Buscar

exercicio 10

Prévia do material em texto

GESTÃO DE SEGURANÇA DA INFORMAÇÃO
	
		Lupa
	 
	Calc.
	
	
	 
	 
	 
	
Vídeo
	
PPT
	
MP3
	 
	
	CCT0761_A10_201707035148_V1
	
	
	
	
	
	
	
		Aluno: DAWISON PINHEIRO PEREIRA
	Matr.: 201707035148
	Disc.: GEST. SEG. INFORMAÇ. 
	2020.1 EAD (GT) / EX
		Prezado (a) Aluno(a),
Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS.
	
	 
		
	
		1.
		Ana, Bernardo e Carlos precisam se comunicar de forma segura, e, para tal, cada um possui um par de chaves assimétricas, sendo uma delas pública e a outra, privada, emitidas por autoridade certificadora confiável. Uma mensagem será enviada de Ana para Bernardo, satisfazendo às seguintes condições:
1 - a mensagem deve ser criptografada de modo que não seja interceptável no caminho;
2 - Bernardo deve poder verificar com certeza que a mensagem foi enviada por Ana;
3 - deve ser possível continuar enviando mensagens, entre as 3 pessoas, que atendam às condições anteriores.
A mensagem de Ana para Bernardo deve ser assinada
	
	
	
	com a chave privada de Ana e criptografada com a chave pública de Bernardo.
	
	
	com a chave privada de Bernardo e criptografada com a chave pública de Ana.
	
	
	e criptografada com a chave pública de Ana.
	
	
	com a chave pública de Ana e criptografada com a chave privada de Bernardo.
	
	
	e criptografada com a chave privada de Bernardo.
	
	Gabarito
Coment.
	
	
	
	 
		
	
		2.
		Um problema muito grande que pode ocorrer dentro de uma organização, é a perda de uma determinada informação que não possui cópia. Independentemente do que originou a perda da informação, a organização necessita cita ter condições de recuperar uma informação caso ela tenha sido destruída. Em relação ao Backup das informações assinale a opção que contenha apenas afirmações verdadeiras:
I-A solução de backup em tempo real é a mais eficiente e a que oferece maior grau de certeza de aproveitamento imediato da cópia dos dados perdidos.
II-A escolha do local onde ficarão os dados armazenados não é importante para se enfrentar situações de desastre.
III-Para tomar uma decisão profissional, é necessário analisar as ameaças, avaliar o risco, identificar o nível de perigo e decidir o investimento junto aos diretores da empresa.
	
	
	
	Apenas I e II
	
	
	I, II e III
	
	
	Apenas II
	
	
	Apenas III
	
	
	Apenas I e III
	
Explicação:
A questão II é falsa
	
	
	
	 
		
	
		3.
		Dentre as vantagens de utilização de normas, podemos destacar as seguintes, EXCETO:
	
	
	
	Demonstração de liderança de mercado
	
	
	Atrair e manter clientes
	
	
	Desenvolvimento e manutenção das melhores práticas
	
	
	Criação de vantagens competitivas
	
	
	Compartilhamento de informações com os stakeholders
	
	
	
	 
		
	
		4.
		A rede delimitadora que tem como objetivo principal segregar o ambiente interno (seguro) do ambiente externo (inseguro), é conhecida como:
	
	
	
	wi-fi.
	
	
	backbone.
	
	
	tcp/ip.
	
	
	pki.
	
	
	zona desmilitarizada (DMZ).
	
	
	
	 
		
	
		5.
		Em relação a firewalls, analise as assertivas abaixo:
I.Firewalls em estado de conexão mapeiam pacotes e usam campos cabeçalhos TCP/IP para cuidar da conectividade.
II.Firewalls podem implementar gateways em nível de aplicação que examinam os pacotes por dentro, além do cabeçalho TCP/IP, para ver o que a aplicação está fazendo.
III. Um problema fundamental com firewalls é que eles oferecem um único perímetro de defesa, o qual, se rompido, deixará comprometida toda a segurança.
É correto o que se afirma em :
	
	
	
	I e II, apenas
	
	
	III, apenas
	
	
	II, apenas
	
	
	I, apenas
	
	
	I, II e III
	
	
	
	 
		
	
		6.
		Você trabalha na área de administração de rede está percebendo que a rede tem apresentado um comportamento diferente do normal. Você desconfia que possam estar ocorrendo ataques a alguns servidores, e precisa utilizar alguma ferramenta para realizar o levantamento periódico do que está ocorrendo no tráfego da rede. Neste caso você irá utilizar:
	
	
	
	Um analisador de protocolo para auxiliar na análise do tráfego da rede
	
	
	Um servidor proxy para filtrar o fluxo de dados que entram e saem da rede
	
	
	Um sniffer de rede, para analisar o tráfego da rede
	
	
	Um filtro de pacotes, para verificar quais pacotes estão sendo verificados pelos firewall
	
	
	Um detector de intrusão para realizar a análise do tráfego da rede
	
	Gabarito
Coment.
	
	
	
	 
		
	
		7.
		Analise as seguintes afirmações relacionadas à Segurança da Informação e os objetivos do controle de acesso:
I. A disponibilidade é uma forma de controle de acesso que permite identificar os usuários legítimos da informação para que lhes possa ser liberado o acesso, quando solicitado.
II. A confidencialidade é uma forma de controle de acesso que evita que pessoas não autorizadas tenham acesso à informação para criá-la, destruí-la ou alterá-la indevidamente.
III. O IDS (Intrusion Detection System) é um dispositivo complementar à proteção contra invasão de redes, que inspeciona uma rede de dentro para fora, identifica e avalia padrões suspeitos que podem identificar um ataque à rede e emite um alarme quando existe a suspeita de uma invasão. IV. A integridade é uma forma de controle de acesso que evita o acesso de pessoas não autorizadas a informações confidenciais, salvaguardando segredos de negócios e protegendo a privacidade de dados pessoais.
Indique a opção que contenha todas as afirmações verdadeiras.
	
	
	
	III e IV.
	
	
	II e III.
	
	
	II e IV.
	
	
	I e III.
	
	
	I e II.
	
	Gabarito
Coment.
	
	
	
	 
		
	
		8.
		Qual das opções abaixo NÃO é correta quando tratamos do conceito de Perímetro de segurança e seus componentes ?
	
	
	
	Redes Não Confiáveis - Não possuem controle da administração.
	
	
	Redes Não Confiáveis - Não possuem políticas de segurança.
	
	
	Redes Confiáveis - Localizadas no perímetro de segurança da rede, portanto necessitam de proteção
	
	
	Redes Não Confiáveis - Não é possível informar se necessitam de proteção.
	
	
	Redes Desconhecidas - Não é possível informar, de modo explícito, se a rede é confiável ou não confiável.
	
	
	
	 
	 
	Não Respondida
	 
	 
	 Não Gravada
	 
	 
	Gravada

Continue navegando