Buscar

Avaliação 4

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Avaliação On-Line 4 (AOL 4) - Questionário 
 
As politicas de segurança de firewall são muito importantes para uma 
organização, para criá-las, deve ser realizado um estudo para mapear o 
que a organização gostaria de bloquear. Há tipos de bloqueios que são 
realizados de forma parcial e outros outros que bloqueiam de forma 
geral, com liberação de acesso somente a administradores. 
Considerando essas informações e o conteúdo estudado sobre política 
de segurança de firewall, analise as afirmativas a seguir e assinale V 
para a(s) verdadeira(s) e F para a(s) falsa(s). 
l. ( ) As políticas de segurança de firewall foram criadas para as redes 
externas. 
II. ( ) As políticas de segurança de firewall foram criadas para os 
acessos provenientes das redes internas e externas. 
 III.( ) As políticas de segurança de firewall foram criadas para 
proteger a organização, o que não inclui os parceiros. 
 IV.( ) As políticas de segurança de firewall exigem que os tipos de 
acessos passem pela DMZ (zona desmilitarizada). 
Agora, assinale a alternativa que apresenta a sequência correta: 
 
F V F V 
 
 
Os dispositivos IOT facilitaram muito a vida das pessoas, através de aparelhos 
pequenos que interligam tudo e podem acessar qualquer sistema e aplicação, 
além de sites da internet. Pode-se afirmar que o IOT é muito utilizado atualmente 
e, com os dispositivos que fazem uso desta ferramenta, os acessos são mais 
rápidos e fáceis. 
Considerando essas informações e o conteúdo estudado sobre dispositivos IOT, 
analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) 
falsa(s). 
I.( ) Os dispositivos IOT tem capacidade de acesso à internet e fazem cada vez mais 
parte do nosso dia a dia. 
II.( ) Os dispositivos IOT tem capacidade limitada à internet e são majoritariamente 
utilizados por pessoas de classe média. 
III.( ) O fato de que as senhas de acesso ficam salvas com frequência no aparelho é 
um dos motivos para que os dispositivos IOT sejam resetados sempre que possível. 
IV.( ) Os dispositivos IOT são resetados sempre que possível devido à política de 
segurança da organização em questão. 
V. ( ) Os dispositivos IOT são aparelhos que funcionam dentro das organizações 
e que, fora delas, não funcionam. 
Agora, assinale a alternativa que apresenta a sequência correta: 
V F V F F 
 
O roteador de perímetro tem um papel fundamental quando se trata de segurança 
interna, posto que, através dele, é possível criar o primeiro controle de acesso. Além 
disso, o roteador desempenha um papel muito importante em uma rede de 
computadores, possibilitando a extração de dados que podem ser analisados. A partir 
das análises realizadas, é possível criar uma defesa eficiente para a rede em questão. 
Considerando essas informações e o conteúdo, pode-se afirmar que o roteador de 
perímetro: 
desempenha o papel de filtro com as suas listas de acesso. e sua atuação é realizada na 
primeira camada de firewall. 
 
As políticas e práticas de segurança da informação devem ser seguidas, e as regras 
impostas para cada uso computacional diferem entre si. Além disso, cada um dos meios 
utilizados pelos colaboradores deve ter sua própria regra de utilização. 
Considerando essas informações e o conteúdo estudado sobre políticas e práticas 
de segurança da informação, analise as afirmativas a seguir referentes aos meios 
de comunicação utilizados pelos colaboradores. 
Considerando o texto acima, quais dos meios de comunicação são utilizados no dia a 
dia pelos colaboradores: 
I.Rede de computadores e telefones são meios de comunicação utilizados 
cotidianamente. 
II.Internet e servidores são meios de comunicação utilizados cotidianamente. 
III.E-mail e internet são meios de comunicação utilizados cotidianamente. 
IV.Equipamentos e e-mail corporativo são meios de comunicação utilizados 
cotidianamente. 
V.Crachás e catracas são meios de comunicação utilizados cotidianamente. 
Está correto apenas o que se afirmar em: 
III e IV 
 
Packet filtering é uma técnica de sistemas desenvolvidas pelo firewall e funciona entre 
hosts, tanto em equipamentos internos quanto externos. Porém, para criar uma 
barreira de segurança na rede em questão, é fundamental que se conheça os detalhes 
dos protocolos de comunicação e seu funcionamento. 
Considerando essas informações e o conteúdo estudado sobre packet filtering, pode-se 
afirmar que os protocolos de comunicação são: 
protocolo IP. TCP. ICMP e EDP. Esses são os protocolos usuais e principais. 
 
A análise de riscos serve para identificar as possíveis perturbações que podem ocorrer 
na rede, comprometendo recursos e dados. Essa análise é feita em todas as áreas de TI 
da organização e em todos os equipamentos de tecnologia disponíveis. 
Considerando essas informações e o conteúdo estudado sobre a análise de riscos, 
pode-se afirmar que seu abjetivo é: 
identificar as áreas da rede. atribuindo ameaças a cada uma delas. e aplicar um nível de 
segurança apropriado. 
 
 
Leia o excerto a seguir: 
“A segregação de rede é algo contínuo e faz a separação de componentes que têm 
características diferentes, pois cada componente existente em uma rede possui sua 
finalidade específica. A impressora seme para executar um determinado serviço e o 
servidor presta outro tipo de serviço." 
Fonte: MORAES, A. F. Firewalls: Segurança no controle de acesso. São Paulo: Érica, 
2015. (Adaptado). 
Considerando essas informações e o conteúdo estudado sobre segregação de rede, 
analise as afirmativas a seguir. 
I.A segregação de rede separa os componentes e os coloca em redes separadas. 
 II.Caso haja uma invasão, e os componentes estejam em redes separadas, o conteúdo 
malicioso é isolado no componente que sofreu o ataque. 
III.Com a segregação de rede, todos os componentes se tornaram independentes um 
dos outros. 
IV.Com a segregação de rede, os componentes podem ser acessados por qualquer 
usuário. 
V.Com a segregação de rede, os componentes se tornaram mais eficientes. 
Está correto apenas o que se afirmar em: 
I e II 
A importância de proteger o seu ambiente computacional abrange desde os recursos 
tecnológicos existentes na infraestrutura disponível até a conscientização dos 
colaboradores envolvidos. Todo o cuidado deve ser amado, e a comunicação deve ser 
realizada de maneira clara e compreensível. 
E importante que os colaboradores sejam conscientizados do uso da rede 
computacional e os cuidados que deve se tomar. 
Considerando essas informações e o conteúdo estudado sobre a conscientização de 
pessoal, pode-se afirmar que os cuidados que os colaboradores devem ter envolvem: 
tomar cuidado com a utilização da internet. evitar fotografar a tela do computador e 
reportar à equipe de segurança qualquer problema. 
 
 A filtragem de pacotes é crucial para o firewall, sendo considerada um componente de 
defesa que ajuda na de pacotes que sejam danosos. Muitos tipos de pacotes podem ser 
barrados, desde que a filtragem configurada de forma correta. 
 Considerando essas informações e o conteúdo estudado sobre filtragem de pacotes 
pode-se afirmar que: 
há dois tipos de filtragem de pacotes: estáticos e dinâmicos. 
 
Uma declaração de política de uso é um documento importante para as organizações, 
uma vez que nesses papéis é reproduzido o modo de utilização dos componentes da 
rede e o que poderá ocorrer caso uma regra seja violada. 
Considerando essas informações e o conteúdo estudado sobre declaração de política 
de uso, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) 
falsa(s). 
( ) A declaração de política de uso estabelece os papéis dos usuários em relação à 
segurança. 
( ) A declaração de política de uso define quais são as responsabilidades dos usuários 
no que diz respeito à segurança. 
( ) A declaração de política de uso define as funções de uso da internet e seus 
computadores. 
( ) A declaração de política de uso indica quaissão as responsabilidades no que diz 
respeito à utilização do e-mail. 
( ) A declaração de política de uso define quais são os papeis de utilização dos acessos 
de cada usuário da organização. 
 
V V F F F

Continue navegando