Prévia do material em texto
AS 04 – FUNDAMENTOS DA SEGURANÇA. PERGUNTA 1 1. Um dos mecanismos da segurança da informação está relacionado à integridade. Se não houver aplicativos e até mesmo equipamentos que forneçam integridade, as informações trocadas podem perder a sua validade. Atualmente, há recursos que garantem a integridade das informações, de modo que por meio de chaves públicas e privadas é possível estabelecer mecanismos para garantir tal integridade. Assim, preservar as informações íntegras significa a. garantir que a mensagem seja enviada pela pessoa que realmente ficou de postá-la. b. manter mecanismos que garantam à informação conhecimento apenas pela pessoa para a qual foi transmitida. c. garantir que a real participação em determinados eventos seja verificada. d. manter e tornar, de certa forma, fácil o acesso às informações, mesmo em situações de perda, afinal, a sua recuperação deve ser aplicada de modo rápido e confiável. e. garantir que as mensagens trocadas entre emissor e receptor estejam providas de mecanismos que garantam que não serão alteradas durante o seu trajeto. 0,17 pontos PERGUNTA 2 1. Uma das maiores preocupações das empresas em relação à rede de computadores é a segurança, pois, considerando este cenário, alguns procedimentos devem ser evidenciados para evitar contaminações por vírus ou malwares, por exemplo: I - Evitar clicar diretamente em links de sites, pois podem estar encobertos por endereços suspeitos. Assim, ao invés de clicar diretamente em um link, deve-se ter certeza que seja confiável; geralmente os navegadores apresentam o endereço que está por trás de um link, bastando posicionar o cursor do mouse sobre o qual e verificar, no canto inferior direito do browser, o endereço apresentado: se for conhecido ou confiável, poder-se-á prosseguir; caso perceba algo errado, então é melhor não continuar. II - Evitar programas falsificados, pois muitos sites que disponibilizam esse tipo de download não são confiáveis, afinal, acabam, de alguma forma, baixando no seu computador o programa buscado e mais um cavalo de Troia, este que futuramente poderá lhe prejudicar. III - Engenharia social não é preocupante, pois já são conhecidas todas as suas formas de atuação, portanto, já não é mais necessário desconfiar de pessoas desconhecidas. É VERDADEIRO o que se afirma em a. II, apenas. b. III, apenas. c. I e II, apenas. d. I, II e III. e. I, apenas. 0,17 pontos PERGUNTA 3 1. Considerando que os ataques para obter informações ou danificar computadores são realizados de diversas formas, leia atentamente as seguintes afirmações: I - Malware, igualmente denominado verme, tem a característica de contaminar computadores interconectados à rede e restringir os recursos de hardware e de sistemas operacionais, comprometendo as redes com baixo desempenho ao agir em servidores de forma a fazer com que neguem os serviços solicitados. II - Spyware tem como principal objetivo obter informações organizacionais ou de usuários sem prévia autorização. III - Adwares agem sobre links patrocinados apresentados em sites da internet; seu propósito é fazer com que os valores monetários que deveriam ser dados ao site que divulga determinado produto ou serviço sejam desviados para outra conta bancária. É VERDADEIRO o que se afirma em a. II, apenas. b. I e II, apenas. c. III, apenas. d. I, apenas. e. I, II e III. 0,17 pontos PERGUNTA 4 1. A segurança da informação tornou-se essencial para as empresas, pois atualmente corresponde ao seu bem mais valioso, de modo que se as informações de uma organização vazarem, as consequências serão desastrosas, podendo até, em alguns casos, decretar a falência da instituição. Considerando, então, que um dos pilares de segurança da informação refere-se à disponibilidade, este pilar define que a. a mensagem deve ser enviada pela pessoa que realmente ficou de postá-la. b. a real participação em determinados eventos precisa ser verificada. c. a rede deve manter mecanismos que garantam à informação conhecimento apenas pela pessoa para a qual foi transmitida. d. a rede deve ser capaz de manter e tornar, de certa forma, fácil o acesso às informações, mesmo em situações de perda, afinal, a sua recuperação deve ser aplicada de modo rápido e confiável. e. as mensagens trocadas entre emissor e receptor devem estar providas de mecanismos que garantam que não serão alteradas durante o seu trajeto.