Buscar

Avaliação I - Individual - Segurança em redes de Computadores

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

02/02/2024, 19:38 Avaliação I - Individual
about:blank 1/5
Prova Impressa
GABARITO | Avaliação I - Individual (Cod.:886746)
Peso da Avaliação 1,50
Prova 68123183
Qtd. de Questões 10
Acertos/Erros 10/0
Nota 10,00
A segurança, para ser alcançada pela empresa, deve criar políticas públicas nas quais a empresa deve 
definir e seguir. Entretanto, as pessoas também devem ser levadas em consideração. Sobre o exposto, 
analise as sentenças a seguir:
I- Engenharia Social: é a persuasão na qual o atacante tenta abusar da ingenuidade ou da confiança de 
alguma pessoa.
II- Controle de Acesso: busca identificar e verificar o usuário que está acessando o sistema.
III- A segurança é obtida apenas com recursos lógicos e físicos. 
Assinale a alternativa CORRETA:
A Somente a sentença I está correta.
B A sentenças I e III estão corretas.
C A sentenças II e III estão corretas.
D A sentenças I e II estão corretas.
Para evitar ataques cibernéticos, o objetivo fundamental da segurança da informação e´ proteger o 
interesse daquelas pessoas que utilizam a informação. Dessa forma, objetivo e´ proteger a informação 
de possíveis ataques que venha afetar os princípios da segurança da informação, ou seja, 
disponibilidade, confidencialidade ou integridade. Sobre o exposto, analise as sentenças a seguir:
 VOLTAR
A+ Alterar modo de visualização
1
2
02/02/2024, 19:38 Avaliação I - Individual
about:blank 2/5
I- CONFIDENCIALIDADE se refere ao garantir que a informação seja acessada somente por 
usuários autorizados.
II- INTEGRIDADE se refere à garantia da veracidade dos dados.
III- DISPONIBILIDADE reforça que o sistema deve fornecer as informações sempre que for 
solicitado. 
Assinale a alternativa CORRETA:
A Somente a sentença I está correta.
B Somente a sentença II está correta.
C As sentenças I, II e III estão corretas.
D Somente a sentença III está correta.
As ferramentas para segurança da informação são softwares, hardwares e técnicas quel têm 
como principal objetivo combater os ataques. Algumas dessas ferramentas são utilizadas em conjunto 
com objetivo de aumentar a segurança. Sobre "Firewall", analise as sentenças a seguir:
I- Não vai permitir a entrada de pacotes IP contendo ameaças.
II- Pode ser considerado um tipo de software que cria uma barreira.
III- Impede a conexão com servidores externos.
Assinale a alternativa CORRETA:
A A sentenças I e III estão corretas.
B Somente a sentença I está correta.
C A sentenças I e II estão corretas.
D A sentenças II e III estão corretas.
A segurança de informação é indispensável nas empresas. Para que possamos ter uma rede de 
comunicação segura e, consequentemente, nossas informações estarem seguras, são indispensáveis 
diversas ações. Sobre os tipos de ataque à rede de computadores, analise as sentenças a seguir:
I- NEGAÇÃO DE SERVIÇO: é a denominação para correios eletrônicos não solicitados 
3
4
02/02/2024, 19:38 Avaliação I - Individual
about:blank 3/5
encaminhados para um grande número de pessoas.
II- INTERCEPTAÇÃO DE PACOTES: o ataque em questão envolve uma pessoa interceptando uma 
conversa entre duas pessoas.
III- SPAM: neste tipo, o atacante utiliza um computador para tirar do ar um serviço ou um 
computador conectado à internet.
Assinale a alternativa CORRETA:
A As sentenças I e III estão corretas.
B As sentenças I e II estão corretas.
C As sentenças II e III estão corretas.
D Somente a sentença II está correta.
A Segurança da Informação é de suma importância para qualquer empresa, uma vez que 
vivemos um momento de grande utilização da informação com uma frequência muito maior do que 
em qualquer época da civilização humana. Sobre a informação, assinale a alternativa CORRETA:
A São computadores e softwares de computador.
B São estruturas organizacionais.
C É a reunião ou o conjunto de dados e conhecimentos organizados, que possam constituir
referências de um determinado acontecimento, fato ou fenômeno.
D São indivíduos que manipulam os dados.
O motivo de se utilizar uma arquitetura em camadas é a possibilidade de discutir uma parcela 
específica e bem definida de um sistema grande e complexo. Sobre Nível de Enlace das camadas do 
modelo OSI, assinale a alternativa CORRETA:
A A camada mais baixa e o nível mais básico.
B Atua como uma interface, através da qual o usuário tem acesso aos serviços fornecidos pela
aplicação do sistema aberto.
C Busca identificar o melhor caminho na qual os dados devem trafegar na rede.
D Providencia os meios funcionais e os procedimentos para controlar as conexões de ligação de
dados entre entidades de rede.
Alguns autores apoiam três princípios que são: CID (Confidencialidade, Integridade e 
Disponibilidade), ficando com cinco princípios
básicos para segurança da informação, são eles: Autenticidade e Legalidade, formando a sigla 
CIDAL. Sobre o exposto e os princípios de Autenticidade, Responsabilidade e Não Repúdio, 
classifique V para as sentenças verdadeiras e F para as falsas:
( ) Autenticidade: tem o foco nos responsáveis por cada item e a maneira como armazenam os 
5
6
7
02/02/2024, 19:38 Avaliação I - Individual
about:blank 4/5
registros de acesso e mudança.
( ) Responsabilidade: visa fazer a identificação do usuário, ou seja, o acesso do usuário ao sistema 
tem que ser mediante uma senha ou alguma medida de identificação.
( ) Não Repúdio: verificar uma forma de provar que a pessoa realmente efetuou a ação ou não.
Assinale a alternativa que apresenta a sequência CORRETA:
A V - V - F.
B F - V - F.
C F - F - V.
D F - F - F.
As vulnerabilidades de hardwares, de softwares, assim como a configuração ou instalação 
incorreta, são alguns dos exemplos que afetam os princípios de segurança da informação. As 
vulnerabilidades podem ter origens diversas. Sobre estas vulnerabilidades, classifique V para as 
sentenças verdadeiras e F para as falsas:
( ) MÍDIAS DE ARMAZENAMENTO: falhas de fabricação ou estocagem de CD-ROM, discos 
rígidos, DVD-ROM entre outros.
( ) HUMANAS: relativas aos danos de pessoas que podem causar às informações quando de 
espionagem, má utilização e insatisfação com o trabalho, erros, dentre outros fatores.
( ) SOFTWARES: falhas no desenvolvimento ou execução de softwares com código malicioso.
Assinale a alternativa que apresenta a sequência CORRETA:
A F - V - V.
B F - F - V.
C V - F - F.
D V - V - V.
A segurança não é obtida apenas com recursos lógicos e físicos. A segurança para ser alcançada 
pela empresa deve criar políticas públicas nas quais a empresa deve definir e seguir, ou seja, um 
conjunto de medidas que quando associadas garantem a segurança de forma satisfatória. Sobre as 
ameaças em recursos humanos e as medidas de segurança física, classifique V para as sentenças 
verdadeiras e F para as falsas:
( ) Engenharia Social: é a persuasão na qual o atacante tenta abusar da ingenuidade ou da confiança 
de alguma pessoa.
( ) Controle de Acesso: busca identificar e verificar o usuário que está acessando o sistema, ou seja, 
somente usuários autorizados podem ter o acesso.
( ) Geradores e No-Break: consiste em um aparelho constituído de baterias cujo objetivo é 
armazenar energia.
Assinale a alternativa que apresenta a sequência CORRETA:
8
9
02/02/2024, 19:38 Avaliação I - Individual
about:blank 5/5
A V - F - F.
B F - F - V.
C V - V - V.
D F - V - V.
Para que possamos ter uma rede de comunicação segura e, consequentemente, nossas 
informações estarem seguras, são indispensáveis diversas ações. Uma delas é a criação de políticas de 
segurança. Sobre a políticas de segurança, assinale a alternativa CORRETA:
A São as instruções e os procedimentos de trabalho, especificação de segurança, conscientização
de usuários.
B É o Firewall.
C É a reunião ou o conjunto de dados e conhecimentos organizados, que possam constituir
referências de um determinado acontecimento, fato ou fenômeno.
D É o conjunto de informações que tem foco em infraestrutura de computadores.
10
Imprimir

Outros materiais