liberar ou negar o acesso de qualquer usuário a uma determinada informação. A secretária é a pessoa que tem autoridade para liberar ou negar o acesso de qualquer usuário a uma determinada informação. Respondido em 05/05/2020 14:38:47 Explicação: O gestor da informação é a pessoa que tem autoridade para liberar ou negar o acesso de qualquer usuário a uma determinada informação. O gestor deve levar em consideração se o usuário realmente necessita da informação para executar suas funções dentro da organização. 3a Questão A sub-rede, também conhecida como rede de perímetro, utilizada para transmitir informações entre uma rede confiável e uma não confiável, mantendo os serviços que possuem acesso externo separados da rede local, é chamada de: VPN Intranet Proxy Firewall DMZ Respondido em 05/05/2020 14:39:14 Gabarito Coment. 4a Questão Quando você acessa um sistema computacional dentro da empresa, é necessário que você utilize sua identificação e a autenticação deve ocorrer para que você tenha permissão de acesso. Quanto a autenticação do usuário assinale a opção que contenha apenas afirmações verdadeiras: I-A identificação informa ao sistema computacional quem é a pessoa que está acessando a informação. II-Essa identificação pode ocorrer por meio de seu nome, de seu número de matrícula da empresa, de seu CPF ou de qualquer outra sequência de caracteres que represente você̂ como usuário. III-Quanto à autenticação, a informação deve ser sigilosa. No sistema computacional, você é autenticado por alguma informação que você̂ saiba. I, II e III Apenas I e II Apenas II Apenas II e III Apenas III Respondido em 05/05/2020 14:39:44 Explicação: Todas são verdadeiras 5a Questão Considerando que um usuário deseje enviar um e-mail criptografado, assinale a alternativa que apresenta a chave do destinatário que esse usuário deverá conhecer para realizar corretamente a criptografia. Chave certificada Chave privada Chave criptografada pública Chave pública Chave criptografada privada Respondido em 05/05/2020 14:40:13 6a Questão São exemplos de ativos associados a sistemas (pertinentes para a identificação de ameaças), exceto: Pessoas Serviços Informação Hardware Softwares Respondido em 05/05/2020 14:40:14 7a Questão Ana, Bernardo e Carlos precisam se comunicar de forma segura, e, para tal, cada um possui um par de chaves assimétricas, sendo uma delas pública e a outra, privada, emitidas por autoridade certificadora confiável. Uma mensagem será enviada de Ana para Bernardo, satisfazendo às seguintes condições: 1 - a mensagem deve ser criptografada de modo que não seja interceptável no caminho; 2 - Bernardo deve poder verificar com certeza que a mensagem foi enviada por Ana; 3 - deve ser possível continuar enviando mensagens, entre as 3 pessoas, que atendam às condições anteriores. A mensagem de Ana para Bernardo deve ser assinada com a chave privada de Ana e criptografada com a chave pública de Bernardo. e criptografada com a chave pública de Ana. com a chave privada de Bernardo e criptografada com a chave pública de Ana. com a chave pública de Ana e criptografada com a chave privada de Bernardo. e criptografada com a chave privada de Bernardo. Respondido em 05/05/2020 14:40:37 Gabarito Coment. 8a Questão Um problema muito grande que pode ocorrer dentro de uma organização, é a perda de uma determinada informação que não possui cópia. Independentemente do que originou a perda da informação, a organização necessita cita ter condições de recuperar uma informação caso ela tenha sido destruída. Em relação ao Backup das informações assinale a opção que contenha apenas afirmações verdadeiras: I-A solução de backup em tempo real é a mais eficiente e a que oferece maior grau de certeza de aproveitamento imediato da cópia dos dados perdidos. II-A escolha do local onde ficarão os dados armazenados não é importante para se enfrentar situações de desastre. III-Para tomar uma decisão profissional, é necessário analisar as ameaças, avaliar o risco, identificar o nível de perigo e decidir o investimento junto aos diretores da empresa. Apenas III Apenas II Apenas I e III I, II e III Apenas I e II Respondido em 05/05/2020 14:41:08 Explicação: A questão II é falsa 1a Questão Quando tratamos de Criptografia de Chave Assimétrica ou pública quais das opções abaixo está INCORRETA : Cada pessoa ou entidade mantém duas chaves A Chave Privada deve ser mantida em segredo pelo seu Dono Chave Publica e Privada são utilizadas por algoritmos assimétricos A Chave Publica pode ser divulgada livremente A Chave Publica não pode ser divulgada livremente, somente a Chave Privada Respondido em 05/05/2020 14:41:36 2a Questão Você trabalha na área de administração de rede e para aumentar as medidas de segurança já implementadas pretende controlar a conexão a serviços da rede de um modo indireto, ou seja, impedindo que os hosts internos e externos se comuniquem diretamente. Neste caso você optará por implementar : Um detector de intrusão Um filtro de pacotes Um firewall com estado Um roteador de borda Um servidor proxy Respondido em 05/05/2020 14:42:12 3a Questão Você está trabalhando em um projeto de rede para a empresa XPTO. A empresa pretende implantar um servidor Internet para que os clientes possam acessar as informações oferecidas pela empresa à seus clientes. Em qual tipo de rede você localizaria este servidor considerando que você irá utilizar o conceito de perímetro de segurança? na Zona Desmilitarizada (DMZ) protegida em uma subrede interna protegida por um proxy ligado diretamente no roteador de borda na rede interna da organização na Zona Desmilitarizada (DMZ) suja Respondido em 05/05/2020 14:42:26 4a Questão Que cuidado deve ser tomado no armazenamento de fitas de backup fora da organização? O local de armazenamento deve ser de fácil acesso durante o expediente. O local de armazenamento deve estar protegido por guardas armados. O local de armazenamento deve estar a, no mínimo, 25 quilômetros da organização. O local de armazenamento deve estar a, no mínimo, 40 quilômetros da organização. O local de armazenamento deve estar protegido contra acessos não autorizados. Respondido em 05/05/2020 14:42:53 5a Questão Você trabalha na área de administração de rede está percebendo que a rede tem apresentado um comportamento diferente do normal. Você desconfia que possam estar ocorrendo ataques a alguns servidores, e precisa utilizar alguma ferramenta para realizar o levantamento periódico do que está ocorrendo no tráfego da rede. Neste caso você irá utilizar: Um analisador deprotocolo para auxiliar na análise do tráfego da rede Um filtro de pacotes, para verificar quais pacotes estão sendo verificados pelos firewall Um detector de intrusão para realizar a análise do tráfego da rede Um servidor proxy para filtrar o fluxo de dados que entram e saem da rede Um sniffer de rede, para analisar o tráfego da rede Respondido em 05/05/2020 14:43:02 6a Questão Em relação a firewalls, analise as assertivas abaixo: I.Firewalls em estado de conexão mapeiam pacotes e usam campos cabeçalhos TCP/IP para cuidar da conectividade. II.Firewalls podem implementar gateways em nível de aplicação que examinam os pacotes por dentro, além do cabeçalho TCP/IP, para ver o que a aplicação está fazendo. III. Um problema fundamental com firewalls é que eles oferecem um único perímetro de defesa, o qual, se rompido, deixará comprometida toda a segurança. É correto o que se afirma em : III, apenas I e II, apenas II, apenas I, II e III I, apenas Respondido em 05/05/2020 14:43:05 7a Questão Você está trabalhando em um projeto de rede para a empresa XPTO. A empresa pretende implantar um servidor de banco de dados somente para consulta dos usuários internos da organização. Em qual tipo de rede você localizaria este servidor considerando que você irá utilizar o conceito de perímetro de segurança? na Zona Demilitarizada (DMZ) protegida na Zona Demilitarizada (DMZ) suja em uma subrede externa protegida por um proxy ligado diretamente no roteador de borda na rede interna da organização Respondido em 05/05/2020 14:42:58 Gabarito Coment. 8a Questão Você está trabalhando em um projeto de implantação da continuidade de negócios em sua organização. Você está na fase do projeto que é necessário determinar a estratégia de continuidade de negócios. Analise a opção que melhor retrata a estratégia a ser definida: A organização deve somente considerar as medidas apropriadas para reduzir a probabilidade de ocorrência de incidentes e seus efeitos. A organização deve liberar todas as medidas apropriadas para impedir a ocorrência de incidentes e seus efeitos. A organização deve liberar medidas urgentes para reduzir a probabilidade de ocorrência de incidentes e seus efeitos. A organização deve implementar medidas apropriadas para reduzir a probabilidade de ocorrência de incidentes e seus efeitos. A organização deve implementar medidas apropriadas diminuir o impacto da ocorrência de incidentes e seus efeitos. Respondido em 05/05/2020 14:43:28 1a Questão Quem é o responsavel por liberar o acesso as informações? O estagiário é a pessoa que tem autoridade para liberar ou negar o acesso de qualquer usuário a uma determinada informação. O gerente de compras é a pessoa que tem autoridade para liberar ou negar o acesso de qualquer usuário a uma determinada informação. A secretária é a pessoa que tem autoridade para liberar ou negar o acesso de qualquer usuário a uma determinada informação. O presidente é a pessoa que tem autoridade para liberar ou negar o acesso de qualquer usuário a uma determinada informação. O gestor da informação é a pessoa que tem autoridade para liberar ou negar o acesso de qualquer usuário a uma determinada informação. Respondido em 05/05/2020 14:43:57 Explicação: O gestor da informação é a pessoa que tem autoridade para liberar ou negar o acesso de qualquer usuário a uma determinada informação. O gestor deve levar em consideração se o usuário realmente necessita da informação para executar suas funções dentro da organização. 2a Questão Um problema muito grande que pode ocorrer dentro de uma organização, é a perda de uma determinada informação que não possui cópia. Independentemente do que originou a perda da informação, a organização necessita cita ter condições de recuperar uma informação caso ela tenha sido destruída. Em relação ao Backup das informações assinale a opção que contenha apenas afirmações verdadeiras: I-A solução de backup em tempo real é a mais eficiente e a que oferece maior grau de certeza de aproveitamento imediato da cópia dos dados perdidos. II-A escolha do local onde ficarão os dados armazenados não é importante para se enfrentar situações de desastre. III-Para tomar uma decisão profissional, é necessário analisar as ameaças, avaliar o risco, identificar o nível de perigo e decidir o investimento junto aos diretores da empresa. I, II e III Apenas III Apenas II Apenas I e II Apenas I e III Respondido em 05/05/2020 14:44:04 Explicação: A questão II é falsa 3a Questão A sub-rede, também conhecida como rede de perímetro, utilizada para transmitir informações entre uma rede confiável e uma não confiável, mantendo os serviços que possuem acesso externo separados da rede local, é chamada de: Proxy Firewall Intranet DMZ VPN Respondido em 05/05/2020 14:44:15 Gabarito Coment. 4a Questão Considerando que um usuário deseje enviar um e-mail criptografado, assinale a alternativa que apresenta a chave do destinatário que esse usuário deverá conhecer para realizar corretamente a criptografia. Chave criptografada privada Chave pública Chave privada Chave certificada Chave criptografada pública Respondido em 05/05/2020 14:44:25 5a Questão São exemplos de ativos associados a sistemas (pertinentes para a identificação de ameaças), exceto: Pessoas Serviços Informação Softwares Hardware Respondido em 05/05/2020 14:44:30 6a Questão Qual o dispositivo que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede de computadores de uma empresa sendo sua função a de regular o tráfego de dados entre essa rede e a internet e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados. Antivírus. Spyware. Mailing. Firewall. Adware. Respondido em 05/05/2020 14:44:24 7a Questão Ana, Bernardo e Carlos precisam se comunicar de forma segura, e, para tal, cada um possui um par de chaves assimétricas, sendo uma delas pública e a outra, privada, emitidas por autoridade certificadora confiável. Uma mensagem será enviada de Ana para Bernardo, satisfazendo às seguintes condições: 1 - a mensagem deve ser criptografada de modo que não seja interceptável no caminho; 2 - Bernardo deve poder verificar com certeza que a mensagem foi enviada por Ana; 3 - deve ser possível continuar enviando mensagens, entre as 3 pessoas, que atendam às condições anteriores. A mensagem de Ana para Bernardo deve ser assinada com a chave privada de Bernardo e criptografada com a chave pública de Ana. e criptografada com a chave pública de Ana. e criptografada com a chave privada de Bernardo. com a chave pública de Ana e criptografada com a chave privada de Bernardo. com a chave privada de Ana e criptografada com a chave pública de Bernardo. Respondido em 05/05/2020 14:44:47 Gabarito Coment. 8a Questão Quando você acessa um sistema computacional dentro da empresa, é necessário que você utilize sua identificação e a autenticação deve ocorrer para que você tenha permissão de acesso. Quanto a autenticação do usuário assinale a opção que contenha apenas afirmações verdadeiras: I-A identificação informa ao sistema computacional quem é a pessoa que está acessando a informação. II-Essa identificação pode ocorrer por meio de seu nome, de seu número de matrícula da empresa, de seu CPF ou de qualquer outra sequência de caracteres que represente você̂ como usuário. III-Quanto à autenticação, a informação deve ser sigilosa. No sistema computacional, você é autenticado por alguma informação que você̂ saiba. I, II e III Apenas III Apenas II eIII Apenas I e II Apenas II Respondido em 05/05/2020 14:44:51 Explicação: Todas são verdadeiras 1a Questão Dentre as vantagens de utilização de normas, podemos destacar as seguintes, EXCETO: Desenvolvimento e manutenção das melhores práticas Atrair e manter clientes Compartilhamento de informações com os stakeholders Demonstração de liderança de mercado Criação de vantagens competitivas Respondido em 05/05/2020 14:45:06 2a Questão A política de segurança da informação define qual é a filosofia da organização em relação aos acessos dos usuários a fim de assegurar que todas as informações da organização e de seus clientes estejam protegidas contra possíveis danos.A política de segurança da informação define qual é a filosofia da organização em relação aos acessos dos usuários a fim de assegurar que todas as informações da organização e de seus clientes estejam protegidas contra possíveis danos.De quem é a responsabilidade de proteger as informações? Apenas do estagiário. Apenas do presidente da empresa Apenas o gerente Apenas do gestor de informação. De todos os funcionários da organização. Respondido em 05/05/2020 14:45:45 Explicação: A proteção das informações é de responsabilidade de todos dentro da organização, independentemente de seu nível hierárquico. 3a Questão A rede delimitadora que tem como objetivo principal segregar o ambiente interno (seguro) do ambiente externo (inseguro), é conhecida como: backbone. zona desmilitarizada (DMZ). wi-fi. tcp/ip. pki. Respondido em 05/05/2020 14:46:04 4a Questão Uma empresa teve a sua sala de servidores incendiadas e com isso perdeu todos os dados importantes para a empresa, mas ela estava preparada para a continuidade dos negócios, o que você acha que foi importante para a recuperação destes dados: Eles tinham um IDS que tem como principal objetivo reconhecer um comportamento ou uma ação intrusiva, através da análise das informações disponíveis em um sistema de computação ou rede. Na empresa haviam Backups ou cópias de segurança que são itens muito importantes na administração de sistemas devendo fazer parte da rotina de operação dos sistemas da organização, através de uma política pré-determinada. Havia uma VPN interligando várias Intranets através da Internet. A empresa possuía um FIREWALL que isolam a rede interna da organização da área pública da Internet, permitindo que alguns pacotes passem e outros não, prevenindo ataques de negação de serviço ou modificações e acessos ilegais aos dados internos. Eles dispunham de uma DMZ que são pequenas redes que geralmente contém serviços públicos que são conectados diretamente ao firewall ou a outro dispositivo de filtragem e que recebem a proteção deste dispositivo. Respondido em 05/05/2020 14:46:29 5a Questão Analise as seguintes afirmações relacionadas à Segurança da Informação e os objetivos do controle de acesso: I. A disponibilidade é uma forma de controle de acesso que permite identificar os usuários legítimos da informação para que lhes possa ser liberado o acesso, quando solicitado. II. A confidencialidade é uma forma de controle de acesso que evita que pessoas não autorizadas tenham acesso à informação para criá-la, destruí-la ou alterá-la indevidamente. III. O IDS (Intrusion Detection System) é um dispositivo complementar à proteção contra invasão de redes, que inspeciona uma rede de dentro para fora, identifica e avalia padrões suspeitos que podem identificar um ataque à rede e emite um alarme quando existe a suspeita de uma invasão. IV. A integridade é uma forma de controle de acesso que evita o acesso de pessoas não autorizadas a informações confidenciais, salvaguardando segredos de negócios e protegendo a privacidade de dados pessoais. Indique a opção que contenha todas as afirmações verdadeiras. II e IV. I e III. II e III. III e IV. I e II. Respondido em 05/05/2020 14:47:18 Gabarito Coment. 6a Questão Seja qual for o objeto da contingência : uma aplicação, um processo de negócio, um ambiente físico e, até mesmo uma equipe de funcionários, a empresa deverá selecionar a estratégia de contingência que melhor conduza o objeto a operar sob um nível de risco controlado. Nas estratégias de contingência possíveis de implementação, qual a estratégia que está pronta para entrar em operação assim que uma situação de risco ocorrer? Acordo de reciprocidade Hot-site Cold-site Warm-site Realocação de operação Respondido em 05/05/2020 14:48:00 Gabarito Coment. 7a Questão Você trabalha na área de administração de rede está percebendo que a rede tem apresentado um comportamento diferente do normal. Você desconfia que possam estar ocorrendo ataques a alguns servidores, e precisa utilizar alguma ferramenta para realizar o levantamento periódico do que está ocorrendo no tráfego da rede. Neste caso você irá utilizar: Um analisador de espectro de rede, para analisar o tráfego da rede Um firewall para auxiliar na análise do tráfego da rede Um detector de intrusão para realizar a análise do tráfego da rede Um servidor proxy para filtrar o fluxo de dados que entram e saem da rede Um filtro de pacotes, para verificar quais pacotes estão sendo verificados pelos firewall Respondido em 05/05/2020 14:48:42 Gabarito Coment. 8a Questão O CAPTCHA, muito utilizado em aplicações via Internet, tem a finalidade de: confirmar que o formulário está sendo preenchido por um usuário humano e não por um computador. criptografar os dados enviados através do formulário para impedir que os mesmos sejam interceptados em curso. controlar a expiração da sessão do usuário, caso o mesmo possua cookies desabilitados em seu navegador. confirmar a identidade do usuário. testar a aptidão visual do usuário para decidir sobre a folha de estilo CSS a ser utilizada nas páginas subseqüentes. Respondido em 05/05/2020 14:48:37 1a Questão Você está trabalhando em um projeto de rede para a empresa XPTO. A empresa pretende implantar um servidor Internet para que os clientes possam acessar as informações oferecidas pela empresa à seus clientes. Em qual tipo de rede você localizaria este servidor considerando que você irá utilizar o conceito de perímetro de segurança? na Zona Desmilitarizada (DMZ) suja em uma subrede interna protegida por um proxy na rede interna da organização na Zona Desmilitarizada (DMZ) protegida ligado diretamente no roteador de borda Respondido em 05/05/2020 14:50:23 2a Questão Você trabalha na área de administração de rede está percebendo que a rede tem apresentado um comportamento diferente do normal. Você desconfia que possam estar ocorrendo ataques a alguns servidores, e precisa utilizar alguma ferramenta para realizar o levantamento periódico do que está ocorrendo no tráfego da rede. Neste caso você irá utilizar: Um analisador de protocolo para auxiliar na análise do tráfego da rede Um detector de intrusão para realizar a análise do tráfego da rede Um filtro de pacotes, para verificar quais pacotes estão sendo verificados pelos firewall Um sniffer de rede, para analisar o tráfego da rede Um servidor proxy para filtrar o fluxo de dados que entram e saem da rede Respondido em 05/05/2020 14:50:40 3a Questão Em relação a firewalls, analise as assertivas abaixo: I.Firewalls em estado de conexão mapeiam pacotes e usam campos cabeçalhos TCP/IP para cuidar da conectividade. II.Firewalls podem implementar gateways em nível de aplicação que examinam os pacotes por dentro, além do cabeçalho TCP/IP, para ver o que a aplicação está fazendo. III. Um problema fundamental com firewalls é que eles oferecem um únicoperímetro de defesa, o qual, se rompido, deixará comprometida toda a segurança. É correto o que se afirma em : III, apenas I, II e III II, apenas I, apenas I e II, apenas Respondido em 05/05/2020 14:50:30 4a Questão Que cuidado deve ser tomado no armazenamento de fitas de backup fora da organização? O local de armazenamento deve estar a, no mínimo, 25 quilômetros da organização. O local de armazenamento deve estar a, no mínimo, 40 quilômetros da organização. O local de armazenamento deve estar protegido por guardas armados. O local de armazenamento deve ser de fácil acesso durante o expediente. O local de armazenamento deve estar protegido contra acessos não autorizados. Respondido em 05/05/2020 14:50:53 5a Questão Quando tratamos de Criptografia de Chave Assimétrica ou pública quais das opções abaixo está INCORRETA : A Chave Publica não pode ser divulgada livremente, somente a Chave Privada A Chave Privada deve ser mantida em segredo pelo seu Dono Chave Publica e Privada são utilizadas por algoritmos assimétricos Cada pessoa ou entidade mantém duas chaves A Chave Publica pode ser divulgada livremente Respondido em 05/05/2020 14:51:08 6a Questão Você está trabalhando em um projeto de rede para a empresa XPTO. A empresa pretende implantar um servidor de banco de dados somente para consulta dos usuários internos da organização. Em qual tipo de rede você localizaria este servidor considerando que você irá utilizar o conceito de perímetro de segurança? na rede interna da organização na Zona Demilitarizada (DMZ) suja em uma subrede externa protegida por um proxy ligado diretamente no roteador de borda na Zona Demilitarizada (DMZ) protegida Respondido em 05/05/2020 14:51:16 Gabarito Coment. 7a Questão Você trabalha na área de administração de rede e para aumentar as medidas de segurança já implementadas pretende controlar a conexão a serviços da rede de um modo indireto, ou seja, impedindo que os hosts internos e externos se comuniquem diretamente. Neste caso você optará por implementar : Um roteador de borda Um servidor proxy Um filtro de pacotes Um firewall com estado Um detector de intrusão Respondido em 05/05/2020 14:51:35 8a Questão Você está trabalhando em um projeto de implantação da continuidade de negócios em sua organização. Você está na fase do projeto que é necessário determinar a estratégia de continuidade de negócios. Analise a opção que melhor retrata a estratégia a ser definida: A organização deve liberar medidas urgentes para reduzir a probabilidade de ocorrência de incidentes e seus efeitos. A organização deve implementar medidas apropriadas para reduzir a probabilidade de ocorrência de incidentes e seus efeitos. A organização deve implementar medidas apropriadas diminuir o impacto da ocorrência de incidentes e seus efeitos. A organização deve liberar todas as medidas apropriadas para impedir a ocorrência de incidentes e seus efeitos. A organização deve somente considerar as medidas apropriadas para reduzir a probabilidade de ocorrência de incidentes e seus efeitos. Respondido em 05/05/2020 14:52:16 1a Questão Qual o dispositivo que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede de computadores de uma empresa sendo sua função a de regular o tráfego de dados entre essa rede e a internet e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados. Spyware. Adware. Antivírus. Mailing. Firewall. Respondido em 05/05/2020 14:52:35 2a Questão Quem é o responsavel por liberar o acesso as informações? O estagiário é a pessoa que tem autoridade para liberar ou negar o acesso de qualquer usuário a uma determinada informação. O presidente é a pessoa que tem autoridade para liberar ou negar o acesso de qualquer usuário a uma determinada informação. A secretária é a pessoa que tem autoridade para liberar ou negar o acesso de qualquer usuário a uma determinada informação. O gerente de compras é a pessoa que tem autoridade para liberar ou negar o acesso de qualquer usuário a uma determinada informação. O gestor da informação é a pessoa que tem autoridade para liberar ou negar o acesso de qualquer usuário a uma determinada informação. Respondido em 05/05/2020 14:52:41 Explicação: O gestor da informação é a pessoa que tem autoridade para liberar ou negar o acesso de qualquer usuário a uma determinada informação. O gestor deve levar em consideração se o usuário realmente necessita da informação para executar suas funções dentro da organização. 3a Questão Quando você acessa um sistema computacional dentro da empresa, é necessário que você utilize sua identificação e a autenticação deve ocorrer para que você tenha permissão de acesso. Quanto a autenticação do usuário assinale a opção que contenha apenas afirmações verdadeiras: I-A identificação informa ao sistema computacional quem é a pessoa que está acessando a informação. II-Essa identificação pode ocorrer por meio de seu nome, de seu número de matrícula da empresa, de seu CPF ou de qualquer outra sequência de caracteres que represente você̂ como usuário. III-Quanto à autenticação, a informação deve ser sigilosa. No sistema computacional, você é autenticado por alguma informação que você̂ saiba. Apenas II Apenas II e III I, II e III Apenas I e II Apenas III Respondido em 05/05/2020 14:52:47 Explicação: Todas são verdadeiras 4a Questão A sub-rede, também conhecida como rede de perímetro, utilizada para transmitir informações entre uma rede confiável e uma não confiável, mantendo os serviços que possuem acesso externo separados da rede local, é chamada de: Intranet VPN Firewall Proxy DMZ Respondido em 05/05/2020 14:52:54 Gabarito Coment. 5a Questão São exemplos de ativos associados a sistemas (pertinentes para a identificação de ameaças), exceto: Softwares Pessoas Hardware Serviços Informação Respondido em 05/05/2020 14:52:53 6a Questão Considerando que um usuário deseje enviar um e-mail criptografado, assinale a alternativa que apresenta a chave do destinatário que esse usuário deverá conhecer para realizar corretamente a criptografia. Chave pública Chave criptografada privada Chave criptografada pública Chave certificada Chave privada Respondido em 05/05/2020 14:53:10 7a Questão Um problema muito grande que pode ocorrer dentro de uma organização, é a perda de uma determinada informação que não possui cópia. Independentemente do que originou a perda da informação, a organização necessita cita ter condições de recuperar uma informação caso ela tenha sido destruída. Em relação ao Backup das informações assinale a opção que contenha apenas afirmações verdadeiras: I-A solução de backup em tempo real é a mais eficiente e a que oferece maior grau de certeza de aproveitamento imediato da cópia dos dados perdidos. II-A escolha do local onde ficarão os dados armazenados não é importante para se enfrentar situações de desastre. III-Para tomar uma decisão profissional, é necessário analisar as ameaças, avaliar o risco, identificar o nível de perigo e decidir o investimento junto aos diretores da empresa. Apenas II Apenas III Apenas I e III Apenas I e II I, II e III Respondido em 05/05/2020 14:53:01 Explicação: A questão II é falsa 8a Questão Qual das opções abaixo NÃO é correta quando tratamos do conceito de Perímetro de segurança e seus componentes ? Redes Desconhecidas - Não é possível informar, de modo explícito, se a rede é confiável ou não confiável. Redes NãoConfiáveis - Não possuem políticas de segurança. Redes Não Confiáveis - Não possuem controle da administração. Redes Não Confiáveis - Não é possível informar se necessitam de proteção. Redes Confiáveis - Localizadas no perímetro de segurança da rede, portanto necessitam de proteção Respondido em 05/05/2020 14:53:43 1a Questão Você trabalha na área de administração de rede está percebendo que a rede tem apresentado um comportamento diferente do normal. Você desconfia que possam estar ocorrendo ataques a alguns servidores, e precisa utilizar alguma ferramenta para realizar o levantamento periódico do que está ocorrendo no tráfego da rede. Neste caso você irá utilizar: Um analisador de espectro de rede, para analisar o tráfego da rede Um servidor proxy para filtrar o fluxo de dados que entram e saem da rede Um detector de intrusão para realizar a análise do tráfego da rede Um firewall para auxiliar na análise do tráfego da rede Um filtro de pacotes, para verificar quais pacotes estão sendo verificados pelos firewall Respondido em 05/05/2020 14:54:16 Gabarito Coment. 2a Questão Seja qual for o objeto da contingência : uma aplicação, um processo de negócio, um ambiente físico e, até mesmo uma equipe de funcionários, a empresa deverá selecionar a estratégia de contingência que melhor conduza o objeto a operar sob um nível de risco controlado. Nas estratégias de contingência possíveis de implementação, qual a estratégia que está pronta para entrar em operação assim que uma situação de risco ocorrer? Acordo de reciprocidade Realocação de operação Hot-site Cold-site Warm-site Respondido em 05/05/2020 14:54:19 Gabarito Coment. 3a Questão Dentre as vantagens de utilização de normas, podemos destacar as seguintes, EXCETO: Atrair e manter clientes Desenvolvimento e manutenção das melhores práticas Demonstração de liderança de mercado Compartilhamento de informações com os stakeholders Criação de vantagens competitivas Respondido em 05/05/2020 14:54:10 4a Questão O CAPTCHA, muito utilizado em aplicações via Internet, tem a finalidade de: controlar a expiração da sessão do usuário, caso o mesmo possua cookies desabilitados em seu navegador. confirmar a identidade do usuário. testar a aptidão visual do usuário para decidir sobre a folha de estilo CSS a ser utilizada nas páginas subseqüentes. criptografar os dados enviados através do formulário para impedir que os mesmos sejam interceptados em curso. confirmar que o formulário está sendo preenchido por um usuário humano e não por um computador. Respondido em 05/05/2020 14:54:19 5a Questão Analise as seguintes afirmações relacionadas à Segurança da Informação e os objetivos do controle de acesso: I. A disponibilidade é uma forma de controle de acesso que permite identificar os usuários legítimos da informação para que lhes possa ser liberado o acesso, quando solicitado. II. A confidencialidade é uma forma de controle de acesso que evita que pessoas não autorizadas tenham acesso à informação para criá-la, destruí-la ou alterá-la indevidamente. III. O IDS (Intrusion Detection System) é um dispositivo complementar à proteção contra invasão de redes, que inspeciona uma rede de dentro para fora, identifica e avalia padrões suspeitos que podem identificar um ataque à rede e emite um alarme quando existe a suspeita de uma invasão. IV. A integridade é uma forma de controle de acesso que evita o acesso de pessoas não autorizadas a informações confidenciais, salvaguardando segredos de negócios e protegendo a privacidade de dados pessoais. Indique a opção que contenha todas as afirmações verdadeiras. II e IV. II e III. I e III. III e IV. I e II. Respondido em 05/05/2020 14:54:40 Gabarito Coment. 6a Questão A política de segurança da informação define qual é a filosofia da organização em relação aos acessos dos usuários a fim de assegurar que todas as informações da organização e de seus clientes estejam protegidas contra possíveis danos.A política de segurança da informação define qual é a filosofia da organização em relação aos acessos dos usuários a fim de assegurar que todas as informações da organização e de seus clientes estejam protegidas contra possíveis danos.De quem é a responsabilidade de proteger as informações? Apenas do presidente da empresa Apenas do estagiário. Apenas do gestor de informação. De todos os funcionários da organização. Apenas o gerente Respondido em 05/05/2020 14:54:45 Explicação: A proteção das informações é de responsabilidade de todos dentro da organização, independentemente de seu nível hierárquico. 7a Questão A rede delimitadora que tem como objetivo principal segregar o ambiente interno (seguro) do ambiente externo (inseguro), é conhecida como: backbone. tcp/ip. zona desmilitarizada (DMZ). pki. wi-fi. Respondido em 05/05/2020 14:54:36 8a Questão Uma empresa teve a sua sala de servidores incendiadas e com isso perdeu todos os dados importantes para a empresa, mas ela estava preparada para a continuidade dos negócios, o que você acha que foi importante para a recuperação destes dados: A empresa possuía um FIREWALL que isolam a rede interna da organização da área pública da Internet, permitindo que alguns pacotes passem e outros não, prevenindo ataques de negação de serviço ou modificações e acessos ilegais aos dados internos. Eles dispunham de uma DMZ que são pequenas redes que geralmente contém serviços públicos que são conectados diretamente ao firewall ou a outro dispositivo de filtragem e que recebem a proteção deste dispositivo. Eles tinham um IDS que tem como principal objetivo reconhecer um comportamento ou uma ação intrusiva, através da análise das informações disponíveis em um sistema de computação ou rede. Havia uma VPN interligando várias Intranets através da Internet. Na empresa haviam Backups ou cópias de segurança que são itens muito importantes na administração de sistemas devendo fazer parte da rotina de operação dos sistemas da organização, através de uma política pré-determinada. Respondido em 05/05/2020 14:54:59 1a Questão Você trabalha na área de administração de rede está percebendo que a rede tem apresentado um comportamento diferente do normal. Você desconfia que possam estar ocorrendo ataques a alguns servidores, e precisa utilizar alguma ferramenta para realizar o levantamento periódico do que está ocorrendo no tráfego da rede. Neste caso você irá utilizar: Um servidor proxy para filtrar o fluxo de dados que entram e saem da rede Um analisador de protocolo para auxiliar na análise do tráfego da rede Um detector de intrusão para realizar a análise do tráfego da rede Um sniffer de rede, para analisar o tráfego da rede Um filtro de pacotes, para verificar quais pacotes estão sendo verificados pelos firewall Respondido em 05/05/2020 14:55:31 2a Questão Você está trabalhando em um projeto de rede para a empresa XPTO. A empresa pretende implantar um servidor Internet para que os clientes possam acessar as informações oferecidas pela empresa à seus clientes. Em qual tipo de rede você localizaria este servidor considerando que você irá utilizar o conceito de perímetro de segurança? na Zona Desmilitarizada (DMZ) protegida ligado diretamente no roteador de borda em uma subrede interna protegida por um proxy na rede interna da organização na Zona Desmilitarizada (DMZ) suja Respondido em 05/05/2020 14:55:36 3a Questão Em relação a firewalls, analise as assertivas abaixo: I.Firewalls em estado de conexão mapeiam pacotes e usam campos cabeçalhos TCP/IP para cuidar da conectividade. II.Firewallspodem implementar gateways em nível de aplicação que examinam os pacotes por dentro, além do cabeçalho TCP/IP, para ver o que a aplicação está fazendo. III. Um problema fundamental com firewalls é que eles oferecem um único perímetro de defesa, o qual, se rompido, deixará comprometida toda a segurança. É correto o que se afirma em : I, apenas I, II e III II, apenas III, apenas I e II, apenas Respondido em 05/05/2020 14:55:25 4a Questão Que cuidado deve ser tomado no armazenamento de fitas de backup fora da organização? O local de armazenamento deve estar a, no mínimo, 25 quilômetros da organização. O local de armazenamento deve ser de fácil acesso durante o expediente. O local de armazenamento deve estar protegido por guardas armados. O local de armazenamento deve estar a, no mínimo, 40 quilômetros da organização. O local de armazenamento deve estar protegido contra acessos não autorizados. Respondido em 05/05/2020 14:55:44 5a Questão Quando tratamos de Criptografia de Chave Assimétrica ou pública quais das opções abaixo está INCORRETA : Chave Publica e Privada são utilizadas por algoritmos assimétricos A Chave Publica pode ser divulgada livremente Cada pessoa ou entidade mantém duas chaves A Chave Publica não pode ser divulgada livremente, somente a Chave Privada A Chave Privada deve ser mantida em segredo pelo seu Dono Respondido em 05/05/2020 14:56:10 6a Questão Você está trabalhando em um projeto de rede para a empresa XPTO. A empresa pretende implantar um servidor de banco de dados somente para consulta dos usuários internos da organização. Em qual tipo de rede você localizaria este servidor considerando que você irá utilizar o conceito de perímetro de segurança? em uma subrede externa protegida por um proxy na rede interna da organização ligado diretamente no roteador de borda na Zona Demilitarizada (DMZ) suja na Zona Demilitarizada (DMZ) protegida Respondido em 05/05/2020 14:56:02 Gabarito Coment. 7a Questão Você trabalha na área de administração de rede e para aumentar as medidas de segurança já implementadas pretende controlar a conexão a serviços da rede de um modo indireto, ou seja, impedindo que os hosts internos e externos se comuniquem diretamente. Neste caso você optará por implementar : Um firewall com estado Um servidor proxy Um detector de intrusão Um roteador de borda Um filtro de pacotes Respondido em 05/05/2020 14:56:24 8a Questão Quando você acessa um sistema computacional dentro da empresa, é necessário que você utilize sua identificação e a autenticação deve ocorrer para que você tenha permissão de acesso. Quanto a autenticação do usuário assinale a opção que contenha apenas afirmações verdadeiras: I-A identificação informa ao sistema computacional quem é a pessoa que está acessando a informação. II-Essa identificação pode ocorrer por meio de seu nome, de seu número de matrícula da empresa, de seu CPF ou de qualquer outra sequência de caracteres que represente você̂ como usuário. III-Quanto à autenticação, a informação deve ser sigilosa. No sistema computacional, você é autenticado por alguma informação que você̂ saiba. Apenas III Apenas I e II Apenas II e III Apenas II I, II e III Respondido em 05/05/2020 14:56:17 Explicação: Todas são verdadeiras 1a Questão Qual das opções abaixo não é considerada como sendo um dos fatores fundamentais e que possam impactar no estudo e implementação de um processo de gestão de segurança em uma organização? Impacto . Ameaça. Risco. insegurança Vulnerabilidade. Respondido em 05/05/2020 09:19:12 2a Questão O Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo danos diretos aos ativos ou prejuízos decorrentes de situações inesperadas está relacionado com qual conceito? Risco. Valor. Vulnerabilidade. Impacto. Ameaça. Respondido em 05/05/2020 09:19:21 Gabarito Coment. 3a Questão Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de diversas propriedade e que permitem a organização deste ativos em grupos com características semelhantes no que diz respeito às necessidades, estratégias e ferramentas de proteção. Qual das opções abaixo define a classificação dos tipos de ativos? Tangível e Intangível. Contábil e Não Contábil. Tangível e Físico. Material e Tangível. Intangível e Qualitativo. Respondido em 05/05/2020 09:19:24 4a Questão Existe uma série de fatores que impactam na segurança de uma organização. A ausência de um mecanismo de proteção ou falhas em um mecanismo de proteção existente está relacionada com o conceito de? Valor. Impacto. Ameaça. Risco. Vulnerabilidade. Respondido em 05/05/2020 09:19:48 5a Questão O tamanho do prejuízo, medido através de propriedades mensuráveis ou abstratas, que a concretização de uma determinada ameaça causará está relacionado com qual conceito de? Vulnerabilidade. Valor. Ameaça. Risco. Impacto. Respondido em 05/05/2020 09:19:57 6a Questão "É um conjunto organizado de dados, que constitui uma mensagem sobre um determinado fenômeno ou evento." "Permite resolver problemas e tomar decisões, tendo em conta que o seu uso racional é base do conhecimento." "É um fenômeno que confere significado ou sentido às coisas, já que através de códigos e de conjuntos de dados, forma os modelos do pensamento humano." As citações supracitadas dizem respeito ao conceito de: (assinale a alternativa correta) Software Hardware Redes de Telecomunicação Internet Informação Respondido em 05/05/2020 09:20:02 Explicação: A informação é um conjunto organizado de dados, que constitui uma mensagem sobre um determinado fenômeno ou evento. A informação permite resolver problemas e tomar decisões, tendo em conta que o seu uso racional é base do conhecimento. A informação é um fenômeno que confere significado ou sentido às coisas, já que através de códigos e de conjuntos de dados, forma os modelos do pensamento humano. 7a Questão Com relação à afirmação ¿São as vulnerabilidades que permitem que as ameaças se concretizem¿ podemos dizer que: A afirmativa é verdadeira somente para vulnerabilidades lógicas. A afirmativa é falsa. A afirmativa é verdadeira. A afirmativa é verdadeira somente para vulnerabilidades físicas. A afirmativa é verdadeira somente para ameaças identificadas. Respondido em 05/05/2020 09:20:06 8a Questão O crescimento explosivo da internet e das tecnologias e aplicações a ela relacionadas revolucionou o modo de operação das empresas, o modo como as pessoas trabalham e a forma como a tecnologia da informação apóia as operações das empresas e as atividades de trabalho dos usuários finais. Qual das opções abaixo não pode ser considerada como razão fundamental para as aplicações de tecnologia da informação nas empresas? Apoio às Operações Apoio às Estratégias para vantagem competitiva Apoio à tomada de decisão empresarial Apoio aos Processos Apoio ao uso da Internet e do ambiente wireless Analise as seguintes afirmações relacionadas à Segurança da Informação e os objetivos do controle de acesso: I. A disponibilidade é uma forma de controle de acesso que permite identificar os usuários legítimos da informação para que lhes possa ser liberado o acesso, quando solicitado. II. A confidencialidade é uma forma de controle de acesso que evita que pessoas não autorizadas tenham acesso à informação para criá-la, destruí-la ou alterá-la indevidamente. III. O IDS (Intrusion Detection System)é um dispositivo complementar à proteção contra invasão de redes, que inspeciona uma rede de dentro para fora, identifica e avalia padrões suspeitos que podem identificar um ataque à rede e emite um alarme quando existe a suspeita de uma invasão. IV. A integridade é uma forma de controle de acesso que evita o acesso de pessoas não autorizadas a informações confidenciais, salvaguardando segredos de negócios e protegendo a privacidade de dados pessoais. Indique a opção que contenha todas as afirmações verdadeiras. I e III. I e II. II e III. III e IV. II e IV. Respondido em 05/05/2020 14:58:42 Gabarito Coment. 2a Questão Dentre as vantagens de utilização de normas, podemos destacar as seguintes, EXCETO: Atrair e manter clientes Demonstração de liderança de mercado Compartilhamento de informações com os stakeholders Desenvolvimento e manutenção das melhores práticas Criação de vantagens competitivas Respondido em 05/05/2020 14:58:57 3a Questão Seja qual for o objeto da contingência : uma aplicação, um processo de negócio, um ambiente físico e, até mesmo uma equipe de funcionários, a empresa deverá selecionar a estratégia de contingência que melhor conduza o objeto a operar sob um nível de risco controlado. Nas estratégias de contingência possíveis de implementação, qual a estratégia que está pronta para entrar em operação assim que uma situação de risco ocorrer? Cold-site Realocação de operação Warm-site Hot-site Acordo de reciprocidade Respondido em 05/05/2020 14:59:00 Gabarito Coment. 4a Questão Uma empresa teve a sua sala de servidores incendiadas e com isso perdeu todos os dados importantes para a empresa, mas ela estava preparada para a continuidade dos negócios, o que você acha que foi importante para a recuperação destes dados: Havia uma VPN interligando várias Intranets através da Internet. Eles dispunham de uma DMZ que são pequenas redes que geralmente contém serviços públicos que são conectados diretamente ao firewall ou a outro dispositivo de filtragem e que recebem a proteção deste dispositivo. A empresa possuía um FIREWALL que isolam a rede interna da organização da área pública da Internet, permitindo que alguns pacotes passem e outros não, prevenindo ataques de negação de serviço ou modificações e acessos ilegais aos dados internos. Na empresa haviam Backups ou cópias de segurança que são itens muito importantes na administração de sistemas devendo fazer parte da rotina de operação dos sistemas da organização, através de uma política pré-determinada. Eles tinham um IDS que tem como principal objetivo reconhecer um comportamento ou uma ação intrusiva, através da análise das informações disponíveis em um sistema de computação ou rede. Respondido em 05/05/2020 14:59:07 5a Questão O CAPTCHA, muito utilizado em aplicações via Internet, tem a finalidade de: confirmar que o formulário está sendo preenchido por um usuário humano e não por um computador. confirmar a identidade do usuário. controlar a expiração da sessão do usuário, caso o mesmo possua cookies desabilitados em seu navegador. testar a aptidão visual do usuário para decidir sobre a folha de estilo CSS a ser utilizada nas páginas subseqüentes. criptografar os dados enviados através do formulário para impedir que os mesmos sejam interceptados em curso. Respondido em 05/05/2020 14:59:16 6a Questão Você está trabalhando em um projeto de implantação da continuidade de negócios em sua organização. Você está na fase do projeto que é necessário determinar a estratégia de continuidade de negócios. Analise a opção que melhor retrata a estratégia a ser definida: A organização deve liberar todas as medidas apropriadas para impedir a ocorrência de incidentes e seus efeitos. A organização deve implementar medidas apropriadas para reduzir a probabilidade de ocorrência de incidentes e seus efeitos. A organização deve somente considerar as medidas apropriadas para reduzir a probabilidade de ocorrência de incidentes e seus efeitos. A organização deve implementar medidas apropriadas diminuir o impacto da ocorrência de incidentes e seus efeitos. A organização deve liberar medidas urgentes para reduzir a probabilidade de ocorrência de incidentes e seus efeitos. Respondido em 05/05/2020 14:59:34 Gabarito Coment. 7a Questão Você trabalha na área de administração de rede e para aumentar as medidas de segurança já implementadas pretende controlar a conexão a serviços da rede de um modo indireto, ou seja, impedindo que os hosts internos e externos se comuniquem diretamente. Neste caso você optará por implementar : Um filtro de pacotes Um servidor proxy Um firewall com estado Um detector de intrusão Um roteador de borda Respondido em 05/05/2020 14:59:24 8a Questão Quando tratamos de Criptografia de Chave Assimétrica ou pública quais das opções abaixo está INCORRETA : A Chave Privada deve ser mantida em segredo pelo seu Dono Cada pessoa ou entidade mantém duas chaves A Chave Publica pode ser divulgada livremente A Chave Publica não pode ser divulgada livremente, somente a Chave Privada Chave Publica e Privada são utilizadas por algoritmos assimétricos 1a Questão Quem é o responsavel por liberar o acesso as informações? O gerente de compras é a pessoa que tem autoridade para liberar ou negar o acesso de qualquer usuário a uma determinada informação. O presidente é a pessoa que tem autoridade para liberar ou negar o acesso de qualquer usuário a uma determinada informação. O gestor da informação é a pessoa que tem autoridade para liberar ou negar o acesso de qualquer usuário a uma determinada informação. O estagiário é a pessoa que tem autoridade para liberar ou negar o acesso de qualquer usuário a uma determinada informação. A secretária é a pessoa que tem autoridade para liberar ou negar o acesso de qualquer usuário a uma determinada informação. Respondido em 05/05/2020 14:56:38 Explicação: O gestor da informação é a pessoa que tem autoridade para liberar ou negar o acesso de qualquer usuário a uma determinada informação. O gestor deve levar em consideração se o usuário realmente necessita da informação para executar suas funções dentro da organização. 2a Questão Um problema muito grande que pode ocorrer dentro de uma organização, é a perda de uma determinada informação que não possui cópia. Independentemente do que originou a perda da informação, a organização necessita cita ter condições de recuperar uma informação caso ela tenha sido destruída. Em relação ao Backup das informações assinale a opção que contenha apenas afirmações verdadeiras: I-A solução de backup em tempo real é a mais eficiente e a que oferece maior grau de certeza de aproveitamento imediato da cópia dos dados perdidos. II-A escolha do local onde ficarão os dados armazenados não é importante para se enfrentar situações de desastre. III-Para tomar uma decisão profissional, é necessário analisar as ameaças, avaliar o risco, identificar o nível de perigo e decidir o investimento junto aos diretores da empresa. Apenas II I, II e III Apenas III Apenas I e III Apenas I e II Respondido em 05/05/2020 14:56:44 Explicação: A questão II é falsa 3a Questão A sub-rede, também conhecida como rede de perímetro, utilizada para transmitir informações entre uma rede confiável e uma não confiável, mantendo os serviços que possuem acesso externo separados da rede local, é chamada de: Intranet DMZ VPN Firewall Proxy Respondido em 05/05/2020 14:56:51 Gabarito Coment. 4a Questão Considerando que um usuário deseje enviar um e-mail criptografado, assinalea alternativa que apresenta a chave do destinatário que esse usuário deverá conhecer para realizar corretamente a criptografia. Chave certificada Chave privada Chave criptografada privada Chave criptografada pública Chave pública Respondido em 05/05/2020 14:57:17 5a Questão São exemplos de ativos associados a sistemas (pertinentes para a identificação de ameaças), exceto: Informação Pessoas Softwares Hardware Serviços Respondido em 05/05/2020 14:57:06 6a Questão Qual das opções abaixo NÃO é correta quando tratamos do conceito de Perímetro de segurança e seus componentes ? Redes Não Confiáveis - Não possuem controle da administração. Redes Confiáveis - Localizadas no perímetro de segurança da rede, portanto necessitam de proteção Redes Não Confiáveis - Não é possível informar se necessitam de proteção. Redes Desconhecidas - Não é possível informar, de modo explícito, se a rede é confiável ou não confiável. Redes Não Confiáveis - Não possuem políticas de segurança. Respondido em 05/05/2020 14:57:32 7a Questão Ana, Bernardo e Carlos precisam se comunicar de forma segura, e, para tal, cada um possui um par de chaves assimétricas, sendo uma delas pública e a outra, privada, emitidas por autoridade certificadora confiável. Uma mensagem será enviada de Ana para Bernardo, satisfazendo às seguintes condições: 1 - a mensagem deve ser criptografada de modo que não seja interceptável no caminho; 2 - Bernardo deve poder verificar com certeza que a mensagem foi enviada por Ana; 3 - deve ser possível continuar enviando mensagens, entre as 3 pessoas, que atendam às condições anteriores. A mensagem de Ana para Bernardo deve ser assinada com a chave privada de Ana e criptografada com a chave pública de Bernardo. e criptografada com a chave pública de Ana. com a chave privada de Bernardo e criptografada com a chave pública de Ana. e criptografada com a chave privada de Bernardo. com a chave pública de Ana e criptografada com a chave privada de Bernardo. Respondido em 05/05/2020 14:57:37 Gabarito Coment. 8a Questão A política de segurança da informação define qual é a filosofia da organização em relação aos acessos dos usuários a fim de assegurar que todas as informações da organização e de seus clientes estejam protegidas contra possíveis danos.A política de segurança da informação define qual é a filosofia da organização em relação aos acessos dos usuários a fim de assegurar que todas as informações da organização e de seus clientes estejam protegidas contra possíveis danos.De quem é a responsabilidade de proteger as informações? Apenas do presidente da empresa De todos os funcionários da organização. Apenas do estagiário. Apenas o gerente Apenas do gestor de informação. Respondido em 05/05/2020 14:58:02 Explicação: A proteção das informações é de responsabilidade de todos dentro da organização, independentemente de seu nível hierárquico. 1a Questão Você trabalha na área de administração de rede está percebendo que a rede tem apresentado um comportamento diferente do normal. Você desconfia que possam estar ocorrendo ataques a alguns servidores, e precisa utilizar alguma ferramenta para realizar o levantamento periódico do que está ocorrendo no tráfego da rede. Neste caso você irá utilizar: Um servidor proxy para filtrar o fluxo de dados que entram e saem da rede Um analisador de protocolo para auxiliar na análise do tráfego da rede Um detector de intrusão para realizar a análise do tráfego da rede Um sniffer de rede, para analisar o tráfego da rede Um filtro de pacotes, para verificar quais pacotes estão sendo verificados pelos firewall Respondido em 05/05/2020 14:55:31 2a Questão Você está trabalhando em um projeto de rede para a empresa XPTO. A empresa pretende implantar um servidor Internet para que os clientes possam acessar as informações oferecidas pela empresa à seus clientes. Em qual tipo de rede você localizaria este servidor considerando que você irá utilizar o conceito de perímetro de segurança? na Zona Desmilitarizada (DMZ) protegida ligado diretamente no roteador de borda em uma subrede interna protegida por um proxy na rede interna da organização na Zona Desmilitarizada (DMZ) suja Respondido em 05/05/2020 14:55:36 3a Questão Em relação a firewalls, analise as assertivas abaixo: I.Firewalls em estado de conexão mapeiam pacotes e usam campos cabeçalhos TCP/IP para cuidar da conectividade. II.Firewalls podem implementar gateways em nível de aplicação que examinam os pacotes por dentro, além do cabeçalho TCP/IP, para ver o que a aplicação está fazendo. III. Um problema fundamental com firewalls é que eles oferecem um único perímetro de defesa, o qual, se rompido, deixará comprometida toda a segurança. É correto o que se afirma em : I, apenas I, II e III II, apenas III, apenas I e II, apenas Respondido em 05/05/2020 14:55:25 4a Questão Que cuidado deve ser tomado no armazenamento de fitas de backup fora da organização? O local de armazenamento deve estar a, no mínimo, 25 quilômetros da organização. O local de armazenamento deve ser de fácil acesso durante o expediente. O local de armazenamento deve estar protegido por guardas armados. O local de armazenamento deve estar a, no mínimo, 40 quilômetros da organização. O local de armazenamento deve estar protegido contra acessos não autorizados. Respondido em 05/05/2020 14:55:44 5a Questão Quando tratamos de Criptografia de Chave Assimétrica ou pública quais das opções abaixo está INCORRETA : Chave Publica e Privada são utilizadas por algoritmos assimétricos A Chave Publica pode ser divulgada livremente Cada pessoa ou entidade mantém duas chaves A Chave Publica não pode ser divulgada livremente, somente a Chave Privada A Chave Privada deve ser mantida em segredo pelo seu Dono Respondido em 05/05/2020 14:56:10 6a Questão Você está trabalhando em um projeto de rede para a empresa XPTO. A empresa pretende implantar um servidor de banco de dados somente para consulta dos usuários internos da organização. Em qual tipo de rede você localizaria este servidor considerando que você irá utilizar o conceito de perímetro de segurança? em uma subrede externa protegida por um proxy na rede interna da organização ligado diretamente no roteador de borda na Zona Demilitarizada (DMZ) suja na Zona Demilitarizada (DMZ) protegida Respondido em 05/05/2020 14:56:02 Gabarito Coment. 7a Questão Você trabalha na área de administração de rede e para aumentar as medidas de segurança já implementadas pretende controlar a conexão a serviços da rede de um modo indireto, ou seja, impedindo que os hosts internos e externos se comuniquem diretamente. Neste caso você optará por implementar : Um firewall com estado Um servidor proxy Um detector de intrusão Um roteador de borda Um filtro de pacotes Respondido em 05/05/2020 14:56:24 8a Questão Quando você acessa um sistema computacional dentro da empresa, é necessário que você utilize sua identificação e a autenticação deve ocorrer para que você tenha permissão de acesso. Quanto a autenticação do usuário assinale a opção que contenha apenas afirmações verdadeiras: I-A identificação informa ao sistema computacional quem é a pessoa que está acessando a informação. II-Essa identificação pode ocorrer por meio de seu nome, de seu número de matrícula da empresa, de seu CPF ou de qualquer outra sequência de caracteres que represente você̂ como usuário. III-Quanto à autenticação, a informação deve ser sigilosa. No sistema computacional, você é autenticado por alguma informação que você̂ saiba.Apenas III Apenas I e II Apenas II e III Apenas II I, II e III Respondido em 05/05/2020 14:56:17 Explicação: Todas são verdadeiras
Compartilhar