Buscar

Fundamentos em Segurança da Informação aol1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 9 páginas

Prévia do material em texto

1. Pergunta 1 
/1 
Leia o trecho a seguir: 
“É possível disponibilizar um sistema a qualquer pessoa, em qualquer lugar, a qualquer 
hora, através de qualquer meio […]”.Fonte: MORAES, Alexandre Fernandes. Firewalls: 
Segurança no controle de acesso. São Paulo: Érica. 2015. 120p. 
Mesmo com o melhor planejamento e implementação, é impossível obter informações 
com absoluta segurança, pois há a necessidade de equilibrar segurança e acesso. A 
segurança da informação não pode ser absoluta: é um processo, não um objetivo. 
Considerando essas informações e o conteúdo estudado sobre política base de segurança 
de TI, é correto afirmar que: 
Ocultar opções de resposta 
1. 
o acesso é feito através da rede das organizações 
2. 
o acesso é restrito e não representa um perigo para a organização 
3. 
o acesso restrito faz a elaboração de procedimentos de configuração de todos os 
ativos da rede 
4. 
o acesso é realizado pelos hackers para invadir as organizações e roubar os dados 
5. 
o acesso irrestrito representa um perigo para a segurança da informação 
Resposta correta 
2. Pergunta 2 
/1 
Outro componente frequentemente negligenciado de um sistema de informação é o 
procedimento. Procedimentos são instruções escritas para realizar uma tarefa específica. 
Os profissionais de segurança da informação, no entanto, podem perceber o décimo de 
segundo como um pequeno atraso que permite a realização de uma tarefa importante, 
como a criptografia de dados. 
Fonte: MORAES, Alexandre Fernandes. Firewalls: Segurança no controle de acesso. 
São Paulo: Érica. 2015. 120p. 
Considerando essas informações e o conteúdo estudado sobre os componentes de 
sistema da informação, é correto afirmar que: 
Ocultar opções de resposta 
1. 
os procedimentos adotados pela organização com relação à informação e seus 
dados representam uma ameaça à integridade das informações 
Resposta correta 
2. 
é necessária a elaboração de procedimentos de configuração de todos os ativos da 
rede 
3. 
é fundamental que haja acesso indevido a rede de dados de uma determinada 
organização 
4. 
é gerado um relatório com acessos indevidos ao sistema da organização 
informando que dados foram corrompidos 
5. 
é necessária a elaboração de documento que informe que um usuário possa acessar 
o sistema da organização a qualquer hora 
3. Pergunta 3 
/1 
O vírus é muito eficaz para executar com base naquilo que foi criado para fazer. Temos 
diversos tipos de vírus e todos com características diferentes. Porém, nem sempre os 
vírus têm o impacto que deveriam ter quando foram criados. 
Considerando essas informações e o conteúdo estudado sobre Malware, analise as 
afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) alternativas falsas: 
I. ( ) O spyware rouba informações o seu computador através de sites acessados da 
internet e todas as informações coletadas são enviadas a um hacker. 
II. ( ) O spyware é um antivírus que ajuda no bloqueio de links recebidos por e-mail. 
III. ( ) O spyware bloqueia seu computador, impedindo que você o acesse e retire seus 
documentos e fotos salvos. 
IV. ( ) O spyware rouba informações financeiras e os hackers acessam os bancos para 
realizar transferência de todo o seu dinheiro. 
V. ( ) O spyware rouba informações do seu computador através de e-mails recebidos ou 
internet. As informações coletadas são enviadas ao hacker. 
Agora, assinale a alternativa que apresenta a sequência correta: 
Ocultar opções de resposta 
1. 
F, V, V, V, F 
2. 
V, F, F, F, V 
Resposta correta 
3. 
V, V, F, F, F 
4. 
F, F, V, F, V 
5. 
V, F, F, V, F 
4. Pergunta 4 
/1 
No ano de 1960, durante a guerra fria, vários computadores operavam online e 
realizavam tarefas sofisticadas, interligando centrais de defesa da área continental a 
bunkers terrestres nos EUA. 
Considerando essas informações e o conteúdo estudado sobre os computadores 
operantes na década de 1960, analise as afirmativas a seguir e assinale V para a(s) 
verdadeira(s) e F para a(s) falsa(s): 
I. ( ) O computador que fazia operação online era chamado de IBM 701 e se 
comunicava por meio de um processo menos complicado do que o envio de fitas 
magnéticas entre os centros de computação. 
II. ( ) O computador fazia operações off-line e às vezes se comunicava por meio de 
processos mais complicados dos que os atuais. 
III. ( ) O computador ficava dentro de um data center e fazia envio de mensagens por 
meio de espécie de Messenger criptografado. 
IV. ( ) O computador IBM 307 era mais complicado do que os métodos atuais e fazia o 
envio de fitas magnéticas para as centrais de comando. 
V. ( ) O computador era conhecido como uma calculadora de defesa e se comunicava 
por meio de um processo menos complicado do que o envio de fitas magnéticas entre os 
centros de computação. 
Agora, assinale a alternativa que apresenta a sequência correta: 
Ocultar opções de resposta 
1. 
V, F, F, F, V 
Resposta correta 
2. 
V, F, F, V, F 
3. 
V, F, V, F, V 
4. 
F, V, V, F, V 
5. 
F, F, V, V, F 
5. Pergunta 5 
/1 
Leia o trecho a seguir: 
“Autenticação, autorização e não repudio são requisitos que projetistas de sistemas 
podem usar [...].”Fonte: MORAES, Alexandre Fernandes. Segurança em redes: 
Fundamento. São Paulo: Érica. 2010. 
Os profissionais de segurança da informação, percebem que um atraso na entrega de um 
projeto pode comprometer a segurança dos dados da organização e de um sistema. 
Considerando essas informações e o conteúdo estudado sobre o conceito de redes, é 
correto afirmar que o objetivo das características da informação é: 
Ocultar opções de resposta 
1. 
garantir um acesso à rede mais seguro e confiável 
2. 
manter as redes interligadas com segurança e com sustentabilidade 
3. 
gerar uma segurança de rede baseada em sistemas da informação 
4. 
ter sua rede funcionando interconectada com a internet 
5. 
garantir a segurança do sistema no que diz respeito à confidencialidade, 
integridade e disponibilidade 
Resposta correta 
6. Pergunta 6 
/1 
A autenticação é importante para qualquer sistema doravante seguro, e é a chave para se 
verificar a origem de uma mensagem ou qual indivíduo é dono dela. Há vários métodos 
disponíveis para autenticar uma pessoa, e em cada método é lançado um desafio para 
que uma pessoa possa responder corretamente. 
Considerando essas informações e o conteúdo estudado sobre autenticação, analise as 
afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). 
I. ( ) Autenticação é algo que você sabe, algo que você tem e algo que você é. 
II. ( ) Autenticação é algo que não sabe, algo que você tem e algo que você quer. 
III. ( ) Autenticação é algo que você tem mas não sabe o que é e algo que você quer. 
IV. ( ) Autenticação é algo que você sabe, algo que você precisa e algo que você é. 
V. ( ) Autenticação é algo que você sabe, algo que você quer e algo que você precisa. 
Agora, assinale a alternativa que apresenta a sequência correta: 
Ocultar opções de resposta 
1. 
F, V, V, V, V 
2. 
V, F, V, F, F 
3. 
F, F, F, V, V 
4. 
V, F, F, F, F 
Resposta correta 
5. Incorreta: 
V, F, F, F, V 
7. Pergunta 7 
/1 
Os malwares são programas maliciosos e os mais disseminados do mundo. Há diversos 
tipos de malwares com características diferentes. Cada malware tem a sua finalidade e 
modo de ataques específicos. 
Considerando essas informações e o conteúdo estudado sobre Malware, analise as 
afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). 
I. ( ) Diferentemente do vírus, o worm não necessita de um programa hospedeiro. 
II. ( ) O worm se propaga pela rede infectando computadores através de uma falha de 
segurança denominada de exploit. 
III. ( ) O worm permite o comando do computador de forma remota e a execução de 
determinadas ações, como o download de outros tipos de malwares, enviosde dados, 
spam, além de ataques de navegação e serviços. 
IV. ( ) O worm rouba informações do seu computador e de sites visitados na internet. 
Todas as informações coletadas são enviadas para um hacker. 
V. ( ) O worm colhe informações somente de sites de entretenimento e enviam para um 
hacker. 
Agora, assinale a alternativa que apresenta a sequência correta: 
Ocultar opções de resposta 
1. 
V, V, F, F, V 
2. 
V, V, F, F, F 
Resposta correta 
3. 
V, F, V, F, V 
4. 
F, V, V, F, F 
5. 
F, V, V, F, F 
8. Pergunta 8 
/1 
Leia o trecho a seguir: 
“Para avaliar os riscos é necessário coletar algumas informações de todo o ambiente.” 
Fonte: MORAES, Alexandre Fernandes. Segurança em redes: Fundamento. São Paulo: 
Érica. 2010. 
A análise de risco em segurança da informação identifica, estima e prioriza riscos para 
organizações e ativos que resultam no uso dos sistemas da informação. 
Considerando essas informações e os conteúdos estudados sobre ameaças emergentes e 
análise de risco, é correto afirmar que se faz necessário: 
Ocultar opções de resposta 
1. 
levantar informações das demais áreas da organização, revisar documentação e 
analisar todas as pastas da rede 
2. 
efetuar um levantamento de todas as áreas de segurança da informação e analisar 
as regras de acesso 
3. 
entrevistar gerentes, proprietário de dados e outros funcionários, realizar uma 
análise de sistemas e infraestrutura e revisar documentação 
Resposta correta 
4. 
entrevistar coordenadores de segurança da informação, analisar a rede de 
computadores e data center 
5. 
realizar entrevista com todos os colaboradores da organização e analisar todos os 
acessos a pastas da rede 
9. Pergunta 9 
/1 
Leia o trecho a seguir: 
“Segurança da informação é um conjunto de orientações, normas, procedimentos, 
políticas e demais ações” 
Fonte: MORAES, Alexandre Fernandes. Firewalls: Segurança no controle de acesso. 
São Paulo: Érica. 2015. 120p. (adaptado) 
Os recursos e dados são importantes para segurança da informação. Tudo isso deve ser 
preservado e cuidado com muito carinho, pois a segurança deve estar alinhada com os 
objetivos do negócio. 
Considerando essas informações e o conteúdo estudado sobre o conceito de segurança 
da informação, é correto afirmar que o objetivo de segurança da informação é: 
Ocultar opções de resposta 
1. 
permitir que o negócio da organização seja mantido em caso de invasão 
2. 
proteger somente a informação, possibilitando que o negócio da organização seja 
alcançado 
3. 
permitir que o negócio da empresa seja mantido e que a rede nunca seja invadida 
4. 
proteger o recurso e informação, possibilitando que o negócio da organização seja 
realizado e que sua missão seja alcançada 
Resposta correta 
5. 
proteger a rede de computadores, possibilitando que a tecnologia da organização 
não seja invadida 
10. Pergunta 10 
/1 
A rede de computadores é um dos principais meios de comunicação das empresas, por 
isso é importante mantê-la em pleno funcionamento. Ela interliga vários equipamentos 
entre si e propaga a informação de forma rápida e ágil dentro e fora das companhias. A 
rede que interliga computadores é chamada de LAN. 
Considerando essas informações e o conteúdo estudado sobre o conceito de redes, pode 
se afirmar que o objetivo de redes denominadas LAN é: 
Ocultar opções de resposta 
1. 
interligar equipamentos de elétrica a rede de dados 
2. 
interligar micros a equipamentos celulares e outros dispositivos móveis 
3. 
conectar somente banco de dados a outros conectados a rede 
4. 
conectar sistemas uns aos outros e, por sua vez, as próprias redes estão conectadas 
a outras redes, chamadas de internet 
Resposta correta 
5. 
aplicar técnicas de segurança que mitigam acesso indevidos

Outros materiais