Buscar

apol objetiva 2 Segurança em Sistemas de Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Questão 1/10 - Segurança em Sistemas de Informação 
A partir da década de 1960, com a criação dos primeiros computadores multiusuários, surgiu a importância e a necessidade de fazer a identificação dos usuários que acessavam 
os sistemas e as informações. Dessa maneira, também foi necessário separar e filtrar o conteúdo de acesso de cada usuário. Com isso começavam a surgir. Dentro desse 
cenário, os meios utilizados para autenticação e identificação dos usuários se tomou algo primordial, a fim de garantir a segurança das informagdes. Existem três categorias de 
autenticação de usuário: conhecimento, propriedade e característica. Assinale a alternativa que apresenta um exemplo de autenticação pertencente ao último grupo: 
A Utiizagao de login e senha 
O B Utilizaçãodetokens 
O C Centiicado digial 
% D Utlizagao de reconhecimento biometrico 
O E Autenticaçãofator dupio
Questão 2/10 - Segurança em Sistemas de Informação 
O framework AAA (Authentication, Authorization e Accounting) apresenta algumas maneiras de autenticação a dispositivos e sistemas, realizando o controle em relação aos 
níveis de acesso dos usuários, aos recursos que estão disponíveis, às atribuições, ao que pode ser acessado e executado, além do controle de todas as ações realizadas pelo 
usuário para contabilização e atividades de auditoria. O protocolo de autenticação, autorização e auditoria Radius (Remote Authentication Dial In User Service) realiza todos os 
processos de identificação digital do usuário, autorizando os acessos que esse usuário pode ter e fazendo os registros desses acessos. Sobre o protocolo Radius, assinale a 
alternativa correta: 
O A Servidores Radiusnão são empregados por provedores de acesso à internet para gerenciar seus usuários, pois é um protocolo inseguro. 
B Tem pouca utilização principalmente pela falta de suporte dos principais fabricantes de switches gerenciáveis. 
% C Segueaarquitetura cliente-servidor. Suporta métodos de autenticação como o PPP, PAP, CHAP ou UNIX login, e alguns outros mecanismos de autenticação. 
O D Um servidorcom o protocolo Radius não consegue dar suporte a uma série de métodos e técnicas de autenticação. 
E O protocolo de autenticação Radius usa as portas de comunicação TCP 1646 ou UDP 1813.
Questão 3/10 - Segurança em Sistemas de Informação 
Quando falamos em segurança da informação, a padronização AAA faz referência e está relacionada a processos de autenticação, autorização e contabilização. Os métodos 
para implantação de um controle de acesso que funcione de maneira eficiente envolvem as seguintes etapas: 
A Politica de senhas, adoção de antivirus e firewall 
é B identiicagao, autenticagao, autorização e auditoria 
O € Assinatura dighal, detecção de intrusao e criptografia 
O D Politica de senhas, controle de acesso e regras de blogueio 
O E Processo de login, rotinas de backup e autenticagao duplo fator
Questão 4/10 - Segurança em Sistemas de Informação 
No mundo digital, o tráfego de informações, isto é, dados que entram em uma rede e saem dela, não só devem ser controlados, como pontos específicos desse tráfego devem 
ser identificados. Para definir uma proteção de perimetro em uma rede, é importante que seja definido quais dados podem trafegar livremente e quais deverão ser bloqueados e 
barrados. A maioria dos proxies são usados para web, facilitando e filtrando o acesso ao conteúdo da Internet, fornecem um acesso à Internet quase de maneira anônima, sobre 
os servidores Proxy, marque a alternativa correta: 
O A Umaorganizaçãotipicamente opera com um Proxy Web não consegue compartilhar cache entre todos os usuários, é necessário uma base de dados adicional para 
melhorar a agilidade nas solicitações Web e redução da necessidade de largura de banda. 
® B Em uma organização onde existam disponiveis apenas um único endereço IP valido para navegação na Internet e muitos computadores conectados na rede 
acessando a internet, pode ser instalado um servidor Proxy que faz a centralização e controle do acesso à internet recebendo as requisições de acesso à Intemet 
dos elementos pertencentes a rede. 
O E Um proxy age como um dispositivo final, faz apenas o encaminhamento de requisições de clientes que solicitam recursos de outros servidores. Um cliente conecta- 
se diretamente a internet, solicitando algum serviço, como um arquivo, conexão, página web ou outros recursos disponiveis de um servidor diferente, e o proxy faz 
apenas o registro da solicitação como um meio de simpiificar e controlar sua complexidade. 
O D Osproxysajudam a melhorar a acessibilidade dos conteúdos da internet, não fazem nenhum filtro alguns tipos de conteúdo da Web e softwares mal-intencionados, 
essa função quem faz é o firewall, nos navegadores de Internet a configuração do proxy é facultativa, eles sempre o detectam automaticamente o proxy, não é 
necessário configuração adicional ou complementar, 
O E O semvidor proxy tem várias interfaces de rede, um proxy não consegue realizar funções de traduções de endereços para conexão entre rede interna e extema, 
sendo necessária a presença de um firewall ou roteador de borda para conexão externa.
Questão 5/10 - Segurança em Sistemas de Informação 
Código malicioso é um tipo de código para computadores ou script que se hospeda na internet e que é nocivo, tendo por finalidade estanciar vulnerabilidades em sistemas e 
gerar portas de acesso à comunicação, violações de segurança, roubo de dados e informações, além de outros danos e prejuízos possíveis a sistemas de informações, 
aplicativos, redes de computadores e servigos. Marque a opção correta entre os principais códigos maliciosos: 
A Spam & um tipo de software malicioso (malware) criado e programado para se autorreplicar e que faz copias de si mesmo em qualquer unidade de armazenamento 
conectada ao seu computador. 
B Worm sao mensagens eletronicas indesejadas, muitas delas originadas de campanhas publicitárias, Mensagens fraudulentas geram muito lixo eletrônico e acabam 
lotando a caixa de mensagens dos usuários. 
& C Ransomware & um malware de extorsão que faz o bloqueio de computadores e depois solicita um resgate (ransom) para fazer o desbloqueio. O ransomware, após 
ganhar o acesso ao dispositivo, faz a criptografia de todo o sistema operacional ou arquivos específicos. 
) D Cavalo de Trola é um malware que fica oculto enquanto coleta e registra secretamente os dados e informagdes de usuários (senhas, PINs, número de cartões, 
hábitos de navegação, e-mails), realizando o rastreamento das atividades e espionagem. 
O E Bometé um malware que possui uma coleção de softwares em sua estrutura, sendo utilizados pelo hacker para obter e manter o acesso a um sistema.
Questão 6/10 - Segurança em Sistemas de Informação 
O termo que traduzido é “traga o seu próprio dispositivo”, refere-se & propriedade de ativos, em que as organizações deixam em aberto a seus colaboradores utilizar seus 
próprios dispositivos para trabalhar na organização. O termo que estamos falando é: 
D Consumerização 
E Intemet das Coisas
Questão 7/10 - Segurança em Sistemas de Informação 
Ao analisar muitos arquivos de logs gerados por diversos sistemas, pode ser uma tarefa bem trabalhosa, pois milhares de eventos são gerados, por isso é necessário coletar e 
avaliar esses dados de várias fontes, sejam logs de sistemas locais, remotos ou na nuvem, sendo necessário combinar esses dados para que possam ser entendidos. Quais 
soluções podem ajudar no gerenciamento de logs: 
® A SEM 
) B Firewal 
c Progy 
O D Gateway 
) E Filtrosde Conteudo
Questão 8/10 - Segurança em Sistemas de Informação 
As soluções antimalware fazem uso de várias ferramentas para checagem, detecção e escaneamento para fazer a identificação de malwares que já estejam hospedados nos 
dispositivos e, dessa forma, impedir que esse infecte os dispositivos. Os métodos e técnicas de detecção de virus e malwares são elencados de diferentes maneiras. Dentro 
desse cenário, complete as lacunas com seu respectivo conceitoe assinale a altemativa que apresenta a sequéncia que completa corretamente as sentenças: 
1) Detecção baseada na assinatura 
2) Detecção baseada em heuristica 
3) Detecção comportamental 
4) Detecção baseada em nuvem 
( ) Nesse método antimalware, é feita uma análise do processo de execução de um aplicativo ou programa. Esse tipo de detecção tem a finalidade de fazer a identificação de 
malwares ao avaliar e investigar possíveis comportamentos suspeitos. 
( ) Nesse método de identificação e detecção de malwares, os dados são coletados e armazenados em uma sandbox. Em um segundo passado, são empregados métodos de 
analise e testes com os dados. Essa etapa é executada na infraestrutura de propriedade do provedor e podemos dizer que é feita análise localmente. 
( ) Nesse método, é executada uma detecção generalizada de malwares e feita uma análise estatística em arquivos para buscar estruturas e características suspeitas, Uma 
ferramenta e proteção antimalware pode buscar por instruções incomuns ou códigos maliciosos nos arquivos checados. 
( ) Esse método utiliza a estrutura do arquivo examinado para gerar uma espécie de impressão digital (um hash do arquivo) de malwares já identificados e documentados. 
Dessa maneira, a assinatura pode apresentar tamanhos diversos dentro do arquivo. Esse método de detecção já foi o componente principal nas ferramentas antimalware e 
continua sendo parte integrante de várias soluções atuais, embora seu grau de importância tenha diminuído.
( ) Esse método utiliza a estrutura do arquivo examinado para gerar uma espécie de impressão digital (um hash do arquivo) de malwares já identificados e documentados. 
Dessa maneira, a assinatura pode apresentar tamanhos diversos dentro do arquivo. Esse método de detecção já foi o componente principal nas ferramentas antimalware e 
continua sendo parte integrante de várias soluções atuais, embora seu grau de importância tenha diminuido. 
) A 432,e1 
B 341,e2 
O € 431le2 
é D 342e1 
E 124e3
Questão 9/10 - Segurança em Sistemas de Informação 
Codigo malicioso é um tipo de código para computadores ou script que se hospeda na internet e que é nocivo, tendo por finalidade estanciar vulnerabilidades em sistemas e 
gerar portas de acesso à comunicação, violações de segurança, roubo de dados e informações, além de outros danos e prejuízos possíveis a sistemas de informações, 
aplicativos, redes de computadores e serviços. Vamos dar atenção especial a esses códigos maliciosos. Complete as lacunas com seu respectivo conceito e assinale a 
alternativa que apresenta a sequência que completa corretamente as sentenças: 
1) Phising 2)Wom — 3)CavalodeTróia 4) Ransomware — 5) Spam 
() são programas maliciosos; um tipo de malware autônomo que se replica e se propaga por redes de comunicação, sem a interação de usuários. 
( ) é uma espécie de fraude de internet. O golpe acontece quando uma vítima recebe uma mensagem eletrônica solicitando que este execute algo, confirme alguma informação, 
preencha algum formulário, entre outros. Essa fraude também migrou para aplicativos de mensagens instantâneas, e até mesmos golpes por telefone já foram registrados. 
( ) é um termo utilizado para se referir a mensagens eletrônicas indesejadas, muitas delas originadas de campanhas publicitarias. Mensagens fraudulentas geram muito lixo 
eletrônico e acabam lotando a caixa de mensagens dos usuários. 
( ) e um malware de extorsão que faz o bloqueio de computadores e depois solicita um resgate para fazer o desbloqueio. Após ganhar o acesso ao dispositivo, faz a criptografia 
de todo o sistema operacional ou arquivos específicos.
2153e4 
2154e3 
1234e5 
2145e3 
2135e4
Questão 10/10 - Segurança em Sistemas de Informação 
As VLANs (Virtual Lan Area Network) conseguem fazer a segmentação das redes físicas, sendo que a comunicação entre dispositivos de VLANS diferentes deverá ser feita 
obrigatoriamente por um roteador ou outro equipamento capaz de realizar roteamento e encaminhamento de pacotes, este equipamento será incumbido por fazer todo o 
encaminhamento de tráfego entre essas redes (VLANS) distintas. Sobre as VLANS, marque a alternativa correta: 
A Paraa utiizagao de VLANs é imprescindivel o uso de um roteador para implementar a segmentação de uma rede utilizando os conceitos das VLANS. 
B A comunicação entre equipamentos e maquinas configuradas em uma mesma VLAN necessita de um equipamento que realize funções de roteamento dos 
quadros, para que exista a interigação desses equipamentos. 
C Comaimplementação de VLANS em uma rede de computadores, a segmentação é criada, porém não existe a quebra dos dominios de broadcast. 
® D Um procedimento basico de configuração de VLANS consiste na atribuição de cada uma das portas de um switch a uma determinada VLAN, de modo que ocorra 
uma comunicação direta apenas entre portas pertencentes à mesma VLAN. 
E Gerenciar de maneira adequada a uma grande rede corporativa é uma tarefa muito simples, a segurança de um ambiente computacional deve ser bem estruturada 
€ organizada. A utilização de VLANS é opcional e pode complementar e ajudar nessa gestão.

Outros materiais

Outros materiais