Prévia do material em texto
Estratégias de Infraestrutura de Tecnologia da Informação – Questionário 3: 1. Qual dos meios físicos a seguir é considerado confinado (guiado) e conduz ondas eletromagnéticas (sinais de TV, por exemplo) em meio de cobre? a. Cabo coaxial. b. Cabo de fibra ótica. c. Cabo de par metálico. d. Cabo de telefonia. e. Ar. Comentário: O cabo coaxial é meio composto, com um condutor interno com blindagem metálica empregado em transmissão digitais e sinais de televisão. 2. Qual das alternativas a seguir não corresponde a uma questão bem definida da Segurança da Informação? a. Sigilo. b. Autenticação. c. Disponibilidade. d. Não repúdio. e. Controle de integridade. Comentário: A segurança em redes de computadores é um assunto extremamente abrangente, mas o estudo dos seus problemas pode ser dividido em quatro questões bem definidas: sigilo, autenticação, disponibilidade, não repúdio, controle de integridade. 3. Qual é a rede que interliga dispositivos dentro de uma área de pequena abrangência? a. MAN b. WAN c. LAN d. WMAN e. SAN Comentário: Local area network (LAN), também conhecida como rede local, ela é responsável por interligar dispositivos dentro de uma área de pequena abrangência. Normalmente as LANs estão em prédios de escritórios ou fábricas. 4. Qual é a rede responsável pela interligação de LANs e que abrange uma grande área geográfica? a. MAN b. WAN c. PAN d. WMAN e. SAN Comentário: Wide area network (WAN) – também conhecida como rede de longa distância é a responsável pela interligação de LANs e abrange uma grande área geográfica. 5. Analise as proposições a seguir sobre ferramentas de segurança da informação. I. O termo criptografia significa escrita secreta e a ideia é transformar uma mensagem em texto simples para um texto cifrado a partir do uso de uma chave, de modo a não haver um ataque ao sigilo das informações. II. A assinatura digital é outra ferramenta, só que esta visa a proteção ao não repúdio e assim fazer com o documento (a informação) tenha a sua autenticidade preservada. III. Os firewalls são equipamentos que trabalham o processo de criptografia. Eles são apenas implementados em hardware. As proposições corretas são: a. Apenas I e II. b. Apenas I e III. c. Apenas II e III. d. Apenas I. e. Apenas II. Comentário: Uso de equipamentos e softwares de redes pode também preservar a segurança do ambiente tecnológico. Por exemplo os firewalls, que podem ser equipamentos ou um simples software instalado na máquina. Outro exemplo seriam os antivírus instalados nos computadores que acessam a rede. 6. Analise as proposições a seguir sobre os conceitos de telecomunicações. I. Telecomunicações é associado à transmissão efetuada entre duas entidades distantes por meio de sinais de comunicações, permitindo que as organizações realizem seus processos e tarefas por meio de redes efetivas de computadores. II. Todo sistema básico de telecomunicações é composto por emissor, receptor e canal de comunicação. III. O canal de comunicação não é necessariamente um meio físico, um bom exemplo é a transmissão wi-fi, que não necessita de um meio físico. As proposições corretas são: a. Apenas I e II. b. Apenas I e III. c. Apenas II e III. d. Apenas I. e. Apenas II. Comentário: Canal de comunicação e meio físico são definitivamente a mesma coisa. Na transmissão wi-fi o meio físico é o ar. 7. Qual é a transmissão que acontece em ambas as direções, mas não de maneira simultânea? a. Transmissão full-duplex. b. Transmissão duplex. c. Transmissão simplex. d. Transmissão half-duplex. e. Transmissão bi-duplex. Comentário: No modo half-duplex a transmissão acontece em ambas as direções, mas não de maneira simultânea. Por exemplo, o sinal transmitido por rádios walkie talkie, em que só um usuário pode falar de cada vez. 8. Qual dos meios a seguir não pode ser considerado um meio guiado? a. Cabo coaxial. b. Cabo de fibra ótica. c. Cabo de par metálico. d. Cabo de telefonia. e. Ar. Comentário: O ar é o meio físico não guiado (não confinado) por onde trafegam as ondas eletromagnéticas. 9. Quando se explora uma falha ou defeito de um sistema pela falta de controle de segurança por uma ameaça, pode-se afirmar que há um(a): a. Risco. b. Vulnerabilidade. c. Integridade. d. Ociosidade. e. Repúdio. Comentário: Vulnerabilidade é exploração de uma falha ou defeito de um sistema pela falta de controle de segurança por uma ameaça. 10. Qual é a transmissão que acontece em ambas as direções de maneira simultânea? a. Transmissão full-duplex. b. Transmissão duplex. c. Transmissão simplex. d. Transmissão half-duplex. e. Transmissão bi-duplex. Comentário: No modo de transmissão full-duplex a transmissão acontece em ambas as direções de maneira simultânea. Por exemplo, as transmissões de telefonia fixa e móvel em que as duas pontas da comunicação podem transmitir ao mesmo tempo.