Buscar

Avaliação On-Line 5 (AOL 5) - Fundamentos em Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Avaliação On-Line 5 (AOL 5) - Questionário
1. Pergunta 1
/1
Pode-se afirmar que existem diversos tipos de firewalls, em que cada um tem a sua finalidade. Através de elaboradas análises as organizações escolhem o melhor firewall a ser utilizado, baseando-se no levantamento realizado.
Considerando essas informações e o conteúdo estudado, pode-se afirmar que os tipos de firewall são:
Ocultar opções de resposta 
1. 
proxy e roteadores
2. 
Bastion Hosts e switches
3. 
servidores, intranet e internet
4. 
filtragem de pacote e proxy
Resposta correta
5. 
switches e servidores de aplicação
2. Pergunta 2
/1
Para que uma aplicação seja segura, é necessário que alguns pontos sejam considerados. Não basta ter defensores que protejam o perímetro, é necessário que a aplicação seja analisada, visto que uma aplicação envia e recebe pacotes para dentro da sua infra.
Considerando essas informações e o conteúdo estudado sobre proteção de aplicações, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s).
I. ( ) Para que uma aplicação seja segura, é necessário atualizar anualmente o sistema operacional das máquinas da organização
II. ( ) Para que uma aplicação seja segura, é necessário manter o sistema operacional das máquinas atualizados com os patches de segurança e possuir uma rotina de backup periódico.
III. ( ) Para que uma aplicação seja segura é necessário manter somente os softwares utilizados no servidor, ou seja, somente o que for realmente necessário para o funcionamento da aplicação.
IV. ( ) Para que uma aplicação seja segura, é necessário manter os softwares instalados em uma máquina virtual.
V. ( ) Para que uma aplicação seja segura, é necessário manter uma política de segurança clara, de modo que a aplicação que for utilizada esteja aberta para qualquer colaborador.
Agora, assinale a alternativa que apresenta a sequência correta:
Ocultar opções de resposta 
1. 
V, F, V, F, V
2. 
F, V, F, V, V
3. 
V, V, F, F, F
4. 
F, V, V, F, F
Resposta correta
5. Incorreta: 
F, V, F, F, V
3. Pergunta 3
/1
Devido ao fato de o e-mail ser considerado um meio de comunicação eficiente e ser largamente utilizado, há uma ferramenta de proteção específica para ele. Isso ocorre porque há alta possibilidade de infecção, visto que muitos links são enviados através de e-mail.
Considerando essas informações e o conteúdo estudado sobre e-mail security, pode-se afirmar que o objetivo das formas de prevenção e invasão ao e-mail é:
Ocultar opções de resposta 
1. 
diminuir significativamente a ocorrência de infecções no ambiente, implementando soluções que possam mitigar esses tipos de ataques
Resposta correta
2. 
aumentar o uso do e-mail e implementar um sistema de spam para bloquear os e-mails suspeitos
3. 
diminuir a ocorrência de infecções através de conscientização dos colaboradores
4. Incorreta: 
aumentar os treinamentos dos colaboradores, alertando sobre os riscos de recebimento de e-mails
5. 
diminuir o uso do e-mail nas organizações, o que irá refrear esses tipos de ataques
4. Pergunta 4
/1
Uma declaração de política de uso é um documento importante para as organizações, uma vez que nesses papéis é reproduzido o modo de utilização dos componentes da rede e o que poderá ocorrer caso uma regra seja violada.
Considerando essas informações e o conteúdo estudado sobre declaração de política de uso, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s).
I. ( ) A declaração de política de uso estabelece os papéis dos usuários em relação à segurança.
II. ( ) A declaração de política de uso define quais são as responsabilidades dos usuários no que diz respeito à segurança.
III. ( ) A declaração de política de uso define as funções de uso da internet e seus computadores.
IV. ( ) A declaração de política de uso indica quais são as responsabilidades no que diz respeito à utilização do e-mail.
V. ( ) A declaração de política de uso define quais são os papeis de utilização dos acessos de cada usuário da organização.
Agora, assinale a alternativa que apresenta a sequência correta:
Ocultar opções de resposta 
1. 
V, F, V, F, F
2. 
F, V, V, V, F
3. 
V, F, F, F, V
4. 
V, V, F, F, F
Resposta correta
5. 
F, V, F, V, V
5. Pergunta 5
/1
Leia o trecho a seguir:
DLP (Data Loss Prevention) é uma solução customizada que impede o envio de dados sigilosos e, assim, impossibilitando a ocorrência de vazamentos. Portanto, o DLP é uma ferramenta de prevenção, que consegue identificar e assimilar uma ameaça mesmo que o usuário não consiga.
Considerando essas informações e o conteúdo estudado sobre o conceito de Data Loss Prevention, pode-se afirmar que o objetivo do DLP é:
Ocultar opções de resposta 
1. 
monitorar os usuários que fazem login no computador
2. Incorreta: 
monitorar e aplicar soluções de segurança em toda a rede da organização
3. 
monitorar o uso de cada sistema e bloquear os que acessarem sistema sem permissão
4. 
monitorar especificamente o e-mail, analisando tudo que entra e sai da rede
5. 
monitorar e-mail, estações de trabalho, servidores e arquivos de dados
Resposta correta
6. Pergunta 6
/1
O roteador de perímetro tem um papel fundamental quando se trata de segurança interna, posto que, através dele, é possível criar o primeiro controle de acesso. Além disso, o roteador desempenha um papel muito importante em uma rede de computadores, possibilitando a extração de dados que podem ser analisados. A partir das análises realizadas, é possível criar uma defesa eficiente para a rede em questão.
Considerando essas informações e o conteúdo, pode-se afirmar que o roteador de perímetro:
Ocultar opções de resposta 
1. Incorreta: 
desempenha papel de filtro e sua atuação é realizada na última camada de firewall
2. 
desempenha papel de bloqueio de acesso de usuários a rede
3. 
desempenha papel de antivírus, barrando qualquer arquivo malicioso que tente passar pela rede
4. 
é utilizado para criar uma política de segurança da informação
5. 
desempenha o papel de filtro com as suas listas de acesso, e sua atuação é realizada na primeira camada de firewall
Resposta correta
7. Pergunta 7
/1
A política de segurança deve seguir padrões éticos e legais de forma que estes não interfiram na relação entre colaborador e companhia. Porém, antes de implementar uma política de segurança, é necessário criar uma documentação para o uso seguro da rede de computadores.
Considerando essas informações e o conteúdo estudado sobre políticas de segurança de redes internas, pode-se afirmar que, antes de implementar uma política de segurança, é necessário:
Ocultar opções de resposta 
1. 
mapear os riscos de acordo com a rede criada e realizar uma análise de risco
2. 
criar uma declaração de política de uso, realizar uma análise de risco e estabelecer uma estrutura de equipe de segurança
Resposta correta
3. 
estabelecer uma equipe de segurança da informação na organização
4. 
criar uma política de segurança baseada na ISO 20002 e estabelecer uma estrutura de equipe de segurança
5. 
criar uma declaração de política de acesso à organização e realizar uma análise de risco dos acessos lógicos
8. Pergunta 8
/1
Ao realizar a análise dos riscos, é necessário determinar um nível de risco e, feito isso, é importante identificar os usuários que vão utilizar o sistema sempre levando em consideração a informação de identificação de usuários.
Considerando essas informações e o conteúdo estudado sobre os níveis de risco, analise as afirmativas a seguir.
I. Os níveis de risco são aplicados a usuários administradores (externo) e usuários administradores (interno).
II. Os níveis de risco são aplicados a usuários privilegiados (interno) e usuários privilegiados (externo).
III. Os níveis de risco são aplicados a usuários com acesso geral (interno) e usuários de parceiros (externo).
IV. Os níveis de risco são aplicados a usuários de parceiros (interno) e usuários sem acesso geral (externo).
V. Os níveis de risco são aplicados a usuários administradores (interno) e usuários privilegiados (interno).
Está correto apenas o quese afirma em:
Ocultar opções de resposta 
1. 
I e V
2. 
III e V
Resposta correta
3. 
II e III
4. 
I e IV
5. 
II e IV
9. Pergunta 9
/1
Leia o excerto a seguir:
“A segregação de rede é algo contínuo e faz a separação de componentes que têm características diferentes, pois cada componente existente em uma rede possui sua finalidade específica. A impressora serve para executar um determinado serviço e o servidor presta outro tipo de serviço.”
Fonte: MORAES, A. F. Firewalls: Segurança no controle de acesso. São Paulo: Érica, 2015. (Adaptado).
Considerando essas informações e o conteúdo estudado sobre segregação de rede, analise as afirmativas a seguir.
I. A segregação de rede separa os componentes e os coloca em redes separadas.
II. Caso haja uma invasão, e os componentes estejam em redes separadas, o conteúdo malicioso é isolado no componente que sofreu o ataque.
III. Com a segregação de rede, todos os componentes se tornaram independentes um dos outros.
IV. Com a segregação de rede, os componentes podem ser acessados por qualquer usuário.
V. Com a segregação de rede, os componentes se tornaram mais eficientes.
Está correto apenas o que se afirma em:
Ocultar opções de resposta 
1. 
III e IV
2. 
V e IV
3. 
I e III
4. 
III e V
5. 
I e II
Resposta correta
10. Pergunta 10
/1
A análise de riscos serve para identificar as possíveis perturbações que podem ocorrer na rede, comprometendo recursos e dados. Essa análise é feita em todas as áreas de TI da organização e em todos os equipamentos de tecnologia disponíveis.
Considerando essas informações e o conteúdo estudado sobre a análise de riscos, pode-se afirmar que seu objetivo é:
Ocultar opções de resposta 
1. Incorreta: 
identificar vulnerabilidades na rede e atribuir cada vulnerabilidade a ameaças existentes
2. 
identificar e analisar os logs de erros nos servidores
3. 
identificar áreas da rede que não possuam políticas de segurança da informação, criando políticas para as mesmas
4. 
identificar vírus e colocá-los em quarentena
5. 
identificar as áreas da rede, atribuindo ameaças a cada uma delas, e aplicar um nível de segurança apropriado

Continue navegando