Trabalho

Disponível somente no TrabalhosFeitos
  • Páginas : 7 (1732 palavras )
  • Download(s) : 0
  • Publicado : 24 de novembro de 2011
Ler documento completo
Amostra do texto
Questionário Segurança Lógica e Física – Redes de Computadores 1. Mensagem não solicitada e mascarada sob comunicação de alguma instituição conhecida e que pode induzir o internauta ao acesso a páginas fraudulentas, projetadas para o furto de dados pessoais ou financeiros do usuário. Trata-se especificamente de (A) keylogger. (B) scanning. (C) botnet. (D) phishing. (E) rootkit. NÃO se trata deuma razão que justifique o uso de um firewall: (A) Ser usado para ajudar a impedir que uma rede ou um computador seja acessado sem autorização. (B) Bloquear portas que eventualmente sejam usadas pelas "pragas digitais". (C) Criar túneis seguros, mesmo usando um meio não seguro, como a Internet. (D) Evitar que informações sejam capturadas pela ação de hackers. (E) Descobrir quais usuários efetuaramas ações realizadas na rede. 2. Sobre o uso de servidor proxy, considere: I. Compartilhar a conexão com a Internet quando existe apenas um IP disponível e exclusivo para cada computador da rede conectado à Web. II. Melhorar o desempenho do acesso por meio de um cache de páginas, que armazena as páginas mais acessadas para reduzir a necessidade de baixá-las novamente, quando solicitadas. III.Bloquear acesso a determinadas páginas impróprias ou não desejadas por meio de uma lista de endereços ou palavras que devem ser bloqueadas. Está correto o que consta em (A) I, apenas. (B) II, apenas. (C) I e II, apenas. (D) II e III, apenas. (E) I, II e III.

4. O(A) __________________ representa um ataque que compromete diretamente a disponibilidade. Assinale a opção que completa corretamente a fraseacima. a) cavalo de tróia b) falsificação c) negação de serviço d) phishing e) sniffing 5. A segurança de Informação envolve vários aspectos da proteção à informação. A esse respeito, qual das seguintes situações está conceitualmente CORRETA? A) Sabe-se que nenhum programa antivírus protege contra todos os tipos de vírus o tempo todo; portanto, é um procedimento recomendável instalar, pelo menos,três programas antivírus de fabricantes confiáveis para aumentar a segurança de um computador. B) A direção de uma empresa observou que seus funcionários “baixam” (download) músicas nos computadores de seus escritórios e as escutam durante o trabalho. A direção não toma qualquer atitude, por julgar que o impacto negativo sobre o ambiente institucional seria maior do que os prejuízos causados pelaquebra da segurança. C) Nas grandes organizações, os gerentes que trabalham sozinhos em seus escritórios e são usuários únicos dos seus computadores são dispensados do uso de login e senhas de acesso para utilizar suas máquinas. D) O uso de criptografia WPA em pontos de acesso Wi-Fi é considerado proteção insuficiente para realizar transações sensíveis e confidenciais na internet com umcomputador portátil (laptop). 6. Um plano de contingência visa (A) a previsão, identificação e contenção de incidentes. (B) a definição de alternativas para os processos de negócio. (C) a restauração dos processos de negócio. (D) a manutenção dos processos de negócio. (E) o reinício das atividades de negócio. 7. As ameaças aos ativos são classificadas por tipo, nos seguintes grupos: (A) naturais,impactantes e involuntárias. (B) intencionais, frequentes e impactantes. (C) frequentes, impactantes e involuntárias. (D) frequentes, naturais e intencionais. (E) naturais, intencionais e involuntárias.

3. O mecanismo de controle de acesso adequado para bloquear segmentos UDP e conexões FTP, em uma rede, é o(a) a) sistema de detecção de intrusos (SDI). b) firewall de filtragem de pacotes. c) redeprivada virtual (VPN). d) gateway de aplicação. e) rede local virtual (VLAN).

8. Identificando as vulnerabilidades dos ativos, devem-se tomar medidas de segurança I. preventivas, buscando evitar o surgimento de novos pontos fracos e ameaças. II. corretivas, visando responder de forma eficiente, caso um problema de segurança ocorra. III. reativas, eliminando os problemas de segurança uma vez que...
tracking img