Buscar

avi4 Fundamentos em Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

34528 . 7 - Fundamentos em Segurança da Informação - 20211.A
Avaliação On-Line 4 (AOL 4) - Questionário
Avaliação On-Line 4 (AOL 4) - Questionário
Parte superior do formulário
Parte inferior do formulário
Conteúdo do teste
1. 
Parte superior do formulário
Pergunta 1
1 ponto
Ao realizar a análise dos riscos, é necessário determinar um nível de risco e, feito isso, é importante identificar os usuários que vão utilizar o sistema sempre levando em consideração a informação de identificação de usuários.
Considerando essas informações e o conteúdo estudado sobre os níveis de risco, analise as afirmativas a seguir.
I. Os níveis de risco são aplicados a usuários administradores (externo) e usuários administradores (interno).
II. Os níveis de risco são aplicados a usuários privilegiados (interno) e usuários privilegiados (externo).
III. Os níveis de risco são aplicados a usuários com acesso geral (interno) e usuários de parceiros (externo).
IV. Os níveis de risco são aplicados a usuários de parceiros (interno) e usuários sem acesso geral (externo).
V. Os níveis de risco são aplicados a usuários administradores (interno) e usuários privilegiados (interno).
Está correto apenas o que se afirma em:
1. 
II e III
2. 
II e IV
3. 
I e IV
4. 
III e V
5. 
I e V
Parte inferior do formulário
2. 
Parte superior do formulário
Pergunta 2
1 ponto
A filtragem de pacotes é crucial para o firewall, sendo considerada um componente de defesa que ajuda na barragem de pacotes que sejam danosos. Muitos tipos de pacotes podem ser barrados, desde que a filtragem seja configurada de forma correta.
Considerando essas informações e o conteúdo estudado sobre filtragem de pacotes, pode-se afirmar que:
1. 
limita-se à filtragem de pacote dinâmico
2. 
há três tipos de filtragem de pacotes: estáticos, dinâmicos e mandatórios
3. 
limita-se à filtragem de pacote mandatório
4. 
limita-se à filtragem de pacote estático
5. 
há dois tipos de filtragem de pacotes: estáticos e dinâmicos
Parte inferior do formulário
3. 
Parte superior do formulário
Pergunta 3
1 ponto
Leia o excerto a seguir:
O proxy e o filtro de conteúdo são partes essenciais do firewall e são utilizados pelas organizações para que bloqueiem conteúdos indesejados que tentem invadir a sua rede.
Considerando essas informações e o conteúdo estudado sobre proxy e filtro de conteúdo, analise as afirmativas a seguir.
I. O proxy e o filtro de conteúdo funcionam como barreira de conteúdo.
II. O proxy e o filtro de conteúdo funcionam como inibidores de acesso.
III. O proxy e o filtro de conteúdo funcionam com liberação de acesso a um sistema.
IV. O filtro de conteúdo e o proxy funcionam como defesa de páginas web.
V. O proxy e o filtro de conteúdo funcionam como bloqueio de conteúdos.
Está correto apenas o que se afirma em:
1. 
III e IV
2. 
I e IV
3. 
I e V
4. 
I e III
5. 
II e IV
Parte inferior do formulário
4. 
Parte superior do formulário
Pergunta 4
1 ponto
Pode-se afirmar que existem diversos tipos de firewalls, em que cada um tem a sua finalidade. Através de elaboradas análises as organizações escolhem o melhor firewall a ser utilizado, baseando-se no levantamento realizado.
Considerando essas informações e o conteúdo estudado, pode-se afirmar que os tipos de firewall são:
1. 
switches e servidores de aplicação
2. 
servidores, intranet e internet
3. 
Bastion Hosts e switches
4. 
proxy e roteadores
5. 
filtragem de pacote e proxy
Parte inferior do formulário
5. 
Parte superior do formulário
Pergunta 5
1 ponto
Para saber como defender seu ambiente computacional, é importante que alguns pontos sejam levados em consideração, pois podem te ajudar a não ser pego de surpresa ou, caso você sofra um ataque, eles poderão te ajudar a saber como se defender, pois já terá uma solução implementada.
Considerando essas informações e o conteúdo estudado sobre defesa em profundidade e suas características, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s):
vI. ( ) Para defender seu ambiente é necessário que uma simulação de ataque no ambiente da rede seja feita e uma defesa seja criada para as vulnerabilidades encontradas.
fII. ( ) Para defender seu ambiente é necessário que seja feita um análise de toda a documentação dos micros utilizados e a verificação de quais estão obsoletos.
vIII. ( ) Para defender seu ambiente é necessário que um estudo seja feito através da topologia de rede, identificando se os pontos e nós da rede estão protegidos.
fIV. ( ) Para defender seu ambiente é necessário que uma empresa especializada para fazer esse tipo de serviço de análise de vulnerabilidades seja contratada.
Agora, assinale a alternativa que apresenta a sequência correta:
1. 
F, V, V, F
2. 
V, V, F, F
3. 
V, F, F, V
4. 
V, F, V, F
5. 
F, F, V, V
Parte inferior do formulário
6. 
Parte superior do formulário
Pergunta 6
1 ponto
A importância de proteger o seu ambiente computacional abrange desde os recursos tecnológicos existentes na infraestrutura disponível até a conscientização dos colaboradores envolvidos. Todo o cuidado deve ser tomado, e a comunicação deve ser realizada de maneira clara e compreensível.
É importante que os colaboradores sejam conscientizados do uso da rede computacional e os cuidados que deve se tomar.
Considerando essas informações e o conteúdo estudado sobre a conscientização de pessoal, pode-se afirmar que os cuidados que os colaboradores devem ter envolvem:
1. 
tomar cuidado com o ambiente de trabalho, como com os documentos que ficam em cima da mesa, e reportar à equipe de segurança qualquer problema
2. 
tomar cuidado com a utilização da impressora e dos scanners e evitar fotografar a tela do computador
3. 
tomar cuidado ao utilizar documentos salvos na rede, ao utilizar a impressora plotter e bloquear o computador
4. 
tomar cuidado com a utilização da internet, evitar fotografar a tela do computador e reportar à equipe de segurança qualquer problema
5. 
tomar cuidado com a utilização do crachá, com a utilização do pen drive e com a utilização da internet
Parte inferior do formulário
7. 
Parte superior do formulário
Pergunta 7
1 ponto
Devido ao fato de o e-mail ser considerado um meio de comunicação eficiente e ser largamente utilizado, há uma ferramenta de proteção específica para ele. Isso ocorre porque há alta possibilidade de infecção, visto que muitos links são enviados através de e-mail.
Considerando essas informações e o conteúdo estudado sobre e-mail security, pode-se afirmar que o objetivo das formas de prevenção e invasão ao e-mail é:
1. 
aumentar o uso do e-mail e implementar um sistema de spam para bloquear os e-mails suspeitos
2. 
diminuir significativamente a ocorrência de infecções no ambiente, implementando soluções que possam mitigar esses tipos de ataques
3. 
aumentar os treinamentos dos colaboradores, alertando sobre os riscos de recebimento de e-mails
4. 
diminuir a ocorrência de infecções através de conscientização dos colaboradores
5. 
diminuir o uso do e-mail nas organizações, o que irá refrear esses tipos de ataques
Parte inferior do formulário
8. 
Parte superior do formulário
Pergunta 8
1 ponto
Uma declaração de política de uso é um documento importante para as organizações, uma vez que nesses papéis é reproduzido o modo de utilização dos componentes da rede e o que poderá ocorrer caso uma regra seja violada.
Considerando essas informações e o conteúdo estudado sobre declaração de política de uso, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s).
I. (v ) A declaração de política de uso estabelece os papéis dos usuários em relação à segurança.
II. (v ) A declaração de política de uso define quais são as responsabilidades dos usuários no que diz respeito à segurança.
III. (f ) A declaração de política de uso define as funções de uso da internet e seus computadores.
IV. (f ) A declaração de política de uso indica quais são as responsabilidades no que diz respeito à utilização do e-mail.
V. (f ) A declaração de política de uso define quais são os papeis de utilização dos acessos decada usuário da organização.
Agora, assinale a alternativa que apresenta a sequência correta:
1. 
V, F, F, F, V
2. 
V, F, V, F, F
3. 
F, V, V, V, F
4. 
V, V, F, F, F
5. 
F, V, F, V, V
Parte inferior do formulário
9. 
Parte superior do formulário
Pergunta 9
1 ponto
O firewall é muito importante para a defesa de uma rede, visto que por meio deste é possível realizar várias analises e extrair diversos tipos de logs por meio de tentativas de infiltrações. Os logs podem ser configurados da forma que o departamento de TI quiser ou da forma que achar necessário.
Considerando essas informações e o conteúdo estudado sobre firewalls, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). 
I. (f ) Os firewalls são considerados defensores limitados.
II. ( v) Os firewalls são a primeira linha de defesa.
III. (f ) O firewall é considerado um facilitador de acessos.
IV. ( ) O Firewall é considerado uma espécie de roteador, que roteia a mensagem e realiza a entrega dos pacotes para os destinatários.
V. ( ) Com o passar do tempo, os firewalls começaram a ter mais recursos, proporcionando a análise de pacotes de diversas formas.
Agora, assinale a alternativa que apresenta a sequência correta:
1. 
F, V, V, F, F
2. 
F, F, V, F, V
3. 
V, V, F, V, F
4. 
F, V, F, F, V
5. 
V, F, F, F, V
Parte inferior do formulário
10. 
Parte superior do formulário
Pergunta 10
1 ponto
Os dispositivos IOT facilitaram muito a vida das pessoas, através de aparelhos pequenos que interligam tudo e podem acessar qualquer sistema e aplicação, além de sites da internet. Pode-se afirmar que o IOT é muito utilizado atualmente e, com os dispositivos que fazem uso desta ferramenta, os acessos são mais rápidos e fáceis.
Considerando essas informações e o conteúdo estudado sobre dispositivos IOT, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s).
I. (v ) Os dispositivos IOT tem capacidade de acesso à internet e fazem cada vez mais parte do nosso dia a dia.
II. (f ) Os dispositivos IOT tem capacidade limitada à internet e são majoritariamente utilizados por pessoas de classe média.
III. ( v) O fato de que as senhas de acesso ficam salvas com frequência no aparelho é um dos motivos para que os dispositivos IOT sejam resetados sempre que possível.
IV. ( ) Os dispositivos IOT são resetados sempre que possível devido à política de segurança da organização em questão.
V. ( f) Os dispositivos IOT são aparelhos que funcionam dentro das organizações e que, fora delas, não funcionam.
Agora, assinale a alternativa que apresenta a sequência correta:
1. 
V, F, V, F, F
2. 
V, F, F, V, V
3. 
F, V, F, F, V
4. 
V, V, F, F, F
5. 
F, F, V, V, F
Parte inferior do formulário

Continue navegando