Buscar

EPS-10 - Introdução a segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO
10a aula
 Lupa 
Exercício: EEX0007_EX_A10_202004257137_V1 09/06/2020
Aluno(a): WALLACE GONÇALVES LIRA 2020.1 EAD
Disciplina: EEX0007 - INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO 202004257137
 
Você trabalha na área de administração de rede está percebendo que a rede tem apresentado um comportamento
diferente do normal. Você desconfia que possam estar ocorrendo ataques a alguns servidores, e precisa utilizar alguma
ferramenta para realizar o levantamento periódico do que está ocorrendo no tráfego da rede. Neste caso você irá utilizar:
Um firewall para auxiliar na análise do tráfego da rede
Um filtro de pacotes, para verificar quais pacotes estão sendo verificados pelos firewall
Um servidor proxy para filtrar o fluxo de dados que entram e saem da rede
 Um detector de intrusão para realizar a análise do tráfego da rede
Um analisador de espectro de rede, para analisar o tráfego da rede
Respondido em 09/06/2020 18:53:32
Gabarito
Comentado
 
Considerando que um usuário deseje enviar um e-mail criptografado, assinale a alternativa que apresenta a chave do
destinatário que esse usuário deverá conhecer para realizar corretamente a criptografia.
Chave privada
Chave certificada
Chave criptografada privada
 Chave pública
Chave criptografada pública
Respondido em 09/06/2020 18:55:31
 
Você está trabalhando em um projeto de rede para a empresa XPTO. A empresa pretende implantar um servidor de
banco de dados somente para consulta dos usuários internos da organização. Em qual tipo de rede você localizaria este
servidor considerando que você irá utilizar o conceito de perímetro de segurança?
na Zona Demilitarizada (DMZ) suja
ligado diretamente no roteador de borda
na Zona Demilitarizada (DMZ) protegida
 na rede interna da organização
 Questão1
 Questão2
 Questão3
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
javascript:diminui();
javascript:aumenta();
em uma subrede externa protegida por um proxy
Respondido em 09/06/2020 18:58:10
Gabarito
Comentado
 
Você está trabalhando em um projeto de implantação da continuidade de negócios em sua organização. Você está na fase
do projeto que é necessário determinar a estratégia de continuidade de negócios. Analise a opção que melhor retrata a
estratégia a ser definida:
A organização deve somente considerar as medidas apropriadas para reduzir a probabilidade de ocorrência de
incidentes e seus efeitos.
 A organização deve implementar medidas apropriadas para reduzir a probabilidade de ocorrência de incidentes e
seus efeitos.
A organização deve liberar todas as medidas apropriadas para impedir a ocorrência de incidentes e seus efeitos.
A organização deve liberar medidas urgentes para reduzir a probabilidade de ocorrência de incidentes e seus
efeitos.
A organização deve implementar medidas apropriadas diminuir o impacto da ocorrência de incidentes e seus
efeitos.
Respondido em 09/06/2020 18:58:54
Gabarito
Comentado
 
Você está trabalhando em um projeto de rede para a empresa XPTO. A empresa pretende implantar um servidor Internet
para que os clientes possam acessar as informações oferecidas pela empresa à seus clientes. Em qual tipo de rede você
localizaria este servidor considerando que você irá utilizar o conceito de perímetro de segurança?
ligado diretamente no roteador de borda
 na Zona Desmilitarizada (DMZ) protegida
em uma subrede interna protegida por um proxy
na rede interna da organização
na Zona Desmilitarizada (DMZ) suja
Respondido em 09/06/2020 18:59:43
 
O CAPTCHA, muito utilizado em aplicações via Internet, tem a finalidade de:
criptografar os dados enviados através do formulário para impedir que os mesmos sejam interceptados em
curso.
 confirmar que o formulário está sendo preenchido por um usuário humano e não por um computador.
testar a aptidão visual do usuário para decidir sobre a folha de estilo CSS a ser utilizada nas páginas
subseqüentes.
confirmar a identidade do usuário.
controlar a expiração da sessão do usuário, caso o mesmo possua cookies desabilitados em seu navegador.
Respondido em 09/06/2020 19:03:03
 
A rede delimitadora que tem como objetivo principal segregar o ambiente interno (seguro) do ambiente externo
(inseguro), é conhecida como:
wi-fi.
tcp/ip.
 zona desmilitarizada (DMZ).
backbone.
 Questão4
 Questão5
 Questão6
 Questão7
pki.
Respondido em 09/06/2020 19:03:29
 
A política de segurança da informação define qual é a filosofia da organização em relação aos acessos
dos usuários a fim de assegurar que todas as informações da organização e de seus clientes estejam
protegidas contra possíveis danos.A política de segurança da informação define qual é a filosofia da
organização em relação aos acessos dos usuários a fim de assegurar que todas as informações da
organização e de seus clientes estejam protegidas contra possíveis danos.De quem é a
responsabilidade de proteger as informações?
Apenas o gerente
Apenas do presidente da empresa
 De todos os funcionários da organização.
Apenas do estagiário.
Apenas do gestor de informação.
Respondido em 09/06/2020 19:05:05
Explicação:
A proteção das informações é de responsabilidade de todos dentro da
organização, independentemente de seu nível hierárquico.
 Questão8
javascript:abre_colabore('38403','200211444','4024858467');

Continue navegando