Buscar

Avaliação On-Line 2 (AOL 2) - Fundamentos em Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Avaliação On-Line 2 (AOL 2) - Questionário
7/10
1. Pergunta 1
/1
O vírus é muito eficaz para executar com base naquilo que foi criado para fazer. Temos diversos tipos de vírus e todos com características diferentes. Porém, nem sempre os vírus têm o impacto que deveriam ter quando foram criados.
Considerando essas informações e o conteúdo estudado sobre Malware, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) alternativas falsas:
I. ( ) O spyware rouba informações o seu computador através de sites acessados da internet e todas as informações coletadas são enviadas a um hacker.
II. ( ) O spyware é um antivírus que ajuda no bloqueio de links recebidos por e-mail.
III. ( ) O spyware bloqueia seu computador, impedindo que você o acesse e retire seus documentos e fotos salvos.
IV. ( ) O spyware rouba informações financeiras e os hackers acessam os bancos para realizar transferência de todo o seu dinheiro.
V. ( ) O spyware rouba informações do seu computador através de e-mails recebidos ou internet. As informações coletadas são enviadas ao hacker.
Agora, assinale a alternativa que apresenta a sequência correta:
Ocultar opções de resposta 
1. 
V, V, F, F, F
2. 
V, F, F, V, F
3. 
F, V, V, V, F
4. 
V, F, F, F, V
Resposta correta
5. 
F, F, V, F, V
2. Pergunta 2
/1
Outro componente frequentemente negligenciado de um sistema de informação é o procedimento. Procedimentos são instruções escritas para realizar uma tarefa específica. Os profissionais de segurança da informação, no entanto, podem perceber o décimo de segundo como um pequeno atraso que permite a realização de uma tarefa importante, como a criptografia de dados.
Fonte: MORAES, Alexandre Fernandes. Firewalls: Segurança no controle de acesso. São Paulo: Érica. 2015. 120p.
Considerando essas informações e o conteúdo estudado sobre os componentes de sistema da informação, é correto afirmar que:
Ocultar opções de resposta 
1. 
é gerado um relatório com acessos indevidos ao sistema da organização informando que dados foram corrompidos
2. 
é necessária a elaboração de documento que informe que um usuário possa acessar o sistema da organização a qualquer hora
3. 
é fundamental que haja acesso indevido a rede de dados de uma determinada organização
4. 
os procedimentos adotados pela organização com relação à informação e seus dados representam uma ameaça à integridade das informações
Resposta correta
5. 
é necessária a elaboração de procedimentos de configuração de todos os ativos da rede
3. Pergunta 3
/1
A rede de computadores é um dos principais meios de comunicação das empresas, por isso é importante mantê-la em pleno funcionamento. Ela interliga vários equipamentos entre si e propaga a informação de forma rápida e ágil dentro e fora das companhias. A rede que interliga computadores é chamada de LAN.
Considerando essas informações e o conteúdo estudado sobre o conceito de redes, pode se afirmar que o objetivo de redes denominadas LAN é:
Ocultar opções de resposta 
1. 
interligar equipamentos de elétrica a rede de dados
2. 
aplicar técnicas de segurança que mitigam acesso indevidos
3. Incorreta: 
interligar micros a equipamentos celulares e outros dispositivos móveis
4. 
conectar sistemas uns aos outros e, por sua vez, as próprias redes estão conectadas a outras redes, chamadas de internet
Resposta correta
5. 
conectar somente banco de dados a outros conectados a rede
4. Pergunta 4
/1
Leia o excerto a seguir:
“O tema segurança da informação tem muitos conceitos que envolvem riscos, ameaças, perda, exposição, ataques e a ativos. Todos eles são importantes para a segurança, mas o risco é mais utilizado e um pouco mais importante.”Fonte: MORAES, Alexandre Fernandes. Firewalls: Segurança no controle de acesso. São Paulo: Érica. 2015. 120p.
O risco é definido por vários conceitos, podendo ser aceito ou não pelas organizações. Considerando essas informações e os conteúdos estudados sobre ameaças emergentes e ameaças de risco, analise as afirmativas a seguir.
I. É necessário analisar qual a probabilidade de que um determinado evento acontecerá.
II. Deficiências ou falhas em um sistema ou mecanismo de proteção que o abre para atacar ou danificar.
III. As organizações devem minimizar o risco para corresponder ao seu apetite pelo risco – a quantidade e a natureza do risco que estão dispostas a aceitar.
IV. O risco é definido como algo que pode ou não acontecer.
V. O risco é um ato intencional ou não intencional que pode causar danos ou comprometer informações e/ou os sistemas que o suportam.
Está correto apenas o que se afirmar em:
Ocultar opções de resposta 
1. 
I e IV
2. 
II e IV
3. 
I e III
Resposta correta
4. 
III e V
5. 
IV e III
5. Pergunta 5
/1
Os malwares são programas maliciosos e os mais disseminados do mundo. Há diversos tipos de malwares com características diferentes. Cada malware tem a sua finalidade e modo de ataques específicos.
Considerando essas informações e o conteúdo estudado sobre Malware, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s).
I. ( ) Diferentemente do vírus, o worm não necessita de um programa hospedeiro.
II. ( ) O worm se propaga pela rede infectando computadores através de uma falha de segurança denominada de exploit.
III. ( ) O worm permite o comando do computador de forma remota e a execução de determinadas ações, como o download de outros tipos de malwares, envios de dados, spam, além de ataques de navegação e serviços.
IV. ( ) O worm rouba informações do seu computador e de sites visitados na internet. Todas as informações coletadas são enviadas para um hacker.
V. ( ) O worm colhe informações somente de sites de entretenimento e enviam para um hacker.
Agora, assinale a alternativa que apresenta a sequência correta:
Ocultar opções de resposta 
1. 
V, V, F, F, F
Resposta correta
2. 
V, V, F, F, V
3. 
F, V, V, F, F
4. 
V, F, V, F, V
5. 
F, V, V, F, F
6. Pergunta 6
/1
Leia o trecho a seguir:
“Autenticação, autorização e não repudio são requisitos que projetistas de sistemas podem usar [...].”Fonte: MORAES, Alexandre Fernandes. Segurança em redes: Fundamento. São Paulo: Érica. 2010.
Os profissionais de segurança da informação, percebem que um atraso na entrega de um projeto pode comprometer a segurança dos dados da organização e de um sistema.
Considerando essas informações e o conteúdo estudado sobre o conceito de redes, é correto afirmar que o objetivo das características da informação é:
Ocultar opções de resposta 
1. 
ter sua rede funcionando interconectada com a internet
2. 
manter as redes interligadas com segurança e com sustentabilidade
3. 
garantir um acesso à rede mais seguro e confiável
4. Incorreta: 
gerar uma segurança de rede baseada em sistemas da informação
5. 
garantir a segurança do sistema no que diz respeito à confidencialidade, integridade e disponibilidade
Resposta correta
7. Pergunta 7
/1
Leia o trecho a seguir:
“Segurança da informação é um conjunto de orientações, normas, procedimentos, políticas e demais ações”
Fonte: MORAES, Alexandre Fernandes. Firewalls: Segurança no controle de acesso. São Paulo: Érica. 2015. 120p. (adaptado)
Os recursos e dados são importantes para segurança da informação. Tudo isso deve ser preservado e cuidado com muito carinho, pois a segurança deve estar alinhada com os objetivos do negócio.
Considerando essas informações e o conteúdo estudado sobre o conceito de segurança da informação, é correto afirmar que o objetivo de segurança da informação é:
Ocultar opções de resposta 
1. Incorreta: 
permitir que o negócio da empresa seja mantido e que a rede nunca seja invadida
2. 
proteger o recurso e informação, possibilitando que o negócio da organização seja realizado e que sua missão seja alcançada
Resposta correta
3. 
permitir que o negócio da organização seja mantido em caso de invasão
4. 
proteger a rede de computadores, possibilitando que a tecnologia da organização não seja invadida
5. 
proteger somente a informação, possibilitando que o negócio da organização seja alcançado
8. Pergunta 8
/1
A autenticaçãoé importante para qualquer sistema doravante seguro, e é a chave para se verificar a origem de uma mensagem ou qual indivíduo é dono dela. Há vários métodos disponíveis para autenticar uma pessoa, e em cada método é lançado um desafio para que uma pessoa possa responder corretamente.
Considerando essas informações e o conteúdo estudado sobre autenticação, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s).
I. ( ) Autenticação é algo que você sabe, algo que você tem e algo que você é.
II. ( ) Autenticação é algo que não sabe, algo que você tem e algo que você quer.
III. ( ) Autenticação é algo que você tem mas não sabe o que é e algo que você quer.
IV. ( ) Autenticação é algo que você sabe, algo que você precisa e algo que você é.
V. ( ) Autenticação é algo que você sabe, algo que você quer e algo que você precisa.
Agora, assinale a alternativa que apresenta a sequência correta:
Ocultar opções de resposta 
1. 
V, F, V, F, F
2. 
V, F, F, F, V
3. 
F, F, F, V, V
4. 
V, F, F, V, F
Resposta correta
5. 
F, V, V, V, V
9. Pergunta 9
/1
Em junho de 1967, a Agência de Projetos de Pesquisa Avançada formou uma força-tarefa para estudar o processo de garantia de sistemas de informação classificados como seguros.
Considerando essas informações e o conteúdo estudado sobre a força tarefa de 1980, é correto afirmar que ela:
Ocultar opções de resposta 
1. 
criou uma recomendação para que fosse feito um relatório de ataque de guerra
2. 
reformulou recomendações, que acabaram se tornando o conteúdo do relatório rand R-609
Resposta correta
3. 
reformulou um conteúdo criado anteriormente pelo exército dos Estados Unidos
4. 
criou um formulário chamado de R-809
5. 
criou recomendações que acabaram perdendo os dados
10. Pergunta 10
/1
Leia o trecho a seguir:
“Conforme aprendemos sobre autorização, para acessar algo é necessário que tenha acesso autorizado a um determinado sistema lógico e também físico, como um crachá de identificação.”
Fonte: MORAES, Alexandre Fernandes. Segurança em redes: Fundamento. São Paulo: Érica. 2010.
Considerando essas informações e os conteúdos estudados sobre autorização, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s).
I. A autorização determina o que um usuário tem permissão para fazer.
II. A autorização autentica um usuário na rede.
III. A autorização é algo que você tem, mas não sabe o que é, e algo que você quer.
IV. A autorização é algo que você sabe, algo que você precisa e algo que você é.
V. A autorização determina quais são os privilégios que um usuário tem a cada sistema.
Agora, assinale a alternativa que apresenta a sequência correta:
Ocultar opções de resposta 
1. 
F, V, F, V, V
2. 
F, F, V, F, V
3. 
V, F, F, F, V
Resposta correta
4. 
V, F, V, F, V
5. 
V, V, F, F, F
Ajuda para a página atual

Outros materiais