Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação On-Line 2 (AOL 2) - Questionário 7/10 1. Pergunta 1 /1 O vírus é muito eficaz para executar com base naquilo que foi criado para fazer. Temos diversos tipos de vírus e todos com características diferentes. Porém, nem sempre os vírus têm o impacto que deveriam ter quando foram criados. Considerando essas informações e o conteúdo estudado sobre Malware, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) alternativas falsas: I. ( ) O spyware rouba informações o seu computador através de sites acessados da internet e todas as informações coletadas são enviadas a um hacker. II. ( ) O spyware é um antivírus que ajuda no bloqueio de links recebidos por e-mail. III. ( ) O spyware bloqueia seu computador, impedindo que você o acesse e retire seus documentos e fotos salvos. IV. ( ) O spyware rouba informações financeiras e os hackers acessam os bancos para realizar transferência de todo o seu dinheiro. V. ( ) O spyware rouba informações do seu computador através de e-mails recebidos ou internet. As informações coletadas são enviadas ao hacker. Agora, assinale a alternativa que apresenta a sequência correta: Ocultar opções de resposta 1. V, V, F, F, F 2. V, F, F, V, F 3. F, V, V, V, F 4. V, F, F, F, V Resposta correta 5. F, F, V, F, V 2. Pergunta 2 /1 Outro componente frequentemente negligenciado de um sistema de informação é o procedimento. Procedimentos são instruções escritas para realizar uma tarefa específica. Os profissionais de segurança da informação, no entanto, podem perceber o décimo de segundo como um pequeno atraso que permite a realização de uma tarefa importante, como a criptografia de dados. Fonte: MORAES, Alexandre Fernandes. Firewalls: Segurança no controle de acesso. São Paulo: Érica. 2015. 120p. Considerando essas informações e o conteúdo estudado sobre os componentes de sistema da informação, é correto afirmar que: Ocultar opções de resposta 1. é gerado um relatório com acessos indevidos ao sistema da organização informando que dados foram corrompidos 2. é necessária a elaboração de documento que informe que um usuário possa acessar o sistema da organização a qualquer hora 3. é fundamental que haja acesso indevido a rede de dados de uma determinada organização 4. os procedimentos adotados pela organização com relação à informação e seus dados representam uma ameaça à integridade das informações Resposta correta 5. é necessária a elaboração de procedimentos de configuração de todos os ativos da rede 3. Pergunta 3 /1 A rede de computadores é um dos principais meios de comunicação das empresas, por isso é importante mantê-la em pleno funcionamento. Ela interliga vários equipamentos entre si e propaga a informação de forma rápida e ágil dentro e fora das companhias. A rede que interliga computadores é chamada de LAN. Considerando essas informações e o conteúdo estudado sobre o conceito de redes, pode se afirmar que o objetivo de redes denominadas LAN é: Ocultar opções de resposta 1. interligar equipamentos de elétrica a rede de dados 2. aplicar técnicas de segurança que mitigam acesso indevidos 3. Incorreta: interligar micros a equipamentos celulares e outros dispositivos móveis 4. conectar sistemas uns aos outros e, por sua vez, as próprias redes estão conectadas a outras redes, chamadas de internet Resposta correta 5. conectar somente banco de dados a outros conectados a rede 4. Pergunta 4 /1 Leia o excerto a seguir: “O tema segurança da informação tem muitos conceitos que envolvem riscos, ameaças, perda, exposição, ataques e a ativos. Todos eles são importantes para a segurança, mas o risco é mais utilizado e um pouco mais importante.”Fonte: MORAES, Alexandre Fernandes. Firewalls: Segurança no controle de acesso. São Paulo: Érica. 2015. 120p. O risco é definido por vários conceitos, podendo ser aceito ou não pelas organizações. Considerando essas informações e os conteúdos estudados sobre ameaças emergentes e ameaças de risco, analise as afirmativas a seguir. I. É necessário analisar qual a probabilidade de que um determinado evento acontecerá. II. Deficiências ou falhas em um sistema ou mecanismo de proteção que o abre para atacar ou danificar. III. As organizações devem minimizar o risco para corresponder ao seu apetite pelo risco – a quantidade e a natureza do risco que estão dispostas a aceitar. IV. O risco é definido como algo que pode ou não acontecer. V. O risco é um ato intencional ou não intencional que pode causar danos ou comprometer informações e/ou os sistemas que o suportam. Está correto apenas o que se afirmar em: Ocultar opções de resposta 1. I e IV 2. II e IV 3. I e III Resposta correta 4. III e V 5. IV e III 5. Pergunta 5 /1 Os malwares são programas maliciosos e os mais disseminados do mundo. Há diversos tipos de malwares com características diferentes. Cada malware tem a sua finalidade e modo de ataques específicos. Considerando essas informações e o conteúdo estudado sobre Malware, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). I. ( ) Diferentemente do vírus, o worm não necessita de um programa hospedeiro. II. ( ) O worm se propaga pela rede infectando computadores através de uma falha de segurança denominada de exploit. III. ( ) O worm permite o comando do computador de forma remota e a execução de determinadas ações, como o download de outros tipos de malwares, envios de dados, spam, além de ataques de navegação e serviços. IV. ( ) O worm rouba informações do seu computador e de sites visitados na internet. Todas as informações coletadas são enviadas para um hacker. V. ( ) O worm colhe informações somente de sites de entretenimento e enviam para um hacker. Agora, assinale a alternativa que apresenta a sequência correta: Ocultar opções de resposta 1. V, V, F, F, F Resposta correta 2. V, V, F, F, V 3. F, V, V, F, F 4. V, F, V, F, V 5. F, V, V, F, F 6. Pergunta 6 /1 Leia o trecho a seguir: “Autenticação, autorização e não repudio são requisitos que projetistas de sistemas podem usar [...].”Fonte: MORAES, Alexandre Fernandes. Segurança em redes: Fundamento. São Paulo: Érica. 2010. Os profissionais de segurança da informação, percebem que um atraso na entrega de um projeto pode comprometer a segurança dos dados da organização e de um sistema. Considerando essas informações e o conteúdo estudado sobre o conceito de redes, é correto afirmar que o objetivo das características da informação é: Ocultar opções de resposta 1. ter sua rede funcionando interconectada com a internet 2. manter as redes interligadas com segurança e com sustentabilidade 3. garantir um acesso à rede mais seguro e confiável 4. Incorreta: gerar uma segurança de rede baseada em sistemas da informação 5. garantir a segurança do sistema no que diz respeito à confidencialidade, integridade e disponibilidade Resposta correta 7. Pergunta 7 /1 Leia o trecho a seguir: “Segurança da informação é um conjunto de orientações, normas, procedimentos, políticas e demais ações” Fonte: MORAES, Alexandre Fernandes. Firewalls: Segurança no controle de acesso. São Paulo: Érica. 2015. 120p. (adaptado) Os recursos e dados são importantes para segurança da informação. Tudo isso deve ser preservado e cuidado com muito carinho, pois a segurança deve estar alinhada com os objetivos do negócio. Considerando essas informações e o conteúdo estudado sobre o conceito de segurança da informação, é correto afirmar que o objetivo de segurança da informação é: Ocultar opções de resposta 1. Incorreta: permitir que o negócio da empresa seja mantido e que a rede nunca seja invadida 2. proteger o recurso e informação, possibilitando que o negócio da organização seja realizado e que sua missão seja alcançada Resposta correta 3. permitir que o negócio da organização seja mantido em caso de invasão 4. proteger a rede de computadores, possibilitando que a tecnologia da organização não seja invadida 5. proteger somente a informação, possibilitando que o negócio da organização seja alcançado 8. Pergunta 8 /1 A autenticaçãoé importante para qualquer sistema doravante seguro, e é a chave para se verificar a origem de uma mensagem ou qual indivíduo é dono dela. Há vários métodos disponíveis para autenticar uma pessoa, e em cada método é lançado um desafio para que uma pessoa possa responder corretamente. Considerando essas informações e o conteúdo estudado sobre autenticação, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). I. ( ) Autenticação é algo que você sabe, algo que você tem e algo que você é. II. ( ) Autenticação é algo que não sabe, algo que você tem e algo que você quer. III. ( ) Autenticação é algo que você tem mas não sabe o que é e algo que você quer. IV. ( ) Autenticação é algo que você sabe, algo que você precisa e algo que você é. V. ( ) Autenticação é algo que você sabe, algo que você quer e algo que você precisa. Agora, assinale a alternativa que apresenta a sequência correta: Ocultar opções de resposta 1. V, F, V, F, F 2. V, F, F, F, V 3. F, F, F, V, V 4. V, F, F, V, F Resposta correta 5. F, V, V, V, V 9. Pergunta 9 /1 Em junho de 1967, a Agência de Projetos de Pesquisa Avançada formou uma força-tarefa para estudar o processo de garantia de sistemas de informação classificados como seguros. Considerando essas informações e o conteúdo estudado sobre a força tarefa de 1980, é correto afirmar que ela: Ocultar opções de resposta 1. criou uma recomendação para que fosse feito um relatório de ataque de guerra 2. reformulou recomendações, que acabaram se tornando o conteúdo do relatório rand R-609 Resposta correta 3. reformulou um conteúdo criado anteriormente pelo exército dos Estados Unidos 4. criou um formulário chamado de R-809 5. criou recomendações que acabaram perdendo os dados 10. Pergunta 10 /1 Leia o trecho a seguir: “Conforme aprendemos sobre autorização, para acessar algo é necessário que tenha acesso autorizado a um determinado sistema lógico e também físico, como um crachá de identificação.” Fonte: MORAES, Alexandre Fernandes. Segurança em redes: Fundamento. São Paulo: Érica. 2010. Considerando essas informações e os conteúdos estudados sobre autorização, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). I. A autorização determina o que um usuário tem permissão para fazer. II. A autorização autentica um usuário na rede. III. A autorização é algo que você tem, mas não sabe o que é, e algo que você quer. IV. A autorização é algo que você sabe, algo que você precisa e algo que você é. V. A autorização determina quais são os privilégios que um usuário tem a cada sistema. Agora, assinale a alternativa que apresenta a sequência correta: Ocultar opções de resposta 1. F, V, F, V, V 2. F, F, V, F, V 3. V, F, F, F, V Resposta correta 4. V, F, V, F, V 5. V, V, F, F, F Ajuda para a página atual
Compartilhar