Baixe o app para aproveitar ainda mais
Prévia do material em texto
15/10/2020 EPS https://simulado.estacio.br/alunos/?user_cod=3256442&matr_integracao=202009466699 1/3 GESTÃO DE SEGURANÇA DA INFORMAÇÃO 10a aula Lupa Exercício: CCT0761_EX_A10_202009466699_V1 15/10/2020 Aluno(a): MARCOS CÉSAR GOMES VIEIRA JÚNIOR 2020.2 - F Disciplina: CCT0761 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO 202009466699 Você trabalha na área de administração de rede está percebendo que a rede tem apresentado um comportamento diferente do normal. Você desconfia que possam estar ocorrendo ataques a alguns servidores, e precisa utilizar alguma ferramenta para realizar o levantamento periódico do que está ocorrendo no tráfego da rede. Neste caso você irá utilizar: Um filtro de pacotes, para verificar quais pacotes estão sendo verificados pelos firewall Um detector de intrusão para realizar a análise do tráfego da rede Um analisador de protocolo para auxiliar na análise do tráfego da rede Um sniffer de rede, para analisar o tráfego da rede Um servidor proxy para filtrar o fluxo de dados que entram e saem da rede Respondido em 15/10/2020 19:56:41 Em relação a firewalls, analise as assertivas abaixo: I.Firewalls em estado de conexão mapeiam pacotes e usam campos cabeçalhos TCP/IP para cuidar da conectividade. II.Firewalls podem implementar gateways em nível de aplicação que examinam os pacotes por dentro, além do cabeçalho TCP/IP, para ver o que a aplicação está fazendo. III. Um problema fundamental com firewalls é que eles oferecem um único perímetro de defesa, o qual, se rompido, deixará comprometida toda a segurança. É correto o que se afirma em : III, apenas I e II, apenas I, apenas II, apenas I, II e III Respondido em 15/10/2020 19:54:37 São exemplos de ativos associados a sistemas (pertinentes para a identificação de ameaças), exceto: Serviços Informação Pessoas Softwares Questão1 Questão2 Questão3 https://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); javascript:diminui(); javascript:aumenta(); 15/10/2020 EPS https://simulado.estacio.br/alunos/?user_cod=3256442&matr_integracao=202009466699 2/3 Hardware Respondido em 15/10/2020 19:57:15 Dentre as vantagens de utilização de normas, podemos destacar as seguintes, EXCETO: Desenvolvimento e manutenção das melhores práticas Compartilhamento de informações com os stakeholders Atrair e manter clientes Criação de vantagens competitivas Demonstração de liderança de mercado Respondido em 15/10/2020 19:57:18 A política de segurança da informação define qual é a filosofia da organização em relação aos acessos dos usuários a fim de assegurar que todas as informações da organização e de seus clientes estejam protegidas contra possíveis danos.A política de segurança da informação define qual é a filosofia da organização em relação aos acessos dos usuários a fim de assegurar que todas as informações da organização e de seus clientes estejam protegidas contra possíveis danos.De quem é a responsabilidade de proteger as informações? Apenas do gestor de informação. Apenas do estagiário. De todos os funcionários da organização. Apenas o gerente Apenas do presidente da empresa Respondido em 15/10/2020 19:57:24 Explicação: A proteção das informações é de responsabilidade de todos dentro da organização, independentemente de seu nível hierárquico. Um problema muito grande que pode ocorrer dentro de uma organização, é a perda de uma determinada informação que não possui cópia. Independentemente do que originou a perda da informação, a organização necessita cita ter condições de recuperar uma informação caso ela tenha sido destruída. Em relação ao Backup das informações assinale a opção que contenha apenas afirmações verdadeiras: I-A solução de backup em tempo real é a mais eficiente e a que oferece maior grau de certeza de aproveitamento imediato da cópia dos dados perdidos. II-A escolha do local onde ficarão os dados armazenados não é importante para se enfrentar situações de desastre. III-Para tomar uma decisão profissional, é necessário analisar as ameaças, avaliar o risco, identificar o nível de perigo e decidir o investimento junto aos diretores da empresa. Apenas II Apenas I e III Apenas III I, II e III Apenas I e II Respondido em 15/10/2020 19:57:28 Questão4 Questão5 Questão6 15/10/2020 EPS https://simulado.estacio.br/alunos/?user_cod=3256442&matr_integracao=202009466699 3/3 Explicação: A questão II é falsa A sub-rede, também conhecida como rede de perímetro, utilizada para transmitir informações entre uma rede confiável e uma não confiável, mantendo os serviços que possuem acesso externo separados da rede local, é chamada de: DMZ Firewall Intranet VPN Proxy Respondido em 15/10/2020 19:55:03 Gabarito Comentado Analise as seguintes afirmações relacionadas à Segurança da Informação e os objetivos do controle de acesso: I. A disponibilidade é uma forma de controle de acesso que permite identificar os usuários legítimos da informação para que lhes possa ser liberado o acesso, quando solicitado. II. A confidencialidade é uma forma de controle de acesso que evita que pessoas não autorizadas tenham acesso à informação para criá-la, destruí-la ou alterá-la indevidamente. III. O IDS (Intrusion Detection System) é um dispositivo complementar à proteção contra invasão de redes, que inspeciona uma rede de dentro para fora, identifica e avalia padrões suspeitos que podem identificar um ataque à rede e emite um alarme quando existe a suspeita de uma invasão. IV. A integridade é uma forma de controle de acesso que evita o acesso de pessoas não autorizadas a informações confidenciais, salvaguardando segredos de negócios e protegendo a privacidade de dados pessoais. Indique a opção que contenha todas as afirmações verdadeiras. I e III. II e III. I e II. III e IV. II e IV. Respondido em 15/10/2020 19:57:40 Gabarito Comentado Questão7 Questão8 javascript:abre_colabore('38403','209956189','4208906165');
Compartilhar