Prévia do material em texto
Prova Impressa GABARITO | Avaliação I - Individual (Cod.:739516) Peso da Avaliação 1,50 Prova 48472877 Qtd. de Questões 10 Acertos/Erros 9/0 Canceladas 1 Nota 10,00 "A palavra Firewall surgiu no século XVII para identificar um tipo de parede, utilizada em construção civil, cujo material impedia a propagação do fogo. Essas paredes corta-fogo, ou firewalls, eram utilizadas para aumentar a segurança das construções, impedindo que um eventual incêndio fosse propagado para outras partes do prédio". Com base na sua utilização na segurança da informação, analise as sentenças a seguir: I- Um firewall é um equipamento ou mecanismo que tem como responsabilidade realizar o controle de tráfego de informações em uma rede ou computador. II- A utilização de um Firewall, para um departamento em especifico não é possível, ele só pode ser configurado para uma organização. III- O firewall é responsável por consultar em seus parâmetros de bloqueio e permissão e, com base nisso, liberar ou negar a transição do pacote dentro da rede. IV- A utilização de um Firewall garante a segurança das informações na internet. É um equipamento que todos os computadores possuem. Assinale a alternativa CORRETA: FONTE: https://www.profissionaisti.com.br/firewall-sua-rede-precisa-dessa-protecao/. Acesso em: 7 maio 2021. A As sentenças I, II e IV estão corretas. B As sentenças I e III estão corretas. C As sentenças III e IV estão corretas. D Somente a sentença II está correta. Desde a antiguidade, havia a necessidade de manter as informações acessíveis apenas a quem interessava e comunicar-se de maneira sigilosa, nas guerras, por exemplo, os grandes generais tinham a preocupação de se comunicar secretamente entre as bases e assim desenvolver seus planos de ataques em segurança. Diante do exposto e de como a criptografia foi fundamental para o processo de evolução da tecnologia, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Turing desenvolveu um sistema decodificador dos códigos da Enigma, semelhante aos algoritmos o inventor desenvolveu o passo a passo que tornava a informação criptografada em um texto compreensível. ( ) A máquina digital criada por Turing era chamada de Enigma, graças a ela a Inglaterra venceu a guerra. ( ) A integridade e a disponibilidade da informação enviada pela Inglaterra foi quebrada, pois foi acessada indevidamente por Turing. VOLTAR A+ Alterar modo de visualização 1 2 ( ) O uso de criptografia também foi usado na primeira guerra, também com o objetivo de embaralhar as mensagens. Assinale a alternativa que apresenta a sequência CORRETA: A V - F - F - F. B F - V - V - F. C F - V - V - V. D V - F - F - V. "Dados, informação e conhecimento, por sua alta capacidade de adicionar valor a processos, produtos e serviços, constituem recursos cada vez mais críticos para o alcance da missão e dos objetivos organizacionais" (BEAL, 2008, p. 96). Hoje, vivemos em uma economia globalizada, onde empresas podem comprar e vender seus produtos além das usas limitações geográficas. Com base no surgimento e evolução das redes, classifique V para as sentenças verdadeiras e F para as falsas: ( ) O primeiro projeto de rede surgiu em 1969 conectado quatro universidades nos Estados Unidos. ( ) O protocolo TCP/IP foi criado no ano de 1969 e já aplicado na primeira transmissão. ( ) A padronização da internet se faz necessária para que as máquinas se entendam na rede. ( ) O Firewall foi criado com o objetivo de melhorar a velocidade entre os computadores no ano de 1986. Assinale a alternativa que apresenta a sequência CORRETA: FONTE: BEAL, Adriana. Segurança da informação: princípios e melhores práticas para a proteção dos ativos de informação nas organizações. São Paulo: Atlas, 2008. A V - F - V - F. B F - F - F - V. C V - V - V - F. D F - F - V - V. Atenção: Esta questão foi cancelada, porém a pontuação foi considerada. Muitas vezes, as pessoas confundem os termos hacker e crackers, pois, ao contrário do comumente é falado, quem utiliza os seus conhecimentos de informática para coletar informações, descobrir senhas de acesso a redes e quebrar códigos de segurança em benefício próprio, não são os hackers, e sim os crackers. E foi logo após a conexão dos computadores estarem na rede que começou também os ataques dos crackers. Com base nesses ataques, classifique V para as sentenças verdadeiras e F para as falsas: ( ) O primeiro vírus, chamado de ElK Cloner, tinha como objetivo principal mostrar ao usuário infectado um poema em ciclos de 50 reinicializações. ( ) Três anos após o primeiro ataque do vírus de computador teve a primeira epidemia com o vírus Stoned. 3 4 ( ) O vírus Brain é considerado o primeiro vírus de computador, seguido por Elk Cloner e Stoned, os três clonavam as máquinas. ( ) A padronização do protocolo TC/IP ocorreu no ano de 1983. Assinale a alternativa que apresenta a sequência CORRETA: A V - V - F - F. B F - F - V - V. C V - F - V - F. D V - F - F - V. A Internet fornece meios para garantir autenticação, confidencialidade e integridade das mensagens trocadas entre seus usuários. Cada vez mais as transações em papel estão sendo eliminadas. E a necessidade de fechar negócios com garantia de monitoramento, armazenamento, segurança e agilidade fez com que alternativas mais confiáveis surgissem para eliminar os processos dispensáveis, cortar custos e ampliar lucros. Por exemplo, várias vias de um mesmo documento e autenticação em cartório. Com base na forma de validar transações, assinale a alternativa INCORRETA: A O certificado digital é um documento eletrônico que armazena uma assinatura digital com informações, como nome, entidade emissora, prazo de validade e uma chave pública. B Certificado Digital e assinatura digital têm a mesma função só que com nomes diferentes. C Para garantir que a pessoa seja quem diz ser, utiliza-se o certificado digital. D A assinatura digital utiliza chaves criptográficas como medidas de segurança. Quando falamos sobre segurança nas redes de computadores atualmente, fazemos uma grande referência à Internet, pois é nessa rede mundial onde os ataques aos nossos computadores ocorrem com maior frequência. Nesse ambiente de insegurança, onde os dados estão inseridos e fluem pelos sistemas computacionais por meio das redes de computadores, é que as organizações adotam equipamentos, softwares e procedimentos para aumentar a segurança dos seus ativos e das suas informações. Com base na sua utilização de proxy e firewall na segurança da informação, classifique V para as sentenças verdadeiras e F para as falsas: ( ) A utilização de um Firewall para um departamento em especifico não é possível, pois ele só pode ser configurado para uma organização. ( ) Somente é possível usar um Firewall por rede, enquanto que um proxy é individual em cada computador. ( ) Semelhante ao Firewall, o proxy já possui uma configuração de fábrica, não permitindo alterar sua configuração. ( ) Além de fornecer agilidade de acesso, o proxy também fornece proteção e limitação de acesso a conteúdo, por meio de regras de conexão. Assinale a alternativa que apresenta a sequência CORRETA: FONTE: . Acesso em: 7 maio 2021. A V F F V 5 6 A V - F - F - V. B F - F - F - V. C V - V - V - F. D F - V - V - F. "Se os hackers usam a criptografia para sequestrar os seus dados que estão sob a tutela de sua empresa, nada mais óbvio que entender que essa tecnologia e utilizá-la para proteger suas informações. A criptografia de dados não é uma vilã, mas sim uma alternativa para melhorar a segurança da informação e garantir a proteção contra essas investidas". Com base na utilização da criptografia, como técnica de proteção dos dados, assinale a alternativa INCORRETA: FONTE: . Acesso em: 7 maio 2021. A A criptoanálise, através de métodos matemáticos, busca formas de decodificar uma mensagem codificada. B A criptografia, juntamenteà esteganografia e a criptoanálise, fazem parte da criptologia. C A marca d'água utilizada nas notas de dinheiro, ou em documentos é considerada uma técnica de desenhografia. D A criptologia possui como ramificação a criptografia e essa, por sua vez, se utiliza de técnicas de códigos e cifras em seu funcionamento. "Acer é alvo de suposto ataque de Ransomware; hackers exigem US$ 50 milhões". Notícias desse tipo infelizmente estão cada vez mais frequentes. Através desse ataque, consegue bloquear a tela do computador ou criptografar com senha arquivos importantes predeterminados. O de sequestro de dados, chamado de Ransomware, é um software malicioso que infecta seu computador e exibe mensagens exigindo o pagamento de uma taxa para fazer o sistema voltar a funcionar. Com base nos diversos tipos de ataque, assinale a alternativa INCORRETA: FONTE: https://computerworld.com.br/seguranca/acer-e-alvo-de-suposto-ataque-de-ransomware- hackers-exigem-us-50-milhoes/. Acesso em: 7 jul. 2021. A Vírus, Worm, Bot, Trojan e Spyware todos eles são baixados pela internet ou são recebidos automaticamente pela rede. B Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores. C O vírus de computador nada mais é do que um programa ou parte de um programa, que é mal- intencionado. D O spyware é um mecanismo de monitoramento das atividades de um sistema e envio das informações coletadas para terceiros. O computador é uma das máquinas mais utilizadas no dia a dia da maioria das pessoas, tanto em países desenvolvidos como em subdesenvolvidos ou em desenvolvimento. Eles estão nas indústrias, 7 8 9 comércios, instituições de ensino, residências, automóveis, enfim, controlam uma infinidade de aplicações. No decorrer da evolução do computador, surgiram inúmeras evoluções, como aumento do poder de processamento e a conexão com outros computadores. Com base nessa evolução, pensando em quando e como foi a evolução das redes de computadores, assinale a alternativa CORRETA: A Arpanet (Advanced Research Projects Agency Network), em português Rede da Agência para Projetos de Pesquisa Avançada, foi criada pela IBM. B A comunicação de equipamentos por meio de redes iria gerar mais dificuldades na vida das pessoas, sem falar na baixa produtividade, agilização de processos de desenvolvimento e automação. C O projeto de rede inicialmente conectou quatro universidades: OXFORD, MIT, HARVARD e UCLA. D Com a finalidade de interligar os laboratórios de pesquisa nos Estados Unidos, em 1969 nascia a Arpanet. "Dados, informação e conhecimento, por sua alta capacidade de adicionar valor a processos, produtos e serviços, constituem recursos cada vez mais críticos para o alcance da missão e dos objetivos organizacionais" (BEAL, 2008, p. 96). Hoje vivemos em uma economia globalizada, onde empresas podem comprar e vender seus produtos além das usas limitações geográficas. Com base no surgimento e evolução das redes, classifique V para as sentenças verdadeiras e F para as falsas: ( ) O primeiro projeto de rede surgiu em 1969 conectado quatro universidades nos Estados Unidos. ( ) O protocolo TCP/IP foi criado no ano de 1969 e já aplicado na primeira transmissão. ( ) A padronização da internet se faz necessária para que as máquinas se entendam na rede. ( ) O Firewall foi criado com o objetivo de melhorar a velocidade entre os computadores no ano de 1986. Assinale a alternativa que apresenta a sequência CORRETA: FONTE: BEAL, Adriana. Segurança da informação: princípios e melhores práticas para a proteção dos ativos de informação nas organizações. São Paulo: Atlas, 2008. A F - V - F - F. B V - F - V - F. C V - V - V - F. D F - V - V - V. 10 Imprimir