Baixe o app para aproveitar ainda mais
Prévia do material em texto
02/02/2024, 19:38 Avaliação I - Individual about:blank 1/5 Prova Impressa GABARITO | Avaliação I - Individual (Cod.:886746) Peso da Avaliação 1,50 Prova 68123183 Qtd. de Questões 10 Acertos/Erros 10/0 Nota 10,00 A segurança, para ser alcançada pela empresa, deve criar políticas públicas nas quais a empresa deve definir e seguir. Entretanto, as pessoas também devem ser levadas em consideração. Sobre o exposto, analise as sentenças a seguir: I- Engenharia Social: é a persuasão na qual o atacante tenta abusar da ingenuidade ou da confiança de alguma pessoa. II- Controle de Acesso: busca identificar e verificar o usuário que está acessando o sistema. III- A segurança é obtida apenas com recursos lógicos e físicos. Assinale a alternativa CORRETA: A Somente a sentença I está correta. B A sentenças I e III estão corretas. C A sentenças II e III estão corretas. D A sentenças I e II estão corretas. Para evitar ataques cibernéticos, o objetivo fundamental da segurança da informação e´ proteger o interesse daquelas pessoas que utilizam a informação. Dessa forma, objetivo e´ proteger a informação de possíveis ataques que venha afetar os princípios da segurança da informação, ou seja, disponibilidade, confidencialidade ou integridade. Sobre o exposto, analise as sentenças a seguir: VOLTAR A+ Alterar modo de visualização 1 2 02/02/2024, 19:38 Avaliação I - Individual about:blank 2/5 I- CONFIDENCIALIDADE se refere ao garantir que a informação seja acessada somente por usuários autorizados. II- INTEGRIDADE se refere à garantia da veracidade dos dados. III- DISPONIBILIDADE reforça que o sistema deve fornecer as informações sempre que for solicitado. Assinale a alternativa CORRETA: A Somente a sentença I está correta. B Somente a sentença II está correta. C As sentenças I, II e III estão corretas. D Somente a sentença III está correta. As ferramentas para segurança da informação são softwares, hardwares e técnicas quel têm como principal objetivo combater os ataques. Algumas dessas ferramentas são utilizadas em conjunto com objetivo de aumentar a segurança. Sobre "Firewall", analise as sentenças a seguir: I- Não vai permitir a entrada de pacotes IP contendo ameaças. II- Pode ser considerado um tipo de software que cria uma barreira. III- Impede a conexão com servidores externos. Assinale a alternativa CORRETA: A A sentenças I e III estão corretas. B Somente a sentença I está correta. C A sentenças I e II estão corretas. D A sentenças II e III estão corretas. A segurança de informação é indispensável nas empresas. Para que possamos ter uma rede de comunicação segura e, consequentemente, nossas informações estarem seguras, são indispensáveis diversas ações. Sobre os tipos de ataque à rede de computadores, analise as sentenças a seguir: I- NEGAÇÃO DE SERVIÇO: é a denominação para correios eletrônicos não solicitados 3 4 02/02/2024, 19:38 Avaliação I - Individual about:blank 3/5 encaminhados para um grande número de pessoas. II- INTERCEPTAÇÃO DE PACOTES: o ataque em questão envolve uma pessoa interceptando uma conversa entre duas pessoas. III- SPAM: neste tipo, o atacante utiliza um computador para tirar do ar um serviço ou um computador conectado à internet. Assinale a alternativa CORRETA: A As sentenças I e III estão corretas. B As sentenças I e II estão corretas. C As sentenças II e III estão corretas. D Somente a sentença II está correta. A Segurança da Informação é de suma importância para qualquer empresa, uma vez que vivemos um momento de grande utilização da informação com uma frequência muito maior do que em qualquer época da civilização humana. Sobre a informação, assinale a alternativa CORRETA: A São computadores e softwares de computador. B São estruturas organizacionais. C É a reunião ou o conjunto de dados e conhecimentos organizados, que possam constituir referências de um determinado acontecimento, fato ou fenômeno. D São indivíduos que manipulam os dados. O motivo de se utilizar uma arquitetura em camadas é a possibilidade de discutir uma parcela específica e bem definida de um sistema grande e complexo. Sobre Nível de Enlace das camadas do modelo OSI, assinale a alternativa CORRETA: A A camada mais baixa e o nível mais básico. B Atua como uma interface, através da qual o usuário tem acesso aos serviços fornecidos pela aplicação do sistema aberto. C Busca identificar o melhor caminho na qual os dados devem trafegar na rede. D Providencia os meios funcionais e os procedimentos para controlar as conexões de ligação de dados entre entidades de rede. Alguns autores apoiam três princípios que são: CID (Confidencialidade, Integridade e Disponibilidade), ficando com cinco princípios básicos para segurança da informação, são eles: Autenticidade e Legalidade, formando a sigla CIDAL. Sobre o exposto e os princípios de Autenticidade, Responsabilidade e Não Repúdio, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Autenticidade: tem o foco nos responsáveis por cada item e a maneira como armazenam os 5 6 7 02/02/2024, 19:38 Avaliação I - Individual about:blank 4/5 registros de acesso e mudança. ( ) Responsabilidade: visa fazer a identificação do usuário, ou seja, o acesso do usuário ao sistema tem que ser mediante uma senha ou alguma medida de identificação. ( ) Não Repúdio: verificar uma forma de provar que a pessoa realmente efetuou a ação ou não. Assinale a alternativa que apresenta a sequência CORRETA: A V - V - F. B F - V - F. C F - F - V. D F - F - F. As vulnerabilidades de hardwares, de softwares, assim como a configuração ou instalação incorreta, são alguns dos exemplos que afetam os princípios de segurança da informação. As vulnerabilidades podem ter origens diversas. Sobre estas vulnerabilidades, classifique V para as sentenças verdadeiras e F para as falsas: ( ) MÍDIAS DE ARMAZENAMENTO: falhas de fabricação ou estocagem de CD-ROM, discos rígidos, DVD-ROM entre outros. ( ) HUMANAS: relativas aos danos de pessoas que podem causar às informações quando de espionagem, má utilização e insatisfação com o trabalho, erros, dentre outros fatores. ( ) SOFTWARES: falhas no desenvolvimento ou execução de softwares com código malicioso. Assinale a alternativa que apresenta a sequência CORRETA: A F - V - V. B F - F - V. C V - F - F. D V - V - V. A segurança não é obtida apenas com recursos lógicos e físicos. A segurança para ser alcançada pela empresa deve criar políticas públicas nas quais a empresa deve definir e seguir, ou seja, um conjunto de medidas que quando associadas garantem a segurança de forma satisfatória. Sobre as ameaças em recursos humanos e as medidas de segurança física, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Engenharia Social: é a persuasão na qual o atacante tenta abusar da ingenuidade ou da confiança de alguma pessoa. ( ) Controle de Acesso: busca identificar e verificar o usuário que está acessando o sistema, ou seja, somente usuários autorizados podem ter o acesso. ( ) Geradores e No-Break: consiste em um aparelho constituído de baterias cujo objetivo é armazenar energia. Assinale a alternativa que apresenta a sequência CORRETA: 8 9 02/02/2024, 19:38 Avaliação I - Individual about:blank 5/5 A V - F - F. B F - F - V. C V - V - V. D F - V - V. Para que possamos ter uma rede de comunicação segura e, consequentemente, nossas informações estarem seguras, são indispensáveis diversas ações. Uma delas é a criação de políticas de segurança. Sobre a políticas de segurança, assinale a alternativa CORRETA: A São as instruções e os procedimentos de trabalho, especificação de segurança, conscientização de usuários. B É o Firewall. C É a reunião ou o conjunto de dados e conhecimentos organizados, que possam constituir referências de um determinado acontecimento, fato ou fenômeno. D É o conjunto de informações que tem foco em infraestrutura de computadores. 10 Imprimir
Compartilhar