Buscar

Avaliação On-Line 1 (AOL 1)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Avaliação On-Line 1 (AOL 1) - Questionário 
Fundamentos em Segurança da Informação - T.20221.A 
Nota final Enviado: 09/02/22 10:29 (BRT) 
10/10 
Conteúdo do exercício 
1. Pergunta 1 
Leia o trecho a seguir: 
“Para avaliar os riscos é necessário coletar algumas informações de todo o ambiente.” 
Fonte: MORAES, Alexandre Fernandes. Segurança em redes: Fundamento. São Paulo: Érica. 2010. 
A análise de risco em segurança da informação identifica, estima e prioriza riscos para organizações 
e ativos que resultam no uso dos sistemas da informação. 
Considerando essas informações e os conteúdos estudados sobre ameaças emergentes e análise de 
risco, é correto afirmar que se faz necessário: 
Ocultar opções de resposta 
A. realizar entrevista com todos os colaboradores da organização e analisar todos os 
acessos a pastas da rede 
B. levantar informações das demais áreas da organização, revisar documentação e 
analisar todas as pastas da rede 
C. efetuar um levantamento de todas as áreas de segurança da informação e analisar 
as regras de acesso 
D. entrevistar coordenadores de segurança da informação, analisar a rede de 
computadores e data center 
E. entrevistar gerentes, proprietário de dados e outros funcionários, realizar uma 
análise de sistemas e infraestrutura e revisar documentação 
 Resposta correta 
2. Pergunta 2 
No ano de 1960, durante a guerra fria, vários computadores operavam online e realizavam tarefas 
sofisticadas, interligando centrais de defesa da área continental a bunkers terrestres nos EUA. 
Considerando essas informações e o conteúdo estudado sobre os computadores operantes na década 
de 1960, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s): 
I. ( ) O computador que fazia operação online era chamado de IBM 701 e se comunicava por meio de 
um processo menos complicado do que o envio de fitas magnéticas entre os centros de computação. 
II. ( ) O computador fazia operações off-line e às vezes se comunicava por meio de processos mais 
complicados dos que os atuais. 
III. ( ) O computador ficava dentro de um data center e fazia envio de mensagens por meio de espécie 
de Messenger criptografado. 
IV. ( ) O computador IBM 307 era mais complicado do que os métodos atuais e fazia o envio de fitas 
magnéticas para as centrais de comando. 
V. ( ) O computador era conhecido como uma calculadora de defesa e se comunicava por meio de um 
processo menos complicado do que o envio de fitas magnéticas entre os centros de computação. 
Agora, assinale a alternativa que apresenta a sequência correta: 
Ocultar opções de resposta 
A. F, F, V, V, F 
B. V, F, F, V, F 
C. V, F, V, F, V 
D. V, F, F, F, V Resposta correta 
E. F, V, V, F, V 
3. Pergunta 3 
Em junho de 1967, a Agência de Projetos de Pesquisa Avançada formou uma força-tarefa para 
estudar o processo de garantia de sistemas de informação classificados como seguros. 
Considerando essas informações e o conteúdo estudado sobre a força tarefa de 1980, é correto 
afirmar que ela: 
Ocultar opções de resposta 
A. criou uma recomendação para que fosse feito um relatório de ataque de guerra 
B. reformulou recomendações, que acabaram se tornando o conteúdo do relatório 
rand R-609 Resposta correta 
C. criou um formulário chamado de R-809 
D. reformulou um conteúdo criado anteriormente pelo exército dos Estados Unidos 
E. criou recomendações que acabaram perdendo os dados 
4. Pergunta 4 
Considerando temas como segurança, ética e internet, temos que nos preocupar com alguns ataques 
que são realizados pelos hackers. Engenharia social é a forma de ataque que os hackers mais utilizam 
e a que mais causa danos às organizações e pessoas. 
Considerando os princípios de segurança, ética e internet, analise as afirmativas a seguir e assinale V 
para a(s) verdadeira(s) e F para a(s) falsa(s). 
I. ( ) Ataque de engenharia social são golpes que fazem com que usuários de computador forneçam 
seus nomes de usuários e senha por meio de persuasão. 
II. ( ) Ataque de engenharia social são golpes que apagam totalmente todos os dados do seu 
computador. 
III. ( ) Ataque de engenharia social são golpes que tem por objetivo somente recuperar fotos do seu 
computador. 
IV. ( ) Ataque de engenharia social é a habilidade de conseguir informações pessoais e confidenciais 
ou a departamentos importantes da instituição através de técnicas de persuasão. 
V. ( ) Ataque de engenharia social são golpes que obtém informações pessoais e, através dessas 
informações, vírus são instalados em seu computador. 
Agora, assinale a alternativa que apresenta a sequência correta: 
Ocultar opções de resposta 
A. F, F, F, V, F 
B. V, F, V, F, F 
C. V, V, F, F, V 
D. F, V, F, V, V 
E. V, F, F, V, F Resposta correta 
5. Pergunta 5 
Leia o trecho a seguir: 
“Segurança da informação é um conjunto de orientações, normas, procedimentos, políticas e demais 
ações” 
Fonte: MORAES, Alexandre Fernandes. Firewalls: Segurança no controle de acesso. São Paulo: Érica. 
2015. 120p. (adaptado) 
Os recursos e dados são importantes para segurança da informação. Tudo isso deve ser preservado e 
cuidado com muito carinho, pois a segurança deve estar alinhada com os objetivos do negócio. 
Considerando essas informações e o conteúdo estudado sobre o conceito de segurança da 
informação, é correto afirmar que o objetivo de segurança da informação é: 
Ocultar opções de resposta 
A. proteger a rede de computadores, possibilitando que a tecnologia da organização 
não seja invadida 
B. permitir que o negócio da empresa seja mantido e que a rede nunca seja invadida 
C. proteger o recurso e informação, possibilitando que o negócio da organização seja 
realizado e que sua missão seja alcançada Resposta correta 
D. permitir que o negócio da organização seja mantido em caso de invasão 
E. proteger somente a informação, possibilitando que o negócio da organização seja 
alcançado 
6. Pergunta 6 
O Hardware é um componente muito importante para o funcionamento de computadores, 
servidores, switchs, hubs e outros equipamentos. A Tecnologia do hardware é muito robusta e seu 
funcionamento com os demais sistemas e aplicações dos computadores são sincronizados. 
Considerando essas informações e os conteúdos estudados sobre a importância do hardware na 
segurança da informação, analise as alternativas a seguir, considerando o fundamento de hardware. 
I. O hardware é uma tecnologia lógica que armazena dados e permite que os acessos sejam 
compartilhados. 
II. O hardware é uma tecnologia física que executa, armazena e transporta dados. 
III. O hardware é uma tecnologia lógica que emite dados para uma rede de computadores. 
IV. O hardware é considerado como tecnologia física e tem a capacidade de executar, armazenar e 
transportar dados. 
V. O hardware é uma política de segurança criada para proteger os dados da organização. 
Está correto apenas o que se afirma em: 
Ocultar opções de resposta 
A. I e V 
B. I e III 
C. II e IV Resposta correta 
D. III e V 
E. II e IV 
7. Pergunta 7 
A rede de computadores é um dos principais meios de comunicação das empresas, por isso é 
importante mantê-la em pleno funcionamento. Ela interliga vários equipamentos entre si e propaga a 
informação de forma rápida e ágil dentro e fora das companhias. A rede que interliga computadores 
é chamada de LAN. 
Considerando essas informações e o conteúdo estudado sobre o conceito de redes, pode se afirmar 
que o objetivo de redes denominadasLAN é: 
Ocultar opções de resposta 
A. interligar equipamentos de elétrica a rede de dados 
B. aplicar técnicas de segurança que mitigam acesso indevidos 
C. conectar sistemas uns aos outros e, por sua vez, as próprias redes estão conectadas 
a outras redes, chamadas de internet Resposta correta 
D. interligar micros a equipamentos celulares e outros dispositivos móveis 
E. conectar somente banco de dados a outros conectados a rede 
8. Pergunta 8 
Leia o texto a seguir: 
“Sistemas de informação devem estar disponíveis aos usuários sempre que houver tentativa de 
conexão, mas, se o sistema estiver inoperante ou respondendo em intervalos mais lentos ou longos, 
não irá fornecer o serviço como deveria”. 
Fonte: MORAES, Alexandre Fernandes. Segurança em redes: Fundamento. São Paulo: Érica. 2010. 
O trecho acima informa que a disponibilidade dos sistemas deve ocorrer sempre que um usuário 
precisar se autenticar e o sistema não deve funcionar de forma parcial. De acordo com essas 
informações e os conteúdos estudados sobre disponibilidade, analise as afirmativas a seguir. 
I. De acordo com disponibilidade, o acesso oportuno e confiável a dados informações e serviços para 
usuários autorizados. 
II. De acordo com disponibilidade, o acesso sempre disponível sempre que solicitado. 
III. De acordo com disponibilidade, o acesso oportuno deve ser feito com confiança para que usuários 
autorizados possam acessar os serviços e dados. 
IV. De acordo com disponibilidade, o acesso indevido a usuários com licença a um sistema. 
V. De acordo com disponibilidade, o acesso oportuno a e-mails e a qualquer prédio da organização. 
Está correto apenas o que se afirma em: 
Ocultar opções de resposta 
A. I e III Resposta correta 
B. II e III 
C. III e V 
D. I e II 
E. I e IV 
9. Pergunta 9 
Conforme vimos, a análise de risco é muito importante para a segurança da informação de uma 
organização, pois através dessa análise você consegue identificar quais são os impactos em sua rede 
e sistemas caso aconteça um desastre ou ataque. 
Considerando essas informações e o conteúdo estudado sobre características da informação, analise 
as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). 
I. ( ) A análise de riscos é usada para identificar, estimar e priorizar riscos para as operações. 
II. ( ) A análise de riscos é usada para analisar as vulnerabilidades dos ativos da organização e 
corrigir os erros encontrados. 
III. ( ) A análise de riscos é usada para priorizar riscos para operações e ativos organizacionais 
resultantes da operação e uso de sistemas de informação. 
IV. ( ) A análise de riscos é usada para identificar os ativos da organização que estão defasados e 
realizar a solicitação de troca dos mesmos. 
V. ( ) A análise de riscos é usada para identificar vulnerabilidades de ativos computacionais 
resultantes de empresas parceiras. 
Agora, assinale a alternativa que apresenta a sequência correta: 
Ocultar opções de resposta 
A. V, F, F, F, V 
B. F, F, V, F, V 
C. V, F, V, F, F Resposta correta 
D. V, V, F, V, F 
E. F, V, F, F, V 
10. Pergunta 10 
Leia o excerto a seguir: 
“Como vimos na definição de riscos e seus elementos, antes do início de um processo de 
gerenciamento de risco em segurança da informação é necessário conceituar o termo risco.” 
Fonte: MORAES, Alexandre Fernandes. Firewalls: Segurança no controle de acesso. São Paulo: Érica. 
2015. 120p. 
No início do gerenciamento de riscos dentro da organização e segurança da informação devem ser 
adotados alguns passos. De acordo com essas informações e com os conteúdos estudados sobre 
ativos da organização, analise as afirmativas a seguir. 
I. Ativos da organização são servidores, sites web, informações de contato dos clientes, documentos 
de parceiros, segredos comerciais, dados de cartões de crédito do cliente. 
II. Ativos da organização são servidores, intranet, informações de contato de usuários, documentos 
de parceiros, segredos comerciais, dados de cartões de crédito do cliente. 
III. Ativos da organização são documentos, fitas de backup, pen drives e computadores. 
IV. Ativos da organização são canetas, lápis, borrachas, papel de impressão. 
V. Ativos da organização são servidores, caixa de papelão, notebooks, Exchange e documentos de 
profissionais. 
Está correto apenas o que se afirma em: 
Ocultar opções de resposta 
A. II e III 
B. III e V 
C. I e II Resposta correta 
D. IV e V 
E. II e IV

Continue navegando