Buscar

gestão de segurança da informação - teste 10

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Quando você acessa um sistema computacional dentro da empresa, é necessário que você utilize sua
identificação e a autenticação deve ocorrer para que você tenha permissão de acesso. Quanto a autenticação
do usuário assinale a opção que contenha apenas afirmações verdadeiras:
I-A identificação informa ao sistema computacional quem é a pessoa que está acessando a informação.
II-Essa identificação pode ocorrer por meio de seu nome, de seu número de matrícula da empresa, de seu
CPF ou de qualquer outra sequência de caracteres que represente você ̂ como usuário.
III-Quanto à autenticação, a informação deve ser sigilosa. No sistema computacional, você é autenticado por
alguma informação que você ̂ saiba.
I, II e III
Apenas III
Apenas I e II
Apenas II e III
Apenas II
Respondido em 10/04/2021 14:48:00
Explicação:
Todas são verdadeiras
Você está trabalhando em um projeto de rede para a empresa XPTO. A empresa pretende implantar um servidor de banco de dados
somente para consulta dos usuários internos da organização. Em qual tipo de rede você localizaria este servidor considerando que
você irá utilizar o conceito de perímetro de segurança?
na Zona Demilitarizada (DMZ) protegida
na rede interna da organização
em uma subrede externa protegida por um proxy
na Zona Demilitarizada (DMZ) suja
ligado diretamente no roteador de borda
Respondido em 10/04/2021 14:48:06
Gabarito
Comentado
Considerando que um usuário deseje enviar um e-mail criptografado, assinale a alternativa que apresenta a chave do destinatário
que esse usuário deverá conhecer para realizar corretamente a criptografia.
Chave pública
Chave privada
Chave certificada
Chave criptografada pública
Chave criptografada privada
Respondido em 10/04/2021 14:48:10
Qual das opções abaixo NÃO é correta quando tratamos do conceito de Perímetro de segurança e seus componentes ?
Redes Não Confiáveis - Não possuem políticas de segurança.
Redes Não Confiáveis - Não possuem controle da administração.
Redes Desconhecidas - Não é possível informar, de modo explícito, se a rede é confiável ou não confiável.
Redes Não Confiáveis - Não é possível informar se necessitam de proteção.
Redes Confiáveis - Localizadas no perímetro de segurança da rede, portanto necessitam de proteção
Respondido em 10/04/2021 14:48:13
Quem é o responsavel por liberar o acesso as informações?
O gestor da informação é a pessoa que tem autoridade para liberar ou negar o acesso de qualquer
usuário a uma determinada informação.
O presidente é a pessoa que tem autoridade para liberar ou negar o acesso de qualquer usuário a
uma determinada informação.
O gerente de compras é a pessoa que tem autoridade para liberar ou negar o acesso de qualquer
usuário a uma determinada informação.
A secretária é a pessoa que tem autoridade para liberar ou negar o acesso de qualquer usuário a uma
determinada informação.
O estagiário é a pessoa que tem autoridade para liberar ou negar o acesso de qualquer usuário a uma
determinada informação.
Respondido em 10/04/2021 14:48:17
Explicação:
O gestor da informação é a pessoa que tem autoridade para liberar ou negar o
acesso de qualquer usuário a uma determinada informação.
O gestor deve levar em consideração se o usuário realmente necessita da
informação para executar suas funções dentro da organização.
São exemplos de ativos associados a sistemas (pertinentes para a identificação de ameaças), exceto:
Serviços
Pessoas
Hardware
Softwares
Informação
Respondido em 10/04/2021 14:48:23
Analise as seguintes afirmações relacionadas à Segurança da Informação e os objetivos do controle de acesso:
I. A disponibilidade é uma forma de controle de acesso que permite identificar os usuários legítimos da informação para que lhes
possa ser liberado o acesso, quando solicitado.
II. A confidencialidade é uma forma de controle de acesso que evita que pessoas não autorizadas tenham acesso à informação para
criá-la, destruí-la ou alterá-la indevidamente.
III. O IDS (Intrusion Detection System) é um dispositivo complementar à proteção contra invasão de redes, que inspeciona uma
rede de dentro para fora, identifica e avalia padrões suspeitos que podem identificar um ataque à rede e emite um alarme quando
existe a suspeita de uma invasão. IV. A integridade é uma forma de controle de acesso que evita o acesso de pessoas não
autorizadas a informações confidenciais, salvaguardando segredos de negócios e protegendo a privacidade de dados pessoais.
Indique a opção que contenha todas as afirmações verdadeiras.
I e II.
II e IV.
I e III.
III e IV.
II e III.
Respondido em 10/04/2021 14:48:27
Gabarito
Comentado
Você trabalha na área de administração de rede está percebendo que a rede tem apresentado um comportamento diferente do
normal. Você desconfia que possam estar ocorrendo ataques a alguns servidores, e precisa utilizar alguma ferramenta para realizar
o levantamento periódico do que está ocorrendo no tráfego da rede. Neste caso você irá utilizar:
Um servidor proxy para filtrar o fluxo de dados que entram e saem da rede
Um analisador de protocolo para auxiliar na análise do tráfego da rede
Um filtro de pacotes, para verificar quais pacotes estão sendo verificados pelos firewall
Um sniffer de rede, para analisar o tráfego da rede
Um detector de intrusão para realizar a análise do tráfego da rede

Continue navegando