Buscar

GESTÃO DA SEGURANÇA DA INFORMAÇÃO QUESTIONARIO 04

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

1. GESTÃO DA SEGURANÇA DA INFORMAÇÃO 
QUESTIONARIO IV  
NOTA 2,5
	1
	2
	3
	4
	5
	6
	7
	8
	9
	10
	D
	E
	C
	D
	B
	A
	D
	A
	B
	B
PERGUNTA 1
1. Analise as proposições a seguir sobre as técnicas empregadas na criptografia atualmente:
 
I. A criptografia simétrica pode ser definida como: um algoritmo e uma chave que deve ser compartilhada entre os participantes na comunicação, onde a mesma chave é utilizada tanto para codificar como para decodificar as mensagens;
II. As funções de hash têm por objetivo macro garantir que a mensagem não foi alterada durante o caminho. Para isso, a mensagem a ser criptografada recebe uma chave simétrica que é utilizada para gerar o MAC ( Message Autentication Code);
III. A criptografia assimétrica tem como característica a utilização de duas chaves matematicamente relacionadas, sendo uma pública e outra privada, cujo objetivo principal de seu desenvolvimento foi de resolver os problemas de troca segura de chaves e escalabilidade, encontrados nas cifras simétricas;
IV. Quando recebo um arquivo por e-mail e esse arquivo está protegido com uma senha; nesse caso, terei que utilizar a mesma chave (senha) que criptografou o arquivo para poder acessá-lo. Isso quer dizer que foi utilizada a criptografia de chaves assimétricas para compor essa proteção no arquivo.
 
a) Apenas as afirmativas I e II estão corretas.
b) Apenas as afirmativas I, II e III estão corretas.
c) Apenas as afirmativas II e IV estão corretas.
d) Apenas as afirmativas I, II e IV estão corretas. 
e) As afirmativas I, II, III e IV estão corretas.
 
É correto o que se afirma em:
	
	a.
	I e II, apenas.
	
	b.
	I e IV, apenas.
	
	c.
	I, II e IV, apenas.
	
	d.
	I, II e III, apenas.
	
	e.
	I, III e IV, apenas.
0,25 pontos   
PERGUNTA 2
1. Analise as proposições a seguir sobre os certificados digitais:
 
I. Os certificados digitais com valor legal devem ser emitidos pela ICP – Brasil;
II. A função principal dos certificados digitais é garantir ou atestar a identidade de determinada entidade, ou pessoa em um determinado processo;
III. As Autoridades Registradoras (ARs) têm por objetivo interagir com o usuário e repassar as solicitações de, por exemplo, a emissão ou a renovação de certificados digitais, para o processamento das ACs, garantindo, assim, a proteção das ACs contra as ações externas;
IV. O relacionamento das ACs está dividido em três formatos: hierárquico, certificação cruzada e híbrido.
 
É correto o que se afirma em:
	
	a.
	I e II, apenas.
	
	b.
	I e IV, apenas.
	
	c.
	I, II e IV, apenas.
	
	d.
	I, II e III, apenas.
	
	e.
	I, II, III e IV.
0,25 pontos   
PERGUNTA 3
1. Analise as proposições a seguir sobre os ataques de DOS ( Denial of Service - DOS):
 
I. Os ataques de DoS ( Denial of Service – DOS) foram desenvolvidos para aborrecer; entretanto, com o passar do tempo e com o avanço tecnológico, essa técnica cracker se tornou uma grande ameaça à segurança das informações, quando nos referimos ao pilar de disponibilidade da informação; dessa forma, é correto afirmar sobre o potencial atual desse ataque.
II. Os ataques de DoS é muito avançado e de difícil execução; apenas os crackers experientes conseguem desenvolver e executar com êxito; isso torna uma ferramenta pouco utilizada;
III. O objetivo de um ataque de DoS é simples e direto - arremessar o seu host fora da internet. Exceto quando os especialistas de segurança conduzem testes de DoS contra as suas próprias redes (ou outros hosts que consentem isso), os ataques de DoS são sempre maliciosos;
IV. Podem, temporariamente, incapacitar a sua rede inteira (ou, pelo menos, aqueles hosts que estão baseados em TCP/IP).
 
É correto o que se afirma em:
	
	a.
	I e II, apenas.
	
	b.
	I e IV, apenas.
	
	c.
	I, III e IV, apenas.
	
	d.
	I, II e III, apenas.
	
	e.
	I, II, III e IV.
0,25 pontos   
PERGUNTA 4
1. Analise as proposições a seguir sobre a definição e a atuação dos malwares (softwares maliciosos):
 
I. O vírus é um programa capaz de infectar outros programas e arquivos de um computador; todavia, depende sempre de uma ação do usurário (vítima) no computador;  
II. O worm é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente;
III. Um vírus pode afetar um computador, normalmente, assumindo o controle total sobre o computador;
IV. Os backdoor permitem o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim.
 
É correto o que se afirma em:
	
	a.
	I e II, apenas.
	
	b.
	I e IV, apenas.
	
	c.
	I, III e IV, apenas.
	
	d.
	II, III e IV, apenas.
	
	e.
	I, II, III e IV.
0,25 pontos   
PERGUNTA 5
1. Analise as proposições a seguir sobre os conceitos de eventos e de incidentes de segurança da informação:
 
I. Evento é uma ocorrência ou uma cadeia de eventos maliciosos sobre um sistema de informação;
II. Incidente é uma ocorrência observável a respeito de um sistema de informação;
III. Evento é uma ocorrência observável a respeito de um sistema de informação;
IV. Incidente é um evento ou uma cadeia de eventos maliciosos sobre um sistema de informação.
 
É correto o que se afirma em:
	
	a.
	I e II, apenas.
	
	b.
	III e IV, apenas.
	
	c.
	I, III e IV, apenas.
	
	d.
	II e III, apenas.
	
	e.
	I, II, III e IV.
0,25 pontos   
PERGUNTA 6
1. Analise as proposições a seguir sobre as barreiras de proteção físicas:
 
I. Uma barreira de segurança pode ser refletida em obstáculos que são colocados para prevenir um ataque, como, por exemplo: cerca elétrica e muros altos;
II. Apenas a proteção física do ambiente não garante a segurança das informações; faz-se, então, necessária a junção da segurança física e lógica;
III. Portas de incêndio não fazem parte do planejamento e da autuação da segurança física;
IV. Alarmes e sensores de fumaça não fazem parte do planejamento e da atuação da segurança física. 
 
É correto o que se afirma em:
	
	a.
	I e II, apenas.
	
	b.
	III e IV, apenas.
	
	c.
	I, III e IV, apenas.
	
	d.
	II e III, apenas.
	
	e.
	I, II, III e IV.
0,25 pontos   
PERGUNTA 7
1. Analise as proposições a seguir sobre as ameaças e as vulnerabilidades físicas à segurança da informação:
 
I. Ausência ou falha no controle de acesso físico aos edifícios da organização pode representar uma ameaça à segurança física;
II. Sabotagem e vandalismo são exemplos de ameaças à segurança física;
III. Sequestro e chantagem são exemplos de ameaças à segurança física;
IV. Ausência ou falhas em planos de contingência são exemplos de vulnerabilidades à segurança física da informação.
 
É correto o que se afirma em:
	
	a.
	I e II, apenas.
	
	b.
	III e IV, apenas.
	
	c.
	I, III e IV, apenas.
	
	d.
	II, III e IV, apenas.
	
	e.
	I, II, III e IV.
0,25 pontos   
PERGUNTA 8
1. Analise as proposições a seguir sobre a segurança física de redes:
 
I. A segurança física tem abrangência extensa que vai desde as instalações físicas, internas e externas em todas as localidades da organização;
II. A segurança física não precisa se preocupar com a proteção dos ativos quando estão sendo transportados como valores ou fitas de backup;
III. A proteção física das redes, na sua maioria, trabalha de forma reativa aos incidentes de segurança da informação;
IV. A segurança física tem um escopo limitado de atuação, devendo se preocupar, apenas, com itens essenciais de acesso, como: portas, salas de equipamentos e servidores, e proteção do cabeamento da rede.
 
É correto o que se afirma em:
	
	a.
	I, apenas.
	
	b.
	III, apenas.
	
	c.
	I e III, apenas.
	
	d.
	II, III e IV, apenas.
	
	e.
	I, II, III e IV.
0,25 pontos   
PERGUNTA 9
1. Analise as proposições a seguir sobre as caraterísticas e o funcionamento do IDS (Sistema de Detecção de Intrusos):
 
I. Analisa as assinaturas de ataques conhecidos onde esses sistemas já possuem armazenados os principais ataques realizados por hackers;
II. Analisa os protocolos, sempre verificando os protocolos de aplicação para determinar se existe algo de errado;
III. Previne qualquer tentativa de ataque barrandoos acessos indesejados;
IV. Detecta as anomalias; este método é mais complexo de detecção de intrusão.
 
É correto o que se afirma em:
	
	a.
	I e II, apenas.
	
	b.
	I, II e IV, apenas.
	
	c.
	I, III e IV, apenas.
	
	d.
	II, III e IV, apenas.
	
	e.
	I, II, III e IV.
0,25 pontos   
PERGUNTA 10
1. Analise as proposições a seguir sobre o PCN – Plano de Continuidade do Negócio, mais especificamente, sobre o BIA – Business Impact Analysis ou AIN – Análise de Impacto no Negócio:
 
I. Serve para determinar o tempo máximo de parada de um processo;
II. Um questionário é elaborado para mapear os processos onde o gestor é o responsável em responder;
III. Tem como principal função definir o PCN;
IV. É um componente-chave para a elaboração de um PCN.
 
É correto o que se afirma em:
	
	a.
	I e II, apenas.
	
	b.
	I, II e IV, apenas.
	
	c.
	I, III e IV, apenas.
	
	d.
	II, III e IV, apenas.
	
	e.
	I, II, III e IV.
Parte inferior do formulário

Continue navegando