sqd-sistema-de-questoes-discursivas-fundo-escuro-250
Busca por enunciado
Matéria
Banca
Área
Órgão
Ano
Nível de escolaridade
Linhas
Q102748 | TI - Redes de Computadores
Banca: Cebraspe (Cespe)Ver cursos
Ano: 2016
Órgao: PC PE - Polícia Civil do Estado de Pernambuco
Padrão de resposta Adaptada20 linhas

A-+=
novo
Salvar em caderno (1)
Faça login para salvar Fechar
Meus Cadernos

Um especialista da área de segurança da informação foi chamado para verificar a rede de computadores de determinada organização. Ao fazer o levantamento da rede, verificou os seguintes problemas de segurança:
(i) o firewall estava configurado com regras permissivas para que todos os endereços IPs da rede local e da rede externa acessassem, indiscriminadamente, o servidor de correio eletrônico em todas as portas TCP/IP, o que estava gerando sobrecarga no servidor de email por problemas de spam;
(ii) a rede baseava-se em sistema operacional Windows 7 para os clientes e em Windows 2012 R2 para os servidores sem domínio, mas não havia configuração de atualização de segurança com solução corporativa;
(iii) o servidor de autenticação da rede funciona em um servidor Linux com OpenLDAP como plataforma local, mas sem o uso de regras de autenticação segura do LDAP;
(iv) não existe segmentação física ou lógica da rede, de modo que todas as estações estão ligadas no mesmo switch, sem controle de VLAN, embora o switch seja gerenciável e suporte o uso de VLANs.
Considerando o caso hipotético apresentado bem como as melhores práticas de segurança de redes de computadores, elabore um texto dissertativo apresentando soluções para os problemas listados. Em seu texto, atenda ao que se pede a seguir.
1 Explique como o firewall deveria ser configurado para o uso do correio eletrônico para envio de mensagens de email e descreva que serviços deveriam ser utilizados para o recebimento, pelos clientes, de correio seguro com suporte à criptografia. [valor: 5,00 pontos]
2 Explique como solucionar o problema de domínio e que tipo de tecnologia poderia ser utilizado com o Windows 2012 R2 para domínio e para atualizações de segurança. [valor: 5,00 pontos]
3 Informe, de modo justificado, se há necessidade de se retirar o servidor OpenLDAP da rede. [valor: 4,00 pontos]
4 Explicite como solucionar a falta de segmentação da rede e como deve ser feito o uso de VLANs e sua ligação com o firewall e o servidor de correio em uma DMZ. [valor: 5,00 pontos]
Esta questão foi adaptada para 20 linhas. Banca original: Cebraspe (Cespe)

loader-icon
1) Apenas um exemplo. O conteúdo real é bem diferente. O tipo de auditoria mais apropriado para o caso é a auditoria de regularidade ou de conformidade. No que tange ao objeto auditado, pode-se extrair dois tipos principais de auditoria: a auditoria de regularidade (ou conformidade) e a auditoria operacional (ou de desempenho). Segundo a Organização Internacional de Entidades Fiscalizadoras Superiores – INTOSAI, a Auditoria de regularidade (regularity audit) compreende Auditoria financeira, Auditoria de controles internos e Auditoria da legalidade de atos administrativos. Já a auditoria operacional, por sua vez, tem um foco mais voltado para a gestão. Segundo o Manual de Auditoria Operacional do TC, a auditoria operacional é o processo de coleta e análise sistemáticas de informações sobre características, processos e resultados de um programa, atividade ou organização, com base em critérios fundamentados, com o objetivo de aferir o desempenho da gestão governamental. Tópico 2: Três procedimentos de auditoria que deverão ser adotados. Justifique-os. Há uma série de procedimentos de que podem ser adotados no processo de fiscalização e auditoria, que podem ser citadas na resposta. 1) Avaliação do Sistema de Controle Interno: avaliação dos controles que auxiliam a entidade a cumprir as leis, as normas e os regulamentos; 2) Circularização (Confirmação Externa): confirmação, junto a terceiros, de fatos alegados pela entidade; 3) Exame e comparação de livros e registos: o confronto, o contejamento e a comparação de registros e documentos, para a comprovação da validade e autenticidade do universo, população ou amostra examinada; 4) Exame e comprovação documental: consistem em apurar, demonstrar, corroborar e concorrer para provar, acima de qualquer dúvida cabível, a validade e autenticidade de uma situação, documento ou atributo ou responsabilidade do universo auditado, através de provas obtidas em documentos integrantes dos processos administrativo, orçamentário, financeiro, contábil, operacional, patrimonial, ou gerencial do ente público no curso normal da sua atividade e dos quais o profissional de auditoria governamental se vale para evidenciar suas constatações, conclusões e recomendações.

CONTEÚDO EXCLUSIVO

Confira nossos planos especiais de assinatura e desbloqueie agora!

Este campo é para fins de validação e não deve ser alterado.
Quer ver esse conteúdo aqui? Vote abaixo.
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário

Ops! Esta questão ainda não tem resolução em texto.

Este campo é para fins de validação e não deve ser alterado.
Quer ver esse conteúdo aqui? Vote abaixo.
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário

Nenhum aluno compartilhou redação com nota superior a 90%.
Confira nossos planos especiais de assinatura e desbloqueie agora!

Ops! Esta questão ainda não tem resolução em vídeo.

Este campo é para fins de validação e não deve ser alterado.
Quer ver esse conteúdo aqui? Vote abaixo.
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário

Conteúdo exclusivo para alunos da Academia de Discursivas ou assinantes do Sistema de Questões Discursivas.
  • Este formulário é para reportar erros nesta questão discursivas. Caso tenha dúvidas ou precise de ajuda, clique aqui para ver nossos canais de contato.
  • Este campo fica oculto ao visualizar o formulário
  • Opcional

Questões Relacionadas

MatériaTI - Redes de Computadores
BancaCebraspe (Cespe)

Um gestor de apoio às atividades policiais civis da área de redes de computadores recebeu a incumbência de planejar a configuração de uma rede de comunicação que rode serviços de voz sobre IP (VoIP), com base no protocolo SIP (session initiation protocol). Uma das tarefas designadas é a definição da tecnologia de conexão física da rede e dos protocolos a serem utilizados nas camadas de rede e de transporte para a rede de comunicação em questão.

A rede em apreço foi concebida para ser cabeada, com os nós posicionados a menos de 100 metros uns dos outros e com velocidade de tráfego de dados maior que 1.000 Mbps. Além disso, a referida rede foi configurada com base em roteamento dinâmico e com …

Um analista de rede de determinada empresa foi encarregado de elaborar um projeto de redes baseado na arquitetura TCP/IP. Durante a reunião com o gestor da área de tecnologia da informação, esse analista colheu as seguintes informações relevantes para a atividade que irá realizar:

1. os parâmetros de rede interna devem ser reorganizados para que sejam mitigadas algumas vulnerabilidades presentes na rede atual de uma das unidades da empresa;

2. essa unidade conta com 10 andares, distribuídos em operações distintas;

3. cada andar tem, atualmente, 200 computadores instalados;

4. há uma previsão de crescimento, nos próximos dois anos, de 30% no número de equipamentos instalados, por andar;

5. ca…

O padrão TCP/IP foi criado pelo Departamento de Defesa dos Estados Unidos da América para permitir a transmissão precisa e correta de dados entre dispositivos de rede. Esse padrão é, na verdade, uma implementação específica do modelo OSI, voltado para a Internet, e foi criado por conta da necessidade de padronização de outras tecnologias de rede. Assim, o TCP/IP concentra-se especialmente no estabelecimento de protocolos-padrão específicos.

Considerando o modelo TCP/IP, disserte sobre as diferenças entre os tipos de endereçamento IPv4 e IPv6 nos seguintes aspectos:

1 tamanho de endereço; [valor: 0,75 ponto]

2 padrão de nomenclatura; [valor: 2,00 pontos]

3 possíveis tipos de endereçamento de …

Espaço de Discussão

Converse com outros usuários do SQD

Acompanhar
Notificar
0 Comentários
Antigos
Recentes Votados
Inline Feedbacks
Ver todos comentários