Os pilares da segurança da informação representam resumidamente as ações que tangem a proteção dos dados, das pessoas, dos processos e das tecnologias que englobam o ecossistema de Tecnologia da Informação (TI). Em diferentes aspectos, é necessário considerar que as práticas devem ser adaptadas para cada um dos componentes e atores que fazem parte da estrutura. De acordo com a estrutura de privacidade de dados que representa a segurança da informação, classifique V para as sentenças verdadeiras e F para as falsas: I. Durante a transmissão de dados, os meios podem permitir a interceptação dos dados de maneira indevida; e, por isso, aplicar um ou mais recursos é importante para reforçar a confidencialidade dos dados. II. Entre os recursos que garantem a disponibilidade dos dados, podem ser citadas as senhas como a mais comum e recursos avançados, como criptografia, recursos de autenticação e proteção contra possíveis ataques de penetração. III. Quando a integridade dos dados é afetada, assim como a disponibilidade, podem ser aplicadas rotinas, como a recuperação de ambientes; entre as possibilidades, estão as ferramentas de backup e de restauração de dados. IV. Registrar eventos de segurança é um evento que faz parte do controle de todos os pilares de segurança, o que garante que os eventos possam ser prevenidos e, quando isso não for possível, sejam detectados com antecedência. Assinale a alternativa que apresenta a sequência CORRETA. Alternativas Alternativa 1: V - F - V - F. Alternativa 2: F - F - V - V. Alternativa 3: F - F - V - F. Alternativa 4: V - V - F - V. Alternativa 5: F - F - F - V.
Responda
Os pilares da segurança da informação representam resumidamente as ações que tangem a proteção dos dados, das pessoas, dos processos e das tecnologias que englobam o ecossistema de Tecnologia da Informação (TI). Em diferentes aspectos, é necessário considerar que as práticas devem ser adaptadas para cada um dos componentes e atores que fazem parte da estrutura. De acordo com a estrutura de privacidade de dados que representa a segurança da informação, classifique V para as sentenças verdadeiras e F para as falsas: I. Durante a transmissão de dados, os meios podem permitir a interceptação dos dados de maneira indevida; e, por isso, aplicar um ou mais recursos é importante para reforçar a confidencialidade dos dados. II. Entre os recursos que garantem a disponibilidade dos dados, podem ser citadas as senhas como a mais comum e recursos avançados, como criptografia, recursos de autenticação e proteção contra possíveis ataques de penetração. III. Quando a integridade dos dados é afetada, assim como a disponibilidade, podem ser aplicadas rotinas, como a recuperação de ambientes; entre as possibilidades, estão as ferramentas de backup e de restauração de dados. IV. Registrar eventos de segurança é um evento que faz parte do controle de todos os pilares de segurança, o que garante que os eventos possam ser prevenidos e, quando isso não for possível, sejam detectados com antecedência. Assinale a alternativa que apresenta a sequência CORRETA. Alternativas Alternativa 1: V - F - V - F. Alternativa 2: F - F - V - V. Alternativa 3: F - F - V - F. Alternativa 4: V - V - F - V. Alternativa 5: F - F - F - V.
Responda
Ao construir uma rede de computadores, o ambiente deve estar preparado para que diferentes recursos sejam armazenados. Alguns aspectos são muito importantes para que tudo funcione bem, como refrigeração, energia e escolha do meio adequado de comunicação. Porém, outro fator importante está na organização dos ativos, que se torna decisiva na hora do diagnóstico e da manutenção de uma rede, garantindo que as ações possam ser executadas de maneira rápida e assertiva. Considerando que os racks e patch panel representam um papel importante em relação a essa tarefa, classifique V para as sentenças verdadeiras e F para as falsas: I. O patch panel é utilizado para manter a organização e o alinhamento de um sistema de cabeamento estruturado, dando suporte tanto ao cabeamento horizontal (conexões entre os cabos que saem dos equipamentos), como vertical (conexões entre os cabeamentos de dois racks). II. É possível utilizar patch panel para suportar diferentes tipos de cabeamentos que fazem parte de uma infraestrutura e dispositivos hospedados pelo rack, incluindo meios como UTP, fibra óptica, coaxial e adaptadores utilizados para suportar aplicações multimídia. III. Os racks são produzidos em metal e são capazes de suportar diferente quantidade de dispositivos, tendo capacidade de resfriamento adequada, possibilitando a expansão, por meio de prateleiras, e a movimentação/estabilidade da estrutura, por conter pés apropriados. IV. É necessário optar por utilizar patch panel ou rack, uma vez que os dois possuem a mesma função e não é necessário hospedar um mesmo switch em duas estruturas, já que isso somente geraria custos desnecessários. Assinale a alternativa que apresenta a sequência CORRETA: Alternativas Alternativa 1: F - F - V - V. Alternativa 2: V - V - V - F. Alternativa 3: F - V - F - V. Alternativa 4: V - F - F - F. Alternativa 5: V - V - V - V.
Responda
O modelo peer-to-peer não possui um servidor em sua estrutura. Isso permite que os usuários tenham maior autonomia de se comunicar entre si, porém também exige que os computadores clientes sejam capazes de solicitar e prover serviços principalmente a partir do seu poder computacional e do conhecimento do usuário sobre determinado processo. Considerando cenários em que o modelo pode ser aplicado, classifique V para as sentenças verdadeiras e F para as falsas: I. Em aplicações on-line, como aquelas que oferecem a possibilidade de realizar download de arquivos, softwares e jogos por meio de torrent, os clientes podem interagir entre si, compartilhando conteúdo, sem que um servidor estabeleça a comunicação entre eles. II. Antes de realizar o download de um arquivo, os usuários precisam se autenticar no servidor, que decide se a sua requisição poderá ser atendida. III. O modelo de rede peer-to-peer bloqueia o meio de comunicação sempre que dois pontos estão se comunicando e, ao final da transmissão, permite que novos dispositivos possam se conectar. IV. É possível que as conexões sejam estabelecidas entre os pontos de maneira simultânea, como em cenários em que a comunicação ocorre por meio de chats e de jogos on-line. Assinale a alternativa que apresenta a sequência CORRETA: Alternativas Alternativa 1: V - F - F - V. Alternativa 2: V - F - F - F. Alternativa 3: V - V - V - F. Alternativa 4: V - F - V - F. Alternativa 5: F - F - F - V.
Responda
Os dispositivos de rede, na maioria das vezes, são instalados em uma topologia de forma hierárquica, isso porque os hubs, por exemplo, atuam na camada física, tratando de bits, e não compreendem como os pacotes funcionam na camada de rede, já que essa é uma função do roteador. Enquanto isso, os switches operam na camada de enlace e são dispositivos mais inteligentes que os hubs, mas operam sempre com informações de uma única rede local, sendo mais limitados que os roteadores, capazes de se comunicarem além da Internet. Considerando o exposto, analise as sentenças a seguir: I- Nem sempre uma rede possui uma quantidade de dispositivos capazes de serem atendidos por um único switch, que geralmente se limita a 24 ou 48 portas, mas é possível conectar um switch a outro, ativando a capacidade de expansão da rede. II- Um roteador não é um dispositivo essencial na rede, uma vez que, na maioria das vezes, tratar as aplicações internamente é o suficiente e a Internet atualmente é um meio de comunicação opcional, utilizado somente em casos em que a organização precisa acessar sites de pesquisa, como o Google, frequentemente, prática pouco comum. III- Os roteadores atuam na camada de rede e, por isso, diferentemente dos switches, são capazes de transmitir dados para fora da rede, utilizando como base as informações armazenadas em sua tabela de roteamento, o que permite selecionar as melhores rotas para os pacotes. Assinale a alternativa CORRETA: Alternativas Alternativa 1: As sentenças I e II estão corretas. Alternativa 2: Somente a sentença III está correta. Alternativa 3: As sentenças II e III estão corretas. Alternativa 4: As sentenças I e III estão corretas. Alternativa 5: Somente a sentença II está correta.
Responda
O gerenciamento de uma rede deve ser realizado de uma forma que se possa acompanhar o comportamento dos dispositivos de rede, garantindo que qualquer correção ou detecção de erros possa ser feito em tempo hábil, para evitar impactos e consequências graves. Considerando o exposto, analise as sentenças a seguir: I- Para controlar a rede, exige-se que esse controle seja realizado todo manualmente, considerando que um profissional pode ter melhor visibilidade sobre os fatores, do que a tecnologia que representa, além dos perigos de adoção de mecanismos de identificação de falhas. II- Muitos processos podem auxiliar no gerenciamento da rede, como a automatização de processos que controlam dispositivos em relação a suas capacidades. Adotar políticas que se adequem ao escopo do negócio e monitorar ações, por meio de relatórios e ferramentas de monitoramento, é uma boa prática. III- Existem diversas ferramentas capazes de prover o monitoramento da rede e até mesmo sinalizar para problemas e pontos que podem ser melhorados, preservando a segurança da rede e todos os pilares da segurança da informação. Assinale a alternativa CORRETA. Alternativas Alternativa 1: As sentenças II e III estão corretas. Alternativa 2: As sentenças I e II estão corretas. Alternativa 3: Somente a sentença I está correta. Alternativa 4: Somente a sentença II está correta. Alternativa 5: Somente a sentença III está correta.
Responda
Quando você é administrador de uma rede, é importante planejar sua estrutura com base na quantidade de nós que precisam se comunicar, no custo de implementação aceitável e na complexidade esperada da rede, considerando quais dispositivos serão instalados para gerenciar todo o fluxo de informações por meio do sistema cabeado, principalmente. Considerando cenários em que o modelo pode ser aplicado, classifique V para as sentenças verdadeiras e F para as falsas: I. Na topologia malha, são utilizados transceptores no meio de transmissão e os terminadores são implementados nas pontas do barramento, para determinar o início e o fim da rede, onde ocorrem as transmissões. II. Na topologia malha, utiliza-se links ponto a ponto, mas as conexões não são redundantes, apesar de ser o modelo mais implementado para conectar dispositivos na Internet. III. Na topologia barramento, oferece-se economia, considerando que um único meio é compartilhado entre os dispositivos, além de facilitar a sua expansão. IV. Assim como o modelo de comunicação peer-to-peer permite que logicamente os clientes troquem informações entre si, a topologia em malha conecta os pontos entre si fisicamente por meio de links dedicados. Assinale a alternativa que apresenta a sequência CORRETA: Alternativas Alternativa 1: V - F - V - V. Alternativa 2: F - V - F - V. Alternativa 3: V - V - F - F. Alternativa 4: F - F - V - V. Alternativa 5: V - V - V - V.
Responda

Helpful Social

Copyright © 2024 ELIBRARY.TIPS - All rights reserved.