Buscar

GESTAO DA SEGURANCA DA INFORMACAO

Prévia do material em texto

Analisando as sentenças apresentadas na sequência, marque (V) para as questões verdadeiras e (F) para as falsas.
( ) O transporte de cópias de segurança ("back-up") em embalagens protegidas contra violações, emanações eletromagnéticas e poeira é uma medida de segurança;
( ) A realização de aterramento nas ligações elétricas de equipamentos para evitar a destruição de seus componentes eletro-eletrônicos por panes elétricas.
( ) É importante manter hardware, componentes de informática de reserva e insumos, particularmente nas plataformas de microcomputadores, para solução imediato, em casos de perdas e avarias.
( ) Existem várias técnicas de controle de acesso físico e a mais utilizada é a utilização de crachá para distinguir um funcionário de um visitante.
A partir das suas respostas, assinale a alternativa correta:
A
F-V-V-V.
B
F-V-F-V. 
C
V-F-F-F.
D
V-V-V-V.
Analisando as sentenças apresentadas na sequência, marque (V) para as questões verdadeiras e (F) para as falsas.
( ) Um protocolo comum de autenticação utilizado nas implementações de assinaturas digitais é o Kerberos.
( ) A vantagem da criptografia é que ela não impede que um intruso apague todos os dados, estando eles criptografados ou não.
( ) Os processos de criptografar e descriptografar são realizados através do uso de algoritmos baseado funções matemáticos.
( ) Uma política de segurança deve definir quais os serviços a serem disponibilizados na rede interna.
A
V-F-V-V.
B
F-V-V-F.
C
V-V-F-V.
D
F-V-V-V.
Analisando as frases abaixo marque a opção correta:
( ) A permissão e direito de acesso lógico podem ser definidos por usuários, mas é recomendado que o administrador de segurança defina, cada usuário que pode acessar e que tipo de operação pode realizar.
( ) A informação, independentemente de seu formato, não tem valor nenhum valor para a organização.
( ) O papel da informática é verificar o aumento dos investimentos realizados na área de Tecnologia da Informação.
( ) A política de segurança reflete a preocupação da empresa frente à importância da informação.
A partir das suas respostas, assinale a alternativa correta:
A
V - F - V - V.
B
F - F - F - V.
C
F - V - F - F.
D
V - V - V - V.
Referente aos Sistemas de detecção de intrusão é correto afirmar que: 
I -São ferramentas de segurança que se propõem a detectar uma série de ataques efetuados através de redes de computadores. 
II- São ferramentas complementares aos sistemas de firewall, pois possibilitam detectar ataques originados na rede interna. 
III- Trabalha como um sensor e alarme contra as invasões, detectando os intrusos baseado algum tipo de conhecimento, como assinatura de ataques, ou em desvios de comportamento.
A partir disso, assinale a alternativa correta:
A
Apenas a sentença II está correta. 
B
Apenas as sentenças II e III estão corretas. 
C
Todas as sentenças estão corretas.
D
Apenas as sentenças I e II estão corretas.
Analisando as frases abaixo marque a opção correta:
( ) NIDS: Sistemas que monitoram os pacotes (sniffing) que passam por um segmento de rede, procurando por assinatura de ataques.
( ) SIV: Monitoram os registros de ocorrências (logs) dos serviços de rede, a procura de assinaturas de ataques.
( ) Deception Systems: Objetivo principal é emular serviços e hardwares bem conhecidos, servindo de armadilha para eventuais atacantes.
( ) LFM: Monitoram tentativas de acesso não autorizado aos arquivos críticos do sistema. exemplo: registro de configuração do Windows.
A partir das suas respostas, assinale a alternativa correta:
A
V-F-F-V.
B
V-F-V-F.
C
F-V-V-F.
D
F-V-F-V
Em relação ao controle de acesso físico é correto afirmar que:
A
Um Plano de Continuidade pode conter um Plano de Contingência.
B
O Plano de Continuidade Operacional tem como finalidade prover a organização de procedimentos, dados e informações que possibilitem a continuidade das operações.
C
Visam proteger os recursos computacionais contra danos provocados por desastres naturais e estes controles devem constar na política de segurança, pois estão diretamente relacionados com a disponibilidade e a integridade dos sistemas computacionais.
D
É um processo pelo qual é dada permissão ou são estabelecidas limitações a pessoas em seu direito de acesso a áreas em objetos específicos.
Analisando as sentenças apresentadas na sequência, marque (V) para as questões verdadeiras e (F) para as falsas.
( ) A exportação de arquivos é um problema de segurança, pois alguns softwares de transferência de arquivos não garantem que quem está recebendo o arquivo seja uma pessoa autorizada.
( ) Como DNS utiliza UDP para suas consultas, os servidores não podem contar com o protocolo de transporte para manter o estado da conexão do DNS.
( ) O serviço DNS é um serviço de resolução de nomes para redes TCP/IP.
( ) Serviços de gerenciamento de rede são serviços básicos de suporte à rede, não usados diretamente pelos usuários, mas pelo software da rede para testar sua funcionalidade.
A
V-V-V-F. 
B
F-V-F-V.
C
F-F-F-F.
D
V-V-V-V.
Referente as Políticas de Segurança, leia as sentenças apresentas na sequência e assinale a alternativa correta: 
I-	Política de segurança é denominada como um conjunto de diretrizes destinadas a regulamentar o uso seguro dos ativos de informações da organização. 
II-	As ferramentas são um conjunto de equipamentos, programas, procedimentos que possibilitam a formulação da política de segurança. 
III-	Custódia é definida como a responsabilidade de se guardar um patrimônio para terceiros. 
IV-	A Responsabilidade é definida como as obrigações e deveres da pessoa que exerce determinada função em relação ao acervo de informações.
A partir disso, assinale a alternativa correta:
A
As sentenças I, III e IV estão corretas. 
B
As sentenças I e II estão corretas. 
C
As sentenças II e III estão corretas.
D
As sentenças III e IV estão corretas.
Em relação ao “o que espera de um sistema de firewall” é correto afirmar que:
I-	Forçar uma política de segurança.
II-	Filtrar pacotes por regras.
III-	Proibir o tráfego de fora.
A partir disso, assinale a alternativa correta:
A
Todas as sentenças são verdadeiras. 
B
Somente a sentença II é verdadeira.
C
Somente a sentença III é verdadeira. 
D
Somente as sentenças I e II são verdadeiras.
Analisando as frases abaixo marque a opção correta:
( ) Rede de computador inicialmente foi surgida como redes externas, que eram abertas ao grande público.
( ) A Internet inicialmente era dirigida por um grupo de voluntários reunidos na Internet Society (Isoc) e um conselho indicado pelo Isoc, o Internet Architecture Board (IAB), com poder de decisão nas questões técnicas.
( ) Internet 2 iniciou restrita aos meios militares e acadêmicos, como era a Internet em seu início.
( ) Os requisitos da rede ARPANET deram origem ao protocolo IP.
A partir das suas respostas, assinale a alternativa correta:
A
V-F-V-V.
B
F-F-F-V.
C
V-V-V-V.
D
F-V-V-V.

Continue navegando