Buscar

ATIVIDADE AVALIATIVA 2 - SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

ATIVIDADE AVALIATIVA 2 - SEGURANÇA DA INFORMAÇÃO
QUESTÃO 1 DE 10
Qual é o processo de se utilizar, de forma automatizada, as características físicas ou
comportamentais de um indivíduo para efetuar o processo de determinação ou verificação
de sua identidade?
● Biometria Correto
● Validação de senha
● Biopsia
● Sensor fotométrico
● Audiometria óssea
QUESTÃO 2 DE 10
Quando falamos em transferir o problema, estamos nos referindo aos ANS (Acordo de Nível
de Serviços) ou SLA (Service Level Agreement), que podem ser feitos com terceiros e que
terão a responsabilidade de implementar as medidas de tolerância a falhas. Dentre essas
medidas, temos:
I - MTTF – Mean Time To Failure – Essa taxa mede o tempo esperado até que ocorra a
primeira ocorrência de um problema ou defeito.
II - MTTR – Mean Time To Repair – Essa taxa mede o tempo médio esperado para que
ocorra o reparo de um sistema ou processo.
III - MTBF – Mean Time Between Failure – Essa taxa mede o tempo médio necessário para
reparo de um componente ou serviço.
Assinale a alternativa correta.
● Somente as afirmativas II e III estão corretas.
● Somente as afirmativas II e III estão incorretas.
● Somente as afirmativas I e II estão corretas. Correto
● Somente as afirmativas I e III estão incorretas.
● Somente as afirmativas I e III estão corretas.
QUESTÃO 3 DE 10
Esse tipo de tecnologia tem um inconveniente que está relacionado a alto grau de
intrusividade ("incomodar as pessoas durante a coleta"), além da lentidão para o processo
de análise e decifragem. Escolha a opção abaixo que está relacionada ao tipo de biometria
descrito acima:
● Tecnologia de reconhecimento facial
● Tecnologia baseada no DNA Correto
● Tecnologia baseada nas ondas cerebrais
● Tecnologia baseada no odor do indivíduo
● Reconhecimento pela retina
QUESTÃO 4 DE 10
Dos tipos de RAID existentes, selecione a alternativa que apresenta as características do
RAID 0.
● Essa é uma solução implementada na maioria dos servidores como uma forma de aumentar
o processo de tolerância à falha e a alta disponibilidade. Para implementar esse tipo de
RAID, são utilizados no mínimo cinco discos que são separados em um conjunto de dois
discos e outro conjunto de três discos.
● Esse tipo de RAID é conhecido como Paridade, pois divide a paridade dos dados por todos
os 3 discos do conjunto.
● Esse tipo de RAID recebe o nome de striping. É feito com a utilização de no mínimo
dois HD´s, em que o armazenamento dos dados serão divididos entre os discos que
fazem parte do sistema, garantindo alta performance na transferência dos dados.
Correto
● Esse tipo de RAID é feito com a utilização de pelo menos quatro discos rígidos sendo que
cada par de discos será espelhado entre si, garantindo assim, a redundância dos dados
deles. Após esses espelhamentos, os discos serão unidos para melhorar o desempenho.
● Esse tipo de RAID é conhecido como do tipo mirroring ou espelhamento. Os dados a serem
armazenados são divididos e gravados simultaneamente em dois ou mais discos, garantindo
a redundância dos dados.
QUESTÃO 5 DE 10
Dentro da segurança lógica, temos que atentar a quatro itens que ajudarão a fechar todo o
processo de forma macro. Identifique a alternativa que corresponde à autenticação:
● É o controle implementado de acordo com o aspecto da validação da disponibilidade dos
dados.
● É o primeiro ponto de controle implementado dentro da segurança lógica. Pode ser feita por
meio de uma lista com nomes das pessoas que poderão acessar determinado sistema ou
aplicação.
● Consiste de uma série de regras que foram estabelecidas e que especificam para cada dado
ou informação armazenados nos equipamentos de Tecnologia da informação o usuário ou
grupo de usuários que poderão utilizá-los e dentro deles que tipo de operação poderá ser
realizada.
● Refere-se a ter algo que consiga provar que o colaborador que está entrando com a
sua identificação realmente é quem diz ser. Esse processo pode ser feito com a
digitação de uma simples senha, por exemplo. Correto
● Consiste em saber o que está sendo feito com o acesso concedido, coletando as
informações sobre os acessos dos colaboradores, bem como identificando o que foi feito
dentro dos recursos com as atribuições concebidas.
QUESTÃO 6 DE 10
O Plano de Continuidade de Negócios (PCN) envolve diversos aspectos importantes da
organização. Para tal, existem outros planos dentro do PCN, de modo a abranger todos os
pontos essenciais para a continuidade dos negócios da empresa. Identifique a alternativa
que apresenta o Plano de Recuperação de Desastre:
● Tem a característica de ser focado em TI. Suas ações são direcionadas para recuperar
o operacional dos sistemas, aplicações e computadores. Correto
● O foco principal desse plano está ligado à recuperação das funções essenciais dos
processos das empresas em um site alternativo por um prazo de até 30 dias, até que as
funções organizacionais voltem ao normal. Não envolve TI.
● O foco é estabelecer um conjunto de procedimentos que ajudem a implementar mediadas de
contingencias relacionadas aos ativos que suportam os processos de negócio.
● Deve ser elaborado para cada aplicação crítica da empresa e acaba por gerar múltiplos
planos para serem mantidos dentro do plano de contingência de negócio.
● Tem a responsabilidade de preparar seus procedimentos internos e externos de
comunicação para o desastre e deverá ser desenvolvido pelo órgão responsável pelo contato
com o público interno e externo.
QUESTÃO 7 DE 10
Após a aula ficou evidente o quão abrangente e complexa é a Política de Backup em uma
organização. É necessário que exista uma Estratégia de Backup, que envolve como os
diversos tipos de Backup podem ser utilizados pela empresa. Selecione a alternativa abaixo
que contém a descrição do Tipo de Backup Diferencial:
● Nesse tipo de backup deve ser feito a atualização dos dados realizados na ultima cópia do
processo inicial, revisando os registros.
● Esse tipo de backup apenas copiará os arquivos que foram criados ou alterados, ou
seja, estejam com o seu atributo de arquivo marcado. Caso o arquivo não esteja com o
atributo marcado, o processo de backup vai ignorar os arquivos e não copiará nada.
Além disso, após a cópia dos arquivos, ele não mexerá nos atributos dos arquivos.
Correto
● Esse é o tipo de backup que deve ser feito no início do processo da política de backup, pois
ele tem como característica copiar todos os arquivos que estiverem selecionados,
independentemente de ter o atributo do arquivo marcado ou não, e, ao final da sua tarefa,
desmarcar todos os arquivos que estiverem com o atributo marcado.
● Nesse tipo de backup a ideia é copiar apenas os arquivos que foram criados ou alterados e
que não tenha sido backupeados ainda, ou seja, tenham o seu atributo de arquivo marcado.
Caso o arquivo não possua o atributo marcado, o processo de backup vai ignorar os arquivos
e não copiará nada. Caso o arquivo esteja com o atributo marcado, após a cópia do arquivo
ele desmarcará o atributo do arquivo.
● Esse tipo de backup faz exatamente uma cópia fiel de todos os arquivos que foram
selecionados, independentemente da data de criação ou do atributo do arquivo, pois para ele
só interessa criar uma imagem de todos os arquivos selecionados, sem pensar em alterar o
atributo do arquivo.
QUESTÃO 8 DE 10
Escolha a alternativa que apresenta a definição do tipo de vírus conhecido como Worm:
● Têm como característica ficarem escondidos dentro de programas que aparentemente são
inofensivos, porém trazem embutidos dentro de si outros programas (o vírus propriamente
dito). Geralmente, o programa no qual ele fica escondido é um utilitário que o usuário acha
que o ajudará, quando, na realidade, a outra parte do programa está colocando o código
malicioso dentro do micro, para posteriormente efetuar o ataque.
● Possui como característica principal a capacidade de não necessitar de um programa
hospedeiro. É autossuficiente e tem alto poder de propagação pela rede dos
computadores. É um tipo de vírus que sedissemina fazendo cópias funcionais de si
mesmo e repassando-as para outros sistemas. Correto
● Têm como característica ficarem a espera de um procedimento de carga do HD, para iniciar
a alteração dos programas lá instalados.
● Este tipo de vírus aproveita a facilidade da utilização dessa função dentro dos arquivos feitos
pelo Word e pelo Excel para contaminar o computador alvo por meio de ações que são
executadas automaticamente por seus macros. A facilidade do "macro" permite que uma
sequência de comandos possa ser executada de forma automática, sem que haja a
necessidade da interação do usuário com o programa.
● Na realidade não é um vírus, mas, sim, aproveita a curiosidade dos usuários para que eles
mesmos façam a ação danosa em seu micro ou de outro usuário. Geralmente esse tipo de
vírus se propaga por meio de mensagens pela internet solicitando que o usuário faça algo no
seu micro.
QUESTÃO 9 DE 10
Da mesma forma que as organizações apresentam uma série de profissões em que cada
profissional tem uma determinada característica, no mundo dos hackers o mesmo acontece,
sendo que essa classificação vai desde os hackers iniciantes até aqueles com grande
inteligência e capacidade de destruição. Assinale a alternativa correta em relação aos tipos
de hackers.
● Wannabe – É o indivíduo que já pode ser considerado um perigo potencial, sabe utilizar
ferramentas específicas.
● Carders – É o indivíduo o iniciante na hierarquia dos hackers.
● Insider – é uma denominação para um atacante que se encontra dentro da própria
organização. Correto
● Larva – É o principiante que já teve o seu update de conhecimento.
● Lammer – Esse tipo de indivíduo já pode ser considerado como criminoso, criam/utilizam
cartões de crédito falsos.
QUESTÃO 10 DE 10
A criptografia aplica um algoritmo matemático a um conjunto de dados, que serão
transformados de forma que ninguém consiga decifrá-los. Ao transportarmos o conceito de
algoritmo para o mundo da informática, dizemos que um algoritmo representa um modelo
esquemático para a resolução de um problema computacional. Assinale a definição correta.
● Cifra de bloco: processo que transforma uma mensagem que se encontra criptografada em
sua forma original.
● Descriptografar: é uma parte de informação necessária para decifrar uma mensagem.
● Criptografar: é o processo de codificar uma mensagem de modo que seu significado
seja escondido Correto
● Chave publica é necessária para a interpretação dos dados da chave privada.
● Chave: cifra projetada para operar em blocos de dados de tamanho fixo.

Continue navegando