Baixe o app para aproveitar ainda mais
Prévia do material em texto
02/02/2024, 19:44 Avaliação I - Individual about:blank 1/7 Prova Impressa GABARITO | Avaliação I - Individual (Cod.:886754) Peso da Avaliação 1,50 Prova 72089068 Qtd. de Questões 10 Acertos/Erros 6/4 Nota 6,00 Os códigos maliciosos, ou malwares, são programas de computador criados para executar ações que causam danos ou atividades maliciosas, os quais podem corromper arquivos ou enviar informações dos usuários para terceiros. Podem ser utilizados vários códigos maliciosos, ou malwares, como bots, botnets, spywares, entre outros, mas também podem ser utilizadas estratégias de spoofing, sniffer, força bruta, entre outros. Nesse contexto, referente a conceitos de segurança da informação, analise as afirmativas a seguir: I. Spoofing se refere à falsificação de e-mail. II. Sniffer é um programa que monitora informações transmitidas por uma rede. III. Sniffers são utilizados apenas de forma maliciosa, não possuindo meio de se utilizar de maneira legítima. IV. Força bruta é a maneira de adivinhar o nome de usuário e senha por tentativa e erro. Assinale a alternativa correta: A I, II e IV, apenas. B I e II, apenas. C III, apenas. D IV, apenas. A segurança da informação em uma empresa ou organização é constituída de políticas, processos e métodos, os quais devem ser adotados para que as trocas de dados e informações pelas redes, e principalmente internet, sejam seguras e controladas. Com isso, é possível evitar perdas de dados ou então disponibilização de dados confidenciais para pessoas que não deveriam ter acesso. Com relação à segurança da informação, classifique V para as sentenças verdadeiras e F para as falsas: VOLTAR A+ Alterar modo de visualização 1 2 02/02/2024, 19:44 Avaliação I - Individual about:blank 2/7 ( ) Compreende a proteção das informações, sistemas, recursos e demais ativos. ( ) Possui o objetivo de reduzir a probabilidade de impacto de incidentes em sistemas de informação. ( ) Um exemplo para o princípio disponibilidade da segurança de informação são dados modificados ou informações corrompidas por processos externos aos autorizados e permitidos por um sistema. ( ) Uma ameaça pode ser compreendida como um risco. Assinale a alternativa que apresenta a sequência CORRETA: A V - V - F - V. B F - V - V - V. C F - F - V - F. D V - V - V - F. A segurança da informação deve ser priorizada dentro de empresas e organizações, pois são muitos os dados e informações que são essenciais para seu negócio. Com uma falha de segurança, poderá ocorrer a perda ou então a disponibilização indevida de dados e informações sigilosas. Para minimizar a possibilidade de ocorrência destes problemas é importante a adoção de medidas de segurança física e lógica dos equipamentos e sistemas de informação. Com relação à segurança física e lógica de sistemas da informação, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Para que uma criptografia seja considerada forte, ela deve alterar no mínimo 50% do texto original. ( ) Filtros Antispam realizam o gerenciamento de mensagens através de listas negras, listas brancas e quarentena. ( ) Algoritmos de hash criptográfico são utilizados para garantia de integridade das informações. ( ) Assinatura digital e certificação digital são exemplos para se garantir a autenticidade. Assinale a alternativa que apresenta a sequência CORRETA: A V - V - V - V. B V - F - F - V. C F - V - V - F. 3 02/02/2024, 19:44 Avaliação I - Individual about:blank 3/7 D F - V - V - V. A questão de políticas e normas de segurança da informação relacionadas a dispositivos móveis e ambientes web é de suma importância para questões profissionais, assim como para particulares. Nesse sentido, a Cartilha de Segurança para Internet apresenta alguns capítulos, os quais dividem o conteúdo em diferentes áreas relacionadas com a segurança da internet. Com relação aos capítulos da Cartilha de Segurança para Internet, assinale a alternativa CORRETA: A O capítulo sobre spam apresenta diferentes tipos de códigos maliciosos, como rootkit, worm e bots, entre outros. B O capítulo sobre códigos maliciosos (malware) apresenta o tratamento de segurança apenas contra spyware e cavalos de troia ou Trojan. C O capítulo sobre ataques na internet apresenta diferentes tipos de códigos maliciosos, como vírus e backdoor, por exemplo. D O capítulo sobre códigos maliciosos (malware) apresenta diferentes tipos de códigos maliciosos, como vírus, worm, bot, botnet, entre outros. A segurança da informação pode ser explicada pelo conjunto de técnicas e práticas objetivadas na proteção de dados, tanto particulares quanto profissionais. Para isso, é necessário que as empresas ou organizações se preparem para evitar que eventos prejudiciais possam ocorrer em sistemas de informação, assim como evitar que existam vulnerabilidades que possam ser exploradas por ameaças. Sobre a segurança de sistemas de informação, analise as afirmativas a seguir: I- Impacto é o resultado de um dano ou perda. II- Vulnerabilidade é alguma fraqueza ou fragilidade. III- Um colaborador mal-intencionado é considerado uma ameaça. IV- A probabilidade é contextualizada como a probabilidade de uma ameaça explorar um impacto. Assinale a alternativa CORRETA: A Somente a afirmativa II está correta. 4 5 02/02/2024, 19:44 Avaliação I - Individual about:blank 4/7 B As afirmativas I, II e IV estão corretas. C As afirmativas III e IV estão corretas. D As afirmativas I, II e III estão corretas. A segurança da informação é essencial atualmente, pois, além da utilização de computadores, aumentou a utilização de dispositivos móveis, tanto para uso pessoal quanto profissional, aumentando a necessidade de proteção das informações, com intuito de evitar desastres ou riscos, como erros ou ainda manipulação não autorizada. Nesse sentido, o objetivo da segurança da informação é a redução da probabilidade de algum risco ocorrer com os dados. Com relação a alguns conceitos que compreendem a segurança da informação, assinale a alternativa CORRETA: A Ataque e ameaça são sinônimos, isto é, possuem o mesmo significado e entendimento. B Ataque é tudo o que possui potencial para causar algum tipo de dano às informações. C A vulnerabilidade pode resultar na perda de confidencialidade, disponibilidade ou integridade das informações. D Ameaça é uma condição existente em software que pode resultar em perda de confidencialidade, disponibilidade ou integridade das informações. Em uma matriz de riscos, a qual pode ser utilizada para auxiliar a segurança de informação, os riscos que forem classificados como altos, recebendo cor vermelha, devem receber maior atenção, pois estes possuem probabilidade e impacto maiores, já os que possuem impacto moderados, são classificados na cor amarela, enquanto que os riscos classificados como baixo, em verde. Sobre a matriz de riscos para auxiliar na segurança de sistemas de informação, analise as afirmativas a seguir: I- A probabilidade é medida em níveis, como muito baixo, baixo, moderado, alto e muito alto. II- As probabilidades podem ser medidas em números percentuais, o que facilita o entendimento. III- O impacto de um risco pode ser negativo, como a ocorrência de um prejuízo financeiro. IV- O impacto de um risco pode ser positivo, como a ocorrência de redução de impostos ou taxas. Assinale a alternativa CORRETA: 6 7 02/02/2024, 19:44 Avaliação I - Individual about:blank 5/7 A Somente a afirmativa I está correta. B Somente a afirmativa III está correta. C Somente a afirmativa II está correta. D As afirmativas I, II, III e IV estão corretas. Web é a rede mundial de computadores, isto é, uma rede em que todos os computadores do mundo estão interconectados, o que permite a troca de dados e informações entre eles. Dentro desse contexto, aplicações web possuem a capacidade de processar informações em um servidor web, isto é, enviar dados para o servidor, onde eles podem ser validados, processados eainda persistidos. Com relação às aplicações web, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Arquivos na extensão PDF são exemplos de recursos que podem ser disponibilizados por servidores e aplicações web. ( ) O Acompanhamento de Sessões (Session Tracking) permite que um aplicativo da Web armazene informações sobre um cliente. ( ) Muitas aplicações web não são projetadas para rodar em navegadores web, mas sim em plataformas específicas. ( ) Desenvolver aplicações web a partir de componentes modulares tem sido uma ótima opção, devido a sua reutilização, fácil manutenção e confiabilidade. Assinale a alternativa que apresenta a sequência CORRETA: A F - V - V - F. B V - V - V - V. C V - V - V - F. D V - F - F - V. A utilização de dispositivos que utilizam transmissão de dados via internet teve um aumento considerável nos últimos anos, isso devido à evolução tecnológica, porém, com este aumento, houve 8 9 02/02/2024, 19:44 Avaliação I - Individual about:blank 6/7 também expansão da necessidade de segurança lógica e física destes equipamentos, assim como para os softwares. Uma dessas inovações de segurança foi o certificado digital, o qual é utilizado para transações eletrônicas. Com relação ao certificado digital, assinale a alternativa CORRETA: A Certificado digital permite a autenticidade e integridade das informações que circulam no ambiente digital. B Certificado digital permite a configuração do firewall dentro de uma empresa, ou computador pessoal, o que evita que acessos a sites maliciosos sejam acessados. C O certificado digital do tipo A3 é instalado no computador, sendo apenas para pessoa jurídica (CNPJ). D Certificado digital, no Brasil, existe apenas para CNPJ, isto é, para empresas utilizarem e garantirem segurança, não existindo para CPF (pessoa física). Com novas tecnologias sendo desenvolvidas e lançadas para uso pessoal e profissional, como diferentes dispositivos móveis e novos meios de comunicação, a segurança de informação se tornou um quesito essencial, pois ela permite aumentar a proteção de dados trafegados pelas redes, evitando riscos, erros ou manipulação não autorizada. Neste sentido, Agentes de Segurança do Acesso à Nuvem, ou Cloud Access Security Brokers (CASB), em inglês, permitem a aplicação de um nível de segurança. Com relação ao Cloud Access Security Brokers (CASB), assinale a alternativa CORRETA: A Uma de suas finalidades é o controle da visibilidade, que significa o atendimento de regras de regulamentação. B Uma de suas finalidades é o compliance, que significa a classificação das informações trafegadas dentro de uma aplicação. C Uma de suas finalidades é a segurança de dados, que significa a provisão da visibilidade das aplicações hospedadas em servidores da nuvem utilizadas por uma empresa. D Auxilia o profissional de segurança da informação a realizar controles de forma restrita ao uso das informações. 10 02/02/2024, 19:44 Avaliação I - Individual about:blank 7/7 Imprimir
Compartilhar