Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação On-Line 4 (AOL 4) - Questionário As politicas de segurança de firewall são muito importantes para uma organização, para criá-las, deve ser realizado um estudo para mapear o que a organização gostaria de bloquear. Há tipos de bloqueios que são realizados de forma parcial e outros outros que bloqueiam de forma geral, com liberação de acesso somente a administradores. Considerando essas informações e o conteúdo estudado sobre política de segurança de firewall, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). l. ( ) As políticas de segurança de firewall foram criadas para as redes externas. II. ( ) As políticas de segurança de firewall foram criadas para os acessos provenientes das redes internas e externas. III.( ) As políticas de segurança de firewall foram criadas para proteger a organização, o que não inclui os parceiros. IV.( ) As políticas de segurança de firewall exigem que os tipos de acessos passem pela DMZ (zona desmilitarizada). Agora, assinale a alternativa que apresenta a sequência correta: F V F V Os dispositivos IOT facilitaram muito a vida das pessoas, através de aparelhos pequenos que interligam tudo e podem acessar qualquer sistema e aplicação, além de sites da internet. Pode-se afirmar que o IOT é muito utilizado atualmente e, com os dispositivos que fazem uso desta ferramenta, os acessos são mais rápidos e fáceis. Considerando essas informações e o conteúdo estudado sobre dispositivos IOT, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). I.( ) Os dispositivos IOT tem capacidade de acesso à internet e fazem cada vez mais parte do nosso dia a dia. II.( ) Os dispositivos IOT tem capacidade limitada à internet e são majoritariamente utilizados por pessoas de classe média. III.( ) O fato de que as senhas de acesso ficam salvas com frequência no aparelho é um dos motivos para que os dispositivos IOT sejam resetados sempre que possível. IV.( ) Os dispositivos IOT são resetados sempre que possível devido à política de segurança da organização em questão. V. ( ) Os dispositivos IOT são aparelhos que funcionam dentro das organizações e que, fora delas, não funcionam. Agora, assinale a alternativa que apresenta a sequência correta: V F V F F O roteador de perímetro tem um papel fundamental quando se trata de segurança interna, posto que, através dele, é possível criar o primeiro controle de acesso. Além disso, o roteador desempenha um papel muito importante em uma rede de computadores, possibilitando a extração de dados que podem ser analisados. A partir das análises realizadas, é possível criar uma defesa eficiente para a rede em questão. Considerando essas informações e o conteúdo, pode-se afirmar que o roteador de perímetro: desempenha o papel de filtro com as suas listas de acesso. e sua atuação é realizada na primeira camada de firewall. As políticas e práticas de segurança da informação devem ser seguidas, e as regras impostas para cada uso computacional diferem entre si. Além disso, cada um dos meios utilizados pelos colaboradores deve ter sua própria regra de utilização. Considerando essas informações e o conteúdo estudado sobre políticas e práticas de segurança da informação, analise as afirmativas a seguir referentes aos meios de comunicação utilizados pelos colaboradores. Considerando o texto acima, quais dos meios de comunicação são utilizados no dia a dia pelos colaboradores: I.Rede de computadores e telefones são meios de comunicação utilizados cotidianamente. II.Internet e servidores são meios de comunicação utilizados cotidianamente. III.E-mail e internet são meios de comunicação utilizados cotidianamente. IV.Equipamentos e e-mail corporativo são meios de comunicação utilizados cotidianamente. V.Crachás e catracas são meios de comunicação utilizados cotidianamente. Está correto apenas o que se afirmar em: III e IV Packet filtering é uma técnica de sistemas desenvolvidas pelo firewall e funciona entre hosts, tanto em equipamentos internos quanto externos. Porém, para criar uma barreira de segurança na rede em questão, é fundamental que se conheça os detalhes dos protocolos de comunicação e seu funcionamento. Considerando essas informações e o conteúdo estudado sobre packet filtering, pode-se afirmar que os protocolos de comunicação são: protocolo IP. TCP. ICMP e EDP. Esses são os protocolos usuais e principais. A análise de riscos serve para identificar as possíveis perturbações que podem ocorrer na rede, comprometendo recursos e dados. Essa análise é feita em todas as áreas de TI da organização e em todos os equipamentos de tecnologia disponíveis. Considerando essas informações e o conteúdo estudado sobre a análise de riscos, pode-se afirmar que seu abjetivo é: identificar as áreas da rede. atribuindo ameaças a cada uma delas. e aplicar um nível de segurança apropriado. Leia o excerto a seguir: “A segregação de rede é algo contínuo e faz a separação de componentes que têm características diferentes, pois cada componente existente em uma rede possui sua finalidade específica. A impressora seme para executar um determinado serviço e o servidor presta outro tipo de serviço." Fonte: MORAES, A. F. Firewalls: Segurança no controle de acesso. São Paulo: Érica, 2015. (Adaptado). Considerando essas informações e o conteúdo estudado sobre segregação de rede, analise as afirmativas a seguir. I.A segregação de rede separa os componentes e os coloca em redes separadas. II.Caso haja uma invasão, e os componentes estejam em redes separadas, o conteúdo malicioso é isolado no componente que sofreu o ataque. III.Com a segregação de rede, todos os componentes se tornaram independentes um dos outros. IV.Com a segregação de rede, os componentes podem ser acessados por qualquer usuário. V.Com a segregação de rede, os componentes se tornaram mais eficientes. Está correto apenas o que se afirmar em: I e II A importância de proteger o seu ambiente computacional abrange desde os recursos tecnológicos existentes na infraestrutura disponível até a conscientização dos colaboradores envolvidos. Todo o cuidado deve ser amado, e a comunicação deve ser realizada de maneira clara e compreensível. E importante que os colaboradores sejam conscientizados do uso da rede computacional e os cuidados que deve se tomar. Considerando essas informações e o conteúdo estudado sobre a conscientização de pessoal, pode-se afirmar que os cuidados que os colaboradores devem ter envolvem: tomar cuidado com a utilização da internet. evitar fotografar a tela do computador e reportar à equipe de segurança qualquer problema. A filtragem de pacotes é crucial para o firewall, sendo considerada um componente de defesa que ajuda na de pacotes que sejam danosos. Muitos tipos de pacotes podem ser barrados, desde que a filtragem configurada de forma correta. Considerando essas informações e o conteúdo estudado sobre filtragem de pacotes pode-se afirmar que: há dois tipos de filtragem de pacotes: estáticos e dinâmicos. Uma declaração de política de uso é um documento importante para as organizações, uma vez que nesses papéis é reproduzido o modo de utilização dos componentes da rede e o que poderá ocorrer caso uma regra seja violada. Considerando essas informações e o conteúdo estudado sobre declaração de política de uso, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). ( ) A declaração de política de uso estabelece os papéis dos usuários em relação à segurança. ( ) A declaração de política de uso define quais são as responsabilidades dos usuários no que diz respeito à segurança. ( ) A declaração de política de uso define as funções de uso da internet e seus computadores. ( ) A declaração de política de uso indica quaissão as responsabilidades no que diz respeito à utilização do e-mail. ( ) A declaração de política de uso define quais são os papeis de utilização dos acessos de cada usuário da organização. V V F F F
Compartilhar