Buscar

Avaliação On-Line 1 (AOL 1)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1. Pergunta 1
1/1
Leia o trecho a seguir: 
“Conforme aprendemos sobre autorização, para acessar algo é necessário que tenha acesso autorizado a um determinado sistema lógico e também físico, como um crachá de identificação.”
Fonte: MORAES, Alexandre Fernandes. Segurança em redes: Fundamento. São Paulo: Érica. 2010.
Considerando essas informações e os conteúdos estudados sobre autorização, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s).
I. A autorização determina o que um usuário tem permissão para fazer.
II. A autorização autentica um usuário na rede.
III. A autorização é algo que você tem, mas não sabe o que é, e algo que você quer.
IV. A autorização é algo que você sabe, algo que você precisa e algo que você é.
V. A autorização determina quais são os privilégios que um usuário tem a cada sistema.
Agora, assinale a alternativa que apresenta a sequência correta:
Ocultar opções de resposta 
1. F, F, V, F, V.
2. V, V, F, F, F.
3. F, V, F, V, V.
4. Correta: 
V, F, F, F, V.
Resposta correta
5. V, F, V, F, V.
2. Pergunta 2
1/1
Leia o trecho a seguir: 
“Autenticação, autorização e não repudio são requisitos que projetistas de sistemas podem usar [...].”
Fonte: MORAES, Alexandre Fernandes. Segurança em redes: Fundamento. São Paulo: Érica. 2010.
Os profissionais de segurança da informação, percebem que um atraso na entrega de um projeto pode comprometer a segurança dos dados da organização e de um sistema.
Considerando essas informações e o conteúdo estudado sobre o conceito de redes, é correto afirmar que o objetivo das características da informação é:
Ocultar opções de resposta 
1. Correta: 
garantir a segurança do sistema no que diz respeito à confidencialidade, integridade e disponibilidade.
Resposta correta
2. manter as redes interligadas com segurança e com sustentabilidade.
3. gerar uma segurança de rede baseada em sistemas da informação.
4. garantir um acesso à rede mais seguro e confiável.
5. ter sua rede funcionando interconectada com a internet.
3. Pergunta 3
1/1
Considerando temas como segurança, ética e internet, temos que nos preocupar com alguns ataques que são realizados pelos hackers. Engenharia social é a forma de ataque que os hackers mais utilizam e a que mais causa danos às organizações e pessoas.
Considerando os princípios de segurança, ética e internet, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s).
I. ( ) Ataque de engenharia social são golpes que fazem com que usuários de computador forneçam seus nomes de usuários e senha por meio de persuasão.
II. ( ) Ataque de engenharia social são golpes que apagam totalmente todos os dados do seu computador.
III. ( ) Ataque de engenharia social são golpes que tem por objetivo somente recuperar fotos do seu computador.
IV. ( ) Ataque de engenharia social é a habilidade de conseguir informações pessoais e confidenciais ou a departamentos importantes da instituição através de técnicas de persuasão.
V. ( ) Ataque de engenharia social são golpes que obtém informações pessoais e, através dessas informações, vírus são instalados em seu computador.
Agora, assinale a alternativa que apresenta a sequência correta:
Ocultar opções de resposta 
1. F, V, F, V, V.
2. Correta: 
V, F, F, V, F.
Resposta correta
3. V, V, F, F, V.
4. V, F, V, F, F.
5. F, F, F, V, F.
4. Pergunta 4
1/1
Outro componente frequentemente negligenciado de um sistema de informação é o procedimento. Procedimentos são instruções escritas para realizar uma tarefa específica. Os profissionais de segurança da informação, no entanto, podem perceber o décimo de segundo como um pequeno atraso que permite a realização de uma tarefa importante, como a criptografia de dados.
Fonte: MORAES, Alexandre Fernandes. Firewalls: Segurança no controle de acesso. São Paulo: Érica. 2015. 120p.
Considerando essas informações e o conteúdo estudado sobre os componentes de sistema da informação, é correto afirmar que:
Ocultar opções de resposta 
1. é necessária a elaboração de documento que informe que um usuário possa acessar o sistema da organização a qualquer hora.
2. é fundamental que haja acesso indevido a rede de dados de uma determinada organização.
3. é necessária a elaboração de procedimentos de configuração de todos os ativos da rede.
4. Correta: 
os procedimentos adotados pela organização com relação à informação e seus dados representam uma ameaça à integridade das informações.
Resposta correta
5. é gerado um relatório com acessos indevidos ao sistema da organização informando que dados foram corrompidos.
5. Pergunta 5
1/1
Leia o excerto a seguir:
“Como vimos na definição de riscos e seus elementos, antes do início de um processo de gerenciamento de risco em segurança da informação é necessário conceituar o termo risco.”
Fonte: MORAES, Alexandre Fernandes. Firewalls: Segurança no controle de acesso. São Paulo: Érica. 2015. 120p.
No início do gerenciamento de riscos dentro da organização e segurança da informação devem ser adotados alguns passos. De acordo com essas informações e com os conteúdos estudados sobre ativos da organização, analise as afirmativas a seguir.
I. Ativos da organização são servidores, sites web, informações de contato dos clientes, documentos de parceiros, segredos comerciais, dados de cartões de crédito do cliente.
II. Ativos da organização são servidores, intranet, informações de contato de usuários, documentos de parceiros, segredos comerciais, dados de cartões de crédito do cliente.
III. Ativos da organização são documentos, fitas de backup, pen drives e computadores.
IV. Ativos da organização são canetas, lápis, borrachas, papel de impressão.
V. Ativos da organização são servidores, caixa de papelão, notebooks, Exchange e documentos de profissionais.
Está correto apenas o que se afirma em:
Ocultar opções de resposta 
1. Correta: 
I e II.
Resposta correta
2. III e V.
3. IIII e IV.
4. II e IV.
5. II e III.
6. Pergunta 6
1/1
Conforme vimos, a análise de risco é muito importante para a segurança da informação de uma organização, pois através dessa análise você consegue identificar quais são os impactos em sua rede e sistemas caso aconteça um desastre ou ataque. 
Considerando essas informações e o conteúdo estudado sobre características da informação, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s).
I. ( ) A análise de riscos é usada para identificar, estimar e priorizar riscos para as operações.
II. ( ) A análise de riscos é usada para analisar as vulnerabilidades dos ativos da organização e corrigir os erros encontrados.
III. ( ) A análise de riscos é usada para priorizar riscos para operações e ativos organizacionais resultantes da operação e uso de sistemas de informação.
IV. ( ) A análise de riscos é usada para identificar os ativos da organização que estão defasados e realizar a solicitação de troca dos mesmos.
V. ( ) A análise de riscos é usada para identificar vulnerabilidades de ativos computacionais resultantes de empresas parceiras.
Agora, assinale a alternativa que apresenta a sequência correta:
Ocultar opções de resposta 
1. V, V, F, V, F.
2. V, F, F, F, V.
3. F, F, V, F, V.
4. Correta: 
V, F, V, F, F.
Resposta correta
5. F, V, F, F, V.
7. Pergunta 7
1/1
Leia o trecho a seguir: 
“Para avaliar os riscos é necessário coletar algumas informações de todo o ambiente.”
Fonte: MORAES, Alexandre Fernandes. Segurança em redes: Fundamento. São Paulo: Érica. 2010.
A análise de risco em segurança da informação identifica, estima e prioriza riscos para organizações e ativos que resultam no uso dos sistemas da informação. 
Considerando essas informações e os conteúdos estudados sobre ameaças emergentes e análise de risco, é correto afirmar que se faz necessário:
Ocultar opções de resposta 
1. efetuar um levantamento de todas as áreas de segurança da informação e analisar as regras de acesso.
2. Correta: 
entrevistar gerentes, proprietário de dados e outros funcionários, realizar uma análise de sistemas e infraestruturae revisar documentação.
Resposta correta
3. levantar informações das demais áreas da organização, revisar documentação e analisar todas as pastas da rede.
4. realizar entrevista com todos os colaboradores da organização e analisar todos os acessos a pastas da rede.
5. entrevistar coordenadores de segurança da informação, analisar a rede de computadores e data center.
8. Pergunta 8
1/1
O Hardware é um componente muito importante para o funcionamento de computadores, servidores, switchs, hubs e outros equipamentos. A Tecnologia do hardware é muito robusta e seu funcionamento com os demais sistemas e aplicações dos computadores são sincronizados. 
Considerando essas informações e os conteúdos estudados sobre a importância do hardware na segurança da informação, analise as alternativas a seguir, considerando o fundamento de hardware.
I. O hardware é uma tecnologia lógica que armazena dados e permite que os acessos sejam compartilhados.
II. O hardware é uma tecnologia física que executa, armazena e transporta dados.
III. O hardware é uma tecnologia lógica que emite dados para uma rede de computadores.
IV. O hardware é considerado como tecnologia física e tem a capacidade de executar, armazenar e transportar dados.
V. O hardware é uma política de segurança criada para proteger os dados da organização.
Está correto apenas o que se afirma em:
Ocultar opções de resposta 
1. II e V.
2. III e V.
3. Correta: 
II e IV.
Resposta correta
4. I e III.
5. I e V.
9. Pergunta 9
1/1
Para identificar possíveis consequências e determinadas perdas financeiras que a organização pode sofrer, ou caso, um ativo seja danificado, é importante analisar alguns fatores de riscos.
Considerando essas informações e os conteúdos estudados sobre definição de riscos e seus elementos, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s).
I. ( ) A definição de riscos compreende perda de dados, tempo de inatividade de um sistema ou aplicativo e consequências legais.
II. ( ) A definição de riscos compreende perda de rendimento de sistema e tempo de atividade de um sistema.
III. ( ) A definição de riscos compreende queda de link, queda de desempenho do sistema.
IV. ( ) A definição de riscos compreende perda de informações e consequências legais.
V. ( ) A definição de riscos compreende ganho de memória e perda de rendimento.
Agora, assinale a alternativa que apresenta a sequência correta:
Ocultar opções de resposta 
1. V, V, F, F, V.
2. V, F, V, F, F.
3. F, V, F, V, V.
4. Correta: 
V, F, F, V, F.
Resposta correta
5. F, F, F, V, F.
10. Pergunta 10
1/1
O vírus é muito eficaz para executar com base naquilo que foi criado para fazer. Temos diversos tipos de vírus e todos com características diferentes. Porém, nem sempre os vírus têm o impacto que deveriam ter quando foram criados.
Considerando essas informações e o conteúdo estudado sobre Malware, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) alternativas falsas:
I. ( ) O spyware rouba informações o seu computador através de sites acessados da internet e todas as informações coletadas são enviadas a um hacker.
II. ( ) O spyware é um antivírus que ajuda no bloqueio de links recebidos por e-mail.
III. ( ) O spyware bloqueia seu computador, impedindo que você o acesse e retire seus documentos e fotos salvos.
IV. ( ) O spyware rouba informações financeiras e os hackers acessam os bancos para realizar transferência de todo o seu dinheiro.
V. ( ) O spyware rouba informações do seu computador através de e-mails recebidos ou internet. As informações coletadas são enviadas ao hacker.
Agora, assinale a alternativa que apresenta a sequência correta:
Ocultar opções de resposta 
1. F, V, V, V, F.
2. Correta: 
V, F, F, F, V.
Resposta correta
3. V, F, F, V, F.
4. F, F, V, F, V.
5. V, V, F, F, F.

Continue navegando