Baixe o app para aproveitar ainda mais
Prévia do material em texto
SEGURANCA EM REDES DE COMPUTADORES – UNIFACS 1. A política de segurança da informação define o estabelecimento de regras e diretrizes para a empresa. É um documento, um manual, baseado em boas práticas que determinam as ações para garantir a segurança da informação. As afirmativas a seguir se referem a tarefas realizadas por uma política de segurança abrangente. Analise-as: I. Definição das regras de comportamento esperado. II. Não ser juridicamente vinculativo. III. Definição das consequências jurídicas das violações. IV. Oferecimento de apoio da gestão aos funcionários de segurança. Sobre tarefas realizadas por uma política de segurança abrangente, está correto o que se afirma em: 2. Os softwares maliciosos são comumente denominados malware, que é um termo proveniente do inglês. Esse termo é a forma contraída para a expressão “malicious software” (software nocivo). Houve um incidente de segurança com um dos usuários da organização: o computador dele exibe uma tela solicitando pagamento para permitir que os dados do usuário sejam acessados pelo mesmo usuário. Após isso, o usuário tentou, sem sucesso, acessar os próprios arquivos. Assinale a alternativa que apresenta corretamente o tipo de malware mencionado. 3. De acordo com a norma ISO/IEC 27001, para se estabelecer o SGSI (Sistema de Gerenciamento de Segurança da Informação) e ter condições de selecionar quais serão os meios, tecnológicos ou processuais, pelos quais a organização recorrerá para se manter segura, é preciso primeiro identificar quais são os riscos associados aos dispositivos, processos e sistemas utilizados na empresa. Essa identificação é feita em algumas etapas. As afirmativas a seguir indicam as etapas seguintes e suas respectivas identificações. Analise-as: I. Identificar os ativos dentro do escopo do SGSI e os proprietários desses ativos. II. Identificar as ameaças a esses ativos. III. Criar sistemas de criptografia mais fortes. IV. Identificar as vulnerabilidades que podem ser exploradas pelas ameaças. V. Identificar os impactos que as perdas de confidencialidade, integridade e disponibilidade podem causar aos ativos. Está correto o que se afirma em: 4. Transport Layer Security (TLS) é uma iniciativa de padronização do IETF, definido como um Proposed Internet Standard na RFC 5246, substituída pela RFC 8446 versão 1.3 do TLS, cujo objetivo é produzir uma versão padrão do SSL para Internet. Existem algumas diferenças entre o SSL e TLS nos seguintes itens: Conjuntos de cifras; Troca de chave; Algoritmos de criptografia simétrica e Preenchimento. Selecione das afirmações abaixo a que indica corretamente uma diferença no Preenchimento. 5. De acordo com o texto da ISO, em sua última revisão, existe uma obrigação da organização em estabelecer, implementar, manter e melhorar continuamente o sistema de gerenciamento da informação, em conformidade com os requisitos dessa norma internacional. O modelo PDCA (Planejar, Executar, Checar e Agir) pode ser adotado como o ciclo contínuo de melhorias do sistema para estabelecer o Sistema de Gerenciamento da Informação. Associe o modelo PDCA com o ciclo descrito nos itens a seguir: 1 - Agir. 2 - Checar. 3 - Executar. 4 - Planejar. ( ) Monitorar e checar o Sistema de Gerenciamento de Segurança da Informação. ( ) Implementar o Sistema de Gerenciamento de Segurança da Informação. ( ) Manter e ajustar o Sistema de Gerenciamento de Segurança da Informação. ( ) Projetar o Sistema de Gerenciamento de Segurança da Informação. Assinale a alternativa que apresenta a sequência correta: 6. O IPsec oferece serviços de segurança na camada IP permitindo que um sistema selecione os protocolos de segurança exigidos. Dois protocolos são usados para oferecer segurança: um de autenticação designado pelo cabeçalho do protocolo, Authentication Header (AH) ; e um combinado de encriptação/autenticação, designado pelo formato do pacote para esse protocolo, Encapsulating Security Payload (ESP) . Com essa construção o IPsec nos provê diversos serviços. Selecione a alternativa que indica corretamente serviços provido pelo IPsec: 7. Um invasor está sentado em frente a uma loja e cópia e-mails e listas de contato por meio de uma conexão sem fio, para aplicar esta técnica é necessário ficar próximo aos dispositivos alvos, sem que eles desconfiem. Esse ataque utiliza a técnica chamada Bluesnarfing, que é fazer uma cópia de informações do usuário através de transmissões não autorizadas de Bluetooth. Neste sentido, assinale a alternativa que indique a finalidade deste ataque: 8. Nas empresas, ainda é muito comum, quando se ouve falar a respeito de auditoria, que os colaboradores possam começar a se preocupar com penalidades. A auditoria, entretanto, não deve ser vista dessa forma, porque ela é parte da estrutura de segurança da informação, tendo como objetivo garantir que os sistemas e controles funcionem de acordo com o esperado. Ela busca, portanto, por respostas a alguns questionamentos. Considerando o exposto, sobre os questionamentos que a auditoria visa responder, analise as afirmativas a seguir: I. As políticas de segurança são sólidas e apropriadas para a empresa ou atividade? II. Existem controles que apoiam suas políticas? III. Os sistemas operacionais são open source? IV. Existem implementação e manutenção efetivas de controles? V. Os softwares atendem à necessidade da empresa? Está correto o que se afirma em: 9. "A criptografia é um dos muitos recursos de proteção que estão disponíveis para o administrador que deseja oferecer segurança a uma instância do SQL Server. Algoritmos de criptografia definem transformações de dados que não podem ser invertidas facilmente por usuários não autorizados. SQL Server permite que administradores e desenvolvedores escolham entre diversos algoritmos, incluindo DES, Triple DES, TRIPLE_DES_3KEY, RC2, RC4, RC4 de 128 bits, DESX, AES de 128 bits, AES de 192 bits e AES de 256 bits." Fonte: Microsoft Assinale a alternativa que indica o algoritmo de criptografia que codifica um bloco de 128 bits o governo dos EUA usa para proteger informações confidenciais. 10. A segurança da informação tem como objetivo principal a proteção da informação, mas é essencial para um bom desenvolvimento de projeto detalhar o máximo possível, e uma forma de fazer isso é por meio da criação de metas que visam atingir ao objetivo principal. As afirmativas a seguir referem-se às metas de segurança da informação. Analise-as: I. Assegurar a confidencialidade - somente os destinatários desejados podem acessar e ler os dados. II. Manter a integridade - a garantia de que as informações não foram alteradas durante a transmissão. III. Garantir a disponibilidade - a garantia de acesso confiável e a tempo aos dados. IV. Implementar criptografia. Está correto o que se afirma em:
Compartilhar