Baixe o app para aproveitar ainda mais
Prévia do material em texto
INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO 10a aula Lupa Exercício: EEX0007_EX_A10_202004257137_V1 09/06/2020 Aluno(a): WALLACE GONÇALVES LIRA 2020.1 EAD Disciplina: EEX0007 - INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO 202004257137 Você trabalha na área de administração de rede está percebendo que a rede tem apresentado um comportamento diferente do normal. Você desconfia que possam estar ocorrendo ataques a alguns servidores, e precisa utilizar alguma ferramenta para realizar o levantamento periódico do que está ocorrendo no tráfego da rede. Neste caso você irá utilizar: Um firewall para auxiliar na análise do tráfego da rede Um filtro de pacotes, para verificar quais pacotes estão sendo verificados pelos firewall Um servidor proxy para filtrar o fluxo de dados que entram e saem da rede Um detector de intrusão para realizar a análise do tráfego da rede Um analisador de espectro de rede, para analisar o tráfego da rede Respondido em 09/06/2020 18:53:32 Gabarito Comentado Considerando que um usuário deseje enviar um e-mail criptografado, assinale a alternativa que apresenta a chave do destinatário que esse usuário deverá conhecer para realizar corretamente a criptografia. Chave privada Chave certificada Chave criptografada privada Chave pública Chave criptografada pública Respondido em 09/06/2020 18:55:31 Você está trabalhando em um projeto de rede para a empresa XPTO. A empresa pretende implantar um servidor de banco de dados somente para consulta dos usuários internos da organização. Em qual tipo de rede você localizaria este servidor considerando que você irá utilizar o conceito de perímetro de segurança? na Zona Demilitarizada (DMZ) suja ligado diretamente no roteador de borda na Zona Demilitarizada (DMZ) protegida na rede interna da organização Questão1 Questão2 Questão3 https://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); javascript:diminui(); javascript:aumenta(); em uma subrede externa protegida por um proxy Respondido em 09/06/2020 18:58:10 Gabarito Comentado Você está trabalhando em um projeto de implantação da continuidade de negócios em sua organização. Você está na fase do projeto que é necessário determinar a estratégia de continuidade de negócios. Analise a opção que melhor retrata a estratégia a ser definida: A organização deve somente considerar as medidas apropriadas para reduzir a probabilidade de ocorrência de incidentes e seus efeitos. A organização deve implementar medidas apropriadas para reduzir a probabilidade de ocorrência de incidentes e seus efeitos. A organização deve liberar todas as medidas apropriadas para impedir a ocorrência de incidentes e seus efeitos. A organização deve liberar medidas urgentes para reduzir a probabilidade de ocorrência de incidentes e seus efeitos. A organização deve implementar medidas apropriadas diminuir o impacto da ocorrência de incidentes e seus efeitos. Respondido em 09/06/2020 18:58:54 Gabarito Comentado Você está trabalhando em um projeto de rede para a empresa XPTO. A empresa pretende implantar um servidor Internet para que os clientes possam acessar as informações oferecidas pela empresa à seus clientes. Em qual tipo de rede você localizaria este servidor considerando que você irá utilizar o conceito de perímetro de segurança? ligado diretamente no roteador de borda na Zona Desmilitarizada (DMZ) protegida em uma subrede interna protegida por um proxy na rede interna da organização na Zona Desmilitarizada (DMZ) suja Respondido em 09/06/2020 18:59:43 O CAPTCHA, muito utilizado em aplicações via Internet, tem a finalidade de: criptografar os dados enviados através do formulário para impedir que os mesmos sejam interceptados em curso. confirmar que o formulário está sendo preenchido por um usuário humano e não por um computador. testar a aptidão visual do usuário para decidir sobre a folha de estilo CSS a ser utilizada nas páginas subseqüentes. confirmar a identidade do usuário. controlar a expiração da sessão do usuário, caso o mesmo possua cookies desabilitados em seu navegador. Respondido em 09/06/2020 19:03:03 A rede delimitadora que tem como objetivo principal segregar o ambiente interno (seguro) do ambiente externo (inseguro), é conhecida como: wi-fi. tcp/ip. zona desmilitarizada (DMZ). backbone. Questão4 Questão5 Questão6 Questão7 pki. Respondido em 09/06/2020 19:03:29 A política de segurança da informação define qual é a filosofia da organização em relação aos acessos dos usuários a fim de assegurar que todas as informações da organização e de seus clientes estejam protegidas contra possíveis danos.A política de segurança da informação define qual é a filosofia da organização em relação aos acessos dos usuários a fim de assegurar que todas as informações da organização e de seus clientes estejam protegidas contra possíveis danos.De quem é a responsabilidade de proteger as informações? Apenas o gerente Apenas do presidente da empresa De todos os funcionários da organização. Apenas do estagiário. Apenas do gestor de informação. Respondido em 09/06/2020 19:05:05 Explicação: A proteção das informações é de responsabilidade de todos dentro da organização, independentemente de seu nível hierárquico. Questão8 javascript:abre_colabore('38403','200211444','4024858467');
Compartilhar