Baixe o app para aproveitar ainda mais
Prévia do material em texto
34528 . 7 - Fundamentos em Segurança da Informação - 20211.A Avaliação On-Line 4 (AOL 4) - Questionário Avaliação On-Line 4 (AOL 4) - Questionário Parte superior do formulário Parte inferior do formulário Conteúdo do teste 1. Parte superior do formulário Pergunta 1 1 ponto Ao realizar a análise dos riscos, é necessário determinar um nível de risco e, feito isso, é importante identificar os usuários que vão utilizar o sistema sempre levando em consideração a informação de identificação de usuários. Considerando essas informações e o conteúdo estudado sobre os níveis de risco, analise as afirmativas a seguir. I. Os níveis de risco são aplicados a usuários administradores (externo) e usuários administradores (interno). II. Os níveis de risco são aplicados a usuários privilegiados (interno) e usuários privilegiados (externo). III. Os níveis de risco são aplicados a usuários com acesso geral (interno) e usuários de parceiros (externo). IV. Os níveis de risco são aplicados a usuários de parceiros (interno) e usuários sem acesso geral (externo). V. Os níveis de risco são aplicados a usuários administradores (interno) e usuários privilegiados (interno). Está correto apenas o que se afirma em: 1. II e III 2. II e IV 3. I e IV 4. III e V 5. I e V Parte inferior do formulário 2. Parte superior do formulário Pergunta 2 1 ponto A filtragem de pacotes é crucial para o firewall, sendo considerada um componente de defesa que ajuda na barragem de pacotes que sejam danosos. Muitos tipos de pacotes podem ser barrados, desde que a filtragem seja configurada de forma correta. Considerando essas informações e o conteúdo estudado sobre filtragem de pacotes, pode-se afirmar que: 1. limita-se à filtragem de pacote dinâmico 2. há três tipos de filtragem de pacotes: estáticos, dinâmicos e mandatórios 3. limita-se à filtragem de pacote mandatório 4. limita-se à filtragem de pacote estático 5. há dois tipos de filtragem de pacotes: estáticos e dinâmicos Parte inferior do formulário 3. Parte superior do formulário Pergunta 3 1 ponto Leia o excerto a seguir: O proxy e o filtro de conteúdo são partes essenciais do firewall e são utilizados pelas organizações para que bloqueiem conteúdos indesejados que tentem invadir a sua rede. Considerando essas informações e o conteúdo estudado sobre proxy e filtro de conteúdo, analise as afirmativas a seguir. I. O proxy e o filtro de conteúdo funcionam como barreira de conteúdo. II. O proxy e o filtro de conteúdo funcionam como inibidores de acesso. III. O proxy e o filtro de conteúdo funcionam com liberação de acesso a um sistema. IV. O filtro de conteúdo e o proxy funcionam como defesa de páginas web. V. O proxy e o filtro de conteúdo funcionam como bloqueio de conteúdos. Está correto apenas o que se afirma em: 1. III e IV 2. I e IV 3. I e V 4. I e III 5. II e IV Parte inferior do formulário 4. Parte superior do formulário Pergunta 4 1 ponto Pode-se afirmar que existem diversos tipos de firewalls, em que cada um tem a sua finalidade. Através de elaboradas análises as organizações escolhem o melhor firewall a ser utilizado, baseando-se no levantamento realizado. Considerando essas informações e o conteúdo estudado, pode-se afirmar que os tipos de firewall são: 1. switches e servidores de aplicação 2. servidores, intranet e internet 3. Bastion Hosts e switches 4. proxy e roteadores 5. filtragem de pacote e proxy Parte inferior do formulário 5. Parte superior do formulário Pergunta 5 1 ponto Para saber como defender seu ambiente computacional, é importante que alguns pontos sejam levados em consideração, pois podem te ajudar a não ser pego de surpresa ou, caso você sofra um ataque, eles poderão te ajudar a saber como se defender, pois já terá uma solução implementada. Considerando essas informações e o conteúdo estudado sobre defesa em profundidade e suas características, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s): vI. ( ) Para defender seu ambiente é necessário que uma simulação de ataque no ambiente da rede seja feita e uma defesa seja criada para as vulnerabilidades encontradas. fII. ( ) Para defender seu ambiente é necessário que seja feita um análise de toda a documentação dos micros utilizados e a verificação de quais estão obsoletos. vIII. ( ) Para defender seu ambiente é necessário que um estudo seja feito através da topologia de rede, identificando se os pontos e nós da rede estão protegidos. fIV. ( ) Para defender seu ambiente é necessário que uma empresa especializada para fazer esse tipo de serviço de análise de vulnerabilidades seja contratada. Agora, assinale a alternativa que apresenta a sequência correta: 1. F, V, V, F 2. V, V, F, F 3. V, F, F, V 4. V, F, V, F 5. F, F, V, V Parte inferior do formulário 6. Parte superior do formulário Pergunta 6 1 ponto A importância de proteger o seu ambiente computacional abrange desde os recursos tecnológicos existentes na infraestrutura disponível até a conscientização dos colaboradores envolvidos. Todo o cuidado deve ser tomado, e a comunicação deve ser realizada de maneira clara e compreensível. É importante que os colaboradores sejam conscientizados do uso da rede computacional e os cuidados que deve se tomar. Considerando essas informações e o conteúdo estudado sobre a conscientização de pessoal, pode-se afirmar que os cuidados que os colaboradores devem ter envolvem: 1. tomar cuidado com o ambiente de trabalho, como com os documentos que ficam em cima da mesa, e reportar à equipe de segurança qualquer problema 2. tomar cuidado com a utilização da impressora e dos scanners e evitar fotografar a tela do computador 3. tomar cuidado ao utilizar documentos salvos na rede, ao utilizar a impressora plotter e bloquear o computador 4. tomar cuidado com a utilização da internet, evitar fotografar a tela do computador e reportar à equipe de segurança qualquer problema 5. tomar cuidado com a utilização do crachá, com a utilização do pen drive e com a utilização da internet Parte inferior do formulário 7. Parte superior do formulário Pergunta 7 1 ponto Devido ao fato de o e-mail ser considerado um meio de comunicação eficiente e ser largamente utilizado, há uma ferramenta de proteção específica para ele. Isso ocorre porque há alta possibilidade de infecção, visto que muitos links são enviados através de e-mail. Considerando essas informações e o conteúdo estudado sobre e-mail security, pode-se afirmar que o objetivo das formas de prevenção e invasão ao e-mail é: 1. aumentar o uso do e-mail e implementar um sistema de spam para bloquear os e-mails suspeitos 2. diminuir significativamente a ocorrência de infecções no ambiente, implementando soluções que possam mitigar esses tipos de ataques 3. aumentar os treinamentos dos colaboradores, alertando sobre os riscos de recebimento de e-mails 4. diminuir a ocorrência de infecções através de conscientização dos colaboradores 5. diminuir o uso do e-mail nas organizações, o que irá refrear esses tipos de ataques Parte inferior do formulário 8. Parte superior do formulário Pergunta 8 1 ponto Uma declaração de política de uso é um documento importante para as organizações, uma vez que nesses papéis é reproduzido o modo de utilização dos componentes da rede e o que poderá ocorrer caso uma regra seja violada. Considerando essas informações e o conteúdo estudado sobre declaração de política de uso, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). I. (v ) A declaração de política de uso estabelece os papéis dos usuários em relação à segurança. II. (v ) A declaração de política de uso define quais são as responsabilidades dos usuários no que diz respeito à segurança. III. (f ) A declaração de política de uso define as funções de uso da internet e seus computadores. IV. (f ) A declaração de política de uso indica quais são as responsabilidades no que diz respeito à utilização do e-mail. V. (f ) A declaração de política de uso define quais são os papeis de utilização dos acessos decada usuário da organização. Agora, assinale a alternativa que apresenta a sequência correta: 1. V, F, F, F, V 2. V, F, V, F, F 3. F, V, V, V, F 4. V, V, F, F, F 5. F, V, F, V, V Parte inferior do formulário 9. Parte superior do formulário Pergunta 9 1 ponto O firewall é muito importante para a defesa de uma rede, visto que por meio deste é possível realizar várias analises e extrair diversos tipos de logs por meio de tentativas de infiltrações. Os logs podem ser configurados da forma que o departamento de TI quiser ou da forma que achar necessário. Considerando essas informações e o conteúdo estudado sobre firewalls, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). I. (f ) Os firewalls são considerados defensores limitados. II. ( v) Os firewalls são a primeira linha de defesa. III. (f ) O firewall é considerado um facilitador de acessos. IV. ( ) O Firewall é considerado uma espécie de roteador, que roteia a mensagem e realiza a entrega dos pacotes para os destinatários. V. ( ) Com o passar do tempo, os firewalls começaram a ter mais recursos, proporcionando a análise de pacotes de diversas formas. Agora, assinale a alternativa que apresenta a sequência correta: 1. F, V, V, F, F 2. F, F, V, F, V 3. V, V, F, V, F 4. F, V, F, F, V 5. V, F, F, F, V Parte inferior do formulário 10. Parte superior do formulário Pergunta 10 1 ponto Os dispositivos IOT facilitaram muito a vida das pessoas, através de aparelhos pequenos que interligam tudo e podem acessar qualquer sistema e aplicação, além de sites da internet. Pode-se afirmar que o IOT é muito utilizado atualmente e, com os dispositivos que fazem uso desta ferramenta, os acessos são mais rápidos e fáceis. Considerando essas informações e o conteúdo estudado sobre dispositivos IOT, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). I. (v ) Os dispositivos IOT tem capacidade de acesso à internet e fazem cada vez mais parte do nosso dia a dia. II. (f ) Os dispositivos IOT tem capacidade limitada à internet e são majoritariamente utilizados por pessoas de classe média. III. ( v) O fato de que as senhas de acesso ficam salvas com frequência no aparelho é um dos motivos para que os dispositivos IOT sejam resetados sempre que possível. IV. ( ) Os dispositivos IOT são resetados sempre que possível devido à política de segurança da organização em questão. V. ( f) Os dispositivos IOT são aparelhos que funcionam dentro das organizações e que, fora delas, não funcionam. Agora, assinale a alternativa que apresenta a sequência correta: 1. V, F, V, F, F 2. V, F, F, V, V 3. F, V, F, F, V 4. V, V, F, F, F 5. F, F, V, V, F Parte inferior do formulário
Compartilhar