sqd-sistema-de-questoes-discursivas-fundo-escuro-250
Busca por enunciado
Matéria
Banca
Área
Órgão
Ano
Nível de escolaridade
Linhas
Q395539 | TI - Segurança da Informação
Banca: FGVVer cursos
Ano: 2024
Órgao: TCE-PA - Tribunal de Contas do Estado do Pará
Cargo: Auditor de Controle Externo
25 linhas

A-+=
novo
Salvar em caderno (2)
Faça login para salvar Fechar
Meus Cadernos

Em uma análise para aumentar a segurança da rede de sua empresa, um projetista resolveu implementar os seguintes elementos de segurança:
1 firewall X conectado à Internet e a um segmento de rede A.
1 firewall Y conectado aos segmentos de redes A, B e C.
1 servidor de VPN na rede B para conexões tipo client-to-site.
Na rede A foi posicionado um servidor web que visa a atender requisições vindas da Internet.
Na rede B foram colocados os computadores dos funcionários da empresa
Na rede C foram colocados os servidores para o funcionamento do negócio da empresa.
Diante do exposto, pede-se:
a) Indique como é chamada a solução de segurança implementada pelo segmento de rede A, e como ela ajuda na segurança da rede.
b) Compare as políticas de segurança que devem ser implementadas nos firewalls X e Y e identifique qual deve ser mais restritivo e por quê.
c) Sob o viés de segurança, os segmentos de rede B e C devem ser segregadas? Por quê?
d) Qual o objetivo do servidor VPN instalado? Explique se ele foi colocado no segmento correto (ou não) para atingir tal objetivo.


loader-icon

Ops! Esta questão ainda não tem padrão de resposta.

Este campo é para fins de validação e não deve ser alterado.
Quer ver esse conteúdo aqui? Vote abaixo.
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário

Ops! Esta questão ainda não tem resolução em texto.

Este campo é para fins de validação e não deve ser alterado.
Quer ver esse conteúdo aqui? Vote abaixo.
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário

Nenhum aluno compartilhou redação com nota superior a 90%.
Confira nossos planos especiais de assinatura e desbloqueie agora!

Ops! Esta questão ainda não tem resolução em vídeo.

Este campo é para fins de validação e não deve ser alterado.
Quer ver esse conteúdo aqui? Vote abaixo.
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário

Conteúdo exclusivo para alunos da Academia de Discursivas ou assinantes do Sistema de Questões Discursivas.
  • Este formulário é para reportar erros nesta questão discursivas. Caso tenha dúvidas ou precise de ajuda, clique aqui para ver nossos canais de contato.
  • Este campo fica oculto ao visualizar o formulário
  • Opcional

Questões Relacionadas

MatériaTI - Segurança da Informação
BancaFGV

Sefaz-MT investe R$ 6 milhões em tecnologia da informação

A Secretaria de Fazenda de Mato Grosso está ampliando a capacidade de armazenamento de banco de dados. Para isso, foram investidos mais de R$ 6 milhões para que a disposição dos equipamentos utilizados atualmente seja triplicada, o que trará mais segurança às informações dos contribuintes. A solução utilizada pela Sefaz-MT é o Oracle Exadata, um conjunto de equipamentos servidores e software especializado em processamento e armazenamento de banco de dados de altíssima performance para o processamento de informações. O investimento em Tecnologia da Informação possibilitará a diminuição de quedas nos sistemas fazendários e garantirá mai…

Fonte: https://portal.tcu.gov.br/lumis/portal/file/fileDownload.jsp?fileId=8A8182A24F0A728E014F0B39284F7644

Com base na hipótese acima, elabore um texto descrevendo os princípios fundamentais de segurança da informação.

A criptografia possui um longo histórico que remonta a séculos de existência. No entanto, ganhou impulso nas últimas décadas. Seu principal objetivo é estudar teorias e técnicas pelas quais os dados podem ser codificados da sua forma original (texto aberto) para outra ilegível (texto cifrado). Uma das técnicas amplamente utilizadas na Internet é o uso de criptografia de chave pública.
  • Descreva as funcionalidades da técnica de criptografia de chave pública.
  • Explique como funciona a criptografia de chave pública.
  • Apresente as principais características dos algoritmos utilizados neste contexto.

Espaço de Discussão

Converse com outros usuários do SQD

Acompanhar
Notificar
0 Comentários
Antigos
Recentes Votados
Inline Feedbacks
Ver todos comentários