Baixe o app para aproveitar ainda mais
Prévia do material em texto
05/06/2022 22:03 Avaliação I - Individual 1/5 Prova Impressa GABARITO | Avaliação I - Individual (Cod.:739516) Peso da Avaliação 1,50 Prova 48472986 Qtd. de Questões 10 Acertos/Erros 5/4 Canceladas 1 Nota 6,00 "Dados, informação e conhecimento, por sua alta capacidade de adicionar valor a processos, produtos e serviços, constituem recursos cada vez mais críticos para o alcance da missão e dos objetivos organizacionais" (BEAL, 2008, p. 96). Hoje, vivemos em uma economia globalizada, onde empresas podem comprar e vender seus produtos além das usas limitações geográficas. Com base no surgimento e evolução das redes, classifique V para as sentenças verdadeiras e F para as falsas: ( ) O primeiro projeto de rede surgiu em 1969 conectado quatro universidades nos Estados Unidos. ( ) O protocolo TCP/IP foi criado no ano de 1969 e já aplicado na primeira transmissão. ( ) A padronização da internet se faz necessária para que as máquinas se entendam na rede. ( ) O Firewall foi criado com o objetivo de melhorar a velocidade entre os computadores no ano de 1986. Assinale a alternativa que apresenta a sequência CORRETA: FONTE: BEAL, Adriana. Segurança da informação: princípios e melhores práticas para a proteção dos ativos de informação nas organizações. São Paulo: Atlas, 2008. A F - F - F - V. B V - V - V - F. C V - F - V - F. D F - F - V - V. Quando falamos sobre segurança nas redes de computadores, atualmente, fazemos uma grande referência à Internet, pois é nessa rede mundial onde os ataques aos nossos computadores ocorrem com maior frequência. Nesse ambiente de insegurança, onde os dados estão inseridos e fluem pelos sistemas computacionais por meio das redes de computadores, é que as organizações adotam equipamentos, softwares e procedimentos para aumentar a segurança dos seus ativos e das suas informações. Com base na sua utilização de proxy e firewall na segurança da informação, analise as sentenças a seguir: I- A utilização de um Firewall para um departamento em específico não é possível, pois ele só pode ser configurado para uma organização. II- Somente é possível usar um Firewall por rede, enquanto que um proxy é individual em cada computador. III- Semelhante ao Firewall, o proxy já possui uma configuração de fábrica, não permitindo alterar sua configuração. IV- Além de fornecer agilidade de acesso, o proxy também fornece proteção e limitação de acesso a VOLTAR A+ Alterar modo de visualização 1 2 05/06/2022 22:03 Avaliação I - Individual 2/5 conteúdo, por meio de regras de conexão. Assinale a alternativa CORRETA: FONTE: . Acesso em: 7 maio 2021. A As sentenças II e III estão corretas. B As sentenças I e III estão corretas. C As sentenças I e IV estão corretas. D Somente a sentença IV está correta. A Internet fornece meios para garantir autenticação, confidencialidade e integridade das mensagens trocadas entre seus usuários. Cada vez mais as transações em papel estão sendo eliminadas. E a necessidade de fechar negócios com garantia de monitoramento, armazenamento, segurança e agilidade fez com que alternativas mais confiáveis surgissem para eliminar os processos dispensáveis, cortar custos e ampliar lucros. Por exemplo, várias vias de um mesmo documento e autenticação em cartório. Com base na forma de validar transações, assinale a alternativa INCORRETA: A Para garantir que a pessoa seja quem diz ser, utiliza-se o certificado digital. B O certificado digital é um documento eletrônico que armazena uma assinatura digital com informações, como nome, entidade emissora, prazo de validade e uma chave pública. C A assinatura digital utiliza chaves criptográficas como medidas de segurança. D Certificado Digital e assinatura digital têm a mesma função só que com nomes diferentes. Desde a antiguidade, havia a necessidade de manter as informações acessíveis apenas a quem interessava e comunicar-se de maneira sigilosa, nas guerras, por exemplo, os grandes generais tinham a preocupação de se comunicar secretamente entre as bases e assim desenvolver seus planos de ataques em segurança. Com base na importância da criptografia para o processo de evolução da tecnologia, assinale a alternativa INCORRETA: A A confidencialidade da informação enviada pela Alemanha foi quebrada, pois foi acessada indevidamente por Turing. B A máquina digital criada por Turing era chamada de Enigma, graças a ela a Inglaterra venceu a guerra. C Turing desenvolveu um sistema decodificador dos códigos da Enigma, semelhante aos algoritmos, o inventor desenvolveu o passo a passo que tornava a informação criptografada em um texto compreensível. D O uso de criptografia também foi usado na primeira guerra, também com o objetivo de embaralhar as mensagens. 3 4 05/06/2022 22:03 Avaliação I - Individual 3/5 "Se os hackers usam a criptografia para sequestrar os seus dados que estão sob a tutela de sua empresa, nada mais óbvio que entender que essa tecnologia e utilizá-la para proteger suas informações. A criptografia de dados não é uma vilã, mas sim uma alternativa para melhorar a segurança da informação e garantir a proteção contra essas investidas". Com base na utilização da criptografia, como técnica de proteção dos dados, assinale a alternativa INCORRETA: FONTE: . Acesso em: 7 maio 2021. A A criptologia possui como ramificação a criptografia e essa, por sua vez, se utiliza de técnicas de códigos e cifras em seu funcionamento. B A criptografia, juntamente à esteganografia e a criptoanálise, fazem parte da criptologia. C A criptoanálise, através de métodos matemáticos, busca formas de decodificar uma mensagem codificada. D A marca d'água utilizada nas notas de dinheiro, ou em documentos é considerada uma técnica de desenhografia. O computador é uma das máquinas mais utilizadas no dia a dia da maioria das pessoas, tanto em países desenvolvidos como em subdesenvolvidos ou em desenvolvimento. Eles estão nas indústrias, comércios, instituições de ensino, residências, automóveis, enfim, controlam uma infinidade de aplicações. No decorrer da evolução do computador, surgiram inúmeras evoluções, como aumento do poder de processamento e a conexão com outros computadores. Com base nessa evolução, pensando em quando e como foi a evolução das redes de computadores, assinale a alternativa CORRETA: A Arpanet (Advanced Research Projects Agency Network), em português Rede da Agência para Projetos de Pesquisa Avançada, foi criada pela IBM. B A comunicação de equipamentos por meio de redes iria gerar mais dificuldades na vida das pessoas, sem falar na baixa produtividade, agilização de processos de desenvolvimento e automação. C Com a finalidade de interligar os laboratórios de pesquisa nos Estados Unidos, em 1969 nascia a Arpanet. D O projeto de rede inicialmente conectou quatro universidades: OXFORD, MIT, HARVARD e UCLA. É comum que muitas organizações ainda tenham uma visão distorcida com relação à segurança das informações da organização. Pois, para manter os dados seguros é necessário a aplicação de uma série de procedimento. Como corrigir as falhas no ambiente de trabalho, o uso de senhas fortes, estar com o antivírus atualizado, firewall bem configurado etc. E, especialmente, estar ciente dos riscos que a organização está exposta, como, por exemplo, os inúmeros tipos e variantes de malwares, também chamados de "malicious software" ("software malicioso") que são disseminados no universo da informática. Com base nesses ataques, analise as sentenças a seguir: I- Os arquivos maliciosos chamados de Trojan, Spyware, Backdoor e Rootkit se propagam. II- Os Worm e os Bot são recebidos pela rede e enviam cópias de si mesmos pela rede. III- O roubo de informações sensíveis é realizado por Bot, Trojan, Backdoor e Spyware. IV- A alteração e remoção de arquivos, normalmente, são realizadas por Vírus, Trojan, Backdoor e 5 6 7 05/06/2022 22:03 Avaliação I - Individual 4/5 Spyware. Assinale a alternativa CORRETA: A Somente a sentença IV está correta. B As sentençasI e III estão corretas. C Somente a sentença I está correta. D As sentenças II e III estão corretas. "A palavra Firewall surgiu no século XVII para identificar um tipo de parede, utilizada em construção civil, cujo material impedia a propagação do fogo. Essas paredes corta-fogo, ou firewalls, eram utilizadas para aumentar a segurança das construções, impedindo que um eventual incêndio fosse propagado para outras partes do prédio". Com base na sua utilização na segurança da informação, analise as sentenças a seguir: I- Um firewall é um equipamento ou mecanismo que tem como responsabilidade realizar o controle de tráfego de informações em uma rede ou computador. II- A utilização de um Firewall, para um departamento em especifico não é possível, ele só pode ser configurado para uma organização. III- O firewall é responsável por consultar em seus parâmetros de bloqueio e permissão e, com base nisso, liberar ou negar a transição do pacote dentro da rede. IV- A utilização de um Firewall garante a segurança das informações na internet. É um equipamento que todos os computadores possuem. Assinale a alternativa CORRETA: FONTE: https://www.profissionaisti.com.br/firewall-sua-rede-precisa-dessa-protecao/. Acesso em: 7 maio 2021. A As sentenças I e III estão corretas. B As sentenças I, II e IV estão corretas. C As sentenças III e IV estão corretas. D Somente a sentença II está correta. Atenção: Esta questão foi cancelada, porém a pontuação foi considerada. Muitas vezes, as pessoas confundem os termos hacker e crackers, pois, ao contrário do comumente é falado, quem utiliza os seus conhecimentos de informática para coletar informações, descobrir senhas de acesso a redes e quebrar códigos de segurança em benefício próprio, não são os hackers, e sim os crackers. E foi logo após a conexão dos computadores estarem na rede que começou também os ataques dos crackers. Com base nesses ataques, classifique V para as sentenças verdadeiras e F para as falsas: 8 9 05/06/2022 22:03 Avaliação I - Individual 5/5 ( ) O primeiro vírus, chamado de ElK Cloner, tinha como objetivo principal mostrar ao usuário infectado um poema em ciclos de 50 reinicializações. ( ) Três anos após o primeiro ataque do vírus de computador teve a primeira epidemia com o vírus Stoned. ( ) O vírus Brain é considerado o primeiro vírus de computador, seguido por Elk Cloner e Stoned, os três clonavam as máquinas. ( ) A padronização do protocolo TC/IP ocorreu no ano de 1983. Assinale a alternativa que apresenta a sequência CORRETA: A F - F - V - V. B V - V - F - F. C V - F - F - V. D V - F - V - F. "Dados, informação e conhecimento, por sua alta capacidade de adicionar valor a processos, produtos e serviços, constituem recursos cada vez mais críticos para o alcance da missão e dos objetivos organizacionais" (BEAL, 2008, p. 96). Hoje vivemos em uma economia globalizada, onde empresas podem comprar e vender seus produtos além das usas limitações geográficas. Com base no surgimento e evolução das redes, classifique V para as sentenças verdadeiras e F para as falsas: ( ) O primeiro projeto de rede surgiu em 1969 conectado quatro universidades nos Estados Unidos. ( ) O protocolo TCP/IP foi criado no ano de 1969 e já aplicado na primeira transmissão. ( ) A padronização da internet se faz necessária para que as máquinas se entendam na rede. ( ) O Firewall foi criado com o objetivo de melhorar a velocidade entre os computadores no ano de 1986. Assinale a alternativa que apresenta a sequência CORRETA: FONTE: BEAL, Adriana. Segurança da informação: princípios e melhores práticas para a proteção dos ativos de informação nas organizações. São Paulo: Atlas, 2008. A F - V - F - F. B F - V - V - V. C V - V - V - F. D V - F - V - F. 10 Imprimir
Compartilhar