Buscar

INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO-aula-10

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

INTRODU
ÇÃO A 
SEGURAN
ÇA DA 
INFORMA
ÇÃO 
10a aula 
 
 
 
L
u
p
a 
 
 
 
 
PPT MP3 
 
 
 
 
Exercício: EEX0007_EX_A10_202001020624_V1 26/05/2020 
 2020.1 EAD 
Disciplina: EEX0007 - INTRODUÇÃO A SEGURANÇA 
DA INFORMAÇÃO 
 
 
 
 
 1a Questão 
 
 
Quem é o responsavel por liberar o acesso as 
informações? 
 
 
 
 
 
O gestor da informação é a pessoa que tem 
autoridade para liberar ou negar o acesso de 
qualquer usuário a uma determinada 
informação. 
 O presidente é a pessoa que tem autoridade 
para liberar ou negar o acesso de qualquer 
usuário a uma determinada informação. 
 O gerente de compras é a pessoa que tem 
autoridade para liberar ou negar o acesso de 
qualquer usuário a uma determinada 
informação. 
 A secretária é a pessoa que tem autoridade 
para liberar ou negar o acesso de qualquer 
usuário a uma determinada informação. 
 O estagiário é a pessoa que tem autoridade 
para liberar ou negar o acesso de qualquer 
usuário a uma determinada informação. 
Respondido em 26/05/2020 01:15:19 
 
 
Explicação: 
O gestor da informação é a pessoa 
que tem autoridade para liberar 
ou negar o acesso de qualquer 
usuário a uma determinada 
informação. 
O gestor deve levar em 
consideração se o usuário 
realmente necessita da 
informação para executar suas 
funções dentro da organização. 
 
javascript:abre_frame('2','10','','','');
javascript:abre_frame('3','10','','','');
 
 
 
 
 
 2a Questão 
 
 
Que cuidado deve ser tomado no armazenamento de 
fitas de backup fora da organização? 
 
 
 
 
 
O local de armazenamento deve ser de fácil acesso 
durante o expediente. 
 
O local de armazenamento deve estar protegido contra 
acessos não autorizados. 
 
O local de armazenamento deve estar protegido por 
guardas armados. 
 
O local de armazenamento deve estar a, no mínimo, 40 
quilômetros da organização. 
 
O local de armazenamento deve estar a, no mínimo, 25 
quilômetros da organização. 
Respondido em 26/05/2020 01:15:28 
 
 
 
 
 
 3a Questão 
 
 
Quando tratamos de Criptografia de Chave Assimétrica 
ou pública quais das opções abaixo está INCORRETA : 
 
 
 
 
 
Chave Publica e Privada são utilizadas por algoritmos 
assimétricos 
 
Cada pessoa ou entidade mantém duas chaves 
 
A Chave Publica não pode ser divulgada livremente, 
somente a Chave Privada 
 
A Chave Privada deve ser mantida em segredo pelo seu 
Dono 
 
A Chave Publica pode ser divulgada livremente 
Respondido em 26/05/2020 01:15:38 
 
 
 
 
 
 4a Questão 
 
 
Você trabalha na área de administração de rede está 
percebendo que a rede tem apresentado um 
comportamento diferente do normal. Você desconfia 
que possam estar ocorrendo ataques a alguns 
servidores, e precisa utilizar alguma ferramenta para 
realizar o levantamento periódico do que está 
ocorrendo no tráfego da rede. Neste caso você irá 
utilizar: 
 
 
 
 
 
Um analisador de protocolo para auxiliar na análise do 
tráfego da rede 
 
Um sniffer de rede, para analisar o tráfego da rede 
 
Um servidor proxy para filtrar o fluxo de dados que 
entram e saem da rede 
 
Um filtro de pacotes, para verificar quais pacotes estão 
sendo verificados pelos firewall 
 
Um detector de intrusão para realizar a análise do 
tráfego da rede 
Respondido em 26/05/2020 01:15:43 
 
 
 
 
 
 5a Questão 
 
 
O CAPTCHA, muito utilizado em aplicações via Internet, 
tem a finalidade de: 
 
 
 
 
 
confirmar que o formulário está sendo preenchido por 
um usuário humano e não por um computador. 
 
testar a aptidão visual do usuário para decidir sobre a 
folha de estilo CSS a ser utilizada nas páginas 
subseqüentes. 
 
controlar a expiração da sessão do usuário, caso o 
mesmo possua cookies desabilitados em seu 
navegador. 
 
criptografar os dados enviados através do formulário 
para impedir que os mesmos sejam interceptados em 
curso. 
 
confirmar a identidade do usuário. 
Respondido em 26/05/2020 01:15:57 
 
 
 
 
 
 6a Questão 
 
 
Um problema muito grande que pode ocorrer 
dentro de uma organização, é a perda de uma 
determinada informação que não possui 
cópia. Independentemente do que originou a 
perda da informação, a organização necessita 
cita ter condições de recuperar uma 
informação caso ela tenha sido destruída. Em 
relação ao Backup das informações assinale a 
opção que contenha apenas afirmações 
verdadeiras: 
I-A solução de backup em tempo real é a 
mais eficiente e a que oferece maior grau de 
certeza de aproveitamento imediato da cópia 
dos dados perdidos. 
II-A escolha do local onde ficarão os dados 
armazenados não é importante para se 
enfrentar situações de desastre. 
 
III-Para tomar uma decisão profissional, é 
necessário analisar as ameaças, avaliar o 
risco, identificar o nível de perigo e decidir o 
investimento junto aos diretores da empresa. 
 
 
 
 
Apenas III 
 
Apenas II 
 
I, II e III 
 
Apenas I e III 
 
Apenas I e II 
Respondido em 26/05/2020 01:16:08 
 
 
Explicação: 
A questão II é falsa 
 
 
 
 
 
 
 7a Questão 
 
 
A sub-rede, também conhecida como rede de 
perímetro, utilizada para transmitir informações entre 
uma rede confiável e uma não confiável, mantendo os 
serviços que possuem acesso externo separados da 
rede local, é chamada de: 
 
 
 
 
 
Firewall 
 
DMZ 
 
Proxy 
 
VPN 
 
Intranet 
Respondido em 26/05/2020 01:16:21 
 
 
Gabarito 
Coment. 
 
 
 
 
 
 8a Questão 
 
 
Você trabalha na área de administração de rede está 
percebendo que a rede tem apresentado um 
comportamento diferente do normal. Você desconfia 
que possam estar ocorrendo ataques a alguns 
servidores, e precisa utilizar alguma ferramenta para 
realizar o levantamento periódico do que está 
ocorrendo no tráfego da rede. Neste caso você irá 
utilizar: 
 
 
 
 
 
Um servidor proxy para filtrar o fluxo de dados que 
entram e saem da rede 
http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=3918758074&cod_hist_prova=195937114&pag_voltar=otacka
http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=3918758074&cod_hist_prova=195937114&pag_voltar=otacka
http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=3918758074&cod_hist_prova=195937114&pag_voltar=otacka
http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=3918758074&cod_hist_prova=195937114&pag_voltar=otacka
 
Um detector de intrusão para realizar a análise do 
tráfego da rede 
 
Um filtro de pacotes, para verificar quais pacotes estão 
sendo verificados pelos firewall 
 
Um analisador de espectro de rede, para analisar o 
tráfego da rede 
 
Um firewall para auxiliar na análise do tráfego da rede 
Respondido em 26/05/2020 01:16:33 
 
 
Gabarito 
Coment. 
 
 
 
 
 
 
 
 
 
 
http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=3918758074&cod_hist_prova=195937114&pag_voltar=otacka
http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=3918758074&cod_hist_prova=195937114&pag_voltar=otacka
http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=3918758074&cod_hist_prova=195937114&pag_voltar=otacka
http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=3918758074&cod_hist_prova=195937114&pag_voltar=otacka

Outros materiais