Buscar

Gestão de Segurança da Informação

Prévia do material em texto

21/05/2021 EPS 
 GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
a Lupa 
10 aula 
 
Exercício: CCT0761_EX_A10_ 26/04/2021 
Aluno(a): 2021.1 EAD 
Disciplina: CCT0761 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
 
Você está trabalhando em um projeto de rede para a empresa XPTO. A empresa pretende implantar um servidor de banco 
de dados somente para consulta dos usuários internos da organização. Em qual tipo de rede você localizaria este servidor 
considerando que você irá utilizar o conceito de perímetro de segurança? 
ligado diretamente no roteador de borda 
em uma subrede externa protegida por um proxy 
na Zona Demilitarizada (DMZ) suja 
 na rede interna da organização 
na Zona Demilitarizada (DMZ) protegida 
Respondido em 26/04/2021 20:30:22 
Gabarito 
Comentado 
 
 
Analise as seguintes afirmações relacionadas à Segurança da Informação e os objetivos do controle de acesso: 
 
I. A disponibilidade é uma forma de controle de acesso que permite identificar os usuários legítimos da informação para 
que lhes possa ser liberado o acesso, quando solicitado. 
 
II. A confidencialidade é uma forma de controle de acesso que evita que pessoas não autorizadas tenham acesso à 
informação para criá-la, destruí-la ou alterá-la indevidamente. 
 
III. O IDS (Intrusion Detection System) é um dispositivo complementar à proteção contra invasão de redes, que 
inspeciona uma rede de dentro para fora, identifica e avalia padrões suspeitos que podem identificar um ataque à rede e 
emite um alarme quando existe a suspeita de uma invasão. IV. A integridade é uma forma de controle de acesso que 
evita o acesso de pessoas não autorizadas a informações confidenciais, salvaguardando segredos de negócios e 
protegendo a privacidade de dados pessoais. 
 
Indique a opção que contenha todas as afirmações verdadeiras. 
I e II. 
 III e IV. 
II e IV. 
II e III. 
 I e III. 
Respondido em 26/04/2021 20:33:22 
Gabarito 
Comentado 
https://simulado.estacio.br/alunos/ 1/3 
 
21/05/2021 EPS 
 
 
Qual das opções abaixo NÃO é correta quando tratamos do conceito de Perímetro de segurança e seus componentes ? 
Redes Não Confiáveis - Não possuem controle da administração. 
Redes Confiáveis - Localizadas no perímetro de segurança da rede, portanto necessitam de proteção 
Redes Desconhecidas - Não é possível informar, de modo explícito, se a rede é confiável ou não confiável. 
Redes Não Confiáveis - Não possuem políticas de segurança. 
 Redes Não Confiáveis - Não é possível informar se necessitam de proteção. 
Respondido em 26/04/2021 20:34:37 
 
 
Quando tratamos de Criptografia de Chave Assimétrica ou pública quais das opções abaixo está INCORRETA : 
A Chave Publica pode ser divulgada livremente 
A Chave Privada deve ser mantida em segredo pelo seu Dono 
Chave Publica e Privada são utilizadas por algoritmos assimétricos 
 A Chave Publica não pode ser divulgada livremente, somente a Chave Privada 
Cada pessoa ou entidade mantém duas chaves 
Respondido em 26/04/2021 20:36:41 
 
 
Você trabalha na área de administração de rede está percebendo que a rede tem apresentado um comportamento 
diferente do normal. Você desconfia que possam estar ocorrendo ataques a alguns servidores, e precisa utilizar alguma 
ferramenta para realizar o levantamento periódico do que está ocorrendo no tráfego da rede. Neste caso você irá utilizar: 
Um analisador de espectro de rede, para analisar o tráfego da rede 
Um firewall para auxiliar na análise do tráfego da rede 
Um servidor proxy para filtrar o fluxo de dados que entram e saem da rede 
Um filtro de pacotes, para verificar quais pacotes estão sendo verificados pelos firewall 
 Um detector de intrusão para realizar a análise do tráfego da rede 
Respondido em 26/04/2021 20:37:41 
Gabarito 
Comentado 
 
 
Uma empresa teve a sua sala de servidores incendiadas e com isso perdeu todos os dados importantes para a empresa, 
mas ela estava preparada para a continuidade dos negócios, o que você acha que foi importante para a recuperação 
destes dados: 
Eles dispunham de uma DMZ que são pequenas redes que geralmente contém serviços públicos que são 
conectados diretamente ao firewall ou a outro dispositivo de filtragem e que recebem a proteção deste 
dispositivo. 
A empresa possuía um FIREWALL que isolam a rede interna da organização da área pública da Internet, 
permitindo que alguns pacotes passem e outros não, prevenindo ataques de negação de serviço ou modificações 
e acessos ilegais aos dados internos. 
Havia uma VPN interligando várias Intranets através da Internet. 
Eles tinham um IDS que tem como principal objetivo reconhecer um comportamento ou uma ação intrusiva, 
através da análise das informações disponíveis em um sistema de computação ou rede. 
 Na empresa haviam Backups ou cópias de segurança que são itens muito importantes na administração de 
sistemas devendo fazer parte da rotina de operação dos sistemas da organização, através de uma política pré- 
determinada. 
Respondido em 26/04/2021 20:38:30 
 
 
https://simulado.estacio.br/alunos/ 2/3 
 
21/05/2021 EPS 
A rede delimitadora que tem como objetivo principal segregar o ambiente interno (seguro) do ambiente externo 
(inseguro), é conhecida como: 
pki. 
backbone. 
 zona desmilitarizada (DMZ). 
tcp/ip. 
wi-fi. 
Respondido em 26/04/2021 20:41:24 
 
 
Você trabalha na área de administração de rede e para aumentar as medidas de segurança já implementadas pretende 
controlar a conexão a serviços da rede de um modo indireto, ou seja, impedindo que os hosts internos e externos se 
comuniquem diretamente. Neste caso você optará por implementar : 
Um firewall com estado 
Um filtro de pacotes 
Um detector de intrusão 
 Um servidor proxy 
 Um roteador de borda 
Respondido em 26/04/2021 20:42:12 
 
 
 
https://simulado.estacio.br/alunos/ 3/3

Continue navegando