Buscar

Segurança da Informação - Atividade 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Segurança da Informação
QUESTAO 1 DE 10  ATIVIDADE DE MULTIPLA ESCOLHA
Qual é o processo de se utilizar, de forma automatizada, as características físicas ou comportamentais de um indivíduo para efetuar o processo de determinação ou verificação de sua identidade?
1. Biometria
Correto
2. Audiometria óssea
3. Sensor fotométrico
4. Validação de senha
5. Biopsia
QUESTAO 2 DE 10  ATIVIDADE DE MULTIPLA ESCOLHA
Quando falamos em transferir o problema, estamos nos referindo aos ANS (Acordo de Nível de Serviços) ou SLA (Service Level Agreement), que podem ser feitos com terceiros e que terão a responsabilidade de implementar as medidas de tolerância a falhas. Dentre essas medidas, temos:
I -  MTTF – Mean Time To Failure – Essa taxa mede o tempo esperado até que ocorra a primeira ocorrência de um problema ou defeito.
II -  MTTR – Mean Time To Repair – Essa taxa mede o tempo médio esperado para que ocorra o reparo de um sistema ou processo.
III -  MTBF – Mean Time Between Failure – Essa taxa mede o tempo médio necessário para reparo de um componente ou serviço.
Assinale a alternativa correta.
1. Somente as afirmativas II e III estão corretas.
2. Somente as afirmativas II e III estão incorretas.
3. Somente as afirmativas I e III estão incorretas.
4. Somente as afirmativas I e II estão corretas.
Correto
5. Somente as afirmativas I e III estã
QUESTAO 3 DE 10  ATIVIDADE DE MULTIPLA ESCOLHA
Esse tipo de tecnologia tem um inconveniente que está relacionado a alto grau de intrusividade ("incomodar as pessoas durante a coleta"), além da lentidão para o processo de análise e decifragem. Escolha a opção abaixo que está relacionada ao tipo de biometria descrito acima:
1. Tecnologia baseada nas ondas cerebrais
2. Tecnologia de reconhecimento facial
3. Tecnologia baseada no odor do indivíduo
4. Tecnologia baseada no DNA
Correto
5. Reconhecimento pela retina  
QUESTAO 4 DE 10  ATIVIDADE DE MULTIPLA ESCOLHA
Dos tipos de RAID existentes, selecione a alternativa que apresenta as características do RAID 0.
1. Essa é uma solução implementada na maioria dos servidores como uma forma de aumentar o processo de tolerância à falha e a alta disponibilidade. Para implementar esse tipo de RAID, são utilizados no mínimo cinco discos que são separados em um conjunto de dois discos e outro conjunto de três discos.
2. Esse tipo de RAID é conhecido como Paridade, pois divide a paridade dos dados por todos os 3 discos do conjunto.
3. Esse tipo de RAID é conhecido como do tipo mirroring ou espelhamento. Os dados a serem armazenados são divididos e gravados simultaneamente em dois ou mais discos, garantindo a redundância dos dados.
4. Esse tipo de RAID recebe o nome de striping. É feito com a utilização de no mínimo dois HD´s, em que o armazenamento dos dados serão divididos entre os discos que fazem parte do sistema, garantindo alta performance na transferência dos dados.
Correto
5. Esse tipo de RAID é feito com a utilização de pelo menos quatro discos rígidos sendo que cada par de discos será espelhado entre si, garantindo assim, a redundância dos dados deles. Após esses espelhamentos, os discos serão unidos para melhorar o desempenho.
QUESTAO 5 DE 10  ATIVIDADE DE MULTIPLA ESCOLHA
Dentro da segurança lógica, temos que atentar a quatro itens que ajudarão a fechar todo o processo de forma macro. Identifique a alternativa que corresponde à autenticação:
1. Consiste de uma série de regras que foram estabelecidas e que especificam para cada dado ou informação armazenados nos equipamentos de Tecnologia da informação o usuário ou grupo de usuários que poderão utilizá-los e dentro deles que tipo de operação poderá ser realizada.
2. É o primeiro ponto de controle implementado dentro da segurança lógica. Pode ser feita por meio de uma lista com nomes das pessoas que poderão acessar determinado sistema ou aplicação.
3. Refere-se a ter algo que consiga provar que o colaborador que está entrando com a sua identificação realmente é quem diz ser. Esse processo pode ser feito com a digitação de uma simples senha, por exemplo.
Correto
4. Consiste em saber o que está sendo feito com o acesso concedido, coletando as informações sobre os acessos dos colaboradores, bem como identificando o que foi feito dentro dos recursos com as atribuições concebidas.
5. É o controle implementado de acordo com o aspecto da validação da disponibilidade dos dados.
QUESTAO 6 DE 10  ATIVIDADE DE MULTIPLA ESCOLHA
O Plano de Continuidade de Negócios (PCN) envolve diversos aspectos importantes da organização. Para tal, existem outros planos dentro do PCN, de modo a abranger todos os pontos essenciais para a continuidade dos negócios da empresa. Identifique a alternativa que apresenta o Plano de Recuperação de Desastre:
1. O foco principal desse plano está ligado à recuperação das funções essenciais dos processos das empresas em um site alternativo por um prazo de até 30 dias, até que as funções organizacionais voltem ao normal. Não envolve TI.
2. Deve ser elaborado para cada aplicação crítica da empresa e acaba por gerar múltiplos planos para serem mantidos dentro do plano de contingência de negócio.
3. Tem a característica de ser focado em TI. Suas ações são direcionadas para recuperar o operacional dos sistemas, aplicações e computadores.
Correto
4. O foco é estabelecer um conjunto de procedimentos que ajudem a implementar mediadas de contingencias relacionadas aos ativos que suportam os processos de negócio.
5. Tem a responsabilidade de preparar seus procedimentos internos e externos de comunicação para o desastre e deverá ser desenvolvido pelo órgão responsável pelo contato com o público interno e externo.
QUESTAO 7 DE 10  ATIVIDADE DE MULTIPLA ESCOLHA
Após a aula ficou evidente o quão abrangente e complexa é a Política de Backup em uma organização. É necessário que exista uma Estratégia de Backup, que envolve como os diversos tipos de Backup podem ser utilizados pela empresa. Selecione a alternativa abaixo que contém a descrição do Tipo de Backup Diferencial:
1. Nesse tipo de backup deve ser feito a atualização dos dados realizados na ultima cópia do processo inicial, revisando os registros.
2. Esse tipo de backup apenas copiará os arquivos que foram criados ou alterados, ou seja, estejam com o seu atributo de arquivo marcado. Caso o arquivo não esteja com o atributo marcado, o processo de backup vai ignorar os arquivos e não copiará nada. Além disso, após a cópia dos arquivos, ele não mexerá nos atributos dos arquivos.
Correto
3. Esse é o tipo de backup que deve ser feito no início do processo da política de backup, pois ele tem como característica copiar todos os arquivos que estiverem selecionados, independentemente de ter o atributo do arquivo marcado ou não, e, ao final da sua tarefa, desmarcar todos os arquivos que estiverem com o atributo marcado.
4. Esse tipo de backup faz exatamente uma cópia fiel de todos os arquivos que foram selecionados, independentemente da data de criação ou do atributo do arquivo, pois para ele só interessa criar uma imagem de todos os arquivos selecionados, sem pensar em alterar o atributo do arquivo.
5. Nesse tipo de backup a ideia é copiar apenas os arquivos que foram criados ou alterados e que não tenha sido backupeados ainda, ou seja, tenham o seu atributo de arquivo marcado. Caso o arquivo não possua o atributo marcado, o processo de backup vai ignorar os arquivos e não copiará nada. Caso o arquivo esteja com o atributo marcado, após a cópia do arquivo ele desmarcará o atributo do arquivo.
QUESTAO 8 DE 10  ATIVIDADE DE MULTIPLA ESCOLHA
Escolha a alternativa que apresenta a definição do tipo de vírus conhecido como Worm:
1. Na realidade não é um vírus, mas, sim, aproveita a curiosidade dos usuários para que eles mesmos façam a ação danosa em seu micro ou de outro usuário. Geralmente esse tipo de vírus se propaga por meio de mensagens pela internet solicitando que o usuário faça algo no seu micro.
2. Têm como característica ficarem a espera de um procedimento de carga do HD, para iniciar a alteração dos programaslá instalados.
3. Possui como característica principal a capacidade de não necessitar de um programa hospedeiro. É autossuficiente e tem alto poder de propagação pela rede dos computadores. É um tipo de vírus que se dissemina fazendo cópias funcionais de si mesmo e repassando-as para outros sistemas.
Correto
4. Têm como característica ficarem escondidos dentro de programas que aparentemente são inofensivos, porém trazem embutidos dentro de si outros programas (o vírus propriamente dito). Geralmente, o programa no qual ele fica escondido é um utilitário que o usuário acha que o ajudará, quando, na realidade, a outra parte do programa está colocando o código malicioso dentro do micro, para posteriormente efetuar o ataque.
5. Este tipo de vírus aproveita a facilidade da utilização dessa função dentro dos arquivos feitos pelo Word e pelo Excel para contaminar o computador alvo por meio de ações que são executadas automaticamente por seus macros. A facilidade do "macro" permite que uma sequência de comandos possa ser executada de forma automática, sem que haja a necessidade da interação do usuário com o programa.
QUESTAO 9 DE 10  ATIVIDADE DE MULTIPLA ESCOLHA
Da mesma forma que as organizações apresentam uma série de profissões em que cada profissional tem uma determinada característica, no mundo dos hackers o mesmo acontece, sendo que essa classificação vai desde os hackers iniciantes até aqueles com grande inteligência e capacidade de destruição. Assinale a alternativa correta em relação aos tipos de hackers.
1. Wannabe – É o indivíduo que já pode ser considerado um perigo potencial, sabe utilizar ferramentas específicas.
2. Insider – é uma denominação para um atacante que se encontra dentro da própria organização. 
Correto
3. Carders – É o indivíduo o iniciante na hierarquia dos hackers.
4. Larva – É o principiante que já teve o seu update de conhecimento.
5. Lammer – Esse tipo de indivíduo já pode ser considerado como criminoso, criam/utilizam cartões de crédito falsos. 
QUESTAO 10 DE 10  ATIVIDADE DE MULTIPLA ESCOLHA
A criptografia aplica um algoritmo matemático a um conjunto de dados, que serão transformados de forma que ninguém consiga decifrá-los. Ao transportarmos o conceito de algoritmo para o mundo da informática, dizemos que um algoritmo representa um modelo esquemático para a resolução de um problema computacional. Assinale a definição correta. 
1. Criptografar: é o processo de codificar uma mensagem de modo que seu significado seja escondido
Correto
2. Chave publica é necessária para a interpretação dos dados da chave privada.
3. Chave: cifra projetada para operar em blocos de dados de tamanho fixo.
4. Cifra de bloco: processo que transforma uma mensagem que se encontra criptografada em sua forma original. 
5. Descriptografar: é uma parte de informação necessária para decifrar uma mensagem.

Continue navegando