Buscar

avi1 Fundamentos em Segurança da Informação

Prévia do material em texto

34528 . 7 - Fundamentos em Segurança da Informação - 20211.A
Avaliação On-Line 1 (AOL 1) - Questionário
Avaliação On-Line 1 (AOL 1) - Questionário
Parte superior do formulário
Parte inferior do formulário
Conteúdo do teste
1. 
Parte superior do formulário
Pergunta 1
1 ponto
Outro componente frequentemente negligenciado de um sistema de informação é o procedimento. Procedimentos são instruções escritas para realizar uma tarefa específica. Os profissionais de segurança da informação, no entanto, podem perceber o décimo de segundo como um pequeno atraso que permite a realização de uma tarefa importante, como a criptografia de dados.
Fonte: MORAES, Alexandre Fernandes. Firewalls: Segurança no controle de acesso. São Paulo: Érica. 2015. 120p.
Considerando essas informações e o conteúdo estudado sobre os componentes de sistema da informação, é correto afirmar que:
1. 
é necessária a elaboração de documento que informe que um usuário possa acessar o sistema da organização a qualquer hora
2. 
os procedimentos adotados pela organização com relação à informação e seus dados representam uma ameaça à integridade das informações
3. 
é gerado um relatório com acessos indevidos ao sistema da organização informando que dados foram corrompidos
4. 
é necessária a elaboração de procedimentos de configuração de todos os ativos da rede
5. 
é fundamental que haja acesso indevido a rede de dados de uma determinada organização
Parte inferior do formulário
2. 
Parte superior do formulário
Pergunta 2
1 ponto
Considerando temas como segurança, ética e internet, temos que nos preocupar com alguns ataques que são realizados pelos hackers. Engenharia social é a forma de ataque que os hackers mais utilizam e a que mais causa danos às organizações e pessoas.
Considerando os princípios de segurança, ética e internet, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s).
I. (v) Ataque de engenharia social são golpes que fazem com que usuários de computador forneçam seus nomes de usuários e senha por meio de persuasão.
II. ( f) Ataque de engenharia social são golpes que apagam totalmente todos os dados do seu computador.
III. (f ) Ataque de engenharia social são golpes que tem por objetivo somente recuperar fotos do seu computador.
IV. ( v) Ataque de engenharia social é a habilidade de conseguir informações pessoais e confidenciais ou a departamentos importantes da instituição através de técnicas de persuasão.
V. ( ) Ataque de engenharia social são golpes que obtém informações pessoais e, através dessas informações, vírus são instalados em seu computador.
Agora, assinale a alternativa que apresenta a sequência correta:
1. 
F, F, F, V, F
2. 
V, F, F, V, F
3. 
V, F, V, F, F
4. 
F, V, F, V, V
5. 
V, V, F, F, V
Parte inferior do formulário
3. 
Parte superior do formulário
Pergunta 3
1 ponto
Leia o excerto a seguir:
“Como vimos na definição de riscos e seus elementos, antes do início de um processo de gerenciamento de risco em segurança da informação é necessário conceituar o termo risco.”
Fonte: MORAES, Alexandre Fernandes. Firewalls: Segurança no controle de acesso. São Paulo: Érica. 2015. 120p.
No início do gerenciamento de riscos dentro da organização e segurança da informação devem ser adotados alguns passos. De acordo com essas informações e com os conteúdos estudados sobre ativos da organização, analise as afirmativas a seguir.
I. Ativos da organização são servidores, sites web, informações de contato dos clientes, documentos de parceiros, segredos comerciais, dados de cartões de crédito do cliente.
II. Ativos da organização são servidores, intranet, informações de contato de usuários, documentos de parceiros, segredos comerciais, dados de cartões de crédito do cliente.
III. Ativos da organização são documentos, fitas de backup, pen drives e computadores.
IV. Ativos da organização são canetas, lápis, borrachas, papel de impressão.
V. Ativos da organização são servidores, caixa de papelão, notebooks, Exchange e documentos de profissionais.
Está correto apenas o que se afirma em:
1. 
II e III
2. 
III e V
3. 
I e II
4. 
IV e V
5. 
II e IV
Parte inferior do formulário
4. 
Parte superior do formulário
Pergunta 4
1 ponto
No ano de 1960, durante a guerra fria, vários computadores operavam online e realizavam tarefas sofisticadas, interligando centrais de defesa da área continental a bunkers terrestres nos EUA. 
Considerando essas informações e o conteúdo estudado sobre os computadores operantes na década de 1960, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s):
I. (v ) O computador que fazia operação online era chamado de IBM 701 e se comunicava por meio de um processo menos complicado do que o envio de fitas magnéticas entre os centros de computação.
II. ( f) O computador fazia operações off-line e às vezes se comunicava por meio de processos mais complicados dos que os atuais.
III. (v) O computador ficava dentro de um data center e fazia envio de mensagens por meio de espécie de Messenger criptografado.
IV. (f ) O computador IBM 307 era mais complicado do que os métodos atuais e fazia o envio de fitas magnéticas para as centrais de comando.
V. ( v) O computador era conhecido como uma calculadora de defesa e se comunicava por meio de um processo menos complicado do que o envio de fitas magnéticas entre os centros de computação.
Agora, assinale a alternativa que apresenta a sequência correta:
1. 
V, F, V, F, V
2. 
V, F, F, V, F
3. 
V, F, F, F, V
4. 
F, F, V, V, F
5. 
F, V, V, F, V
Parte inferior do formulário
5. 
Parte superior do formulário
Pergunta 5
1 ponto
Conforme vimos, a análise de risco é muito importante para a segurança da informação de uma organização, pois através dessa análise você consegue identificar quais são os impactos em sua rede e sistemas caso aconteça um desastre ou ataque. 
Considerando essas informações e o conteúdo estudado sobre características da informação, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s).
I. (v ) A análise de riscos é usada para identificar, estimar e priorizar riscos para as operações.
II. ( v) A análise de riscos é usada para analisar as vulnerabilidades dos ativos da organização e corrigir os erros encontrados.
III. ( f) A análise de riscos é usada para priorizar riscos para operações e ativos organizacionais resultantes da operação e uso de sistemas de informação.
IV. (f ) A análise de riscos é usada para identificar os ativos da organização que estão defasados e realizar a solicitação de troca dos mesmos.
V. ( ) A análise de riscos é usada para identificar vulnerabilidades de ativos computacionais resultantes de empresas parceiras.
Agora, assinale a alternativa que apresenta a sequência correta:
1. 
V, V, F, V, F
2. 
F, V, F, F, V
3. 
V, F, V, F, F
4. 
V, F, F, F, V
5. 
F, F, V, F, V
Parte inferior do formulário
6. 
Parte superior do formulário
Pergunta 6
1 ponto
Os malwares são programas maliciosos e os mais disseminados do mundo. Há diversos tipos de malwares com características diferentes. Cada malware tem a sua finalidade e modo de ataques específicos.
Considerando essas informações e o conteúdo estudado sobre Malware, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s).
I. (v ) Diferentemente do vírus, o worm não necessita de um programa hospedeiro.
II. (v ) O worm se propaga pela rede infectando computadores através de uma falha de segurança denominada de exploit.
III. ( ) O worm permite o comando do computador de forma remota e a execução de determinadas ações, como o download de outros tipos de malwares, envios de dados, spam, além de ataques de navegação e serviços.
IV. ( ) O worm rouba informações do seu computador e de sites visitados na internet. Todas as informações coletadas são enviadas para um hacker.
V. ( ) O worm colhe informações somente de sites de entretenimento e enviam para um hacker.
Agora, assinale a alternativa que apresenta a sequência correta:
1. 
V, V, F, F, F
2. 
V, F, V, F, V
3. 
F, V, V, F,F
4. 
F, V, V, F, F
5. 
V, V, F, F, V
Parte inferior do formulário
7. 
Parte superior do formulário
Pergunta 7
1 ponto
Leia o trecho a seguir:
“É possível disponibilizar um sistema a qualquer pessoa, em qualquer lugar, a qualquer hora, através de qualquer meio […]”.Fonte: MORAES, Alexandre Fernandes. Firewalls: Segurança no controle de acesso. São Paulo: Érica. 2015. 120p.
Mesmo com o melhor planejamento e implementação, é impossível obter informações com absoluta segurança, pois há a necessidade de equilibrar segurança e acesso. A segurança da informação não pode ser absoluta: é um processo, não um objetivo.
Considerando essas informações e o conteúdo estudado sobre política base de segurança de TI, é correto afirmar que:
1. 
o acesso é feito através da rede das organizações
2. 
o acesso é restrito e não representa um perigo para a organização
3. 
o acesso irrestrito representa um perigo para a segurança da informação
4. 
o acesso restrito faz a elaboração de procedimentos de configuração de todos os ativos da rede
5. 
o acesso é realizado pelos hackers para invadir as organizações e roubar os dados
Parte inferior do formulário
8. 
Parte superior do formulário
Pergunta 8
1 ponto
Leia o trecho a seguir:
“Conforme aprendemos sobre autorização, para acessar algo é necessário que tenha acesso autorizado a um determinado sistema lógico e também físico, como um crachá de identificação.”
Fonte: MORAES, Alexandre Fernandes. Segurança em redes: Fundamento. São Paulo: Érica. 2010.
Considerando essas informações e os conteúdos estudados sobre autorização, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s).
I. A autorização determina o que um usuário tem permissão para fazer.
II. A autorização autentica um usuário na rede.
III. A autorização é algo que você tem, mas não sabe o que é, e algo que você quer.
IV. A autorização é algo que você sabe, algo que você precisa e algo que você é.
V. A autorização determina quais são os privilégios que um usuário tem a cada sistema.
Agora, assinale a alternativa que apresenta a sequência correta:
1. 
V, F, F, F, V
2. 
V, F, V, F, V
3. 
F, V, F, V, V
4. 
V, V, F, F, F
5. 
F, F, V, F, V
Parte inferior do formulário
9. 
Parte superior do formulário
Pergunta 9
1 ponto
A autenticação é importante para qualquer sistema doravante seguro, e é a chave para se verificar a origem de uma mensagem ou qual indivíduo é dono dela. Há vários métodos disponíveis para autenticar uma pessoa, e em cada método é lançado um desafio para que uma pessoa possa responder corretamente.
Considerando essas informações e o conteúdo estudado sobre autenticação, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s).
I. ( ) Autenticação é algo que você sabe, algo que você tem e algo que você é.
II. ( ) Autenticação é algo que não sabe, algo que você tem e algo que você quer.
III. ( ) Autenticação é algo que você tem mas não sabe o que é e algo que você quer.
IV. ( ) Autenticação é algo que você sabe, algo que você precisa e algo que você é.
V. ( ) Autenticação é algo que você sabe, algo que você quer e algo que você precisa.
Agora, assinale a alternativa que apresenta a sequência correta:
1. 
V, F, V, F, F
2. 
V, F, F, V, F
3. 
F, F, F, V, V
4. 
F, V, V, V, V
5. 
V, F, F, F, V
Parte inferior do formulário
10. 
Parte superior do formulário
Pergunta 10
1 ponto
Leia o excerto a seguir:
“O tema segurança da informação tem muitos conceitos que envolvem riscos, ameaças, perda, exposição, ataques e a ativos. Todos eles são importantes para a segurança, mas o risco é mais utilizado e um pouco mais importante.”Fonte: MORAES, Alexandre Fernandes. Firewalls: Segurança no controle de acesso. São Paulo: Érica. 2015. 120p.
O risco é definido por vários conceitos, podendo ser aceito ou não pelas organizações. Considerando essas informações e os conteúdos estudados sobre ameaças emergentes e ameaças de risco, analise as afirmativas a seguir.
I. É necessário analisar qual a probabilidade de que um determinado evento acontecerá.
II. Deficiências ou falhas em um sistema ou mecanismo de proteção que o abre para atacar ou danificar.
III. As organizações devem minimizar o risco para corresponder ao seu apetite pelo risco – a quantidade e a natureza do risco que estão dispostas a aceitar.
IV. O risco é definido como algo que pode ou não acontecer.
V. O risco é um ato intencional ou não intencional que pode causar danos ou comprometer informações e/ou os sistemas que o suportam.
Está correto apenas o que se afirmar em:
1. 
II e IV
2. 
I e IV
3. 
I e III
4. 
IV e III
5. 
III e V
Parte inferior do formulário

Continue navegando