Buscar

Avaliação On- Line 1 (AOL 1)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Fundamentos em Segurança da Informação - 20211 .AB 
Avaliação On-Line 1 (AOL 1) - Questionário 
 
Leia o trecho a seguir: 
"Conforme aprendemos sobre autorização, para acessar algo é necessário que tenha acesso autorizado a 
um determinado sistema lógico e também físico, como um crachá de identificação." 
Fonte: MORAES, Alexandre Fernandes. Segurança em redes: Fundamento. São Paulo: Érica. 2010. 
Considerando essas informações e os conteúdos estudados sobre autorização, analise as afirmativas a 
seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). 
 A autorização determina o que um usuário tem permissão para fazer. 
A autorização autentica um usuário na rede. 
A autorização é algo que você tem, mas não sabe o que é, e algo que você quer. 
A autorização é algo que você sabe, algo que você precisa e algo que você é. 
A autorização determina quais são os privilégios que um usuário tem a cada sistema. 
Agora, assinale a alternativa que apresenta a sequência correta: 
V F F F V 
 
 
Leia o trecho a seguir: 
"Para avaliar os riscos é necessário coletar algumas informações de todo o ambiente." 
Fonte: MORAES, Alexandre Fernandes. Segurança em redes: Fundamento. São Paulo: Érica. 2010. 
A análise de risco em segurança da informação identifica, estima e prioriza riscos para organizações e 
ativos que resultam no uso dos sistemas da informação. 
Considerando essas informações e os conteúdos estudados sobre ameaças emergentes e análise de risco, 
é correto afirmar que se faz necessário: 
 
entrevistar coordenadores de segurança da informação, analisar a rede de computadores e 
data center. 
efetuar um levantamento de todas as áreas de segurança da informação e analisar as regras de 
acesso. 
levantar informações das demais áreas da organização, revisar documentação e analisar todas 
as pastas da rede. 
realizar entrevista com todos os colaboradores da organização e analisar todos os acessos a 
pastas da rede. 
entrevistar gerentes, proprietário de dados e outros funcionários, realizar uma análise de 
sistemas e infraestrutura e revisar documentação. 
 
Toda ameaça pode se concretizar ou não. Por exemplo, se existe o risco de um vulcão entrar em erupção 
e atingir o data center de uma empresa, essa trata-se de uma ameaça que pode ou não se materializar. 
As ameaças podem ser comuns ou realizadas por algum indivíduo. As ameaças exploraram as 
vulnerabilidades e a segurança e causam danos aos ativos. 
Considerando essas informações e os conteúdos estudados, é correto afirmar que são tipos de ameaças 
considerados comuns: 
I - Falha de sistemas, desastres naturais, interferência humana acidental. 
II - Desastres naturais, falhas randômicas, incêndio acidental. 
III - Parada programada do sistema para manutenção, interferência humana, ações maliciosas. 
IV - Ações humanas naturais e incêndio. 
V- Roubo financeiro físico, alerta falso de incêndio, desastres naturais. 
Está correto apenas o que se afirmar em: 
I e IV 
 
Leia o trecho a seguir: 
"Segurança da informação é um conjunto de orientações, normas, procedimentos, políticas e demais 
ações" 
Fonte: MORAES, Alexandre Fernandes. Firewalls: Segurança no controle de acesso. São Paulo: Érica. 
2015. 120p. (adaptado) 
Os recursos e dados são importantes para segurança da informação. Tudo isso deve ser preservado e 
cuidado com muito carinho, pois a segurança deve estar alinhada com os objetivos do negócio. 
Considerando essas informações e o conteúdo estudado sobre o conceito de segurança da informação, é 
correto afirmar que o objetivo de segurança da informação é: 
Ocultar opções de resposta 
A proteger a rede de computadores, possibilitando que a tecnologia da organização não seja 
invadida. 
B proteger somente a informação, possibilitando que o negócio da organização seja alcançado. 
 C proteger o recurso e informação, possibilitando que o negócio da organização seja realizado e que 
sua missão seja alcançada. 
 
D permitir que o negócio da empresa seja mantido e que a rede nunca seja invadida. 
E permitir que o negócio da organização seja mantido em caso de invasão. 
 
No ano de 1960, durante a guerra fria, vários computadores operavam online e realizavam tarefas 
sofisticadas, interligando centrais de defesa da área continental a bunkers terrestres nos EUA. 
Considerando essas informações e o conteúdo estudado sobre os computadores operantes na década de 
1960, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s): 
 ( ) O computador que fazia operação online era chamado de IBM 701 e se comunicava por meio de 
um processo menos complicado do que o envio de fitas magnéticas entre os centros de computação. 
( ) O computador fazia operações off-line e às vezes se comunicava por meio de processos mais 
complicados dos que os atuais. 
( ) O computador ficava dentro de um data center e fazia envio de mensagens por meio de espécie de 
Messenger criptografado. 
( ) O computador IBM 307 era mais complicado do que os métodos atuais e fazia o envio de fitas 
magnéticas para as centrais de comando. 
( ) O computador era conhecido como uma calculadora de defesa e se comunicava por meio de um 
processo menos complicado do que o envio de fitas magnéticas entre os centros de computação. 
Agora, assinale a alternativa que apresenta a sequência correta: 
V F F F V
 
Leia o trecho a seguir: 
"É possível disponibilizar um sistema a qualquer pessoa, em qualquer lugar, a qualquer 
hora, através de qualquer meio [...]". Fonte: MORAES, Alexandre Fernandes. 
Firewalls: Segurança no controle de acesso. São Paulo: Érica. 2015. 120p. 
Mesmo com o melhor planejamento e implementação, é impossível obter informações com absoluta 
segurança, pois há a necessidade de equilibrar segurança e acesso. A segurança da informação não pode 
ser absoluta: é um processo, não um objetivo. 
Considerando essas informações e o conteúdo estudado sobre política base de segurança de TI, é 
correto afirmar que: 
Ocultar opções de resposta 
 o acesso restrito faz a elaboração de procedimentos de configuração de todos os ativos da rede. 
o acesso irrestrito representa um perigo para a segurança da informação. 
o acesso é realizado pelos hackers para invadir as organizações e roubar os dados. 
 o acesso é restrito e não representa um perigo para a organização. 
 o acesso é feito através da rede das organizações.
 
Outro componente frequentemente negligenciado de um sistema de informação é o procedimento. 
Procedimentos são instruções escritas para realizar uma tarefa específica. Os profissionais de segurança 
da informação, no entanto, podem perceber o décimo de segundo como um pequeno atraso que permite 
a realização de uma tarefa importante, como a criptografia de dados. 
Fonte: MORAES, Alexandre Fernandes. Firewalls: Segurança no controle de acesso. São Paulo: Érica. 
2015. 120p. 
Considerando essas informações e o conteúdo estudado sobre os componentes de sistema da 
informação, é correto afirmar que: 
Ocultar opções de resposta 
 A os procedimentos adotados pela organização com relação à informação e seus dados representam 
uma ameaça à integridade das informações. 
 
B é necessária a elaboração de procedimentos de configuração de todos os ativos da rede. 
C é fundamental que haja acesso indevido a rede de dados de uma determinada organização. 
D é necessária a elaboração de documento que informe que um usuário possa acessar o sistema da 
organização a qualquer hora. 
E é gerado um relatório com acessos indevidos ao sistema da organização informando que dados 
foram corrompidos. 
 
Leia o texto a seguir: 
"Sistemas de informação devem estar disponíveis aos usuários sempre que houver tentativa de conexão, 
mas, se o sistema estiver inoperante ou respondendo em intervalos mais lentos ou longos, não irá 
fornecer o serviço como deveria". 
Fonte: MORAES, Alexandre Fernandes. Segurança em redes: Fundamento. São Paulo:Érica. 2010. 
O trecho acima informa que a disponibilidade dos sistemas deve ocorrer sempre que um usuário 
precisar se autenticar e o sistema não deve funcionar de forma parcial. De acordo com essas 
informações e os conteúdos estudados sobre disponibilidade, analise as afirmativas a seguir. 
 I - De acordo com disponibilidade, o acesso oportuno e confiável a dados informações e serviços 
para usuários autorizados. 
II - De acordo com disponibilidade, o acesso sempre disponível sempre que solicitado. 
III - De acordo com disponibilidade, o acesso oportuno deve ser feito com confiança para que 
usuários autorizados possam acessar os serviços e dados. 
IV - De acordo com disponibilidade, o acesso indevido a usuários com licença a um sistema. 
V- De acordo com disponibilidade, o acesso oportuno a e-mails e a qualquer prédio da organização. 
Está correto apenas o que se afirma em: 
Ocultar opções de resposta 
I e III. 
 
Conforme vimos, a análise de risco é muito importante para a segurança da informação de uma 
organização, pois através dessa análise você consegue identificar quais são os impactos em sua rede e 
sistemas caso aconteça um desastre ou ataque. 
Considerando essas informações e o conteúdo estudado sobre características da informação, analise as 
afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). 
 I - ( ) A análise de riscos é usada para identificar, estimar e priorizar riscos para as operações. 
II - ( ) A análise de riscos é usada para analisar as vulnerabilidades dos ativos da organização e 
corrigir os erros encontrados. 
III - ( ) A análise de riscos é usada para priorizar riscos para operações e ativos organizacionais 
resultantes da operação e uso de sistemas de informação. 
IV - ( ) A análise de riscos é usada para identificar os ativos da organização que estão defasados e 
realizar a solicitação de troca dos mesmos. 
V - ( ) A análise de riscos é usada para identificar vulnerabilidades de ativos computacionais 
resultantes de empresas parceiras. 
Agora, assinale a alternativa que apresenta a sequência correta: 
Ocultar opções de resposta 
V F V F F 
 
@ Pergunta 10 
O vírus é muito eficaz para executar com base naquilo que foi criado para fazer. Temos diversos tipos 
de vírus e todos com características diferentes. Porém, nem sempre os vírus têm o impacto que 
deveriam ter quando foram criados. 
Considerando essas informações e o conteúdo estudado sobre Malware, analise as afirmativas a seguir 
e assinale V para a(s) verdadeira(s) e F para a(s) a Iternativas falsas: 
 ( ) O spyware rouba informações o seu computador através de sites acessados da internet e todas as 
informações coletadas são enviadas a um hacker. 
 ( ) O spyware é um antivírus que ajuda no bloqueio de links recebidos por e-mail. 
 ( ) O spyware bloqueia seu computador, impedindo que você o acesse e retire seus documentos e fotos 
salvos. 
 ( ) O spyware rouba informações financeiras e os hackers acessam os bancos para realizar 
transferência de todo o seu dinheiro. 
 ( ) O spyware rouba informações do seu computador através de e-mails recebidos ou internet. As 
informações coletadas são enviadas ao hacker. 
Agora, assinale a alternativa que apresenta a sequência correta: 
Ocultar opções de resposta 
V F F F V

Continue navegando