Buscar

AOL 1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Fundamentos em Segurança da Informação
Avaliação On-Line 1 (AOL 1) - Questionário
10/10
Conteúdo do exercício
1. Pergunta 1
/1
O Hardware é um componente muito importante para o funcionamento de computadores, servidores, switchs, hubs e outros equipamentos. A Tecnologia do hardware é muito robusta e seu funcionamento com os demais sistemas e aplicações dos computadores são sincronizados.
Considerando essas informações e os conteúdos estudados sobre a importância do hardware na segurança da informação, analise as alternativas a seguir, considerando o fundamento de hardware.
I. O hardware é uma tecnologia lógica que armazena dados e permite que os acessos sejam compartilhados.
II. O hardware é uma tecnologia física que executa, armazena e transporta dados.
III. O hardware é uma tecnologia lógica que emite dados para uma rede de computadores.
IV. O hardware é considerado como tecnologia física e tem a capacidade de executar, armazenar e transportar dados.
V. O hardware é uma política de segurança criada para proteger os dados da organização.
Está correto apenas o que se afirma em:
Ocultar opções de resposta 
1. 
III e V
2. 
II e IV
Resposta correta
3. 
II e III
4. 
I e III
5. 
I e V
2. Pergunta 2
/1
Outro componente frequentemente negligenciado de um sistema de informação é o procedimento. Procedimentos são instruções escritas para realizar uma tarefa específica. Os profissionais de segurança da informação, no entanto, podem perceber o décimo de segundo como um pequeno atraso que permite a realização de uma tarefa importante, como a criptografia de dados.
Fonte: MORAES, Alexandre Fernandes. Firewalls: Segurança no controle de acesso. São Paulo: Érica. 2015. 120p.
Considerando essas informações e o conteúdo estudado sobre os componentes de sistema da informação, é correto afirmar que:
Ocultar opções de resposta 
1. 
os procedimentos adotados pela organização com relação à informação e seus dados representam uma ameaça à integridade das informações
Resposta correta
2. 
é necessária a elaboração de documento que informe que um usuário possa acessar o sistema da organização a qualquer hora
3. 
é fundamental que haja acesso indevido a rede de dados de uma determinada organização
4. 
é necessária a elaboração de procedimentos de configuração de todos os ativos da rede
5. 
é gerado um relatório com acessos indevidos ao sistema da organização informando que dados foram corrompidos
3. Pergunta 3
/1
Toda ameaça pode se concretizar ou não. Por exemplo, se existe o risco de um vulcão entrar em erupção e atingir o data center de uma empresa, essa trata-se de uma ameaça que pode ou não se materializar. As ameaças podem ser comuns ou realizadas por algum indivíduo. As ameaças exploraram as vulnerabilidades e a segurança e causam danos aos ativos.
Considerando essas informações e os conteúdos estudados, é correto afirmar que são tipos de ameaças considerados comuns:
I. Falha de sistemas, desastres naturais, interferência humana acidental.
II. Desastres naturais, falhas randômicas, incêndio acidental.
III. Parada programada do sistema para manutenção, interferência humana, ações maliciosas.
IV. Ações humanas naturais e incêndio.
V. Roubo financeiro físico, alerta falso de incêndio, desastres naturais.
Está correto apenas o que se afirma em:
Ocultar opções de resposta 
1. 
I e IV
Resposta correta
2. 
II e III
3. 
I e V
4. 
III e IV
5. 
IV e V
4. Pergunta 4
/1
Leia o trecho a seguir:
“Segurança da informação é um conjunto de orientações, normas, procedimentos, políticas e demais ações”
Fonte: MORAES, Alexandre Fernandes. Firewalls: Segurança no controle de acesso. São Paulo: Érica. 2015. 120p. (adaptado)
Os recursos e dados são importantes para segurança da informação. Tudo isso deve ser preservado e cuidado com muito carinho, pois a segurança deve estar alinhada com os objetivos do negócio.
Considerando essas informações e o conteúdo estudado sobre o conceito de segurança da informação, é correto afirmar que o objetivo de segurança da informação é:
Ocultar opções de resposta 
1. 
permitir que o negócio da organização seja mantido em caso de invasão
2. 
proteger o recurso e informação, possibilitando que o negócio da organização seja realizado e que sua missão seja alcançada
Resposta correta
3. 
permitir que o negócio da empresa seja mantido e que a rede nunca seja invadida
4. 
proteger somente a informação, possibilitando que o negócio da organização seja alcançado
5. 
proteger a rede de computadores, possibilitando que a tecnologia da organização não seja invadida
5. Pergunta 5
/1
No ano de 1960, durante a guerra fria, vários computadores operavam online e realizavam tarefas sofisticadas, interligando centrais de defesa da área continental a bunkers terrestres nos EUA. 
Considerando essas informações e o conteúdo estudado sobre os computadores operantes na década de 1960, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s):
I. ( ) O computador que fazia operação online era chamado de IBM 701 e se comunicava por meio de um processo menos complicado do que o envio de fitas magnéticas entre os centros de computação.
II. ( ) O computador fazia operações off-line e às vezes se comunicava por meio de processos mais complicados dos que os atuais.
III. ( ) O computador ficava dentro de um data center e fazia envio de mensagens por meio de espécie de Messenger criptografado.
IV. ( ) O computador IBM 307 era mais complicado do que os métodos atuais e fazia o envio de fitas magnéticas para as centrais de comando.
V. ( ) O computador era conhecido como uma calculadora de defesa e se comunicava por meio de um processo menos complicado do que o envio de fitas magnéticas entre os centros de computação.
Agora, assinale a alternativa que apresenta a sequência correta:
Ocultar opções de resposta 
1. 
V, F, F, F, V
Resposta correta
2. 
F, V, V, F, V
3. 
V, F, F, V, F
4. 
V, F, V, F, V
5. 
F, F, V, V, F
6. Pergunta 6
/1
Leia o trecho a seguir:
“Conforme aprendemos sobre autorização, para acessar algo é necessário que tenha acesso autorizado a um determinado sistema lógico e também físico, como um crachá de identificação.”
Fonte: MORAES, Alexandre Fernandes. Segurança em redes: Fundamento. São Paulo: Érica. 2010.
Considerando essas informações e os conteúdos estudados sobre autorização, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s).
I. A autorização determina o que um usuário tem permissão para fazer.
II. A autorização autentica um usuário na rede.
III. A autorização é algo que você tem, mas não sabe o que é, e algo que você quer.
IV. A autorização é algo que você sabe, algo que você precisa e algo que você é.
V. A autorização determina quais são os privilégios que um usuário tem a cada sistema.
Agora, assinale a alternativa que apresenta a sequência correta:
Ocultar opções de resposta 
1. 
V, V, F, F, F
2. 
F, V, F, V, V
3. 
V, F, F, F, V
Resposta correta
4. 
F, F, V, F, V
5. 
V, F, V, F, V
7. Pergunta 7
/1
Leia o texto a seguir:
“Sistemas de informação devem estar disponíveis aos usuários sempre que houver tentativa de conexão, mas, se o sistema estiver inoperante ou respondendo em intervalos mais lentos ou longos, não irá fornecer o serviço como deveria”.
Fonte: MORAES, Alexandre Fernandes. Segurança em redes: Fundamento. São Paulo: Érica. 2010.
O trecho acima informa que a disponibilidade dos sistemas deve ocorrer sempre que um usuário precisar se autenticar e o sistema não deve funcionar de forma parcial. De acordo com essas informações e os conteúdos estudados sobre disponibilidade, analise as afirmativas a seguir.
I. De acordo com disponibilidade, o acesso oportuno e confiável a dados informações e serviços para usuários autorizados.
II. De acordo com disponibilidade, o acesso sempre disponível sempre que solicitado.
III. De acordo com disponibilidade, o acesso oportuno deve ser feito com confiança para que usuários autorizados possam acessar os serviços e dados.
IV. De acordo com disponibilidade, o acesso indevido a usuários com licença a umsistema.
V. De acordo com disponibilidade, o acesso oportuno a e-mails e a qualquer prédio da organização.
Está correto apenas o que se afirma em:
Ocultar opções de resposta 
1. 
I e IV
2. 
I e II
3. 
I e III
Resposta correta
4. 
II e III
5. 
III e V
8. Pergunta 8
/1
O vírus é muito eficaz para executar com base naquilo que foi criado para fazer. Temos diversos tipos de vírus e todos com características diferentes. Porém, nem sempre os vírus têm o impacto que deveriam ter quando foram criados.
Considerando essas informações e o conteúdo estudado sobre Malware, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) alternativas falsas:
I. ( ) O spyware rouba informações o seu computador através de sites acessados da internet e todas as informações coletadas são enviadas a um hacker.
II. ( ) O spyware é um antivírus que ajuda no bloqueio de links recebidos por e-mail.
III. ( ) O spyware bloqueia seu computador, impedindo que você o acesse e retire seus documentos e fotos salvos.
IV. ( ) O spyware rouba informações financeiras e os hackers acessam os bancos para realizar transferência de todo o seu dinheiro.
V. ( ) O spyware rouba informações do seu computador através de e-mails recebidos ou internet. As informações coletadas são enviadas ao hacker.
Agora, assinale a alternativa que apresenta a sequência correta:
Ocultar opções de resposta 
1. 
V, F, F, V, F
2. 
F, F, V, F, V
3. 
V, V, F, F, F
4. 
V, F, F, F, V
Resposta correta
5. 
F, V, V, V, F
9. Pergunta 9
/1
Para identificar possíveis consequências e determinadas perdas financeiras que a organização pode sofrer, ou caso, um ativo seja danificado, é importante analisar alguns fatores de riscos.
Considerando essas informações e os conteúdos estudados sobre definição de riscos e seus elementos, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s).
I. ( ) A definição de riscos compreende perda de dados, tempo de inatividade de um sistema ou aplicativo e consequências legais.
II. ( ) A definição de riscos compreende perda de rendimento de sistema e tempo de atividade de um sistema.
III. ( ) A definição de riscos compreende queda de link, queda de desempenho do sistema.
IV. ( ) A definição de riscos compreende perda de informações e consequências legais.
V. ( ) A definição de riscos compreende ganho de memória e perda de rendimento.
Agora, assinale a alternativa que apresenta a sequência correta:
Ocultar opções de resposta 
1. 
V, F, F, V, F
Resposta correta
2. 
V, V, F, F, V
3. 
V, F, V, F, F
4. 
F, F, F, V, F
5. 
F, V, F, V, V
10. Pergunta 10
/1
Leia o excerto a seguir:
“Como vimos na definição de riscos e seus elementos, antes do início de um processo de gerenciamento de risco em segurança da informação é necessário conceituar o termo risco.”
Fonte: MORAES, Alexandre Fernandes. Firewalls: Segurança no controle de acesso. São Paulo: Érica. 2015. 120p.
No início do gerenciamento de riscos dentro da organização e segurança da informação devem ser adotados alguns passos. De acordo com essas informações e com os conteúdos estudados sobre ativos da organização, analise as afirmativas a seguir.
I. Ativos da organização são servidores, sites web, informações de contato dos clientes, documentos de parceiros, segredos comerciais, dados de cartões de crédito do cliente.
II. Ativos da organização são servidores, intranet, informações de contato de usuários, documentos de parceiros, segredos comerciais, dados de cartões de crédito do cliente.
III. Ativos da organização são documentos, fitas de backup, pen drives e computadores.
IV. Ativos da organização são canetas, lápis, borrachas, papel de impressão.
V. Ativos da organização são servidores, caixa de papelão, notebooks, Exchange e documentos de profissionais.
Está correto apenas o que se afirma em:
Ocultar opções de resposta 
1. 
II e IV
2. 
III e V
3. 
II e III
4. 
I e II
Resposta correta
5. 
IV e V

Outros materiais