Prévia do material em texto
Acerto: 1,0 / 1,0 Qual o nome da metodologia de gerenciamento proposta pela ISO que possui 5 áreas, dentre elas a área de Gerência de Segurança? SNMP PMBOK ISO 27001 FCAPS COBIT Respondido em 05/05/2021 18:24:09 Explicação: Modelo FCAPS, composto das áreas: Fault, Configuration, Accounting, Performance and Security. Acerto: 1,0 / 1,0 Precisamos realizar uma contextualização dos "perímetros" de uma rede e com esse delineamento levantamos nossas barreiras de segurança. A criação dos "perímetros de segurança" utilizam componentes que avaliam o tráfego de ingresso e egresso e protegem nossas regiões. Qual dos componentes abaixo utiliza listas de controle de acesso formadas por regras que determinam se um pacote pode ou não atravessar a barreira de segurança? TDMZ Proxy IDS Extranet Firewall Respondido em 05/05/2021 18:24:45 Explicação: Somente o Firewall realiza o ato da inspeção no pacote cruzando com as regras pré-estabelecidas Acerto: 1,0 / 1,0 A quem pertence a função de encaminhamento de pacotes de dados entre segmentos de rede distintos ou o que chamamos de ¿domínios de Broadcast diferentes¿? Switch Bridge Firewall Questão1a Questão2a Questão3a Roteador Multiplexador Respondido em 05/05/2021 18:25:28 Explicação: Um Roteador é um dispositivo destinado à prática de encaminhamento de pacotes de dados entre segmentos de rede distintos ou o que chamamos de ¿domínios de Broadcast diferentes?. Acerto: 1,0 / 1,0 Como podemos classificar os Firewalls de Aplicação? Firewall de camada 3 Firewall de camada 2 Firewall de camada 7 e FWNG Firewall Endpoint e de Perímetro Firewall de camada 3 e 4 Respondido em 05/05/2021 18:26:12 Explicação: Firewall Endpoint e Firewall de Perímetro Acerto: 1,0 / 1,0 Qual o tipo de criptografia na qual a mesma chave usada para cifrar é usada para decifrar? Criptografia simétrica Criptografia RSA Criptografia de chave pública Criptografia assimétrica Algoritmo de Hash Respondido em 05/05/2021 18:29:36 Explicação: A criptografia simétrica utiliza a mesma chave para cifrar e decifrar. Questão4a Questão5a 6a Acerto: 1,0 / 1,0 O que vem a ser um PKI? Infra-estrutura de Chave Pública e Privada Infra-estrutura de Chave Privada Infra-estrutura de produção Assinatura Digital Infra-estrutura de produção Certificado Digital Infra-estrutura de Chave Pública Respondido em 05/05/2021 18:27:07 Explicação: Infra-estrutura de Chave Pública (Public Key Infrastructure - PKI) é ¿um sistema de CA¿s (CA vem do inglês certification authorities, que traduzindo: autoridades certificadoras) que desempenham um conjunto de funções de gerenciamento de certificados, chaves e tokens, além do armazenamento destes, para uma determinada comunidade de usuários¿, utilizando criptografia de chave pública Acerto: 1,0 / 1,0 Qual dos protocolos abaixo não pode ser utilizado para se estabelecer uma VPN? PPTP IPSec L2F L2TP DNSSEC Respondido em 05/05/2021 18:35:33 Explicação: DNSSEC é um protocolo de aplicação seguro mas específico para DNS e não para proteger todo o tráfego de rede como em uma VPN. Acerto: 0,0 / 1,0 Qual das opções abaixo representa um tipo de serviço de nuvem que funciona como uma infraestrutura de servidores acessada através da Internet que pode ser consumida como um serviço (como se você tivesse um Datacenter virtual) ? BaaS IaaS PaaS IaaD SaaS Respondido em 05/05/2021 18:38:36 Questão Questão7a Questão8a Explicação: Infrastructure as a Service (IaaS) Acerto: 0,0 / 1,0 Qual a definição do critério de Disponibilidade? Estrutura uma garantia de acessibilidade ao local no qual reside a informação. Estrutura uma garantia de que a informação poderá ser obtida sempre que for necessário. Estrutura uma garantia de não¿repúdio à informação que poderá ser obtida sempre que for necessário. Estrutura uma garantia de não¿repúdio à obtenção da informação sempre que for necessário. Estrutura uma garantia de conectividade ao local no qual reside a informação. Respondido em 05/05/2021 18:32:48 Explicação: Disponibilidade estrutura uma garantia de que a informação poderá ser obtida sempre que for necessário, isto é, que a informação esteja sempre disponível para quem precisar dela no exercício de suas funções. Acerto: 1,0 / 1,0 Qual dos protocolos abaixao, aplicados à segurança, realiza tunelamento, criptografia e autenticação, podendo oprerar tanto em modo de transporte quanto em modo de tunelamento? Protocolo SSH Protocolo HTTPS Protocolo SSL Protocolo IPSec Protocolo SFTP Questão9a Questão10a