Buscar

Ferramentas de Análise de Rede e Segurança da Informação

Prévia do material em texto

15/10/2020 EPS
https://simulado.estacio.br/alunos/?user_cod=3256442&matr_integracao=202009466699 1/3
 
 
 
 GESTÃO DE SEGURANÇA DA INFORMAÇÃO
10a aula
 Lupa 
 
Exercício: CCT0761_EX_A10_202009466699_V1 15/10/2020
Aluno(a): MARCOS CÉSAR GOMES VIEIRA JÚNIOR 2020.2 - F
Disciplina: CCT0761 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO 202009466699
 
Você trabalha na área de administração de rede está percebendo que a rede tem apresentado um comportamento
diferente do normal. Você desconfia que possam estar ocorrendo ataques a alguns servidores, e precisa utilizar alguma
ferramenta para realizar o levantamento periódico do que está ocorrendo no tráfego da rede. Neste caso você irá utilizar:
Um filtro de pacotes, para verificar quais pacotes estão sendo verificados pelos firewall
 Um detector de intrusão para realizar a análise do tráfego da rede
Um analisador de protocolo para auxiliar na análise do tráfego da rede
Um sniffer de rede, para analisar o tráfego da rede
Um servidor proxy para filtrar o fluxo de dados que entram e saem da rede
Respondido em 15/10/2020 19:56:41
 
 
Em relação a firewalls, analise as assertivas abaixo: 
I.Firewalls em estado de conexão mapeiam pacotes e usam campos cabeçalhos TCP/IP para cuidar da conectividade. 
II.Firewalls podem implementar gateways em nível de aplicação que examinam os pacotes por dentro, além do cabeçalho
TCP/IP, para ver o que a aplicação está fazendo. 
III. Um problema fundamental com firewalls é que eles oferecem um único perímetro de defesa, o qual, se rompido,
deixará comprometida toda a segurança. 
É correto o que se afirma em :
III, apenas
I e II, apenas
I, apenas
II, apenas
 I, II e III
Respondido em 15/10/2020 19:54:37
 
 
São exemplos de ativos associados a sistemas (pertinentes para a identificação de ameaças), exceto:
Serviços
Informação
 Pessoas
Softwares
 Questão1
 Questão2
 Questão3
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
javascript:diminui();
javascript:aumenta();
15/10/2020 EPS
https://simulado.estacio.br/alunos/?user_cod=3256442&matr_integracao=202009466699 2/3
Hardware
Respondido em 15/10/2020 19:57:15
 
 
Dentre as vantagens de utilização de normas, podemos destacar as seguintes, EXCETO:
Desenvolvimento e manutenção das melhores práticas
 Compartilhamento de informações com os stakeholders
Atrair e manter clientes
Criação de vantagens competitivas
Demonstração de liderança de mercado
Respondido em 15/10/2020 19:57:18
 
 
A política de segurança da informação define qual é a filosofia da organização em relação aos acessos
dos usuários a fim de assegurar que todas as informações da organização e de seus clientes estejam
protegidas contra possíveis danos.A política de segurança da informação define qual é a filosofia da
organização em relação aos acessos dos usuários a fim de assegurar que todas as informações da
organização e de seus clientes estejam protegidas contra possíveis danos.De quem é a
responsabilidade de proteger as informações?
Apenas do gestor de informação.
Apenas do estagiário.
 De todos os funcionários da organização.
Apenas o gerente
Apenas do presidente da empresa
Respondido em 15/10/2020 19:57:24
 
 
Explicação:
A proteção das informações é de responsabilidade de todos dentro da
organização, independentemente de seu nível hierárquico.
 
 
Um problema muito grande que pode ocorrer dentro de uma organização, é a perda de uma
determinada informação que não possui cópia. Independentemente do que originou a perda da
informação, a organização necessita cita ter condições de recuperar uma informação caso ela tenha
sido destruída. Em relação ao Backup das informações assinale a opção que contenha apenas
afirmações verdadeiras:
I-A solução de backup em tempo real é a mais eficiente e a que oferece maior grau de certeza de
aproveitamento imediato da cópia dos dados perdidos.
II-A escolha do local onde ficarão os dados armazenados não é importante para se enfrentar
situações de desastre.
III-Para tomar uma decisão profissional, é necessário analisar as ameaças, avaliar o risco, identificar
o nível de perigo e decidir o investimento junto aos diretores da empresa.
Apenas II
 Apenas I e III
Apenas III
I, II e III
Apenas I e II
Respondido em 15/10/2020 19:57:28
 
 
 Questão4
 Questão5
 Questão6
15/10/2020 EPS
https://simulado.estacio.br/alunos/?user_cod=3256442&matr_integracao=202009466699 3/3
Explicação:
A questão II é falsa
 
 
A sub-rede, também conhecida como rede de perímetro, utilizada para transmitir informações entre uma rede confiável e
uma não confiável, mantendo os serviços que possuem acesso externo separados da rede local, é chamada de:
 DMZ
Firewall
Intranet
VPN
Proxy
Respondido em 15/10/2020 19:55:03
Gabarito
Comentado
 
 
Analise as seguintes afirmações relacionadas à Segurança da Informação e os objetivos do controle de acesso:
 
I. A disponibilidade é uma forma de controle de acesso que permite identificar os usuários legítimos da informação para
que lhes possa ser liberado o acesso, quando solicitado. 
 
II. A confidencialidade é uma forma de controle de acesso que evita que pessoas não autorizadas tenham acesso à
informação para criá-la, destruí-la ou alterá-la indevidamente. 
 
III. O IDS (Intrusion Detection System) é um dispositivo complementar à proteção contra invasão de redes, que
inspeciona uma rede de dentro para fora, identifica e avalia padrões suspeitos que podem identificar um ataque à rede e
emite um alarme quando existe a suspeita de uma invasão. IV. A integridade é uma forma de controle de acesso que
evita o acesso de pessoas não autorizadas a informações confidenciais, salvaguardando segredos de negócios e
protegendo a privacidade de dados pessoais. 
 
Indique a opção que contenha todas as afirmações verdadeiras.
 I e III.
II e III.
I e II.
III e IV.
II e IV.
Respondido em 15/10/2020 19:57:40
Gabarito
Comentado
 
 
 
 Questão7
 Questão8
javascript:abre_colabore('38403','209956189','4208906165');

Continue navegando