Buscar

Gestão da Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 9 páginas

Prévia do material em texto

1
Em relação ao “o que espera de um sistema de firewall” é correto afirmar que:
 
I- Forçar uma política de segurança.
II- Filtrar pacotes por regras.
III- Proibir o tráfego de fora.
 
A partir disso, assinale a alternativa correta:
	
	A) Somente a sentença III é verdadeira. 
	
	B) Somente as sentenças I e II são verdadeiras.
	
	C) Somente a sentença II é verdadeira.
	
	D) Todas as sentenças são verdadeiras. 
2
Referente as Políticas de Segurança, leia as sentenças apresentas na sequência e assinale a alternativa correta:  
 
I- Política de segurança é denominada como um conjunto de diretrizes destinadas a regulamentar o uso seguro dos ativos de informações da organização.  
II- As ferramentas são um conjunto de equipamentos, programas, procedimentos que possibilitam a formulação da política de segurança.  
III- Custódia é definida como a responsabilidade de se guardar um patrimônio para terceiros.  
IV- A Responsabilidade é definida como as obrigações e deveres da pessoa que exerce determinada função em relação ao acervo de informações.
 
A partir disso, assinale a alternativa correta:
	
	A) As sentenças III e IV estão corretas. 
	
	B) As sentenças II e III estão corretas.
	
	C) As sentenças I e II estão corretas. 
	
	D) As sentenças I, III e IV estão corretas. 
3
Analisando as sentenças apresentadas na sequência, marque (V) para as questões verdadeiras e (F) para as falsas.
 
( ) O transporte de cópias de segurança ("back-up") em embalagens protegidas contra violações, emanações eletromagnéticas e poeira é uma medida de segurança;
( ) A realização de aterramento nas ligações elétricas de equipamentos para evitar a destruição de seus componentes eletro-eletrônicos por panes elétricas.
( ) É importante manter hardware, componentes de informática de reserva e insumos, particularmente nas plataformas de microcomputadores, para solução imediato, em casos de perdas e avarias.
( ) Existem várias técnicas de controle de acesso físico e a mais utilizada é a utilização de crachá para distinguir um funcionário de um visitante.
 
A partir das suas respostas, assinale a alternativa correta:
	
	A) V-F-F-F.
	
	B) V-V-V-V.
	
	C) F-V-V-V.
	
	D) F-V-F-V. 
4
Analisando as frases abaixo marque a opção correta:
 
( ) A segurança de informações é considerada um item que está atrelado com a funcionalidade e a produtividade, quando se fala de uso de tecnologia.
( ) A Internet e as facilidades de conexões auxiliam nos ataques.
( ) A existência de vários tipos de atacantes faz com que seja necessário criar técnicas de defesa diferenciadas para que as informações fiquem protegidas.
( ) O papel da informática como parte do processo de negócios de qualquer organização pode ser verificada pelo aumento dos investimentos realizados na área de Tecnologia da Informação.
 
A partir disso assinale a alternativa correta:
	
	A) V-V-V-V.
	
	B) F-V-F-F.
	
	C) V-F-F-V.
	
	D) F-V-F-V.
5
Analisando as frases abaixo marque a opção correta:
( ) Avaliar ocorrências de insegurança não previstas é importante para registrar e avaliar estes ocorrências e preparar um plano para cobrir as falhas.
( ) As medidas que decorrem da implantação bem sucedida de uma política de segurança podem ser classificadas em três categorias: Redução da probabilidade de ocorrências danosas; Redução dos danos provocados por eventuais ocorrências e Criação de procedimentos para se recuperar de eventuais danos.
( ) A política de segurança deve ser do conhecimento dos funcionários, isto com ampla divulgação, treinamento e conscientização.
( ) A política de segurança deve ser considerada uma atividade necessária aplicado somente no setor administrativo de uma empresa.
 
A partir das suas respostas, assinale a alternativa correta:
	
	A) V-F-V-V.
	
	B) V-V-V-F.
	
	C) F-F-F-F. 
	
	D) F-V-F-V.
6
Analisando as frases, responda (V) para as sentenças verdadeiras e (F) para as falsas:
 
( ) Controle de acesso lógico e acesso física, tem-se o objetivo de proteger os equipamentos, aplicativos, softwares entre outros, contra danos ou qualquer violação.
( ) A ausência do controle de acesso adequado pode gerar perdas financeiras, de credibilidade, de mercado e em muitos casos perda de continuidade de seus negócios.
( )Um byte é um exemplo de uma unidade de mensagem que pode trafegar através de um canal digital de comunicações.
( ) O uso de Logs pode prejudicar desempenho do sistema, já que todos os eventos ocorridos são registrados.
 
A partir de suas respostas, assinale a alternativa correta:
	
	A) F-F-F-V.
	
	B) V-V-F-V.
	
	C) V-V-V–V.
	
	D) V-F-F–F. 
7
Analisando as frases abaixo marque a opção correta:
 
( ) Os arquivos de Log são gerados para registrar qualquer ação do usuário do sistema em qualquer momento.
( ) A falta de proteção aos arquivos que mantém os dados dos usuários e suas senhas pode comprometer todo o sistema.
( ) A proteção aos recursos computacionais é baseada na necessidade de cada um dos usuários, mas a identificação ou autenticação dos usuários é feito através de processo de logon do usuário.
( ) O processo de Logon acontece quando deseja acessar dados e aplicativos em um ambiente computacional.
 
A partir das suas respostas, assinale a alternativa correta:
	
	A) V-V-V-V.
	
	B) V-V-F-V.
	
	C) F-V-V-V.
	
	D) F-F-V-F.
8
Analisando as frases abaixo marque a opção correta:
 
( ) NIDS: Sistemas que monitoram os pacotes (sniffing) que passam por um segmento de rede, procurando por assinatura de ataques.
( ) SIV: Monitoram os registros de ocorrências (logs) dos serviços de rede, a procura de assinaturas de ataques.
( ) Deception Systems: Objetivo principal é emular serviços e hardwares bem conhecidos, servindo de armadilha para eventuais atacantes.
( ) LFM: Monitoram tentativas de acesso não autorizado aos arquivos críticos do sistema. exemplo: registro de configuração do Windows.
 
A partir das suas respostas, assinale a alternativa correta:
	
	A) V-F-V-F.
	
	B) F-V-V-F.
	
	C) F-V-F-V
	
	D) V-F-F-V.
9
Em relação ao controle de acesso físico é correto afirmar que:
	
	A) O Plano de Continuidade Operacional tem como finalidade prover a organização de procedimentos, dados e informações que possibilitem a continuidade das operações.
	
	B) Visam proteger os recursos computacionais contra danos provocados por desastres naturais e estes controles devem constar na política de segurança, pois estão diretamente relacionados com a disponibilidade e a integridade dos sistemas computacionais.
	
	C) É um processo pelo qual é dada permissão ou são estabelecidas limitações a pessoas em seu direito de acesso a áreas em objetos específicos.
	
	D) Um Plano de Continuidade pode conter um Plano de Contingência.
10
Em relação a Política de Segurança é correto afirmar que:
	
	A) A política de segurança é denominada como um mecanismo preventivo de proteção dos dados e processos importantes de uma organização que define um padrão de segurança.
	
	B) Atualmente, as organizações não estão dependendo da tecnologia, tão pouco de políticas de segurança.
	
	C) A política de segurança possui um papel essencial para que os riscos envolvidos com ataques físicos sejam maximizados.
	
	D) A política de segurança não pode estar interligada com as políticas institucionais relativas à segurança em geral, às metas de negócios da organização e ao plano estratégico de informática.
11
Analisando as sentenças apresentadas na sequência, marque (V) para as questões verdadeiras e (F) para as falsas.
 
( ) Um protocolo comum de autenticação utilizado nas implementações de assinaturas digitais é o Kerberos.
( ) A vantagem da criptografia é que ela não impede que um intruso apague todos os dados, estando eles criptografados ou não.
( ) Os processos de criptografar e descriptografar são realizados através do uso de algoritmos baseado funções matemáticos.
( ) Uma política de segurança deve definir quais os serviços a serem disponibilizados na rede interna.
	
	A) V-F-V-V.
	
	B) F-V-V-F.
	
	C) F-V-V-V.
	
	D) V-V-F-V.
12
Analisando as sentenças apresentadas na sequência,marque (V) para as questões verdadeiras e (F) para as falsas.
 
( ) A exportação de arquivos é um problema de segurança, pois alguns softwares de transferência de arquivos não garantem que quem está recebendo o arquivo seja uma pessoa autorizada.
( ) Como DNS utiliza UDP para suas consultas, os servidores não podem contar com o protocolo de transporte para manter o estado da conexão do DNS.
( ) O serviço DNS é um serviço de resolução de nomes para redes TCP/IP.
( ) Serviços de gerenciamento de rede são serviços básicos de suporte à rede, não usados diretamente pelos usuários, mas pelo software da rede para testar sua funcionalidade.
	
	A) F-F-F-F.
	
	B) V-V-V-F. 
	
	C) F-V-F-V.
	
	D) V-V-V-V.
13
Em relação a biometria, leia as sentenças apresentadas na sequência e assinale a alternativa correta:  
 
I- Reconhecimento de voz é quando os sistemas utilizam reconhecimento de voz.  
II- Analise da retina são usados no controle de acesso, e são menos confiável que impressão digital.
III- Geometria da mão é um sistema que utiliza geometria da mão para identificar uma pessoa.
IV- Reconhecimento facial é um sistema que compara imagem do usuário com imagem gravada dele na base de dados.
 
A partir disso, assinale a alternativa correta:
	
	A) As sentenças I e II estão corretas.
	
	B) As sentenças III e IV estão corretas. 
	
	C) As sentenças I, III e IV estão corretas. 
	
	D) As sentenças II e III estão corretas.
14
Em relação ao conceito de firewall, leia as sentenças apresentadas a seguir e assinale a alternativa correta:
 
I - Um firewall protege sua rede de usuários devidamente autorizados que queiram copiar dados sensíveis e levar para fora de sua organização.  
II- O firewall não é Antivírus.  
III- Normalmente, um sistema de firewall é instalado no ponto de interligação de uma rede interna com a Internet.   
IV- Se a configuração de seu firewall foi efetuada de forma a enfrentar todas as ameaças conhecidas em determinada época, ameaças novas, surgidas depois de sua configuração não serão barradas.
 
A partir disso, assinale a alternativa correta:
	
	A) Somente as sentenças III e IV estão corretas. 
	
	B) Somente a sentença I está incorreta.
	
	C) Somente as sentenças I e II estão corretas. 
	
	D) Todas as sentenças são verdadeiras. 
15
Em relação as informações, leia as sentenças apresentadas na sequência e responda e marque a alternativa correta:
 
I - Confiabilidade é quando o sistema funciona conforme suas características em qualquer circunstância.
II - Auditoria é a proteção dos dados contra erros introduzidos por usuários autorizados.
III - DENIAL OF SERVICE (DoS) é um tipo de Antivirus.
IV - Segurança de informação tem o objetivo de eliminar o máximo possível de pontos fracos dos mesmos.
 
A partir disso, assinale a alternativa correta:
	
	A) Somente a sentença III está incorreta.
	
	B) Somente as sentenças III e IV estão corretas. 
	
	C) Todas as sentenças são verdadeiras.
	
	D) Somente as sentenças I e II estão corretas. 
16
Analisando as frases abaixo marque a opção correta:
 
( ) Rede de computador inicialmente foi surgida como redes externas, que eram abertas ao grande público.
( ) A Internet inicialmente era dirigida por um grupo de voluntários reunidos na Internet Society (Isoc) e um conselho indicado pelo Isoc, o Internet Architecture Board (IAB), com poder de decisão nas questões técnicas.
( ) Internet 2 iniciou restrita aos meios militares e acadêmicos, como era a Internet em seu início.
( ) Os requisitos da rede ARPANET deram origem ao protocolo IP.
 
A partir das suas respostas, assinale a alternativa correta:
	
	A) F-F-F-V.
	
	B) V-F-V-V.
	
	C) F-V-V-V.
	
	D) V-V-V-V.
17
Referente ao controle de acesso é correto afirmar que:
	
	A) Controle de acesso era uma ferramenta utilizada pelas grandes organizações, com o objetivo de haver um controle intensificado de tudo o que é realizado no dia a dia profissional.
	
	B) Principal função de controle de acesso é garantir que o acesso seja feito somente fora dos limites estabelecidos. 
	
	C) Os controles de acesso físico é um conjunto de procedimentos e métodos com objetivo de proteger os recursos intangíveis.
	
	D) Controle de acesso está relacionado diretamente ao acesso permitido.
18
Em relação aos riscos que envolvem a informação é correto afirmar que:
	
	A) A melhor forma de minimizar erro introduzidos em informações, é demitir os usuários.
	
	B) A importação descontrolada de arquivos dificulta a entrada de softwares "piratas" para os propósitos da organização.
	
	C) Os controles de acesso físico é um conjunto de procedimentos e métodos com objetivo de proteger os recursos intangíveis.
	
	D) É comum que acidentalmente, funcionários de organizações destruam seus próprios dados.
19
Analisando as frases abaixo marque a opção correta:
 
( ) A permissão e direito de acesso lógico podem ser definidos por usuários, mas é recomendado que o administrador de segurança defina, cada usuário que pode acessar e que tipo de operação pode realizar.
( ) A informação, independentemente de seu formato, não tem valor nenhum valor para a organização.
( ) O papel da informática é verificar o aumento dos investimentos realizados na área de Tecnologia da Informação.
( ) A política de segurança reflete a preocupação da empresa frente à importância da informação.
 
A partir das suas respostas, assinale a alternativa correta:
	
	A) V - F - V - V.
	
	B) V - V - V - V.
	
	C) F - V - F - F.
	
	D) F - F - F - V.
20
Em relação à segurança de informação, leia as sentenças apresentadas na sequência e assinale a alternativa correta:
 
I- O usuário espera que suas informações estejam disponíveis no momento e local que ele determinar que sejam confiáveis, corretas e mantidas fora do alcance e das vistas de pessoas não autorizadas.  
II- A segurança da informação é o conjunto de orientações, normas, procedimentos, políticas e demais ações que tem por objetivo proteger o recurso informação, possibilitando que o negocio da organização seja realizado e a sua missão seja alcançada.  
III- A formulação de segurança de dados digitais depende do ambiente e da natureza do sistema.
IV- O principal objetivo de segurança de informação é minimizar os riscos do negocio em relação às dependências do uso dos recursos de informação para funcionamento da organização.
 
A partir disso, assinale a alternativa correta:
	
	A) As sentenças I, II e IV estão corretas.
	
	B) As sentenças I e II estão corretas. 
	
	C) As sentenças II e III estão corretas.
	
	D) As sentenças III e IV estão corretas.

Continue navegando