Logo Passei Direto
Buscar

AOL1 - FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO

User badge image
Ramon

em

Ferramentas de estudo

Questões resolvidas

Leia o excerto a seguir: "O tema segurança da informação tem muitos conceitos que envolvem riscos, ameaças, perda, exposição, ataques e a ativos. Todos eles são importantes para a segurança, mas o risco é mais utilizado e um pouco mais importante." Fonte: MORAES, Alexandre Fernandes. Firewalls: Segurança no controle de acesso. São Paulo: Érica. 2015. 120p. O risco é definido por vários conceitos, podendo ser aceito ou não pelas organizações. Considerando essas informações e os conteúdos estudados sobre ameaças emergentes e ameaças de risco, analise as afirmativas a seguir.
Está correto apenas o que se afirmar em:
I. É necessário analisar qual a probabilidade de que um determinado evento acontecerá.
II. Deficiências ou falhas em um sistema ou mecanismo de proteção que o abre para atacar ou danificar.
III. As organizações devem minimizar o risco para corresponder ao seu apetite pelo risco – a quantidade e a natureza do risco que estão dispostas a aceitar.
IV. O risco é definido como algo que pode ou não acontecer.
V. O risco é um ato intencional ou não intencional que pode causar danos ou comprometer informações e/ou os sistemas que o suportam.
IV e III
I e IV
I e III
III e V
II e IV

Em junho de 1967, a Agência de Projetos de Pesquisa Avançada formou uma força-tarefa para estudar o processo de garantia de sistemas de informação classificados como seguros. Considerando essas informações e o conteúdo estudado sobre a força tarefa de 1980, é correto afirmar que ela:
Ocultar opções de resposta
criou uma recomendação para que fosse feito um relatório de ataque de guerra
reformulou um conteúdo criado anteriormente pelo exército dos Estados Unidos
reformulou recomendações, que acabaram se tornando o conteúdo do relatório rand R-609
criou recomendações que acabaram perdendo os dados
criou um formulário chamado de R-809

Toda ameaça pode se concretizar ou não. Por exemplo, se existe o risco de um vulcão entrar em erupção e atingir o data center de uma empresa, essa trata-se de uma ameaça que pode ou não se materializar. As ameaças podem ser comuns ou realizadas por algum indivíduo. As ameaças exploraram as vulnerabilidades e a segurança e causam danos aos ativos. Considerando essas informações e os conteúdos estudados, é correto afirmar que são tipos de ameaças considerados comuns:
Está correto apenas o que se afirma em:
I. Falha de sistemas, desastres naturais, interferência humana acidental.
II. Desastres naturais, falhas randômicas, incêndio acidental.
III. Parada programada do sistema para manutenção, interferência humana, ações maliciosas.
IV. Ações humanas naturais e incêndio.
V. Roubo financeiro físico, alerta falso de incêndio, desastres naturais.
II e III
IV e V
III e IV
I e V
I e IV

O vírus é muito eficaz para executar com base naquilo que foi criado para fazer. Temos diversos tipos de vírus e todos com características diferentes. Porém, nem sempre os vírus têm o impacto que deveriam ter quando foram criados. Considerando essas informações e o conteúdo estudado sobre Malware, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) alternativas falsas:
Agora, assinale a alternativa que apresenta a sequência correta:
I. ( ) O spyware rouba informações o seu computador através de sites acessados da internet e todas as informações coletadas são enviadas a um hacker.
II. ( ) O spyware é um antivírus que ajuda no bloqueio de links recebidos por e-mail.
III. ( ) O spyware bloqueia seu computador, impedindo que você o acesse e retire seus documentos e fotos salvos.
IV. ( ) O spyware rouba informações financeiras e os hackers acessam os bancos para realizar transferência de todo o seu dinheiro.
V. ( ) O spyware rouba informações do seu computador através de e-mails recebidos ou internet. As informações coletadas são enviadas ao hacker.
F, V, V, V, F
F, F, V, F, V
V, F, F, F, V
V, V, F, F, F
V, F, F, V, F

O Hardware é um componente muito importante para o funcionamento de computadores, servidores, switchs, hubs e outros equipamentos. A Tecnologia do hardware é muito robusta e seu funcionamento com os demais sistemas e aplicações dos computadores são sincronizados. Considerando essas informações e os conteúdos estudados sobre a importância do hardware na segurança da informação, analise as alternativas a seguir, considerando o fundamento de hardware.
Está correto apenas o que se afirma em:
I. O hardware é uma tecnologia lógica que armazena dados e permite que os acessos sejam compartilhados.
II. O hardware é uma tecnologia física que executa, armazena e transporta dados.
III. O hardware é uma tecnologia lógica que emite dados para uma rede de computadores.
IV. O hardware é considerado como tecnologia física e tem a capacidade de executar, armazenar e transportar dados.
V. O hardware é uma política de segurança criada para proteger os dados da organização.
I e V
II e IV
I e III
III e V
II e IV

Leia o excerto a seguir: "Como vimos na definição de riscos e seus elementos, antes do início de um processo de gerenciamento de risco em segurança da informação é necessário conceituar o termo risco." Fonte: MORAES, Alexandre Fernandes. Firewalls: Segurança no controle de acesso. São Paulo: Érica. 2015. 120p. No início do gerenciamento de riscos dentro da organização e segurança da informação devem ser adotados alguns passos. De acordo com essas informações e com os conteúdos estudados sobre ativos da organização, analise as afirmativas a seguir.
Está correto apenas o que se afirma em:
I. Ativos da organização são servidores, sites web, informações de contato dos clientes, documentos de parceiros, segredos comerciais, dados de cartões de crédito do cliente.
II. Ativos da organização são servidores, intranet, informações de contato de usuários, documentos de parceiros, segredos comerciais, dados de cartões de crédito do cliente.
III. Ativos da organização são documentos, fitas de backup, pen drives e computadores.
IV. Ativos da organização são canetas, lápis, borrachas, papel de impressão.
V. Ativos da organização são servidores, caixa de papelão, notebooks, Exchange e documentos de profissionais.
II e III
III e V
II e IV
IV e V
I e II

Leia o trecho a seguir: "É possível disponibilizar um sistema a qualquer pessoa, em qualquer lugar, a qualquer hora, através de qualquer meio […]". Fonte: MORAES, Alexandre Fernandes. Firewalls: Segurança no controle de acesso. São Paulo: Érica. 2015. 120p. Mesmo com o melhor planejamento e implementação, é impossível obter informações com absoluta segurança, pois há a necessidade de equilibrar segurança e acesso. A segurança da informação não pode ser absoluta: é um processo, não um objetivo. Considerando essas informações e o conteúdo estudado sobre política base de segurança de TI, é correto afirmar que:
Ocultar opções de resposta
o acesso irrestrito representa um perigo para a segurança da informação
o acesso é restrito e não representa um perigo para a organização
o acesso é feito através da rede das organizações
o acesso restrito faz a elaboração de procedimentos de configuração de todos os ativos da rede
o acesso é realizado pelos hackers para invadir as organizações e roubar os dados

Leia o trecho a seguir: "Segurança da informação é um conjunto de orientações, normas, procedimentos, políticas e demais ações". Fonte: MORAES, Alexandre Fernandes. Firewalls: Segurança no controle de acesso. São Paulo: Érica. 2015. 120p. (adaptado) Os recursos e dados são importantes para segurança da informação. Tudo isso deve ser preservado e cuidado com muito carinho, pois a segurança deve estar alinhada com os objetivos do negócio. Considerando essas informações e o conteúdo estudado sobre o conceito de segurança da informação, é correto afirmar que o objetivo de segurança da informação é:
Ocultar opções de resposta
proteger somente a informação, possibilitando que o negócio da organização seja alcançado
permitir que o negócio da organização seja mantido em caso de invasão
permitir que o negócio da empresa seja mantido e que a rede nunca seja invadida
proteger o recurso e informação, possibilitando que o negócio da organização seja realizado e que sua missão seja alcançada
proteger a rede de computadores, possibilitando que a tecnologia da organização não seja invadida

Leia o texto a seguir: "Sistemas de informação devem estar disponíveis aos usuários sempre que houver tentativa de conexão, mas, se o sistema estiver inoperante ou respondendo em intervalos mais lentos ou longos, não irá fornecer o serviço como deveria". Fonte: MORAES, Alexandre Fernandes. Segurança em redes: Fundamento. São Paulo: Érica. 2010. O trecho acima informa que a disponibilidade dos sistemas deve ocorrer sempre que um usuário precisar se autenticar e o sistema não deve funcionar de forma parcial. De acordo com essas informações e os conteúdos estudados sobre disponibilidade, analise as afirmativas a seguir.
Está correto apenas o que se afirma em:
I. De acordo com disponibilidade, o acesso oportuno e confiável a dados informações e serviços para usuários autorizados.
II. De acordo com disponibilidade, o acesso sempre disponível sempre que solicitado.
III. De acordo com disponibilidade, o acesso oportuno deve ser feito com confiança para que usuários autorizados possam acessar os serviços e dados.
IV. De acordo com disponibilidade, o acesso indevido a usuários com licença a um sistema.
V. De acordo com disponibilidade, o acesso oportuno a e-mails e a qualquer prédio da organização.
I e II
I e III
III e V
II e III
I e IV

Outro componente frequentemente negligenciado de um sistema de informação é o procedimento. Procedimentos são instruções escritas para realizar uma tarefa específica. Os profissionais de segurança da informação, no entanto, podem perceber o décimo de segundo como um pequeno atraso que permite a realização de uma tarefa importante, como a criptografia de dados. Fonte: MORAES, Alexandre Fernandes. Firewalls: Segurança no controle de acesso. São Paulo: Érica. 2015. 120p. Considerando essas informações e o conteúdo estudado sobre os componentes de sistema da informação, é correto afirmar que:
Ocultar opções de resposta
é fundamental que haja acesso indevido a rede de dados de uma determinada organização
os procedimentos adotados pela organização com relação à informação e seus dados representam uma ameaça à integridade das informações
é gerado um relatório com acessos indevidos ao sistema da organização informando que dados foram corrompidos
é necessária a elaboração de procedimentos de configuração de todos os ativos da rede
é necessária a elaboração de documento que informe que um usuário possa acessar o sistema da organização a qualquer hora

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Leia o excerto a seguir: "O tema segurança da informação tem muitos conceitos que envolvem riscos, ameaças, perda, exposição, ataques e a ativos. Todos eles são importantes para a segurança, mas o risco é mais utilizado e um pouco mais importante." Fonte: MORAES, Alexandre Fernandes. Firewalls: Segurança no controle de acesso. São Paulo: Érica. 2015. 120p. O risco é definido por vários conceitos, podendo ser aceito ou não pelas organizações. Considerando essas informações e os conteúdos estudados sobre ameaças emergentes e ameaças de risco, analise as afirmativas a seguir.
Está correto apenas o que se afirmar em:
I. É necessário analisar qual a probabilidade de que um determinado evento acontecerá.
II. Deficiências ou falhas em um sistema ou mecanismo de proteção que o abre para atacar ou danificar.
III. As organizações devem minimizar o risco para corresponder ao seu apetite pelo risco – a quantidade e a natureza do risco que estão dispostas a aceitar.
IV. O risco é definido como algo que pode ou não acontecer.
V. O risco é um ato intencional ou não intencional que pode causar danos ou comprometer informações e/ou os sistemas que o suportam.
IV e III
I e IV
I e III
III e V
II e IV

Em junho de 1967, a Agência de Projetos de Pesquisa Avançada formou uma força-tarefa para estudar o processo de garantia de sistemas de informação classificados como seguros. Considerando essas informações e o conteúdo estudado sobre a força tarefa de 1980, é correto afirmar que ela:
Ocultar opções de resposta
criou uma recomendação para que fosse feito um relatório de ataque de guerra
reformulou um conteúdo criado anteriormente pelo exército dos Estados Unidos
reformulou recomendações, que acabaram se tornando o conteúdo do relatório rand R-609
criou recomendações que acabaram perdendo os dados
criou um formulário chamado de R-809

Toda ameaça pode se concretizar ou não. Por exemplo, se existe o risco de um vulcão entrar em erupção e atingir o data center de uma empresa, essa trata-se de uma ameaça que pode ou não se materializar. As ameaças podem ser comuns ou realizadas por algum indivíduo. As ameaças exploraram as vulnerabilidades e a segurança e causam danos aos ativos. Considerando essas informações e os conteúdos estudados, é correto afirmar que são tipos de ameaças considerados comuns:
Está correto apenas o que se afirma em:
I. Falha de sistemas, desastres naturais, interferência humana acidental.
II. Desastres naturais, falhas randômicas, incêndio acidental.
III. Parada programada do sistema para manutenção, interferência humana, ações maliciosas.
IV. Ações humanas naturais e incêndio.
V. Roubo financeiro físico, alerta falso de incêndio, desastres naturais.
II e III
IV e V
III e IV
I e V
I e IV

O vírus é muito eficaz para executar com base naquilo que foi criado para fazer. Temos diversos tipos de vírus e todos com características diferentes. Porém, nem sempre os vírus têm o impacto que deveriam ter quando foram criados. Considerando essas informações e o conteúdo estudado sobre Malware, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) alternativas falsas:
Agora, assinale a alternativa que apresenta a sequência correta:
I. ( ) O spyware rouba informações o seu computador através de sites acessados da internet e todas as informações coletadas são enviadas a um hacker.
II. ( ) O spyware é um antivírus que ajuda no bloqueio de links recebidos por e-mail.
III. ( ) O spyware bloqueia seu computador, impedindo que você o acesse e retire seus documentos e fotos salvos.
IV. ( ) O spyware rouba informações financeiras e os hackers acessam os bancos para realizar transferência de todo o seu dinheiro.
V. ( ) O spyware rouba informações do seu computador através de e-mails recebidos ou internet. As informações coletadas são enviadas ao hacker.
F, V, V, V, F
F, F, V, F, V
V, F, F, F, V
V, V, F, F, F
V, F, F, V, F

O Hardware é um componente muito importante para o funcionamento de computadores, servidores, switchs, hubs e outros equipamentos. A Tecnologia do hardware é muito robusta e seu funcionamento com os demais sistemas e aplicações dos computadores são sincronizados. Considerando essas informações e os conteúdos estudados sobre a importância do hardware na segurança da informação, analise as alternativas a seguir, considerando o fundamento de hardware.
Está correto apenas o que se afirma em:
I. O hardware é uma tecnologia lógica que armazena dados e permite que os acessos sejam compartilhados.
II. O hardware é uma tecnologia física que executa, armazena e transporta dados.
III. O hardware é uma tecnologia lógica que emite dados para uma rede de computadores.
IV. O hardware é considerado como tecnologia física e tem a capacidade de executar, armazenar e transportar dados.
V. O hardware é uma política de segurança criada para proteger os dados da organização.
I e V
II e IV
I e III
III e V
II e IV

Leia o excerto a seguir: "Como vimos na definição de riscos e seus elementos, antes do início de um processo de gerenciamento de risco em segurança da informação é necessário conceituar o termo risco." Fonte: MORAES, Alexandre Fernandes. Firewalls: Segurança no controle de acesso. São Paulo: Érica. 2015. 120p. No início do gerenciamento de riscos dentro da organização e segurança da informação devem ser adotados alguns passos. De acordo com essas informações e com os conteúdos estudados sobre ativos da organização, analise as afirmativas a seguir.
Está correto apenas o que se afirma em:
I. Ativos da organização são servidores, sites web, informações de contato dos clientes, documentos de parceiros, segredos comerciais, dados de cartões de crédito do cliente.
II. Ativos da organização são servidores, intranet, informações de contato de usuários, documentos de parceiros, segredos comerciais, dados de cartões de crédito do cliente.
III. Ativos da organização são documentos, fitas de backup, pen drives e computadores.
IV. Ativos da organização são canetas, lápis, borrachas, papel de impressão.
V. Ativos da organização são servidores, caixa de papelão, notebooks, Exchange e documentos de profissionais.
II e III
III e V
II e IV
IV e V
I e II

Leia o trecho a seguir: "É possível disponibilizar um sistema a qualquer pessoa, em qualquer lugar, a qualquer hora, através de qualquer meio […]". Fonte: MORAES, Alexandre Fernandes. Firewalls: Segurança no controle de acesso. São Paulo: Érica. 2015. 120p. Mesmo com o melhor planejamento e implementação, é impossível obter informações com absoluta segurança, pois há a necessidade de equilibrar segurança e acesso. A segurança da informação não pode ser absoluta: é um processo, não um objetivo. Considerando essas informações e o conteúdo estudado sobre política base de segurança de TI, é correto afirmar que:
Ocultar opções de resposta
o acesso irrestrito representa um perigo para a segurança da informação
o acesso é restrito e não representa um perigo para a organização
o acesso é feito através da rede das organizações
o acesso restrito faz a elaboração de procedimentos de configuração de todos os ativos da rede
o acesso é realizado pelos hackers para invadir as organizações e roubar os dados

Leia o trecho a seguir: "Segurança da informação é um conjunto de orientações, normas, procedimentos, políticas e demais ações". Fonte: MORAES, Alexandre Fernandes. Firewalls: Segurança no controle de acesso. São Paulo: Érica. 2015. 120p. (adaptado) Os recursos e dados são importantes para segurança da informação. Tudo isso deve ser preservado e cuidado com muito carinho, pois a segurança deve estar alinhada com os objetivos do negócio. Considerando essas informações e o conteúdo estudado sobre o conceito de segurança da informação, é correto afirmar que o objetivo de segurança da informação é:
Ocultar opções de resposta
proteger somente a informação, possibilitando que o negócio da organização seja alcançado
permitir que o negócio da organização seja mantido em caso de invasão
permitir que o negócio da empresa seja mantido e que a rede nunca seja invadida
proteger o recurso e informação, possibilitando que o negócio da organização seja realizado e que sua missão seja alcançada
proteger a rede de computadores, possibilitando que a tecnologia da organização não seja invadida

Leia o texto a seguir: "Sistemas de informação devem estar disponíveis aos usuários sempre que houver tentativa de conexão, mas, se o sistema estiver inoperante ou respondendo em intervalos mais lentos ou longos, não irá fornecer o serviço como deveria". Fonte: MORAES, Alexandre Fernandes. Segurança em redes: Fundamento. São Paulo: Érica. 2010. O trecho acima informa que a disponibilidade dos sistemas deve ocorrer sempre que um usuário precisar se autenticar e o sistema não deve funcionar de forma parcial. De acordo com essas informações e os conteúdos estudados sobre disponibilidade, analise as afirmativas a seguir.
Está correto apenas o que se afirma em:
I. De acordo com disponibilidade, o acesso oportuno e confiável a dados informações e serviços para usuários autorizados.
II. De acordo com disponibilidade, o acesso sempre disponível sempre que solicitado.
III. De acordo com disponibilidade, o acesso oportuno deve ser feito com confiança para que usuários autorizados possam acessar os serviços e dados.
IV. De acordo com disponibilidade, o acesso indevido a usuários com licença a um sistema.
V. De acordo com disponibilidade, o acesso oportuno a e-mails e a qualquer prédio da organização.
I e II
I e III
III e V
II e III
I e IV

Outro componente frequentemente negligenciado de um sistema de informação é o procedimento. Procedimentos são instruções escritas para realizar uma tarefa específica. Os profissionais de segurança da informação, no entanto, podem perceber o décimo de segundo como um pequeno atraso que permite a realização de uma tarefa importante, como a criptografia de dados. Fonte: MORAES, Alexandre Fernandes. Firewalls: Segurança no controle de acesso. São Paulo: Érica. 2015. 120p. Considerando essas informações e o conteúdo estudado sobre os componentes de sistema da informação, é correto afirmar que:
Ocultar opções de resposta
é fundamental que haja acesso indevido a rede de dados de uma determinada organização
os procedimentos adotados pela organização com relação à informação e seus dados representam uma ameaça à integridade das informações
é gerado um relatório com acessos indevidos ao sistema da organização informando que dados foram corrompidos
é necessária a elaboração de procedimentos de configuração de todos os ativos da rede
é necessária a elaboração de documento que informe que um usuário possa acessar o sistema da organização a qualquer hora

Prévia do material em texto

1. Pergunta 1 
/1 
Leia o excerto a seguir: 
“O tema segurança da informação tem muitos conceitos que envolvem riscos, ameaças, perda, 
exposição, ataques e a ativos. Todos eles são importantes para a segurança, mas o risco é mais 
utilizado e um pouco mais importante.”Fonte: MORAES, Alexandre Fernandes. Firewalls: 
Segurança no controle de acesso. São Paulo: Érica. 2015. 120p. 
O risco é definido por vários conceitos, podendo ser aceito ou não pelas organizações. Considerando 
essas informações e os conteúdos estudados sobre ameaças emergentes e ameaças de risco, analise 
as afirmativas a seguir. 
I. É necessário analisar qual a probabilidade de que um determinado evento acontecerá. 
II. Deficiências ou falhas em um sistema ou mecanismo de proteção que o abre para atacar ou 
danificar. 
III. As organizações devem minimizar o risco para corresponder ao seu apetite pelo risco – a 
quantidade e a natureza do risco que estão dispostas a aceitar. 
IV. O risco é definido como algo que pode ou não acontecer. 
V. O risco é um ato intencional ou não intencional que pode causar danos ou comprometer 
informações e/ou os sistemas que o suportam. 
Está correto apenas o que se afirmar em: 
Ocultar opções de resposta 
1. 
IV e III 
2. 
I e IV 
3. 
I e III 
Resposta correta 
4. 
III e V 
5. 
II e IV 
2. Pergunta 2 
/1 
Em junho de 1967, a Agência de Projetos de Pesquisa Avançada formou uma força-tarefa para 
estudar o processo de garantia de sistemas de informação classificados como seguros. 
Considerando essas informações e o conteúdo estudado sobre a força tarefa de 1980, é correto 
afirmar que ela: 
Ocultar opções de resposta 
1. 
criou uma recomendação para que fosse feito um relatório de ataque de guerra 
2. 
reformulou um conteúdo criado anteriormente pelo exército dos Estados Unidos 
3. 
reformulou recomendações, que acabaram se tornando o conteúdo do relatório rand R-609 
Resposta correta 
4. 
criou recomendações que acabaram perdendo os dados 
5. 
criou um formulário chamado de R-809 
3. Pergunta 3 
/1 
Toda ameaça pode se concretizar ou não. Por exemplo, se existe o risco de um vulcão entrar em 
erupção e atingir o data center de uma empresa, essa trata-se de uma ameaça que pode ou não se 
materializar. As ameaças podem ser comuns ou realizadas por algum indivíduo. As ameaças 
exploraram as vulnerabilidades e a segurança e causam danos aos ativos. 
Considerando essas informações e os conteúdos estudados, é correto afirmar que são tipos de 
ameaças considerados comuns: 
I. Falha de sistemas, desastres naturais, interferência humana acidental. 
II. Desastres naturais, falhas randômicas, incêndio acidental. 
III. Parada programada do sistema para manutenção, interferência humana, ações maliciosas. 
IV. Ações humanas naturais e incêndio. 
V. Roubo financeiro físico, alerta falso de incêndio, desastres naturais. 
Está correto apenas o que se afirma em: 
Ocultar opções de resposta 
1. 
II e III 
2. 
IV e V 
3. 
III e IV 
4. 
I e V 
5. 
I e IV 
Resposta correta 
4. Pergunta 4 
/1 
O vírus é muito eficaz para executar com base naquilo que foi criado para fazer. Temos diversos 
tipos de vírus e todos com características diferentes. Porém, nem sempre os vírus têm o impacto que 
deveriam ter quando foram criados. 
Considerando essas informações e o conteúdo estudado sobre Malware, analise as afirmativas a 
seguir e assinale V para a(s) verdadeira(s) e F para a(s) alternativas falsas: 
I. ( ) O spyware rouba informações o seu computador através de sites acessados da internet e todas 
as informações coletadas são enviadas a um hacker. 
II. ( ) O spyware é um antivírus que ajuda no bloqueio de links recebidos por e-mail. 
III. ( ) O spyware bloqueia seu computador, impedindo que você o acesse e retire seus documentos e 
fotos salvos. 
IV. ( ) O spyware rouba informações financeiras e os hackers acessam os bancos para realizar 
transferência de todo o seu dinheiro. 
V. ( ) O spyware rouba informações do seu computador através de e-mails recebidos ou internet. As 
informações coletadas são enviadas ao hacker. 
Agora, assinale a alternativa que apresenta a sequência correta: 
Ocultar opções de resposta 
1. 
F, V, V, V, F 
2. 
F, F, V, F, V 
3. 
V, F, F, F, V 
Resposta correta 
4. 
V, V, F, F, F 
5. 
V, F, F, V, F 
5. Pergunta 5Crédito total dado 
/1 
O Hardware é um componente muito importante para o funcionamento de computadores, servidores, 
switchs, hubs e outros equipamentos. A Tecnologia do hardware é muito robusta e seu 
funcionamento com os demais sistemas e aplicações dos computadores são sincronizados. 
Considerando essas informações e os conteúdos estudados sobre a importância do hardware na 
segurança da informação, analise as alternativas a seguir, considerando o fundamento de hardware. 
I. O hardware é uma tecnologia lógica que armazena dados e permite que os acessos sejam 
compartilhados. 
II. O hardware é uma tecnologia física que executa, armazena e transporta dados. 
III. O hardware é uma tecnologia lógica que emite dados para uma rede de computadores. 
IV. O hardware é considerado como tecnologia física e tem a capacidade de executar, armazenar e 
transportar dados. 
V. O hardware é uma política de segurança criada para proteger os dados da organização. 
Está correto apenas o que se afirma em: 
Ocultar opções de resposta 
1. 
I e V 
2. Incorreta: 
II e IV 
3. 
I e III 
4. 
III e V 
5. 
II e IV 
Resposta correta 
6. Pergunta 6 
/1 
Leia o excerto a seguir: 
“Como vimos na definição de riscos e seus elementos, antes do início de um processo de 
gerenciamento de risco em segurança da informação é necessário conceituar o termo risco.” 
Fonte: MORAES, Alexandre Fernandes. Firewalls: Segurança no controle de acesso. São Paulo: 
Érica. 2015. 120p. 
No início do gerenciamento de riscos dentro da organização e segurança da informação devem ser 
adotados alguns passos. De acordo com essas informações e com os conteúdos estudados sobre 
ativos da organização, analise as afirmativas a seguir. 
I. Ativos da organização são servidores, sites web, informações de contato dos clientes, documentos 
de parceiros, segredos comerciais, dados de cartões de crédito do cliente. 
II. Ativos da organização são servidores, intranet, informações de contato de usuários, documentos 
de parceiros, segredos comerciais, dados de cartões de crédito do cliente. 
III. Ativos da organização são documentos, fitas de backup, pen drives e computadores. 
IV. Ativos da organização são canetas, lápis, borrachas, papel de impressão. 
V. Ativos da organização são servidores, caixa de papelão, notebooks, Exchange e documentos de 
profissionais. 
Está correto apenas o que se afirma em: 
Ocultar opções de resposta 
1. 
II e III 
2. 
III e V 
3. 
II e IV 
4. 
IV e V 
5. 
I e II 
Resposta correta 
7. Pergunta 7 
/1 
Leia o trecho a seguir: 
“É possível disponibilizar um sistema a qualquer pessoa, em qualquer lugar, a qualquer hora, através 
de qualquer meio […]”.Fonte: MORAES, Alexandre Fernandes. Firewalls: Segurança no controle de 
acesso. São Paulo: Érica. 2015. 120p. 
Mesmo com o melhor planejamento e implementação, é impossível obter informações com absoluta 
segurança, pois há a necessidade de equilibrar segurança e acesso. A segurança da informação não 
pode ser absoluta: é um processo, não um objetivo. 
Considerando essas informações e o conteúdo estudado sobre política base de segurança de TI, é 
correto afirmar que: 
Ocultar opções de resposta 
1. 
o acesso irrestrito representa um perigo para a segurança da informação 
Resposta correta 
2. 
o acesso é restrito e não representa um perigo para a organização 
3. 
o acesso é feito através da rede das organizações 
4. 
o acesso restrito faz a elaboração de procedimentos de configuração de todos os ativos da rede 
5. 
o acesso é realizado pelos hackers para invadir as organizações e roubar os dados 
8. Pergunta8 
/1 
Leia o trecho a seguir: 
“Segurança da informação é um conjunto de orientações, normas, procedimentos, políticas e demais 
ações” 
Fonte: MORAES, Alexandre Fernandes. Firewalls: Segurança no controle de acesso. São Paulo: 
Érica. 2015. 120p. (adaptado) 
Os recursos e dados são importantes para segurança da informação. Tudo isso deve ser preservado e 
cuidado com muito carinho, pois a segurança deve estar alinhada com os objetivos do negócio. 
Considerando essas informações e o conteúdo estudado sobre o conceito de segurança da 
informação, é correto afirmar que o objetivo de segurança da informação é: 
Ocultar opções de resposta 
1. 
proteger somente a informação, possibilitando que o negócio da organização seja alcançado 
2. 
permitir que o negócio da organização seja mantido em caso de invasão 
3. 
permitir que o negócio da empresa seja mantido e que a rede nunca seja invadida 
4. 
proteger o recurso e informação, possibilitando que o negócio da organização seja realizado e 
que sua missão seja alcançada 
Resposta correta 
5. 
proteger a rede de computadores, possibilitando que a tecnologia da organização não seja 
invadida 
9. Pergunta 9 
/1 
Leia o texto a seguir: 
“Sistemas de informação devem estar disponíveis aos usuários sempre que houver tentativa de 
conexão, mas, se o sistema estiver inoperante ou respondendo em intervalos mais lentos ou longos, 
não irá fornecer o serviço como deveria”. 
Fonte: MORAES, Alexandre Fernandes. Segurança em redes: Fundamento. São Paulo: Érica. 2010. 
O trecho acima informa que a disponibilidade dos sistemas deve ocorrer sempre que um usuário 
precisar se autenticar e o sistema não deve funcionar de forma parcial. De acordo com essas 
informações e os conteúdos estudados sobre disponibilidade, analise as afirmativas a seguir. 
I. De acordo com disponibilidade, o acesso oportuno e confiável a dados informações e serviços para 
usuários autorizados. 
II. De acordo com disponibilidade, o acesso sempre disponível sempre que solicitado. 
III. De acordo com disponibilidade, o acesso oportuno deve ser feito com confiança para que 
usuários autorizados possam acessar os serviços e dados. 
IV. De acordo com disponibilidade, o acesso indevido a usuários com licença a um sistema. 
V. De acordo com disponibilidade, o acesso oportuno a e-mails e a qualquer prédio da organização. 
Está correto apenas o que se afirma em: 
Ocultar opções de resposta 
1. 
I e II 
2. 
I e III 
Resposta correta 
3. 
III e V 
4. 
II e III 
5. 
I e IV 
10. Pergunta 10 
/1 
Outro componente frequentemente negligenciado de um sistema de informação é o procedimento. 
Procedimentos são instruções escritas para realizar uma tarefa específica. Os profissionais de 
segurança da informação, no entanto, podem perceber o décimo de segundo como um pequeno 
atraso que permite a realização de uma tarefa importante, como a criptografia de dados. 
Fonte: MORAES, Alexandre Fernandes. Firewalls: Segurança no controle de acesso. São Paulo: 
Érica. 2015. 120p. 
Considerando essas informações e o conteúdo estudado sobre os componentes de sistema da 
informação, é correto afirmar que: 
Ocultar opções de resposta 
1. 
é fundamental que haja acesso indevido a rede de dados de uma determinada organização 
2. 
os procedimentos adotados pela organização com relação à informação e seus dados 
representam uma ameaça à integridade das informações 
Resposta correta 
3. 
é gerado um relatório com acessos indevidos ao sistema da organização informando que dados 
foram corrompidos 
4. 
é necessária a elaboração de procedimentos de configuração de todos os ativos da rede 
5. 
é necessária a elaboração de documento que informe que um usuário possa acessar o sistema 
da organização a qualquer hora

Mais conteúdos dessa disciplina