Buscar

Exercícios 2 - Segurança e Auditoria (Aulas 4, 5 e 6) Turma 1S2020-convertido

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Exercícios 
Segurança e Auditoria 
 
 
 
1 
Exercícios 2 – Segurança e Auditoria – Aulas 4, 5 e 6 
 
 
1) Em se tratando de segurança relacionado aos aspectos físicos, precisamos tomar cuidados 
no que tange ao perímetro de segurança. Cite 5 tipos de ameaças? 
Resposta: Fogo, Fumaça, Poeira, Vibração, Explosões 
 
 
2) Que tipo de solução pode ser adotada para minimizar problemas respeito da falta de energia 
elétrica? 
Resposta: Fontes Renováveis. 
 
 
3) Quanto a segurança em ambientes lógicos, cite 4 formas de proteger o ambiente lógico? 
Resposta: Técnica Time-out, Não Ficar mais que o tempo suficiente, Controlar quem entra no 
recinto, Monitorar 
 
 
4) Cite alguns cuidados que são recomendados em se tratando de Segurança no cabeamento 
(Elétrico e Telecomunicações)? 
Resposta: Sempre que possível usar linhas subterrâneas e Separação de cabos elétricos e de 
comunicação 
 
 
5) O que é a técnica de Estenografia? 
Resposta: Esteganografia é uma técnica que consiste em esconder um arquivo dentro do outro, 
de forma criptografada 
 
 
6) Em qual situação é imprescindível o uso de Logs e Eventos? 
Resposta: Ajudam a identificar falhas em sistemas e problemas operacionais. 
 
 
7) O que é Certificação Digital? 
Resposta: A Certificação Digital é a tecnologia que, por meio da criptografia de dados, garante 
autenticidade, confidencialidade, integridade e não repúdio às informações eletrônicas 
 
 
8) Cite 5 locais onde a Certificação Digital é utilizada? 
Resposta: Correio Eletrônico seguro, Transações Bancárias sem repúdio, Compras pela Internet 
sem repúdio, Consultas confidenciais a cadastros, Transmissão de documentos de curso legal. 
 
 
9) Um Certificado Digital normalmente apresenta quais informações? 
Resposta: Nome da pessoa ou entidade a ser associada à chave pública Período de validade do 
certificado Chave pública Nome e assinatura da entidade que assinou o certificado Número de 
série 
 
 
10) Explique o que é Assinatura Digital? 
Resposta: Serve para assinar qualquer documento eletrônico. Tem validade jurídica 
inquestionável e equivale a uma assinatura de próprio punho. 
 
 
Exercícios 
Segurança e Auditoria 
 
 
 
2 
 
11) Cite 5 vantagens da Assinatura Digital? 
Resposta: Segurança, Redução de custos, Sustentabilidade, Comodidade e mobilidade, 
Economia. 
 
 
12) Para se garantir que um certificado digital não seja falso é necessário que ele seja emitido 
por uma: 
 
a ( X ) Autoridade Certificadora 
b ( ) Casa da Moeda do país 
 c ( ) Banco Central 
 d ( ) Certsign 
 e ( ) Imprensa Oficial 
 
13) Defina Controle de Acesso Lógico? 
Resposta: É um conjunto de procedimentos, medidas e uma combinação de hardwares e 
softwares com o objetivo de proteger dados, programas e sistemas, alocados num Ciberespaço 
 
 
14) Cite 3 tipos de recursos lógicos devem ser protegidos? 
Resposta: Sistemas Operacionais, Banco de Dados , Arquivos Fonte 
 
 
15) Cite 3 orientações que podem ser dadas para os usuários com relação as senhas?, 
Resposta: Manter a confidencialidade das senhas, Não compartilhar senhas, Evitar registrar as 
senhas em papel 
 
 
16) Cite 5 exemplos de tipos de senhas que devem ser evitadas? 
Resposta: 123456, password, 12345678, qwerty, 12345. 
 
17) Cite 3 motivos que levam alguém a fazer ataques em sistemas? 
Resposta: Curiosidade, Diversão Desafio 
 
18) Qual a diferença entre hacker e cracker? 
Resposta: Hackers são indivíduos que elaboram e modificam softwares e hardwares de 
computadores, seja desenvolvendo funcionalidades novas ou adaptando as antigas. Já cracker é 
o termo usado para designar quem pratica a quebra (ou cracking) de um sistema de segurança 
 
19) Em tecnologia da informação, cite 3 tipos de impactos para as empresas que sofrem 
ataques? 
Resposta: Vazamento de informações confidenciais, Modificação indevida de dados, 
Indisponibilidade de serviço 
 
Exercícios 
Segurança e Auditoria 
 
 
 
3 
 
20) Cite 3 tipos de ataques conhecidos? 
Resposta: IP Spoofing, Buffer Overflow, Sequestro de Sessão 
 
21) Defina Denial of Service e IP Spoofing? 
Resposta: O IP Spoofing é um tipo de ataque em que os criminosos tentam usar um dispositivo 
ou rede para enganar redes de computadores corporativas, mascarando-se como um usuário 
legítimo.

Outros materiais