Baixe o app para aproveitar ainda mais
Prévia do material em texto
Exercícios Segurança e Auditoria 1 Exercícios 2 – Segurança e Auditoria – Aulas 4, 5 e 6 1) Em se tratando de segurança relacionado aos aspectos físicos, precisamos tomar cuidados no que tange ao perímetro de segurança. Cite 5 tipos de ameaças? Resposta: Fogo, Fumaça, Poeira, Vibração, Explosões 2) Que tipo de solução pode ser adotada para minimizar problemas respeito da falta de energia elétrica? Resposta: Fontes Renováveis. 3) Quanto a segurança em ambientes lógicos, cite 4 formas de proteger o ambiente lógico? Resposta: Técnica Time-out, Não Ficar mais que o tempo suficiente, Controlar quem entra no recinto, Monitorar 4) Cite alguns cuidados que são recomendados em se tratando de Segurança no cabeamento (Elétrico e Telecomunicações)? Resposta: Sempre que possível usar linhas subterrâneas e Separação de cabos elétricos e de comunicação 5) O que é a técnica de Estenografia? Resposta: Esteganografia é uma técnica que consiste em esconder um arquivo dentro do outro, de forma criptografada 6) Em qual situação é imprescindível o uso de Logs e Eventos? Resposta: Ajudam a identificar falhas em sistemas e problemas operacionais. 7) O que é Certificação Digital? Resposta: A Certificação Digital é a tecnologia que, por meio da criptografia de dados, garante autenticidade, confidencialidade, integridade e não repúdio às informações eletrônicas 8) Cite 5 locais onde a Certificação Digital é utilizada? Resposta: Correio Eletrônico seguro, Transações Bancárias sem repúdio, Compras pela Internet sem repúdio, Consultas confidenciais a cadastros, Transmissão de documentos de curso legal. 9) Um Certificado Digital normalmente apresenta quais informações? Resposta: Nome da pessoa ou entidade a ser associada à chave pública Período de validade do certificado Chave pública Nome e assinatura da entidade que assinou o certificado Número de série 10) Explique o que é Assinatura Digital? Resposta: Serve para assinar qualquer documento eletrônico. Tem validade jurídica inquestionável e equivale a uma assinatura de próprio punho. Exercícios Segurança e Auditoria 2 11) Cite 5 vantagens da Assinatura Digital? Resposta: Segurança, Redução de custos, Sustentabilidade, Comodidade e mobilidade, Economia. 12) Para se garantir que um certificado digital não seja falso é necessário que ele seja emitido por uma: a ( X ) Autoridade Certificadora b ( ) Casa da Moeda do país c ( ) Banco Central d ( ) Certsign e ( ) Imprensa Oficial 13) Defina Controle de Acesso Lógico? Resposta: É um conjunto de procedimentos, medidas e uma combinação de hardwares e softwares com o objetivo de proteger dados, programas e sistemas, alocados num Ciberespaço 14) Cite 3 tipos de recursos lógicos devem ser protegidos? Resposta: Sistemas Operacionais, Banco de Dados , Arquivos Fonte 15) Cite 3 orientações que podem ser dadas para os usuários com relação as senhas?, Resposta: Manter a confidencialidade das senhas, Não compartilhar senhas, Evitar registrar as senhas em papel 16) Cite 5 exemplos de tipos de senhas que devem ser evitadas? Resposta: 123456, password, 12345678, qwerty, 12345. 17) Cite 3 motivos que levam alguém a fazer ataques em sistemas? Resposta: Curiosidade, Diversão Desafio 18) Qual a diferença entre hacker e cracker? Resposta: Hackers são indivíduos que elaboram e modificam softwares e hardwares de computadores, seja desenvolvendo funcionalidades novas ou adaptando as antigas. Já cracker é o termo usado para designar quem pratica a quebra (ou cracking) de um sistema de segurança 19) Em tecnologia da informação, cite 3 tipos de impactos para as empresas que sofrem ataques? Resposta: Vazamento de informações confidenciais, Modificação indevida de dados, Indisponibilidade de serviço Exercícios Segurança e Auditoria 3 20) Cite 3 tipos de ataques conhecidos? Resposta: IP Spoofing, Buffer Overflow, Sequestro de Sessão 21) Defina Denial of Service e IP Spoofing? Resposta: O IP Spoofing é um tipo de ataque em que os criminosos tentam usar um dispositivo ou rede para enganar redes de computadores corporativas, mascarando-se como um usuário legítimo.
Compartilhar