Buscar

SEGURANCA EM REDES DE COMPUTADORES - UNIFACS

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

SEGURANCA EM REDES DE COMPUTADORES – UNIFACS 
1. A política de segurança da informação define o estabelecimento de regras e diretrizes para a empresa. É 
um documento, um manual, baseado em boas práticas que determinam as ações para garantir a 
segurança da informação. As afirmativas a seguir se referem a tarefas realizadas por uma política de 
segurança abrangente. Analise-as: 
 
 I. Definição das regras de comportamento esperado. 
 II. Não ser juridicamente vinculativo. 
 III. Definição das consequências jurídicas das violações. 
 IV. Oferecimento de apoio da gestão aos funcionários de segurança. 
 
Sobre tarefas realizadas por uma política de segurança abrangente, está correto o que se afirma em: 
 
2. Os softwares maliciosos são comumente denominados malware, que é um termo proveniente do inglês. 
Esse termo é a forma contraída para a expressão “malicious software” (software nocivo). Houve um 
incidente de segurança com um dos usuários da organização: o computador dele exibe uma tela 
solicitando pagamento para permitir que os dados do usuário sejam acessados pelo mesmo usuário. 
Após isso, o usuário tentou, sem sucesso, acessar os próprios arquivos. Assinale a alternativa que 
apresenta corretamente o tipo de malware mencionado. 
 
3. De acordo com a norma ISO/IEC 27001, para se estabelecer o SGSI (Sistema de Gerenciamento de 
Segurança da Informação) e ter condições de selecionar quais serão os meios, tecnológicos ou 
processuais, pelos quais a organização recorrerá para se manter segura, é preciso primeiro identificar 
quais são os riscos associados aos dispositivos, processos e sistemas utilizados na empresa. Essa 
identificação é feita em algumas etapas. As afirmativas a seguir indicam as etapas seguintes e suas 
respectivas identificações. Analise-as: 
 
 I. Identificar os ativos dentro do escopo do SGSI e os proprietários desses ativos. 
 II. Identificar as ameaças a esses ativos. 
 III. Criar sistemas de criptografia mais fortes. 
 IV. Identificar as vulnerabilidades que podem ser exploradas pelas ameaças. 
 V. Identificar os impactos que as perdas de confidencialidade, integridade e disponibilidade podem 
causar aos ativos. 
 
Está correto o que se afirma em: 
 
4. Transport Layer Security (TLS) é uma iniciativa de padronização do IETF, definido como um Proposed 
Internet Standard na RFC 5246, substituída pela RFC 8446 versão 1.3 do TLS, cujo objetivo é produzir 
uma versão padrão do SSL para Internet. Existem algumas diferenças entre o SSL e TLS nos seguintes 
itens: Conjuntos de cifras; Troca de chave; Algoritmos de criptografia simétrica e Preenchimento. 
Selecione das afirmações abaixo a que indica corretamente uma diferença no Preenchimento. 
 
 
 
 
5. De acordo com o texto da ISO, em sua última revisão, existe uma obrigação da organização em 
estabelecer, implementar, manter e melhorar continuamente o sistema de gerenciamento da informação, 
em conformidade com os requisitos dessa norma internacional. O modelo PDCA (Planejar, Executar, 
Checar e Agir) pode ser adotado como o ciclo contínuo de melhorias do sistema para estabelecer o 
Sistema de Gerenciamento da Informação. 
 
 Associe o modelo PDCA com o ciclo descrito nos itens a seguir: 
 
1 - Agir. 
2 - Checar. 
3 - Executar. 
4 - Planejar. 
 
( ) Monitorar e checar o Sistema de Gerenciamento de Segurança da Informação. 
( ) Implementar o Sistema de Gerenciamento de Segurança da Informação. 
( ) Manter e ajustar o Sistema de Gerenciamento de Segurança da Informação. 
( ) Projetar o Sistema de Gerenciamento de Segurança da Informação. 
 
Assinale a alternativa que apresenta a sequência correta: 
 
 
6. O IPsec oferece serviços de segurança na camada IP permitindo que um sistema selecione os protocolos 
de segurança exigidos. Dois protocolos são usados para oferecer segurança: um de autenticação 
designado pelo cabeçalho do protocolo, Authentication Header (AH) ; e um combinado de 
encriptação/autenticação, designado pelo formato do pacote para esse protocolo, Encapsulating Security 
Payload (ESP) . Com essa construção o IPsec nos provê diversos serviços. 
Selecione a alternativa que indica corretamente serviços provido pelo IPsec: 
 
7. Um invasor está sentado em frente a uma loja e cópia e-mails e listas de contato por meio de uma 
conexão sem fio, para aplicar esta técnica é necessário ficar próximo aos dispositivos alvos, sem que 
eles desconfiem. Esse ataque utiliza a técnica chamada Bluesnarfing, que é fazer uma cópia de 
informações do usuário através de transmissões não autorizadas de Bluetooth. 
 
Neste sentido, assinale a alternativa que indique a finalidade deste ataque: 
 
8. Nas empresas, ainda é muito comum, quando se ouve falar a respeito de auditoria, que os colaboradores 
possam começar a se preocupar com penalidades. A auditoria, entretanto, não deve ser vista dessa 
forma, porque ela é parte da estrutura de segurança da informação, tendo como objetivo garantir que os 
sistemas e controles funcionem de acordo com o esperado. Ela busca, portanto, por respostas a alguns 
questionamentos. 
 
 
Considerando o exposto, sobre os questionamentos que a auditoria visa responder, analise as 
afirmativas a seguir: 
 
 
I. As políticas de segurança são sólidas e apropriadas para a empresa ou atividade? 
II. Existem controles que apoiam suas políticas? 
III. Os sistemas operacionais são open source? 
IV. Existem implementação e manutenção efetivas de controles? 
V. Os softwares atendem à necessidade da empresa? 
 
 
Está correto o que se afirma em: 
 
9. "A criptografia é um dos muitos recursos de proteção que estão disponíveis para o administrador que 
deseja oferecer segurança a uma instância do SQL Server. 
Algoritmos de criptografia definem transformações de dados que não podem ser invertidas facilmente por 
usuários não autorizados. SQL Server permite que administradores e desenvolvedores escolham entre 
diversos algoritmos, incluindo DES, Triple DES, TRIPLE_DES_3KEY, RC2, RC4, RC4 de 128 bits, 
DESX, AES de 128 bits, AES de 192 bits e AES de 256 bits." 
 
Fonte: Microsoft 
 
Assinale a alternativa que indica o algoritmo de criptografia que codifica um bloco de 128 bits o governo 
dos EUA usa para proteger informações confidenciais. 
 
10. A segurança da informação tem como objetivo principal a proteção da informação, mas é essencial para 
um bom desenvolvimento de projeto detalhar o máximo possível, e uma forma de fazer isso é por meio 
da criação de metas que visam atingir ao objetivo principal. As afirmativas a seguir referem-se às metas 
de segurança da informação. Analise-as: 
 
 I. Assegurar a confidencialidade - 
somente os destinatários desejados podem acessar e ler os dados. 
 II. Manter a integridade - a garantia de que as informações não foram alteradas durante a 
transmissão. 
 III. Garantir a disponibilidade - a garantia de acesso confiável e a tempo aos dados. 
 IV. Implementar criptografia. 
 
Está correto o que se afirma em:

Continue navegando