Baixe o app para aproveitar ainda mais
Prévia do material em texto
1. Pergunta 1 /1 Leia o trecho a seguir: “É possível disponibilizar um sistema a qualquer pessoa, em qualquer lugar, a qualquer hora, através de qualquer meio […]”.Fonte: MORAES, Alexandre Fernandes. Firewalls: Segurança no controle de acesso. São Paulo: Érica. 2015. 120p. Mesmo com o melhor planejamento e implementação, é impossível obter informações com absoluta segurança, pois há a necessidade de equilibrar segurança e acesso. A segurança da informação não pode ser absoluta: é um processo, não um objetivo. Considerando essas informações e o conteúdo estudado sobre política base de segurança de TI, é correto afirmar que: Ocultar opções de resposta 1. o acesso é feito através da rede das organizações 2. o acesso é restrito e não representa um perigo para a organização 3. o acesso restrito faz a elaboração de procedimentos de configuração de todos os ativos da rede 4. o acesso é realizado pelos hackers para invadir as organizações e roubar os dados 5. o acesso irrestrito representa um perigo para a segurança da informação Resposta correta 2. Pergunta 2 /1 Outro componente frequentemente negligenciado de um sistema de informação é o procedimento. Procedimentos são instruções escritas para realizar uma tarefa específica. Os profissionais de segurança da informação, no entanto, podem perceber o décimo de segundo como um pequeno atraso que permite a realização de uma tarefa importante, como a criptografia de dados. Fonte: MORAES, Alexandre Fernandes. Firewalls: Segurança no controle de acesso. São Paulo: Érica. 2015. 120p. Considerando essas informações e o conteúdo estudado sobre os componentes de sistema da informação, é correto afirmar que: Ocultar opções de resposta 1. os procedimentos adotados pela organização com relação à informação e seus dados representam uma ameaça à integridade das informações Resposta correta 2. é necessária a elaboração de procedimentos de configuração de todos os ativos da rede 3. é fundamental que haja acesso indevido a rede de dados de uma determinada organização 4. é gerado um relatório com acessos indevidos ao sistema da organização informando que dados foram corrompidos 5. é necessária a elaboração de documento que informe que um usuário possa acessar o sistema da organização a qualquer hora 3. Pergunta 3 /1 O vírus é muito eficaz para executar com base naquilo que foi criado para fazer. Temos diversos tipos de vírus e todos com características diferentes. Porém, nem sempre os vírus têm o impacto que deveriam ter quando foram criados. Considerando essas informações e o conteúdo estudado sobre Malware, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) alternativas falsas: I. ( ) O spyware rouba informações o seu computador através de sites acessados da internet e todas as informações coletadas são enviadas a um hacker. II. ( ) O spyware é um antivírus que ajuda no bloqueio de links recebidos por e-mail. III. ( ) O spyware bloqueia seu computador, impedindo que você o acesse e retire seus documentos e fotos salvos. IV. ( ) O spyware rouba informações financeiras e os hackers acessam os bancos para realizar transferência de todo o seu dinheiro. V. ( ) O spyware rouba informações do seu computador através de e-mails recebidos ou internet. As informações coletadas são enviadas ao hacker. Agora, assinale a alternativa que apresenta a sequência correta: Ocultar opções de resposta 1. F, V, V, V, F 2. V, F, F, F, V Resposta correta 3. V, V, F, F, F 4. F, F, V, F, V 5. V, F, F, V, F 4. Pergunta 4 /1 No ano de 1960, durante a guerra fria, vários computadores operavam online e realizavam tarefas sofisticadas, interligando centrais de defesa da área continental a bunkers terrestres nos EUA. Considerando essas informações e o conteúdo estudado sobre os computadores operantes na década de 1960, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s): I. ( ) O computador que fazia operação online era chamado de IBM 701 e se comunicava por meio de um processo menos complicado do que o envio de fitas magnéticas entre os centros de computação. II. ( ) O computador fazia operações off-line e às vezes se comunicava por meio de processos mais complicados dos que os atuais. III. ( ) O computador ficava dentro de um data center e fazia envio de mensagens por meio de espécie de Messenger criptografado. IV. ( ) O computador IBM 307 era mais complicado do que os métodos atuais e fazia o envio de fitas magnéticas para as centrais de comando. V. ( ) O computador era conhecido como uma calculadora de defesa e se comunicava por meio de um processo menos complicado do que o envio de fitas magnéticas entre os centros de computação. Agora, assinale a alternativa que apresenta a sequência correta: Ocultar opções de resposta 1. V, F, F, F, V Resposta correta 2. V, F, F, V, F 3. V, F, V, F, V 4. F, V, V, F, V 5. F, F, V, V, F 5. Pergunta 5 /1 Leia o trecho a seguir: “Autenticação, autorização e não repudio são requisitos que projetistas de sistemas podem usar [...].”Fonte: MORAES, Alexandre Fernandes. Segurança em redes: Fundamento. São Paulo: Érica. 2010. Os profissionais de segurança da informação, percebem que um atraso na entrega de um projeto pode comprometer a segurança dos dados da organização e de um sistema. Considerando essas informações e o conteúdo estudado sobre o conceito de redes, é correto afirmar que o objetivo das características da informação é: Ocultar opções de resposta 1. garantir um acesso à rede mais seguro e confiável 2. manter as redes interligadas com segurança e com sustentabilidade 3. gerar uma segurança de rede baseada em sistemas da informação 4. ter sua rede funcionando interconectada com a internet 5. garantir a segurança do sistema no que diz respeito à confidencialidade, integridade e disponibilidade Resposta correta 6. Pergunta 6 /1 A autenticação é importante para qualquer sistema doravante seguro, e é a chave para se verificar a origem de uma mensagem ou qual indivíduo é dono dela. Há vários métodos disponíveis para autenticar uma pessoa, e em cada método é lançado um desafio para que uma pessoa possa responder corretamente. Considerando essas informações e o conteúdo estudado sobre autenticação, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). I. ( ) Autenticação é algo que você sabe, algo que você tem e algo que você é. II. ( ) Autenticação é algo que não sabe, algo que você tem e algo que você quer. III. ( ) Autenticação é algo que você tem mas não sabe o que é e algo que você quer. IV. ( ) Autenticação é algo que você sabe, algo que você precisa e algo que você é. V. ( ) Autenticação é algo que você sabe, algo que você quer e algo que você precisa. Agora, assinale a alternativa que apresenta a sequência correta: Ocultar opções de resposta 1. F, V, V, V, V 2. V, F, V, F, F 3. F, F, F, V, V 4. V, F, F, F, F Resposta correta 5. Incorreta: V, F, F, F, V 7. Pergunta 7 /1 Os malwares são programas maliciosos e os mais disseminados do mundo. Há diversos tipos de malwares com características diferentes. Cada malware tem a sua finalidade e modo de ataques específicos. Considerando essas informações e o conteúdo estudado sobre Malware, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). I. ( ) Diferentemente do vírus, o worm não necessita de um programa hospedeiro. II. ( ) O worm se propaga pela rede infectando computadores através de uma falha de segurança denominada de exploit. III. ( ) O worm permite o comando do computador de forma remota e a execução de determinadas ações, como o download de outros tipos de malwares, enviosde dados, spam, além de ataques de navegação e serviços. IV. ( ) O worm rouba informações do seu computador e de sites visitados na internet. Todas as informações coletadas são enviadas para um hacker. V. ( ) O worm colhe informações somente de sites de entretenimento e enviam para um hacker. Agora, assinale a alternativa que apresenta a sequência correta: Ocultar opções de resposta 1. V, V, F, F, V 2. V, V, F, F, F Resposta correta 3. V, F, V, F, V 4. F, V, V, F, F 5. F, V, V, F, F 8. Pergunta 8 /1 Leia o trecho a seguir: “Para avaliar os riscos é necessário coletar algumas informações de todo o ambiente.” Fonte: MORAES, Alexandre Fernandes. Segurança em redes: Fundamento. São Paulo: Érica. 2010. A análise de risco em segurança da informação identifica, estima e prioriza riscos para organizações e ativos que resultam no uso dos sistemas da informação. Considerando essas informações e os conteúdos estudados sobre ameaças emergentes e análise de risco, é correto afirmar que se faz necessário: Ocultar opções de resposta 1. levantar informações das demais áreas da organização, revisar documentação e analisar todas as pastas da rede 2. efetuar um levantamento de todas as áreas de segurança da informação e analisar as regras de acesso 3. entrevistar gerentes, proprietário de dados e outros funcionários, realizar uma análise de sistemas e infraestrutura e revisar documentação Resposta correta 4. entrevistar coordenadores de segurança da informação, analisar a rede de computadores e data center 5. realizar entrevista com todos os colaboradores da organização e analisar todos os acessos a pastas da rede 9. Pergunta 9 /1 Leia o trecho a seguir: “Segurança da informação é um conjunto de orientações, normas, procedimentos, políticas e demais ações” Fonte: MORAES, Alexandre Fernandes. Firewalls: Segurança no controle de acesso. São Paulo: Érica. 2015. 120p. (adaptado) Os recursos e dados são importantes para segurança da informação. Tudo isso deve ser preservado e cuidado com muito carinho, pois a segurança deve estar alinhada com os objetivos do negócio. Considerando essas informações e o conteúdo estudado sobre o conceito de segurança da informação, é correto afirmar que o objetivo de segurança da informação é: Ocultar opções de resposta 1. permitir que o negócio da organização seja mantido em caso de invasão 2. proteger somente a informação, possibilitando que o negócio da organização seja alcançado 3. permitir que o negócio da empresa seja mantido e que a rede nunca seja invadida 4. proteger o recurso e informação, possibilitando que o negócio da organização seja realizado e que sua missão seja alcançada Resposta correta 5. proteger a rede de computadores, possibilitando que a tecnologia da organização não seja invadida 10. Pergunta 10 /1 A rede de computadores é um dos principais meios de comunicação das empresas, por isso é importante mantê-la em pleno funcionamento. Ela interliga vários equipamentos entre si e propaga a informação de forma rápida e ágil dentro e fora das companhias. A rede que interliga computadores é chamada de LAN. Considerando essas informações e o conteúdo estudado sobre o conceito de redes, pode se afirmar que o objetivo de redes denominadas LAN é: Ocultar opções de resposta 1. interligar equipamentos de elétrica a rede de dados 2. interligar micros a equipamentos celulares e outros dispositivos móveis 3. conectar somente banco de dados a outros conectados a rede 4. conectar sistemas uns aos outros e, por sua vez, as próprias redes estão conectadas a outras redes, chamadas de internet Resposta correta 5. aplicar técnicas de segurança que mitigam acesso indevidos
Compartilhar