Baixe o app para aproveitar ainda mais
Prévia do material em texto
Questões da primeira prova Ads. Segurança da informação e de redes. em relação à segurança de redes, podemos identificar algumas propriedades desejáveis da comunicação segura, analise as assertativas e assinale a correta. I) Confidencialidade II) integridade de mensagem III) Autenticação do ponto final A) apenas as assertivas I e II estão corretas B) apenas as assertivas I e III estão corretas A) apenas as assertivas II e III estão corretas A) apenas as assertivas I, II e III estão corretas 2 - em relação à computação em nuvens, analise as assertivas abaixo e assinale a alternativa correta: I) é a virtualização de produtos e serviços computacionais. II) visa prover acesso sob demanda para pool de recursos computacionais. III) a computação em nuvem oferece vantagens relacionadas a mobilidade, escalabilidade, disponibilidade, e implantação de sistemas computacionais. 3 - vunesp TCE-SP (2015) - existem diferentes tipos de ataques de Hackers por meio das redes de computadores. Nesse contexto, o ataque no qual vários computadores realizam requisições ou enviam pacotes mal formados para o sistema pala rede é denominado: A. Ddos. B. Flooding. C. Phishing. D. Spoofing 4 - Malwares são programas e comandos feitos para diferentes propósitos: infiltrar-se em um computador ou sistema, causar danos e apagar dados, roubar informações e serviços. Com relação aos malwares, é correto afirmar que: A. vírus infectam arquivos sem necessitar de programas hospedeiros para alastrarem. B backdoors procuram se replicar de forma ordenada, necessitando de uma ação humana para essa replicação. C. cavalos de troia são programas capazes de multiplicar-se mediante a infecção de outros programas. D. Worms enviam copias deles mesmo para outros equipamentos, sem necessidade de infectar outros programas. 5 - alguns programas antivírus colocam arquivos suspeitos de possuírem vírus em quarentena, pelo fato de que não terem como combatê-los nesse momento. Um cuidado que o usuários do computador deve ter a partir de então, seguindo as recomendações dos programas antivírus, é de: A. reinstalar o sistema operacional, pois o possível vírus pode tê-lo contaminado, e não existem formas de reverter essa situação. B. adquirir e instalar uma extensão do programa antivírus específica para o problema identificando. C. apagar do computador todos os arquivos com a mesma extensão do arquivo colocando em quarentena, pois podem ter sido contaminados. D. Manter o programa antivírus sempre atualizado, para que esse possível vírus possa ser identificado, bem como formas de combatê-lo com o programa antivírus. 6 - segurança da informação e segurança de redes de computadores são temas relativamente recentes da área da ciência da computação e têm como principal motivação os crescentes ataques as redes, em especial aquelas conectadas à internet. O nome do equipamento de rede utilizado para restringir o acesso a uma rede de computadores, evitando assim um ataque indesejado, é: A. gateway. B. firewall. C. roteador. D. Switch. 7 - Um centro de processamento de Dados ( CPD ) está instalado em um edifício que já foi cenário de nove princípios de incêndio nós ultimos três meses, em razão do prédio possuir um depósito de tintas próximo a algumas máquinas geradoras de calor e estão todos os equipamentos servidores e equipes de Ti que atendem os sistemas de uma empresa. Considerando as regras para determinação do grau de severidade do risco de acidente por incêndio, este é classificado como: A. baixo. B. médio. C indeterminado. D. alto. 8 - a segurança da informação abrange aspectos físicos e lógicos. Alguns equipamentos podem ser utilizados para evitar a ocorrência de incidentes de segurança em ambos os aspectos. a esse respeito, assinale a alternativa que apresenta um tipo de equipamento utilizando para prevenir incidentes de segurança física. A. no-break. B. firewall. C. proxy. D. IDS 9 - convém que documentos da políticas de segurança da informação e estabeleça o enfoque da organização para gerenciar a segurança da informação. Nessa documentação, abrangemos diversos enfoques. Dentre as alternativas, a que está em desacordo com suas abordagens é: A. uma breve explanação das políticas, dos princípios, das normas e dos requisitos de conformidade de segurança da informação específicos para a organização. B. uma definição de segurança da informação, das suas metas globais, do escopo e da importância da segurança da informação como um mecanismo que habilita o compartilhamento da informação. C. uma declaração do comprometimento da direção, apoiando as metas e princípios da segurança da informação, alinhada com os objetivos e estratégias do negócio. D. uma estrutura para coibir os objetivos de controle, incluindo a estrutura de análise/avaliação e gerenciamento de risco em conformidade com a legislação e com requisitos regulamentares e contratuais. 10 - analise as seguintes afirmações relacionadas à segurança da informação: I. uma vulnerabilidade é um evento com consequência negativas resultante de um ataque bem-sucedido. II. uma ameaça é uma expectativa de acontecimento acidental ou proposital, causada por um agente, que pode afetar um ambiente, sistema ou ativo de informação. III. a vulnerabilidade é uma fonte produtora de um evento que pode ter feitos adversos sobre um ativo de informação. IV. o ataque é um evento decorrente da exploração de uma vulnerabilidade por uma ameaça. A. I e II B. II e III C. III e IV D. II e IV 11 - Na era digital em que vivemos, estamos cada vez mais expostos. Logo, garantir a segurança das informações passa uma questão de sobrevivência. Essa afirmação pode ser evidenciada pelas dezenas de manchetes a que temos acesso em todos os veículos midiáticos sobre ataques cibernéticos: acessos a websites falsos, spams, phishing e fraudes de boletos, que levam a roubo de dados pessoais e corporativos, não consensual da intimidade, entre inúmeros outros eventos que afetam a segurança, tanto física quanto virtual de milhares de pessoas e organizções. Defina MALWARE. Explique e exemplifique 2 malwares. 12 - Os ataques à segurança da informação (SI), por meio de dados obtidos na internet, estão ficando cada vez mais avançados e complexos ( Command Five Pty Ltd, 2011), sendo a engenharia social (ES) uma preocupação cada dia mais forte. Atualmente, os ataques persistentes avançados (APA) estão combinado diversos vetores de ataques para chegar aos seus objetivos. O termo APA é usado no contexto de cyber ameaças ( ou cyber ataques). O hacker no APA possui habilidades suficientes para um ataque bem-sucedido, e não apenas a intenção. Essas habilidades devem ser avançadas para o contexto informacional do ataque. O Apa é persistente porque não há precipitação no ataque, havendo, sim, bastante cautela e cálculo ( Command Five Pty Ltd, 2011 ). Diversos APAs utilizam como primeira milha de ataques a engenharia social. Nota-se portanto, que engenharia social é um dos vetores mais utilizados em ataques persistentes avançados. O que se quer evidenciar é que se a engenharia social presume cofiança, e confiança pode ser observada por meio das comunicações, provavelmente mecanismos para evitar ataques de engenharia social podem ser criados com estudos interdisciplinares, auxiliados pela Ars e pelo estudo de casos. ( Fernades, Jorge Henrique Cabral; Souza, Raul Carvalho de. Um estudo sobre a confiança em segurança da informação focado na prevenção a ataques de engenharia social nas comunicações digitais. IN Brazilian Journal of information Studies. Defina o que são engenheiros sociais. Explique e exemplifique sua resposta. 1 - D / 2 - II / 3 - A / 4 - D / 5 - D / 6 - B / 7 - D / 8 - A / 9 - D / 10 - D 11 e 12 são subjetivas não irei colocar minha resposta para não haver cópias idênticas do texto, mas definição você acha em qualquer lugar.
Compartilhar