Buscar

Apol 1 - Seguranca em Sistemas de Informacao

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Questão 1/10 - Segurança em Sistemas de Informação
Uma rede consiste em dois ou mais computadores ligados entre si. Esses computadores compartilham dados, entre outros recursos, como impressoras, servidores e meios de comunicação de modo geral. As redes são classificadas de acordo com a sua extensão geográfica, de acordo com padrão, topologia ou meio de transmissão. Assinale a alternativa que apresenta a opção correta em relação a esses temas:
	
	A
	Na topologia em malha (mesh) todos os computadores são interligados em um único cabo, que passa pelos computadores em formato de anel.
	
	B
	A topologia em barramento é uma topologia combinada, utilizada para redes redundantes e redes sem fio.
	
	C
	As redes MAN são redes que atingem grandes extensões, de abrangência mundial, podendo interligar uma série de redes independentes – a que melhor retrata essa modalidade é a Internet.
	
	D
	As redes WAN são redes utilizadas especificamente para armazenamento de dados, cópias de segurança, servidores de arquivos, entre outras funções.
	
	E
	Topologia em Estrela é a mais utilizada e eficiente. Todos os equipamentos são ligados a um concentrador de equipamentos. Apresenta facilidade para inserir e retirar equipamentos da rede.
Questão 2/10 - Segurança em Sistemas de Informação
Um banco de dados é um conjunto de informações relacionadas entre si, armazenadas de maneira estruturada, de preferência com o mínimo de redundância. Os dados armazenados por um banco de dados devem ficar disponíveis para que sejam acessados por diferentes programas e usuários, incluindo os mais diferentes sistemas computacionais que tiverem permissão para tal acesso. Quanto às estratégias de segurança em um Banco de Dados, analise as afirmativas e selecione a única alternativa que esteja tecnicamente correta:
	
	A
	Não implementar criptografia, não utilizar a cifragem de dados é uma recomendação em bases de dados e no seu transporte, isso melhora o desempenho do banco de dados.
	
	B
	Gerenciar os eventos e monitorar todos as atividades dentro da base de dados faz parte de uma boa auditoria. Ações suspeitas, tentativas de ataque e acessos não autorizados estão vinculados geralmente ao acesso e à ação de algum usuário no banco de dados.
	
	C
	Remover as permissões de administrador e superusuário dos DBAs (Database Administrators).
	
	D
	Realização de cópias de segurança (backup) não é uma medida primordial para a segurança dos bancos de dados. Pois a recuperação dos dados e a sua restauração, em caso de falhas, pode ser feita através do cache das bases de dados.
	
	E
	A documentação e a utilização de ferramentas avançadas de auditoria não são empregadas na criação e a elaboração de alertas de atividades.
Questão 3/10 - Segurança em Sistemas de Informação
A Assinatura Digital tem sido amplamente utilizada em diversos contextos, tais como em aplicações para Nota Fiscal Eletrônica (NF-e), transações bancárias, Correio Eletrônico (e-mail), entre outras. O principal objetivo de uma Assinatura Digital é garantir que uma determinada mensagem partiu de um remetente específico e que essa mensagem não foi alterada após ter sido assinada e transmitida pelo remetente. Nesse contexto, quais os principais conceitos que estão diretamente associados às Assinaturas Digitais?
	
	A
	Funções de hash, criptografia de chaves assimétricas e Certificados Digitais.
	
	B
	Funções de hash, criptografia de chaves simétricas e Certificados Digitais.
	
	C
	Criptografia de chaves assimétricas, verificações de erros (checksums) do protocolo TCP da camada de transporte e Certificados Digitais.
	
	D
	Funções de hash, criptografia de chaves assimétricas, verificações de erros (checksums) do protocolo TCP da camada de transporte e Firewalls.
	
	E
	Criptografia de chaves, conectividade de rede, protocolos de comunicação UDP e certificação digital.
Questão 4/10 - Segurança em Sistemas de Informação
A família ISO/IEC 27000 apresenta uma séria de normas relacionadas à segurança de ativos de informações das empresas, assim, com a utilização dessas normas, as organizações tornam todo seu ambiente computacional mais seguro, como a proteção a dados financeiros, propriedade. Apresente o conceito da ISO 27001:
	
	A
	É uma normal que trata de forma detalhada a gestão de riscos.
	
	B
	Apresenta uma série de requisitos para as organizações que desejam atuar com auditoria e certificações de sistemas de gestão.
	
	C
	Apresenta um guia de gestão da segurança para as empresas da área de telecomunicações.
	
	D
	Apresenta uma abordagem de gestão da segurança da informação para atividades e serviços financeiros.
	
	E
	É a norma principal de segurança de informação, as organizações devem alinhar como base para obtenção de certificações empresariais em gestão da segurança da informação. É reconhecida internacionalmente e é passível de auditoria.
Questão 5/10 - Segurança em Sistemas de Informação
As redes formam a espinha dorsal da maioria, senão de todos os sistemas de informação. Proteger essas redes ajuda a blindar as informações. A gestão de segurança de rede ajuda a manter os maus elementos longe dos ativos importantes. A segurança de um sistema de redes é traçada por um grande conjunto de soluções, tanto de software quanto de hardware. No entanto, o que realmente garante a integridade na transmissão dos dados que passam pela rede são os:
	
	A
	Antivírus
	
	B
	As ferramentas de monitoramento
	
	C
	Sistemas de detecção de segurança
	
	D
	Controles de acesso ao meio
	
	E
	Os protocolos e algoritmos de segurança de rede
Questão 6/10 - Segurança em Sistemas de Informação
A política de segurança é um guia que apresenta uma série de princípios, valores, requisitos, diretrizes, premissas, compromissos, orientações e responsabilidades sobre o que pode ser realizado para que seja possível alcançar um bom padrão de proteção de informações. Existem vários tipos de políticas, porém a norma ISO/IEC 27002, ao elencar as diretrizes de uma política de segurança da informação, deve apresentar certas diretrizes, marque a opção que não é uma diretriz de uma política de segurança:
	
	A
	É guia que explane todas as políticas, normas, princípios e requisitos de apoiem a conformidade da segurança de tecnologia, com todas as especificações da organização.
	
	B
	A definição de segurança da informação, com suas metas globais, importância, escopo e premissas da segurança da informação, como um instrumento que habilita o compartilhamento de informação.
	
	C
	Não apresenta nenhuma definição de responsabilidades gerais e específicas em relação a gestão da segurança da informação, porém faz o registro de todos os incidentes e problemas de segurança de TI.
	
	D
	Resolução e declaração da direção sobre o comprometimento, apoiando as metas e princípios da segurança da informação, ajustados com métricas e objetivos da estratégia de negócio.
	
	E
	O estabelecimento e a estruturação de todos os componentes de controle, elencando corretamente todos os controles e estabelecendo um gerenciamento de riscos, bem como uma avaliação minuciosa de todos eles.
Questão 7/10 - Segurança em Sistemas de Informação
O ISO 31000 é uma norma que recomenda que as organizações desenvolvam, implementem e melhorem continuamente uma estrutura cuja finalidade é integrar o processo para gerenciar riscos na governança, estratégia, planejamento e gestão, processos esses que devem reportar dados e resultados, políticas, valores e cultura em toda a organização. São princípios da ISO 31000:
	
	A
	É parte parcial dos processos organizacionais
	
	B
	Não afeta a tomada de decisões
	
	C
	Aborda explicitamente a certeza
	
	D
	Não leva em conta fatores humanos e culturais
	
	E
	É sistemática, estruturada e oportuna
Questão 8/10 - Segurança em Sistemas de Informação
Existe uma camada na qual a segurança de redes deve atuar com muita atenção, estando integrada com todas as demais: a segurança dos serviços de rede. É importante estabelecer algumas definições em relação aos diversos serviços de rede em que a organizaçãopode operar. Sobre os serviços de rede é correto afirmar que:
	
	A
	Utilizar as Redes Privadas Virtuais (VPN) para conexão de rede local.
	
	B
	Blindar as aplicações corporativas locais em prioridade em relação as aplicações acessadas pela web, pois os ataques internos são maiores.
	
	C
	Elaborar projetos de centralização de redes e recursos, melhorando assim a gestão.
	
	D
	Aperfeiçoar os filtros de acesso e o controle de aplicações, mantendo os firewalls.
	
	E
	Instalar e manter várias soluções de antivírus e antimalware. Vários antivírus em uma rede aumentam a segurança.
Questão 9/10 - Segurança em Sistemas de Informação
No dia 14 de agosto de 2018, foi promulgada a Lei n. 13.709, intitulada Lei Geral de Proteção de Dados Pessoais (LGPD), que altera a Lei n. 12.965, de 23 de abril de 2014, o Marco Civil da Internet. Devido à crise global provocada pela pandemia do Covid-19, a lei começou a entrar em vigor apenas em agosto de 2021. Segundo a Lei Geral de Proteção de Dados – LGPD (Lei Federal nº 13.709/2018), são considerados Agentes de Tratamento:
	
	A
	Controlador e Operador
	
	B
	Encarregado e Operador
	
	C
	Executor e Encarregado
	
	D
	Encarregado e Controlador
	
	E
	Executor e Controlador
Questão 10/10 - Segurança em Sistemas de Informação
A Security Scorecard é uma empresa que atua no segmento de segurança da informação. A plataforma Security Scorecard permite que os usuários acompanhem, visualizem e monitorem, de forma contínua, as classificações de segurança, controlando fornecedores ou organizações parceiras e recebendo informes relacionados à área de cibersegurança, sempre com boletins atualizados. Segundo o Security Scorecard, os tipos de coletas são:
	
	A
	Coleta ativa, coleta passiva, particionamento de rede e demais registros
	
	B
	Coleta ofensiva, coleta defensiva, fatiamento de rede e configurações incompletas
	
	C
	Coleta proativa, coleta reativa, segmento de rede e erros de sistema
	
	D
	Coleta defensiva, coleta ofensiva, particionamento de rede e outros registros
	
	E
	Coleta ativa, coleta passiva, segmento de rede e demais registros

Continue navegando