Baixe o app para aproveitar ainda mais
Prévia do material em texto
Fundamentos em Segurança da Informação - 20211 .AB Avaliação On-Line 1 (AOL 1) - Questionário Leia o trecho a seguir: "Conforme aprendemos sobre autorização, para acessar algo é necessário que tenha acesso autorizado a um determinado sistema lógico e também físico, como um crachá de identificação." Fonte: MORAES, Alexandre Fernandes. Segurança em redes: Fundamento. São Paulo: Érica. 2010. Considerando essas informações e os conteúdos estudados sobre autorização, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). A autorização determina o que um usuário tem permissão para fazer. A autorização autentica um usuário na rede. A autorização é algo que você tem, mas não sabe o que é, e algo que você quer. A autorização é algo que você sabe, algo que você precisa e algo que você é. A autorização determina quais são os privilégios que um usuário tem a cada sistema. Agora, assinale a alternativa que apresenta a sequência correta: V F F F V Leia o trecho a seguir: "Para avaliar os riscos é necessário coletar algumas informações de todo o ambiente." Fonte: MORAES, Alexandre Fernandes. Segurança em redes: Fundamento. São Paulo: Érica. 2010. A análise de risco em segurança da informação identifica, estima e prioriza riscos para organizações e ativos que resultam no uso dos sistemas da informação. Considerando essas informações e os conteúdos estudados sobre ameaças emergentes e análise de risco, é correto afirmar que se faz necessário: entrevistar coordenadores de segurança da informação, analisar a rede de computadores e data center. efetuar um levantamento de todas as áreas de segurança da informação e analisar as regras de acesso. levantar informações das demais áreas da organização, revisar documentação e analisar todas as pastas da rede. realizar entrevista com todos os colaboradores da organização e analisar todos os acessos a pastas da rede. entrevistar gerentes, proprietário de dados e outros funcionários, realizar uma análise de sistemas e infraestrutura e revisar documentação. Toda ameaça pode se concretizar ou não. Por exemplo, se existe o risco de um vulcão entrar em erupção e atingir o data center de uma empresa, essa trata-se de uma ameaça que pode ou não se materializar. As ameaças podem ser comuns ou realizadas por algum indivíduo. As ameaças exploraram as vulnerabilidades e a segurança e causam danos aos ativos. Considerando essas informações e os conteúdos estudados, é correto afirmar que são tipos de ameaças considerados comuns: I - Falha de sistemas, desastres naturais, interferência humana acidental. II - Desastres naturais, falhas randômicas, incêndio acidental. III - Parada programada do sistema para manutenção, interferência humana, ações maliciosas. IV - Ações humanas naturais e incêndio. V- Roubo financeiro físico, alerta falso de incêndio, desastres naturais. Está correto apenas o que se afirmar em: I e IV Leia o trecho a seguir: "Segurança da informação é um conjunto de orientações, normas, procedimentos, políticas e demais ações" Fonte: MORAES, Alexandre Fernandes. Firewalls: Segurança no controle de acesso. São Paulo: Érica. 2015. 120p. (adaptado) Os recursos e dados são importantes para segurança da informação. Tudo isso deve ser preservado e cuidado com muito carinho, pois a segurança deve estar alinhada com os objetivos do negócio. Considerando essas informações e o conteúdo estudado sobre o conceito de segurança da informação, é correto afirmar que o objetivo de segurança da informação é: Ocultar opções de resposta A proteger a rede de computadores, possibilitando que a tecnologia da organização não seja invadida. B proteger somente a informação, possibilitando que o negócio da organização seja alcançado. C proteger o recurso e informação, possibilitando que o negócio da organização seja realizado e que sua missão seja alcançada. D permitir que o negócio da empresa seja mantido e que a rede nunca seja invadida. E permitir que o negócio da organização seja mantido em caso de invasão. No ano de 1960, durante a guerra fria, vários computadores operavam online e realizavam tarefas sofisticadas, interligando centrais de defesa da área continental a bunkers terrestres nos EUA. Considerando essas informações e o conteúdo estudado sobre os computadores operantes na década de 1960, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s): ( ) O computador que fazia operação online era chamado de IBM 701 e se comunicava por meio de um processo menos complicado do que o envio de fitas magnéticas entre os centros de computação. ( ) O computador fazia operações off-line e às vezes se comunicava por meio de processos mais complicados dos que os atuais. ( ) O computador ficava dentro de um data center e fazia envio de mensagens por meio de espécie de Messenger criptografado. ( ) O computador IBM 307 era mais complicado do que os métodos atuais e fazia o envio de fitas magnéticas para as centrais de comando. ( ) O computador era conhecido como uma calculadora de defesa e se comunicava por meio de um processo menos complicado do que o envio de fitas magnéticas entre os centros de computação. Agora, assinale a alternativa que apresenta a sequência correta: V F F F V Leia o trecho a seguir: "É possível disponibilizar um sistema a qualquer pessoa, em qualquer lugar, a qualquer hora, através de qualquer meio [...]". Fonte: MORAES, Alexandre Fernandes. Firewalls: Segurança no controle de acesso. São Paulo: Érica. 2015. 120p. Mesmo com o melhor planejamento e implementação, é impossível obter informações com absoluta segurança, pois há a necessidade de equilibrar segurança e acesso. A segurança da informação não pode ser absoluta: é um processo, não um objetivo. Considerando essas informações e o conteúdo estudado sobre política base de segurança de TI, é correto afirmar que: Ocultar opções de resposta o acesso restrito faz a elaboração de procedimentos de configuração de todos os ativos da rede. o acesso irrestrito representa um perigo para a segurança da informação. o acesso é realizado pelos hackers para invadir as organizações e roubar os dados. o acesso é restrito e não representa um perigo para a organização. o acesso é feito através da rede das organizações. Outro componente frequentemente negligenciado de um sistema de informação é o procedimento. Procedimentos são instruções escritas para realizar uma tarefa específica. Os profissionais de segurança da informação, no entanto, podem perceber o décimo de segundo como um pequeno atraso que permite a realização de uma tarefa importante, como a criptografia de dados. Fonte: MORAES, Alexandre Fernandes. Firewalls: Segurança no controle de acesso. São Paulo: Érica. 2015. 120p. Considerando essas informações e o conteúdo estudado sobre os componentes de sistema da informação, é correto afirmar que: Ocultar opções de resposta A os procedimentos adotados pela organização com relação à informação e seus dados representam uma ameaça à integridade das informações. B é necessária a elaboração de procedimentos de configuração de todos os ativos da rede. C é fundamental que haja acesso indevido a rede de dados de uma determinada organização. D é necessária a elaboração de documento que informe que um usuário possa acessar o sistema da organização a qualquer hora. E é gerado um relatório com acessos indevidos ao sistema da organização informando que dados foram corrompidos. Leia o texto a seguir: "Sistemas de informação devem estar disponíveis aos usuários sempre que houver tentativa de conexão, mas, se o sistema estiver inoperante ou respondendo em intervalos mais lentos ou longos, não irá fornecer o serviço como deveria". Fonte: MORAES, Alexandre Fernandes. Segurança em redes: Fundamento. São Paulo:Érica. 2010. O trecho acima informa que a disponibilidade dos sistemas deve ocorrer sempre que um usuário precisar se autenticar e o sistema não deve funcionar de forma parcial. De acordo com essas informações e os conteúdos estudados sobre disponibilidade, analise as afirmativas a seguir. I - De acordo com disponibilidade, o acesso oportuno e confiável a dados informações e serviços para usuários autorizados. II - De acordo com disponibilidade, o acesso sempre disponível sempre que solicitado. III - De acordo com disponibilidade, o acesso oportuno deve ser feito com confiança para que usuários autorizados possam acessar os serviços e dados. IV - De acordo com disponibilidade, o acesso indevido a usuários com licença a um sistema. V- De acordo com disponibilidade, o acesso oportuno a e-mails e a qualquer prédio da organização. Está correto apenas o que se afirma em: Ocultar opções de resposta I e III. Conforme vimos, a análise de risco é muito importante para a segurança da informação de uma organização, pois através dessa análise você consegue identificar quais são os impactos em sua rede e sistemas caso aconteça um desastre ou ataque. Considerando essas informações e o conteúdo estudado sobre características da informação, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). I - ( ) A análise de riscos é usada para identificar, estimar e priorizar riscos para as operações. II - ( ) A análise de riscos é usada para analisar as vulnerabilidades dos ativos da organização e corrigir os erros encontrados. III - ( ) A análise de riscos é usada para priorizar riscos para operações e ativos organizacionais resultantes da operação e uso de sistemas de informação. IV - ( ) A análise de riscos é usada para identificar os ativos da organização que estão defasados e realizar a solicitação de troca dos mesmos. V - ( ) A análise de riscos é usada para identificar vulnerabilidades de ativos computacionais resultantes de empresas parceiras. Agora, assinale a alternativa que apresenta a sequência correta: Ocultar opções de resposta V F V F F @ Pergunta 10 O vírus é muito eficaz para executar com base naquilo que foi criado para fazer. Temos diversos tipos de vírus e todos com características diferentes. Porém, nem sempre os vírus têm o impacto que deveriam ter quando foram criados. Considerando essas informações e o conteúdo estudado sobre Malware, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) a Iternativas falsas: ( ) O spyware rouba informações o seu computador através de sites acessados da internet e todas as informações coletadas são enviadas a um hacker. ( ) O spyware é um antivírus que ajuda no bloqueio de links recebidos por e-mail. ( ) O spyware bloqueia seu computador, impedindo que você o acesse e retire seus documentos e fotos salvos. ( ) O spyware rouba informações financeiras e os hackers acessam os bancos para realizar transferência de todo o seu dinheiro. ( ) O spyware rouba informações do seu computador através de e-mails recebidos ou internet. As informações coletadas são enviadas ao hacker. Agora, assinale a alternativa que apresenta a sequência correta: Ocultar opções de resposta V F F F V
Compartilhar