Buscar

ESTRATÉGIAS DE PROTEÇÃO1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Você está trabalhando em um projeto de rede para a empresa XPTO. A empresa pretende implantar um servidor
de banco de dados somente para consulta dos usuários internos da organização. Em qual tipo de rede você
localizaria este servidor considerando que você irá utilizar o conceito de perímetro de segurança?
Em relação a firewalls, analise as assertivas abaixo: 
I.Firewalls em estado de conexão mapeiam pacotes e usam campos cabeçalhos TCP/IP para cuidar da conectividade. 
II.Firewalls podem implementar gateways em nível de aplicação que examinam os pacotes por dentro, além do cabeçalho
TCP/IP, para ver o que a aplicação está fazendo. 
III. Um problema fundamental com firewalls é que eles oferecem um único perímetro de defesa, o qual, se rompido, deixará
comprometida toda a segurança. 
É correto o que se afirma em :
Qual das opções abaixo NÃO é correta quando tratamos do conceito de Perímetro de segurança e seus componentes ?
Você trabalha na área de administração de rede está percebendo que a rede tem apresentado um comportamento diferente
do normal. Você desconfia que possam estar ocorrendo ataques a alguns servidores, e precisa utilizar alguma ferramenta
para realizar o levantamento periódico do que está ocorrendo no tráfego da rede. Neste caso você irá utilizar:
 
1.
na Zona Demilitarizada (DMZ) protegida
na rede interna da organização
em uma subrede externa protegida por um proxy
ligado diretamente no roteador de borda
na Zona Demilitarizada (DMZ) suja
 
Gabarito
Comentado
 
 
2.
II, apenas
III, apenas
I e II, apenas
I, II e III
I, apenas
 
 
 
3.
Redes Confiáveis - Localizadas no perímetro de segurança da rede, portanto necessitam de proteção
Redes Não Confiáveis - Não possuem políticas de segurança.
Redes Não Confiáveis - Não possuem controle da administração.
Redes Desconhecidas - Não é possível informar, de modo explícito, se a rede é confiável ou não confiável.
Redes Não Confiáveis - Não é possível informar se necessitam de proteção.
 
 
 
4.
Um detector de intrusão para realizar a análise do tráfego da rede
Um firewall para auxiliar na análise do tráfego da rede
Um analisador de espectro de rede, para analisar o tráfego da rede
Um filtro de pacotes, para verificar quais pacotes estão sendo verificados pelos firewall
Um servidor proxy para filtrar o fluxo de dados que entram e saem da rede
 
Gabarito
javascript:duvidas('139653','7153','1','3731610','1');
javascript:duvidas('740759','7153','2','3731610','2');
javascript:duvidas('139655','7153','3','3731610','3');
javascript:duvidas('610526','7153','4','3731610','4');
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
Quando tratamos de Criptografia de Chave Assimétrica ou pública quais das opções abaixo está INCORRETA :
Você está trabalhando em um projeto de implantação da continuidade de negócios em sua organização. Você está na fase do
projeto que é necessário determinar a estratégia de continuidade de negócios. Analise a opção que melhor retrata a
estratégia a ser definida:
São exemplos de ativos associados a sistemas (pertinentes para a identificação de ameaças), exceto:
Você trabalha na área de administração de rede está percebendo que a rede tem apresentado um comportamento diferente
do normal. Você desconfia que possam estar ocorrendo ataques a alguns servidores, e precisa utilizar alguma ferramenta
para realizar o levantamento periódico do que está ocorrendo no tráfego da rede. Neste caso você irá utilizar:
Comentado
 
 
5.
Cada pessoa ou entidade mantém duas chaves
Chave Publica e Privada são utilizadas por algoritmos assimétricos
A Chave Publica pode ser divulgada livremente
A Chave Publica não pode ser divulgada livremente, somente a Chave Privada
A Chave Privada deve ser mantida em segredo pelo seu Dono
 
 
 
6.
A organização deve implementar medidas apropriadas para reduzir a probabilidade de ocorrência de incidentes e seus
efeitos.
A organização deve somente considerar as medidas apropriadas para reduzir a probabilidade de ocorrência de
incidentes e seus efeitos.
A organização deve liberar todas as medidas apropriadas para impedir a ocorrência de incidentes e seus efeitos.
A organização deve implementar medidas apropriadas diminuir o impacto da ocorrência de incidentes e seus efeitos.
A organização deve liberar medidas urgentes para reduzir a probabilidade de ocorrência de incidentes e seus efeitos.
 
Gabarito
Comentado
 
 
7.
Informação
Pessoas
Hardware
Softwares
Serviços
 
 
 
8.
Um detector de intrusão para realizar a análise do tráfego da rede
Um servidor proxy para filtrar o fluxo de dados que entram e saem da rede
Um filtro de pacotes, para verificar quais pacotes estão sendo verificados pelos firewall
Um analisador de protocolo para auxiliar na análise do tráfego da rede
Um sniffer de rede, para analisar o tráfego da rede
 
Gabarito
javascript:duvidas('139659','7153','5','3731610','5');
javascript:duvidas('139648','7153','6','3731610','6');
javascript:duvidas('903474','7153','7','3731610','7');
javascript:duvidas('139651','7153','8','3731610','8');
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
Comentado
 
 
 
 
 
 Não Respondida Não Gravada Gravada
Exercício inciado em 13/04/2021 11:36:22.
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
javascript:abre_colabore('35241','222030619','4484058915');

Continue navegando