Escolar Documentos
Profissional Documentos
Cultura Documentos
Usuário
Curso Gerenciamento da Segurança da Informação
Teste Questionário - Unidade I
Iniciado
Enviado
Status Completada
Resultado da tentativa 1,5 em 1,5 pontos
Tempo decorrido
Resultados exibidos Todas as respostas, Respostas corretas, Comentários, Perguntas respondidas incorretamente
b.
Redução do faturamento por ocorrência de vazamento de dados
e. Criptografia de dados
Respostas:
a. Riscos
b. Ameaças
c. Incidentes
d. Vulnerabilidades
e. Impacto
e.
Manter a integridade, criptografar para transportar e criptografar
para guardar
Respostas: a. Disponibilidade
b. Prevenção
c. Confidencialidade
d. Clareza
e. Integridade
b. Disponibilidade
c. Tempo de utilização
c. Domínio da LAN
e. Domínio da WAN
Respostas: a. 99,83%
b. 99,93%
c. 99,53%
d. 99,63%
e. 99,73%
Respostas: a.
É necessária a utilização de filtros em rewall de borda e
interfaces de WAN; isso se faz necessário para impedir
mensagens STN TCP (ping); em paralelo, deve-se alarmar o
provedor de internet, conhecido como ISP, para que este passe a
ativar seus filtros nas interfaces WAN de forma apropriada
b.
Deve-se proibir a utilização da internet em comunicações privadas
que não utilizem criptografia e túneis de VPN; caso exista um
padrão de classificação de informações, deve-se seguir
exatamente as políticas e diretrizes estipuladas nesta política
c.
As transmissões de dados IP devem ser encriptadas e transferidas
em VPN; deve-se fazer uma cópia de segurança de dados em
ambientes externos e lembrar de realizar os procedimentos de
recuperação de dados (testes)
d.
Deve-se verificar o padrão de classificação de dados para que se
realize o tratamento apropriado desses dados; também com
relação ao uso de aplicativos TCP/IP, não se deve utilizar
aplicativos TCP/IP para dados confidenciais que não sejam
encriptados, de forma apropriada; é desejável a criação de uma
VLAN para o gerenciamento de rede e isolamento do tráfego TFTP
e SNMP usado em gerenciamentos de redes de ativação
e.
Realizar varredura de todos os anexos de e-mail com sistemas de
verificação adequados em busca de vírus ou software maliciosos
no domínio da LAN para WAN e instituir a quarentena para anexos
de arquivos desconhecidos até que nova análise de segurança
seja realizada
No domínio da LAN para WAN, quando temos o envio de um pacote, que pode
ser TCP ou UDP, sabemos qual é o número da porta, já que esta vem
claramente identificada no cabeçalho do pacote; isso, por si só, identifica o tipo
de pacote. No caso de termos o protocolo de transferência de arquivos (FTP –
File Transfer Protocol): transferir arquivos FTP usa TCP, como transmissão de
dados, e orienta a conexão, mas ainda em texto claro, livre para ser visto por
qualquer um, qual é a porta com essa característica?
Respostas: a. Porta 20
b. Porta 80
c. Porta 69
d. Porta 23
e. Porta 22
e.
Implantar sistema de bloqueio automático para novas tentativas de
acesso com falhas