Prévia do material em texto
1. Pergunta 1 /1 Leia o excerto a seguir: “O tema segurança da informação tem muitos conceitos que envolvem riscos, ameaças, perda, exposição, ataques e a ativos. Todos eles são importantes para a segurança, mas o risco é mais utilizado e um pouco mais importante.”Fonte: MORAES, Alexandre Fernandes. Firewalls: Segurança no controle de acesso. São Paulo: Érica. 2015. 120p. O risco é definido por vários conceitos, podendo ser aceito ou não pelas organizações. Considerando essas informações e os conteúdos estudados sobre ameaças emergentes e ameaças de risco, analise as afirmativas a seguir. I. É necessário analisar qual a probabilidade de que um determinado evento acontecerá. II. Deficiências ou falhas em um sistema ou mecanismo de proteção que o abre para atacar ou danificar. III. As organizações devem minimizar o risco para corresponder ao seu apetite pelo risco – a quantidade e a natureza do risco que estão dispostas a aceitar. IV. O risco é definido como algo que pode ou não acontecer. V. O risco é um ato intencional ou não intencional que pode causar danos ou comprometer informações e/ou os sistemas que o suportam. Está correto apenas o que se afirmar em: Ocultar opções de resposta 1. IV e III 2. I e IV 3. I e III Resposta correta 4. III e V 5. II e IV 2. Pergunta 2 /1 Em junho de 1967, a Agência de Projetos de Pesquisa Avançada formou uma força-tarefa para estudar o processo de garantia de sistemas de informação classificados como seguros. Considerando essas informações e o conteúdo estudado sobre a força tarefa de 1980, é correto afirmar que ela: Ocultar opções de resposta 1. criou uma recomendação para que fosse feito um relatório de ataque de guerra 2. reformulou um conteúdo criado anteriormente pelo exército dos Estados Unidos 3. reformulou recomendações, que acabaram se tornando o conteúdo do relatório rand R-609 Resposta correta 4. criou recomendações que acabaram perdendo os dados 5. criou um formulário chamado de R-809 3. Pergunta 3 /1 Toda ameaça pode se concretizar ou não. Por exemplo, se existe o risco de um vulcão entrar em erupção e atingir o data center de uma empresa, essa trata-se de uma ameaça que pode ou não se materializar. As ameaças podem ser comuns ou realizadas por algum indivíduo. As ameaças exploraram as vulnerabilidades e a segurança e causam danos aos ativos. Considerando essas informações e os conteúdos estudados, é correto afirmar que são tipos de ameaças considerados comuns: I. Falha de sistemas, desastres naturais, interferência humana acidental. II. Desastres naturais, falhas randômicas, incêndio acidental. III. Parada programada do sistema para manutenção, interferência humana, ações maliciosas. IV. Ações humanas naturais e incêndio. V. Roubo financeiro físico, alerta falso de incêndio, desastres naturais. Está correto apenas o que se afirma em: Ocultar opções de resposta 1. II e III 2. IV e V 3. III e IV 4. I e V 5. I e IV Resposta correta 4. Pergunta 4 /1 O vírus é muito eficaz para executar com base naquilo que foi criado para fazer. Temos diversos tipos de vírus e todos com características diferentes. Porém, nem sempre os vírus têm o impacto que deveriam ter quando foram criados. Considerando essas informações e o conteúdo estudado sobre Malware, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) alternativas falsas: I. ( ) O spyware rouba informações o seu computador através de sites acessados da internet e todas as informações coletadas são enviadas a um hacker. II. ( ) O spyware é um antivírus que ajuda no bloqueio de links recebidos por e-mail. III. ( ) O spyware bloqueia seu computador, impedindo que você o acesse e retire seus documentos e fotos salvos. IV. ( ) O spyware rouba informações financeiras e os hackers acessam os bancos para realizar transferência de todo o seu dinheiro. V. ( ) O spyware rouba informações do seu computador através de e-mails recebidos ou internet. As informações coletadas são enviadas ao hacker. Agora, assinale a alternativa que apresenta a sequência correta: Ocultar opções de resposta 1. F, V, V, V, F 2. F, F, V, F, V 3. V, F, F, F, V Resposta correta 4. V, V, F, F, F 5. V, F, F, V, F 5. Pergunta 5Crédito total dado /1 O Hardware é um componente muito importante para o funcionamento de computadores, servidores, switchs, hubs e outros equipamentos. A Tecnologia do hardware é muito robusta e seu funcionamento com os demais sistemas e aplicações dos computadores são sincronizados. Considerando essas informações e os conteúdos estudados sobre a importância do hardware na segurança da informação, analise as alternativas a seguir, considerando o fundamento de hardware. I. O hardware é uma tecnologia lógica que armazena dados e permite que os acessos sejam compartilhados. II. O hardware é uma tecnologia física que executa, armazena e transporta dados. III. O hardware é uma tecnologia lógica que emite dados para uma rede de computadores. IV. O hardware é considerado como tecnologia física e tem a capacidade de executar, armazenar e transportar dados. V. O hardware é uma política de segurança criada para proteger os dados da organização. Está correto apenas o que se afirma em: Ocultar opções de resposta 1. I e V 2. Incorreta: II e IV 3. I e III 4. III e V 5. II e IV Resposta correta 6. Pergunta 6 /1 Leia o excerto a seguir: “Como vimos na definição de riscos e seus elementos, antes do início de um processo de gerenciamento de risco em segurança da informação é necessário conceituar o termo risco.” Fonte: MORAES, Alexandre Fernandes. Firewalls: Segurança no controle de acesso. São Paulo: Érica. 2015. 120p. No início do gerenciamento de riscos dentro da organização e segurança da informação devem ser adotados alguns passos. De acordo com essas informações e com os conteúdos estudados sobre ativos da organização, analise as afirmativas a seguir. I. Ativos da organização são servidores, sites web, informações de contato dos clientes, documentos de parceiros, segredos comerciais, dados de cartões de crédito do cliente. II. Ativos da organização são servidores, intranet, informações de contato de usuários, documentos de parceiros, segredos comerciais, dados de cartões de crédito do cliente. III. Ativos da organização são documentos, fitas de backup, pen drives e computadores. IV. Ativos da organização são canetas, lápis, borrachas, papel de impressão. V. Ativos da organização são servidores, caixa de papelão, notebooks, Exchange e documentos de profissionais. Está correto apenas o que se afirma em: Ocultar opções de resposta 1. II e III 2. III e V 3. II e IV 4. IV e V 5. I e II Resposta correta 7. Pergunta 7 /1 Leia o trecho a seguir: “É possível disponibilizar um sistema a qualquer pessoa, em qualquer lugar, a qualquer hora, através de qualquer meio […]”.Fonte: MORAES, Alexandre Fernandes. Firewalls: Segurança no controle de acesso. São Paulo: Érica. 2015. 120p. Mesmo com o melhor planejamento e implementação, é impossível obter informações com absoluta segurança, pois há a necessidade de equilibrar segurança e acesso. A segurança da informação não pode ser absoluta: é um processo, não um objetivo. Considerando essas informações e o conteúdo estudado sobre política base de segurança de TI, é correto afirmar que: Ocultar opções de resposta 1. o acesso irrestrito representa um perigo para a segurança da informação Resposta correta 2. o acesso é restrito e não representa um perigo para a organização 3. o acesso é feito através da rede das organizações 4. o acesso restrito faz a elaboração de procedimentos de configuração de todos os ativos da rede 5. o acesso é realizado pelos hackers para invadir as organizações e roubar os dados 8. Pergunta8 /1 Leia o trecho a seguir: “Segurança da informação é um conjunto de orientações, normas, procedimentos, políticas e demais ações” Fonte: MORAES, Alexandre Fernandes. Firewalls: Segurança no controle de acesso. São Paulo: Érica. 2015. 120p. (adaptado) Os recursos e dados são importantes para segurança da informação. Tudo isso deve ser preservado e cuidado com muito carinho, pois a segurança deve estar alinhada com os objetivos do negócio. Considerando essas informações e o conteúdo estudado sobre o conceito de segurança da informação, é correto afirmar que o objetivo de segurança da informação é: Ocultar opções de resposta 1. proteger somente a informação, possibilitando que o negócio da organização seja alcançado 2. permitir que o negócio da organização seja mantido em caso de invasão 3. permitir que o negócio da empresa seja mantido e que a rede nunca seja invadida 4. proteger o recurso e informação, possibilitando que o negócio da organização seja realizado e que sua missão seja alcançada Resposta correta 5. proteger a rede de computadores, possibilitando que a tecnologia da organização não seja invadida 9. Pergunta 9 /1 Leia o texto a seguir: “Sistemas de informação devem estar disponíveis aos usuários sempre que houver tentativa de conexão, mas, se o sistema estiver inoperante ou respondendo em intervalos mais lentos ou longos, não irá fornecer o serviço como deveria”. Fonte: MORAES, Alexandre Fernandes. Segurança em redes: Fundamento. São Paulo: Érica. 2010. O trecho acima informa que a disponibilidade dos sistemas deve ocorrer sempre que um usuário precisar se autenticar e o sistema não deve funcionar de forma parcial. De acordo com essas informações e os conteúdos estudados sobre disponibilidade, analise as afirmativas a seguir. I. De acordo com disponibilidade, o acesso oportuno e confiável a dados informações e serviços para usuários autorizados. II. De acordo com disponibilidade, o acesso sempre disponível sempre que solicitado. III. De acordo com disponibilidade, o acesso oportuno deve ser feito com confiança para que usuários autorizados possam acessar os serviços e dados. IV. De acordo com disponibilidade, o acesso indevido a usuários com licença a um sistema. V. De acordo com disponibilidade, o acesso oportuno a e-mails e a qualquer prédio da organização. Está correto apenas o que se afirma em: Ocultar opções de resposta 1. I e II 2. I e III Resposta correta 3. III e V 4. II e III 5. I e IV 10. Pergunta 10 /1 Outro componente frequentemente negligenciado de um sistema de informação é o procedimento. Procedimentos são instruções escritas para realizar uma tarefa específica. Os profissionais de segurança da informação, no entanto, podem perceber o décimo de segundo como um pequeno atraso que permite a realização de uma tarefa importante, como a criptografia de dados. Fonte: MORAES, Alexandre Fernandes. Firewalls: Segurança no controle de acesso. São Paulo: Érica. 2015. 120p. Considerando essas informações e o conteúdo estudado sobre os componentes de sistema da informação, é correto afirmar que: Ocultar opções de resposta 1. é fundamental que haja acesso indevido a rede de dados de uma determinada organização 2. os procedimentos adotados pela organização com relação à informação e seus dados representam uma ameaça à integridade das informações Resposta correta 3. é gerado um relatório com acessos indevidos ao sistema da organização informando que dados foram corrompidos 4. é necessária a elaboração de procedimentos de configuração de todos os ativos da rede 5. é necessária a elaboração de documento que informe que um usuário possa acessar o sistema da organização a qualquer hora