Buscar

Fundamentos em Segurança da Informação - Avaliação On-Line 4 (AOL 4)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

36936. 5 - Fundamentosem Segurançada Informação- 20211.4B
Avaliação On-Line 4 (AOL 4) - Questionário
Notafinal
Enviado:10/05/21 17:14 (BRT)[
E
]
[E] comentários
Conteúdo do exercício E
(Q) Pergunta 1 Comentários para o aluno
Leia o trechoa seguir: Seu instrutornãofez comentários
DLP(Data Loss Prevention) é umasoluçãocustomizadaqueimpede o envio de dadossigilosos e,assim, impossibilitando a ocorrência de vazamentos. Portanto,o DLP
é umaferramentade prevenção, que consegue identificare assimilar uma ameaça mesmo que o usuário não consiga.
Considerando essas informações e o conteúdo estudadosobre o conceito de Data Loss Prevention, pode-se afirmarque o objetivo doDLPé:
Ocultar opções de resposta
(A monitorar o usode cada sistema e bloquearosque acessarem sistema sem permissão.
monitorar os usuários que fazem login no computador.
monitorar especificamente o e-mail, analisando tudo que entra e saida rede.
monitorar e-mail, estaçõesde trabalho, servidores e arquivos de dados. Resposta correta
0
0
monitorare aplicarsoluções de segurança em toda a rededaorganização.
Pergunta 2
Leia o excerto seguir:
lo proxy e filtro de conteúdosãopartes essenciais do firewall e são utilizadospelas organizações para quebloqueiem conteúdos indesejados que tentem invadir a
sua rede.
(Considerando essas informações e o conteúdo estudadosobre proxy e filtro de conteúdo, analise as afirmativas a seguir.
|. O proxye o filtro de conteúdo funcionam comobarreira de conteúdo.
1. O proxy e filtro de conteúdo funcionam comoinibidores de acesso.
Il. O proxye o filtro de conteúdo funcionam com liberação de acesso a um sistema.
Iv. O filtro de conteúdo e o proxy funcionam comodefesade páginasweb.
O proxye filtro de conteúdofuncionam comobloqueio de conteúdos.
Está correto apenaso quese afirma em:
Ocultar opções de resposta
(A telv.
0 A Resposta correta
G) me iv.
O) A
E tem.
Pergunta 3
os dispositivos IOT facilitaram muito a vida das pessoas,através de aparelhos pequenos que interligam tudo e podem acessar qualquersistema e aplicação,além de
sites da internet. Pode-se afirmar que o IOT é muito utilizadoatualmente e, com os dispositivos que fazem uso desta ferramenta, os acessos são mais rápidos e
[Considerando essas informações e o conteúdoestudadosobre dispositivos IOT, analise as afirmativasa seguir e assinale V para a(s) verdadeira(s) e F para a(s)
falsas).
|.) Os dispositivos 1OTtem capacidadede acesso à internet e fazem cada vez mais parte do nosso dia a dia.
1. () OsdispositivosIOT tem capacidadelimitada à internet e são majoritariamente utilizadospor pessoas de classe média.
in. () O faro de queas senhasde acesso ficam salvascom frequência no aparelho é um dos motivos para que os dispositivosIOT sejam resetados sempre que
possível.
Iv. () Os dispositivosIT são resetadossempre que possível devido à política de segurança da organização em questão.
 
. () OSdispositivos IOT são aparelhosque funcionam dentro das organizações e que, fara delas, não funcionam.
Agora, assinale a alternativa que apresentaa sequência correta:
Ocultar opções de resposta
(A VVE EE
EVEEM.
0 VEV,EF. Resposta correta
O) VEEVV.
E FEV
(9) Pergunta 4 1n
[Devidoac fato de o e-mail ser considerado um meio de comunicação eficiente e ser largamente utilizado, há uma ferramenta de proteçãoespecífica para ele. Isso
ocorre porque há alta possibilidadede infecção, visto que muitoslinks são enviadosatravés de e-mail.
(Considerando essas informações e o conteúdoestudadosobre e-mail security, pode-se afirmar que o objetivo das formasdeprevenção e invasão ao e-mail é:
Ocultar opções de resposta
(A diminuir a ocorrência de infecções através de conscientização dos colaboradores.
diminuir o uso do e-mail nasorganizações, o que irá refrearesses tipos de ataques.
O PEoASOADasqu ,esposta coretaataques. a
O) aumentar o uso do e-mail e implementar um sistema de spam para bloquear os e-mails suspeitos.
(E) aumentar os treinamentos dos colaboradores, alertando sobre os riscos de recebimento de e-mails.
(2) Pergunta 5
[Packetfiltering é umatécnica de sistemasdesenvolvidas pelo firewall e funciona entre hosts, tanto em equipamentosinternosquanto externos. Porém, para criar
luma barreira de segurançana rede em questão, é fundamental que se conheça os detalhes dos protocolos de comunicação e seu funcionamento.
(Considerando essas informações e o conteúdoestudadosobre packetfiltering, pode-se afirmar que osprotocolos de comunicaçãosão:
Ocultar opções de resposta
O prtocoio 17,105, teme é so»Esses são 05 protocolos usuaise principais. Resposta correta
protocolo IPT, TCP, ICM e ECDP.Essessão osprotocolos usuaise principais.
IG) protocolo IP, TCP, ICMP e ECDP. Esses são os protocolosusuais e principais.
O) protocolo IPT, TCP, ICM e EDP. Esses são os protocolos usuais e principais.
E protocolo ITP, TP, ICMPe EDP.Esses são os protocolosusuais principais.
(7) Pergunta 6
Pode-seafirmar que existem diversostipos de firewalls, em que cada um tem suafinalidade. Através de elaboradasanálisesas organizações escolhem o melhor
firewall a ser utilizado, baseando-seno levantamento realizado.
[Considerandoessas informações e o conteúdo estudado,pode-se afirmar que os tiposde firenall são:
Ocultar opções deresposta n
(A) servidores, intranete internet.
proxy e roteadores.
IG) switchese servidores de aplicação.
O fitsasem ce pacote pros Resposta correta
(E) Bestion hosts e switches.
(2) Pergunta 7
A política de segurançadeve seguir padrões éticose legais de forma queestes não interfiram na relação entrecolaboradore companhia. Porém, antes de
implementar uma política de segurança, é necessário criar uma documentação para o uso seguro darede de computadores.
(Considerando essas informações e o conteúdoestudadosobre políticas de segurança de redes internas, pode-se afirmar que, antes de implementar umapolítica de
segurança, é necessário: 
Ocultar opções deresposta n
(A estabelecer uma equipe de segurança da informação na organização.
mapear osriscos de acordo com a redecriada e realizar umaanálise de risco.
(€) criar umapolítica de segurança baseada na ISO 20002 e estabelecer uma estrutura de equipe de segurança.
(D) criar uma deciaração de política de acessoà organização e realizaruma análise de riscodosacessos lógicos.
O criar um: seciaração ce potíica ceuso, reatizar uma anátise de risco e estabelecer umaestrutura de equipe de segurança. Resposta correta
Pergunta 8 [7
políticas e práticas de segurança da informação devem ser seguidas,e as regras impostas para cada uso computacional diferem entre si. Além disso, cada um dos
meios utiizadospelos colaboradores deveter sua própria regra de utilização.
(Considerando essas informações e o conteúdo estudadosobre políticas e práticas de segurança da informação, analise as afirmativas a seguir referentes aos meios
de comuricaçãoutilizados pelos colaboradores.
(Considerando o texto acima, quais dos meios de comunicação são utilizadosno dia a dia pelos colaboradores:
|. Rede de computadorese telefones são meios de comunicação utilizados cotidianamente.
lt. Internete servidores são meios de comunicaçãoutilizados cotidianamente.
in. C-mail e internet são meios de comunicaçãoutilizados cotidianamente.
lv. Equipamentose e-mail corporativo são meios de comunicaçãoutilizadoscotidianamente.
. Crachás e catracas são meios de comunicação utilizadoscotidianamente.
Está correto apenaso que se afirma em:
Ocultar opções de resposta
(A teiv.
ev.
0 Incorreta:le ll.
O) neiv. Respostacorreta
E tel.
Pergunta 9
O firewall é muito importantepara a defesa de uma rede, visto quepor meio deste é possívelrealizar várias analises e extrair diversostipos de logs por meio de
entativasdeinfiltrações. Oslogs podem ser configuradosda forma que o departamento de TI quiser ou da forma que achar necessário.
(Considerando essas informações e o conteúdoestudadosobrefirewalls, analise asafirmativas a seguir e assinale V paraa(s) verdadeira(s) e F paraa(s) falsa(s).
|. () Osfirwalls são consideradosdefensoreslimitados.
1. () Osfirewalls são a primeira linhade defesa.
ll. () firewall é considerado um facilitador de acessos.
Iv. () O Firewall é considerado uma espécie de roteador, que roteia a mensagem e realiza a entrega dospacotes para os destinatários.
. () Com o passar do tempo,osfirewalls começaram a ter mais recursos, proporcionandoa análise de pacotes de diversas formas.
ora, assinale a alternativa queapresenta a sequência correta:
ocultaropçõesderesposta x
(A EMV EF
FEVEV.
G) MEFEV.
O) MV EV F
O Resposta coreto
Pergunta 10
o realizar a análisedosriscos, é necessário determinar umnível de risco e,feito isso,é importante identificaros usuáriosque vão utilizar o sistema sempre levando
fem consideração a informaçãode identificação de usuários.
(Considerandoessas informaçõese o conteúdo estudadosobreosníveis de risco, analise asafirmativas a seguir. 
|. OS níveis de risco são aplicadosa usuários administradores (externo) e usuários administradores (interno).
1. Os níveis de riscosão aplicadosa usuáriosprivilegiados(interno) e usuáriosprivilegiados (externo).
In. Os níveis de risco são aplicados a usuários com acesso geral (interno) e usuários de parceiros (externo).
Iv. Osníveis de risco são aplicadosa usuários de parceiros(interno) e usuários sem acesso geral (externo).
. Os níveis de risco são aplicados a usuários administradores (interno) e usuários privilegiados (interno).
Está correto apenaso que se afirma em:
Ocultar opçõesde resposta »
(A tev.
0 mev. Resposta correta
G) teiv.
O) Hely.
E mem.

Outros materiais