Buscar

Avaliação Final da Disciplina - Proteção e Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Avaliação Final da Disciplina - Proteção e Segurança da Informação
Questão 1
Correto
Atingiu 1,0 de 1,0
Marcar questão
Texto da questão
Em relação às funcionalidades da segurança de serviços de rede, podemos citar diversas ferramentas.
Uma dessas ferramentas é:
a.
mudança diária de senhas de acesso.
b.
tecnologias que dispensem o uso de autenticação.
c.
uso de senhas simples ou acesso irrestrito.
d.
parâmetros técnicos para conexões seguras.
Esses parâmetros devem ser requeridos com a finalizada de manter seguros os serviços de rede. Eles devem seguir as normas específicas desse procedimento.
e.
procedimentos que permitam o uso de rede livre.
Questão 2
Correto
Atingiu 1,0 de 1,0
Marcar questão
Texto da questão
Os ativos de informação podem ser considerados como qualquer coisa que tenha valor para a organização, ou seja, instalações, informação, software, hardware, serviços impressos (papéis), pessoas, habilidades, experiência e coisas intangíveis, como reputação e imagem”. Um exemplo de informação seria:
a.
Gerador de energia.
b.
Fornecedores.
c.
Móveis.
d.
Relatórios confidenciais.
A resposta B está correta, pois um relatório confidencial é um exemplo típico de informação, mas pessoas e infraestrutura são ativos de informação.
e.
Empregados.
Questão 3
Correto
Atingiu 1,0 de 1,0
Marcar questão
Texto da questão
Em redes de computadores, a gestão é responsável pelos níveis de acesso de usuários sem comprometer a própria segurança e a de seus integrantes, como o acesso não autorizado entre os usuários da rede, além de lidar com a necessidade de abrir a rede para o acesso externo. Nesse sentido, qual seria uma forma de gestão eficiente de acesso de usuários de uma rede:
a.
A diferenciação dos usuários internos, externos e virtuais, que é fundamental e exige controle.
b.
As VPNs proporcionaram mecanismos de segurança capazes de coibir o acesso de usuários não autorizados em sistemas privados.
c.
A gestão de controle de acessos de usuários de uma rede deve ser cuidadosamente avaliada, considerando-se também os diferentes níveis de usuários e respectivas permissões.
O controle de acesso é um conjunto de ações que trata da definição de níveis de acesso de acordo com cada organização.
d.
O uso de firewall previne o acesso não autorizado de usuários a sistemas privados.
e.
O controle de acesso baseia-se em bloquear, por meio de criptografia, os arquivos confidenciais.
Questão 4
Correto
Atingiu 1,0 de 1,0
Marcar questão
Texto da questão
Os problemas de segurança de redes são classificados em quatro grandes áreas. Qual é área que está relacionada ao processo que trata de provar a veracidade da operação realizada?
a.
Confidencialidade.
b.
Não repúdio
A alternativa D está correta. O não repúdio prova a veracidade das operações e informações geradas, ou seja, se o cliente realmente realizou um pedido eletrônico, não negando ter assinado, criado ou gerado a informação.
c.
Autenticação
d.
Disponibilidade
e.
Sigilo.
Questão 5
Correto
Atingiu 1,0 de 1,0
Marcar questão
Texto da questão
Como pode ser definido um plano de contingência?
a.
É um plano que prevê o escalonamento dos funcionários em período de férias ou recesso de atividades nas épocas de festas
b.
É um plano para conter o compartilhamento de informações entre os funcionários.
c.
É um plano de emergência que reúne procedimentos para identificação de falhas, medidas para assegurar a continuidade dos ativos físicos e lógicos.
O plano de contingência visa reunir procedimentos e ações imediatas para resolução de incidentes que possam prejudicar a continuidade das atividades da empresa.
d.
É um plano que descreve o produto ou serviço oferecido pela empresa
e.
É um plano de corte de gastos, visando reduzir custos com itens supérfluos dentro da organização
Questão 6
Correto
Atingiu 1,0 de 1,0
Marcar questão
Texto da questão
O plano de contingência possui quatro passos essenciais para sua elaboração, sendo um deles a avaliação de infraestrutura, que tem como objetivo:
a.
Reduzir os riscos e executar melhorias nos processos.
b.
Identificar os riscos e divulgar os processos definidos
c.
Classificar os riscos de acordo com a chance de ocorrer.
d.
Analisar os riscos aos quais a organização está sujeita.
e.
Analisar os ativos operacionais e inventariar as necessidades de hardware.
A avaliação da infraestrutura perpassa por uma análise profunda dos ativos da empresa e da identificação das necessidades de equipamentos para dar suporte a situações de emergência.
Questão 7
Correto
Atingiu 1,0 de 1,0
Marcar questão
Texto da questão
Um conceito para a política de segurança é que ela é a documentação de todos os riscos, dispostos hierarquicamente, com todas os objetivos possíveis de segurança e dos passos que devem ser seguidos para atingi-los. Diante desse conceito, quais seriam as etapas das políticas de segurança da informação:
a.
Levantamento de informações, requisitos de informações, desenvolvimento do conteúdo das políticas e normas de segurança e revisão e aprovação das políticas.
b.
Levantamento de informações, desenvolvimento do conteúdo das políticas e normas de segurança, elaboração dos procedimentos de segurança e revisão e aprovação das políticas.
A resposta D está correta, pois as políticas de segurança da informação em sua concepção e continuidade do ciclo de vida são constituídas por quatro etapas ou fases: levantamento, desenvolvimento, elaboração dos procedimentos e revisão/aprovação.
c.
Requisitos de informações, desenvolvimento do conteúdo das políticas e normas de segurança, elaboração dos procedimentos de segurança e revisão e aprovação das políticas.
d.
Requisitos de informações, desenvolvimento do conteúdo das políticas e normas de segurança, verificação dos procedimentos de segurança e revisão e aprovação das políticas.
e.
Análise do ambiente físico e lógico, verificação das vulnerabilidades existentes, análise dos possíveis riscos e elaboração da ações de prevenção de riscos.
Questão 8
Correto
Atingiu 1,0 de 1,0
Marcar questão
Texto da questão
Nakamura e Geus (2009) propõem um modelo de segurança que utiliza a abordagem com base em diferentes níveis hierárquicos, que são utilizados para a proteção dos recursos públicos, privados e internos. Contudo, outro modelo eficiente é a VPN que não trabalha com níveis de hierarquia. Uma característica desse modelo seria:
a.
Contribuir com a segurança das redes, auxiliando até mesmo os sistemas de autenticação.
b.
Facilitar o desenvolvimento, a implementação e o gerenciamento de segurança de redes, além de auxiliar na definição de níveis de acessos aos usuários.
Funcionamento integrado dos cinco níveis, em um formato de barreira gradual, como uma espécie de filtro.
c.
Possibilitar a identificação da relação entre os recursos a serem protegidos e os níveis hierárquicos de defesa, facilitando a definição de regras de filtragem.
d.
Ter como funções delimitar os recursos e serviços de TI e sua exposição na internet.
Tal característica refere-se à tecnologia de VPN, cuja função é criar um túnel para acesso remoto e não ao uso de níveis hierárquicos.
Questão 9
Correto
Atingiu 1,0 de 1,0
Marcar questão
Texto da questão
Segurança da Informação Segurança em ambientes lógicosAs organizações precisam proteger suas informações e seus dados de pessoas mal intencionadas, uma vez que, sem essa segurança, os clientes podem perder a confiança na empresa.
Por esse motivo, uma alternativa para proteger a rede da empresa é:
a.
wireless.
b.
firewell.
O firewell atua na rede com a finalidade de proteger, controlar e analisar o tráfego de dados, impedindo a entrada de pessoas mal intencionadas no acesso à informações sigilosas, por exemplo.
c.
sistema operacional.
d.
hardware.
e.
software.
Questão 10
Correto
Atingiu 1,0 de 1,0
Marcar questão
Texto da questão
A segurança de redes está centrada, de forma simplificada, em garantir que pessoas mal-intencionadas não leiam ou, pior ainda, modifiquem secretamente mensagens enviadas a outros destinatários. Nesse sentido, um dos pilares da segurançaem redes é a confidencialidade. Considerando a afirmação apresentada, é correto afirmar que:
a.
É o processo relacionado ao fato de manter as informações restritas longe de usuários não autorizados.
A alternativa C está correta, pois a confidencialidade refere-se ao fato de garantir que uma informação será acessada apenas por pessoas autorizadas. É um componente fundamental da segurança em redes, porque as informações trafegarão em ambientes inseguros, como a internet.
b.
É o processo de conferência das políticas de acesso de um usuário à determinadas informações.
c.
É o processo que trata de verificar com quem está se comunicando antes de revelar informações (sigilosas ou transações comerciais).
d.
É o processo que trata de provar a veracidade da operação realizada.
e.
É o processo de verificação se um usuário está conectado ou não à rede da empresa.

Outros materiais