Buscar

AOL 4 FUNDAMENTOS DE SEGURANÇA DA INFORMAÇAO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1. Pergunta 1
Os dispositivos IOT facilitaram muito a vida das pessoas, através de aparelhos pequenos que interligam tudo e podem acessar qualquer sistema e aplicação, além de sites da internet. Pode-se afirmar que o IOT é muito utilizado atualmente e, com os dispositivos que fazem uso desta ferramenta, os acessos são mais rápidos e fáceis.
Considerando essas informações e o conteúdo estudado sobre dispositivos IOT, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). 
I. ( ) Os dispositivos IOT tem capacidade de acesso à internet e fazem cada vez mais parte do nosso dia a dia.
II. ( ) Os dispositivos IOT tem capacidade limitada à internet e são majoritariamente utilizados por pessoas de classe média.
III. ( ) O fato de que as senhas de acesso ficam salvas com frequência no aparelho é um dos motivos para que os dispositivos IOT sejam resetados sempre que possível.
IV. ( ) Os dispositivos IOT são resetados sempre que possível devido à política de segurança da organização em questão.
V. ( ) Os dispositivos IOT são aparelhos que funcionam dentro das organizações e que, fora delas, não funcionam. 
Agora, assinale a alternativa que apresenta a sequência correta:
Ocultar opções de resposta 
1. 
V, V, F, F, F.
2. 
F, V, F, F, V.
3. 
V, F, F, V, V.
4. 
V, F, V, F, F.
Resposta correta
5. 
F, F, V, V, F.
2. Pergunta 2
Uma declaração de política de uso é um documento importante para as organizações, uma vez que nesses papéis é reproduzido o modo de utilização dos componentes da rede e o que poderá ocorrer caso uma regra seja violada.
Considerando essas informações e o conteúdo estudado sobre declaração de política de uso, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). 
I. ( ) A declaração de política de uso estabelece os papéis dos usuários em relação à segurança.
II. ( ) A declaração de política de uso define quais são as responsabilidades dos usuários no que diz respeito à segurança.
III. ( ) A declaração de política de uso define as funções de uso da internet e seus computadores.
IV. ( ) A declaração de política de uso indica quais são as responsabilidades no que diz respeito à utilização do e-mail.
V. ( ) A declaração de política de uso define quais são os papeis de utilização dos acessos de cada usuário da organização.
Agora, assinale a alternativa que apresenta a sequência correta:
Ocultar opções de resposta 
1. 
F, V, F, V, V.
2. 
V, V, F, F, F.
Resposta correta
3. 
F, V, V, V, F.
4. 
V, F, F, F, V.
5. 
V, F, V, F, F.
3. Pergunta 3
Leia o excerto a seguir:
O proxy e o filtro de conteúdo são partes essenciais do firewall e são utilizados pelas organizações para que bloqueiem conteúdos indesejados que tentem invadir a sua rede.
Considerando essas informações e o conteúdo estudado sobre proxy e filtro de conteúdo, analise as afirmativas a seguir.
I. O proxy e o filtro de conteúdo funcionam como barreira de conteúdo.
II. O proxy e o filtro de conteúdo funcionam como inibidores de acesso.
III. O proxy e o filtro de conteúdo funcionam com liberação de acesso a um sistema.
IV. O filtro de conteúdo e o proxy funcionam como defesa de páginas web.
V. O proxy e o filtro de conteúdo funcionam como bloqueio de conteúdos.
Está correto apenas o que se afirma em:
Ocultar opções de resposta 
1. 
II e IV.
2. 
I e IV.
3. 
I e V.
Resposta correta
4. 
I e III.
5. 
III e IV.
4. Pergunta 4
A importância de proteger o seu ambiente computacional abrange desde os recursos tecnológicos existentes na infraestrutura disponível até a conscientização dos colaboradores envolvidos. Todo o cuidado deve ser tomado, e a comunicação deve ser realizada de maneira clara e compreensível.
É importante que os colaboradores sejam conscientizados do uso da rede computacional e os cuidados que deve se tomar.
Considerando essas informações e o conteúdo estudado sobre a conscientização de pessoal, pode-se afirmar que os cuidados que os colaboradores devem ter envolvem:
Ocultar opções de resposta 
1. 
tomar cuidado ao utilizar documentos salvos na rede, ao utilizar a impressora plotter e bloquear o computador.
2. 
tomar cuidado com a utilização do crachá, com a utilização do pen drive e com a utilização da internet.
3. 
tomar cuidado com a utilização da impressora e dos scanners e evitar fotografar a tela do computador.
4. 
tomar cuidado com o ambiente de trabalho, como com os documentos que ficam em cima da mesa, e reportar à equipe de segurança qualquer problema.
5. 
tomar cuidado com a utilização da internet, evitar fotografar a tela do computador e reportar à equipe de segurança qualquer problema.
Resposta correta
5. Pergunta 5
Para que uma aplicação seja segura, é necessário que alguns pontos sejam considerados. Não basta ter defensores que protejam o perímetro, é necessário que a aplicação seja analisada, visto que uma aplicação envia e recebe pacotes para dentro da sua infra. 
Considerando essas informações e o conteúdo estudado sobre proteção de aplicações, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). 
I. ( ) Para que uma aplicação seja segura, é necessário atualizar anualmente o sistema operacional das máquinas da organização 
II. ( ) Para que uma aplicação seja segura, é necessário manter o sistema operacional das máquinas atualizados com os patches de segurança e possuir uma rotina de backup periódico.
III. ( ) Para que uma aplicação seja segura é necessário manter somente os softwares utilizados no servidor, ou seja, somente o que for realmente necessário para o funcionamento da aplicação.
IV. ( ) Para que uma aplicação seja segura, é necessário manter os softwares instalados em uma máquina virtual.
V. ( ) Para que uma aplicação seja segura, é necessário manter uma política de segurança clara, de modo que a aplicação que for utilizada esteja aberta para qualquer colaborador.
Agora, assinale a alternativa que apresenta a sequência correta:
Ocultar opções de resposta 
1. 
F, V, F, V, V.
2. 
F, V, F, F, V.
3. 
V, V, F, F, F.
4. 
V, F, V, F, V.
5. 
F, V, V, F, F.
Resposta correta
6. Pergunta 6
Pode-se afirmar que existem diversos tipos de firewalls, em que cada um tem a sua finalidade. Através de elaboradas análises as organizações escolhem o melhor firewall a ser utilizado, baseando-se no levantamento realizado.
Considerando essas informações e o conteúdo estudado, pode-se afirmar que os tipos de firewall são:
Ocultar opções de resposta 
1. 
proxy e roteadores.
2. 
servidores, intranet e internet.
3. 
Bastion Hosts e switches.
4. 
filtragem de pacote e proxy.
Resposta correta
5. 
switches e servidores de aplicação.
7. Pergunta 7
Leia o trecho a seguir:
DLP (Data Loss Prevention) é uma solução customizada que impede o envio de dados sigilosos e, assim, impossibilitando a ocorrência de vazamentos. Portanto, o DLP é uma ferramenta de prevenção, que consegue identificar e assimilar uma ameaça mesmo que o usuário não consiga.
Considerando essas informações e o conteúdo estudado sobre o conceito de Data Loss Prevention, pode-se afirmar que o objetivo do DLP é:
Ocultar opções de resposta 
1. 
monitorar o uso de cada sistema e bloquear os que acessarem sistema sem permissão.
2. 
monitorar e aplicar soluções de segurança em toda a rede da organização.
3. 
monitorar os usuários que fazem login no computador.
4. 
monitorar especificamente o e-mail, analisando tudo que entra e sai da rede.
5. 
monitorar e-mail, estações de trabalho, servidores e arquivos de dados.
Resposta correta
8. Pergunta 8
Packet filtering é uma técnica de sistemas desenvolvidas pelo firewall e funciona entre hosts, tanto em equipamentos internos quanto externos. Porém, para criar uma barreira de segurança na rede em questão, é fundamental que se conheça os detalhes dos protocolos de comunicação e seu funcionamento.
Considerando essas informações e o conteúdo estudado sobre packet filtering, pode-se afirmar que os protocolos de comunicação são:
Ocultar opções de resposta 
1. 
protocolo IPT, TCP, ICM e ECDP. Essessão os protocolos usuais e principais.
2. 
protocolo IP, TCP, ICMP e EDP. Esses são os protocolos usuais e principais.
Resposta correta
3. 
protocolo IPT, TCP, ICM e EDP. Esses são os protocolos usuais e principais.
4. 
protocolo ITP, TP, ICMP e EDP. Esses são os protocolos usuais e principais.
5. 
protocolo IP, TCP, ICMP e ECDP. Esses são os protocolos usuais e principais.
9. Pergunta 9
O firewall é muito importante para a defesa de uma rede, visto que por meio deste é possível realizar várias analises e extrair diversos tipos de logs por meio de tentativas de infiltrações. Os logs podem ser configurados da forma que o departamento de TI quiser ou da forma que achar necessário.
Considerando essas informações e o conteúdo estudado sobre firewalls, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). 
I. ( ) Os firewalls são considerados defensores limitados.
II. ( ) Os firewalls são a primeira linha de defesa.
III. ( ) O firewall é considerado um facilitador de acessos.
IV. ( ) O Firewall é considerado uma espécie de roteador, que roteia a mensagem e realiza a entrega dos pacotes para os destinatários. 
V. ( ) Com o passar do tempo, os firewalls começaram a ter mais recursos, proporcionando a análise de pacotes de diversas formas.
Agora, assinale a alternativa que apresenta a sequência correta:
Ocultar opções de resposta 
1. 
F, F, V, F, V.
2. 
F, V, F, F, V.
Resposta correta
3. 
F, V, V, F, F.
4. 
V, V, F, V, F.
5. 
V, F, F, F, V.
10. Pergunta 10
As políticas e práticas de segurança da informação devem ser seguidas, e as regras impostas para cada uso computacional diferem entre si. Além disso, cada um dos meios utilizados pelos colaboradores deve ter sua própria regra de utilização.
Considerando essas informações e o conteúdo estudado sobre políticas e práticas de segurança da informação, analise as afirmativas a seguir referentes aos meios de comunicação utilizados pelos colaboradores.
Considerando o texto acima, quais dos meios de comunicação são utilizados no dia a dia pelos colaboradores:
I. Rede de computadores e telefones são meios de comunicação utilizados cotidianamente. 
II. Internet e servidores são meios de comunicação utilizados cotidianamente.
III. E-mail e internet são meios de comunicação utilizados cotidianamente.
IV. Equipamentos e e-mail corporativo são meios de comunicação utilizados cotidianamente.
V. Crachás e catracas são meios de comunicação utilizados cotidianamente.
Está correto apenas o que se afirma em:
Ocultar opções de resposta 
1. 
II e V.
2. 
I e III.
3. 
III e IV.
Resposta correta
4. 
I e II.
5. 
I e IV

Continue navegando