Prévia do material em texto
Avaliação Virtual 02 – Segurança da Informação e de Redes 1) A cultura de segurança é fundamental para o sucesso da política de segurança, pois a conscientização e a adesão aos princípios de segurança devem começar no topo da organização e ser incorporadas no cotidiano de todos os funcionários. Qual é a principal função de uma política de segurança da informação em uma organização? Alternativas: · a) Restringir o acesso à internet para funcionários. · b) Proteger as informações da organização apenas por meio de software antivírus. · c) Estabelecer as diretrizes gerais e normas para garantir a proteção das informações da organização. Alternativa assinalada · d) Definir quais tecnologias serão utilizadas pela organização. · e) Identificar quais áreas da empresa devem ser mais controladas. 2) Além de proteger a confidencialidade, a criptografia também desempenha outros papéis fundamentais, como garantir a integridade e a autenticação de mensagens Qual das alternativas corresponde a um objetivo básico da criptografia e sua aplicação? Alternativas: · a) Garantir que a mensagem transmitida não seja interceptada por terceiros durante sua transmissão. · b) Garantir que a identidade do remetente seja verificada, por exemplo, em uma assinatura digital. Alternativa assinalada · c) Proteger informações exclusivamente armazenadas em servidores locais, sem necessidade de transmissão segura. · d) Permitir que qualquer pessoa decifre uma mensagem desde que conheça o algoritmo utilizado. · e) Garantir que as informações sejam acessíveis a todos os envolvidos em uma transação financeira. 3) Os riscos em segurança da informação podem ser causados por diversos fatores, como agentes humanos, tecnológicos ou até mesmo da natureza. Estes riscos envolvem a exploração de vulnerabilidades em ativos da organização, o que pode resultar em incidentes de segurança com impactos significativos. Qual das opções abaixo representa uma ação maliciosa em segurança da informação? Alternativas: · a) Um erro humano ao configurar um sistema, resultando em uma falha de segurança. · b) Um terremoto que destrói um data center e afeta a disponibilidade da informação. · c) Um cracker que invade um sistema para roubar dados confidenciais. Alternativa assinalada · d) Um acidente envolvendo o rompimento de cabos submarinos que interrompe a internet. · e) A falha em um servidor devido a variações elétricas que danificam o hardware. 4) Os protocolos de segurança, como TLS e HTTPS, desempenham um papel fundamental na proteção de transações online, criando um canal seguro para a transferência de informações sensíveis. O que diferencia o protocolo HTTPS do HTTP tradicional? Alternativas: · a) O HTTPS utiliza criptografia para proteger a comunicação entre cliente e servidor. Alternativa assinalada · b) O HTTPS depende exclusivamente do algoritmo RC4 para proteção. · c) O HTTP é utilizado apenas para comunicação em redes locais. · d) O HTTPS exige uma conexão física segura entre cliente e servidor. · e) O HTTP garante a integridade, mas não a confidencialidade dos dados. 5) A esteganografia e a criptografia, embora ambas as técnicas estejam relacionadas à segurança da informação, seus objetivos e métodos são distintos. A esteganografia se diferencia da criptografia porque: Alternativas: · a) A criptografia oculta a existência da mensagem, enquanto a esteganografia oculta o conteúdo da mensagem. · b) A esteganografia utiliza técnicas matemáticas complexas, enquanto a criptografia é baseada em simples cifras. · c) A esteganografia é usada para cifrar dados, enquanto a criptografia é usada para ocultar a existência de dados. · d) A esteganografia oculta a existência da mensagem, enquanto a criptografia oculta seu significado. Alternativa assinalada · e) A esteganografia e a criptografia têm o mesmo funcionamento, mas com algoritmos diferentes.