Buscar

Gestão da Segurança da Informação

Prévia do material em texto

Avaliação da Disciplina
Disciplina: Gestão da Segurança da Informação (GOT03)
Nota: 8
Prova: 27935032
Analisando as frases abaixo marque a opção correta:
 
( ) Rede de computador inicialmente foi surgida como redes externas, que eram abertas ao grande público.
( ) A Internet inicialmente era dirigida por um grupo de voluntários reunidos na Internet Society (Isoc) e um conselho indicado pelo Isoc, o Internet Architecture Board
(IAB), com poder de decisão nas questões técnicas.
( ) Internet 2 iniciou restrita aos meios militares e acadêmicos, como era a Internet em seu início.
( ) Os requisitos da rede ARPANET deram origem ao protocolo IP.
 
A partir das suas respostas, assinale a alternativa correta:
A) V-F-V-V.
B) F-F-F-V.
C) F-V-V-V.
D) V-V-V-V.
Analisando as sentenças apresentadas na sequência, marque (V) para as questões verdadeiras e (F) para as falsas.
 
( ) Um protocolo comum de autenticação utilizado nas implementações de assinaturas digitais é o Kerberos.
( ) A vantagem da criptografia é que ela não impede que um intruso apague todos os dados, estando eles criptografados ou não.
( ) Os processos de criptografar e descriptografar são realizados através do uso de algoritmos baseado funções matemáticos.
( ) Uma política de segurança deve definir quais os serviços a serem disponibilizados na rede interna.
A) V-F-V-V.
B) V-V-F-V.
C) F-V-V-V.
Alterar modo de visualização
1
2
D) F-V-V-F.
Em relação as informações, leia as sentenças apresentadas na sequência e responda e marque a alternativa correta:
 
I - Confiabilidade é quando o sistema funciona conforme suas características em qualquer circunstância.
II- Auditoria é a proteção dos dados contra erros introduzidos por usuários autorizados.
III- A DANIEL OF SERVICE (DoS) é um tipo de Antivirus.
IV- Segurança de informação tem o objetivo de eliminar o máximo possível de pontos fracos dos mesmos.
 
A partir disso, assinale a alternativa correta:
A) Somente as sentenças I e II estão corretas. 
B) Somente as sentenças III e IV estão corretas. 
C) Somente a sentença III está incorreta.
D) Todas as sentenças são verdadeiras.
Analisando as frases abaixo marque a opção correta:
 
( ) NIDS: Sistemas que monitoram os pacotes (sniffing) que passam por um segmento de rede, procurando por assinatura de ataques.
( ) SIV: Monitoram os registros de ocorrências (logs) dos serviços de rede, a procura de assinaturas de ataques.
( ) Deception Systems: Objetivo principal é emular serviços e hardwares bem conhecidos, servindo de armadilha para eventuais atacantes.
( ) LFM: Monitoram tentativas de acesso não autorizado aos arquivos críticos do sistema. exemplo: registro de configuração do Windows.
 
A partir das suas respostas, assinale a alternativa correta:
A) F-V-V-F.
B) F-V-F-V
C) V-F-V-F.
D) V-F-F-V.
3
4
Analisando as sentenças apresentadas na sequência, marque (V) para as questões verdadeiras e (F) para as falsas.
 
( ) O transporte de cópias de segurança ("back-up") em embalagens protegidas contra violações, emanações eletromagnéticas e poeira é uma medida de segurança;
( ) A realização de aterramento nas ligações elétricas de equipamentos para evitar a destruição de seus componentes eletro-eletrônicos por panes elétricas.
( ) É importante manter hardware, componentes de informática de reserva e insumos, particularmente nas plataformas de microcomputadores, para solução imediato,
em casos de perdas e avarias.
( ) Existem várias técnicas de controle de acesso físico e a mais utilizada é a utilização de crachá para distinguir um funcionário de um visitante.
 
A partir das suas respostas, assinale a alternativa correta:
A) F-V-F-V. 
B) V-F-F-F.
C) F-V-V-V.
D) V-V-V-V.
Em relação ao controle de acesso físico é correto afirmar que:
A) Visam proteger os recursos computacionais contra danos provocados por desastres naturais e estes controles devem constar na política de
segurança, pois estão diretamente relacionados com a disponibilidade e a integridade dos sistemas computacionais.
B) É um processo pelo qual é dada permissão ou são estabelecidas limitações a pessoas em seu direito de acesso a áreas em objetos específicos.
C) O Plano de Continuidade Operacional tem como finalidade prover a organização de procedimentos, dados e informações que possibilitem a
continuidade das operações.
D) Um Plano de Continuidade pode conter um Plano de Contingência.
Em relação ao conceito de firewall, leia as sentenças apresentadas a seguir e assinale a alternativa correta:
 
I - Um firewall protege sua rede de usuários devidamente autorizados que queiram copiar dados sensíveis e levar para fora de sua organização. 
II- O firewall não é Antivírus. 
III- Normalmente, um sistema de firewall é instalado no ponto de interligação de uma rede interna com a Internet. 
IV- Se a configuração de seu firewall foi efetuada de forma a enfrentar todas as ameaças conhecidas em determinada época, ameaças novas, surgidas depois de sua
configuração não serão barradas.
5
6
7
 
A partir disso, assinale a alternativa correta:
A) Somente as sentenças I e II estão corretas. 
B) Somente a sentença I está incorreta.
C) Todas as sentenças são verdadeiras. 
D) Somente as sentenças III e IV estão corretas. 
Analisando as sentenças apresentadas na sequência, marque (V) para as questões verdadeiras e (F) para as falsas.
 
( ) A exportação de arquivos é um problema de segurança, pois alguns softwares de transferência de arquivos não garantem que quem está recebendo o arquivo seja
uma pessoa autorizada.
( ) Como DNS utiliza UDP para suas consultas, os servidores não podem contar com o protocolo de transporte para manter o estado da conexão do DNS.
( ) O serviço DNS é um serviço de resolução de nomes para redes TCP/IP.
( ) Serviços de gerenciamento de rede são serviços básicos de suporte à rede, não usados diretamente pelos usuários, mas pelo software da rede para testar sua
funcionalidade.
A) F-V-F-V.
B) F-F-F-F.
C) V-V-V-V.
D) V-V-V-F. 
Analisando as frases abaixo marque a opção correta:
 
( ) A segurança de informações é considerada um item que está atrelado com a funcionalidade e a produtividade, quando se fala de uso de tecnologia.
( ) A Internet e as facilidades de conexões auxiliam nos ataques.
( ) A existência de vários tipos de atacantes faz com que seja necessário criar técnicas de defesa diferenciadas para que as informações fiquem protegidas.
( ) O papel da informática como parte do processo de negócios de qualquer organização pode ser verificada pelo aumento dos investimentos realizados na área de
Tecnologia da Informação.
 
A partir disso assinale a alternativa correta:
A) F-V-F-V.
8
9
B) V-V-V-V.
C) V-F-F-V.
D) F-V-F-F.
Referente as Políticas de Segurança, leia as sentenças apresentas na sequência e assinale a alternativa correta: 
 
I- Política de segurança é denominada como um conjunto de diretrizes destinadas a regulamentar o uso seguro dos ativos de informações da organização. 
II- As ferramentas são um conjunto de equipamentos, programas, procedimentos que possibilitam a formulação da política de segurança. 
III- Custódia é definida como a responsabilidade de se guardar um patrimônio para terceiros. 
IV- A Responsabilidade é definida como as obrigações e deveres da pessoa que exerce determinada função em relação ao acervo de informações.
 
A partir disso, assinale a alternativa correta:
A) As sentenças I, III e IV estão corretas. 
B) As sentenças I e II estão corretas. 
C) As sentenças III e IV estão corretas. 
D) As sentenças II e III estão corretas.
Em relação aos riscos que envolvem a informação é correto afirmar que:
A) Os controles de acesso físico é um conjunto de procedimentos e métodos com objetivo de proteger os recursos intangíveis.
B) A melhor forma de minimizar erro introduzidos em informações, é demitir os usuários.
C) É comum que acidentalmente, funcionários de organizações destruam seus próprios dados.
D) A importação descontrolada de arquivos dificulta a entrada de softwares"piratas" para os propósitos da organização.
Analisando as frases, responda (V) para as sentenças verdadeiras e (F) para as falsas:
 
( ) Controle de acesso lógico e acesso física, tem-se o objetivo de proteger os equipamentos, aplicativos, softwares entre outros, contra danos ou qualquer violação.
( ) A ausência do controle de acesso adequado pode gerar perdas financeiras, de credibilidade, de mercado e em muitos casos perda de continuidade de seus negócios.
( )Um byte é um exemplo de uma unidade de mensagem que pode trafegar através de um canal digital de comunicações.
10
11
12
( ) O uso de Logs pode prejudicar desempenho do sistema, já que todos os eventos ocorridos são registrados.
 
A partir de suas respostas, assinale a alternativa correta:
A) V-V-V–V.
B) V-V-F-V.
C) F-F-F-V.
D) V-F-F–F. 
Referente ao controle de acesso é correto afirmar que:
A) Controle de acesso era uma ferramenta utilizada pelas grandes organizações, com o objetivo de haver um controle intensificado de tudo o que é
realizado no dia a dia profissional.
B) Controle de acesso está relacionado diretamente ao acesso permitido.
C) Os controles de acesso físico é um conjunto de procedimentos e métodos com objetivo de proteger os recursos intangíveis.
D) Principal função de controle de acesso é garantir que o acesso seja feito somente fora dos limites estabelecidos. 
Referente aos Sistemas de detecção de intrusão é correto afirmar que: 
 
I -São ferramentas de segurança que se propõem a detectar uma série de ataques efetuados através de redes de computadores. 
II- São ferramentas complementares aos sistemas de firewall, pois possibilitam detectar ataques originados na rede interna. 
III- Trabalha como um sensor e alarme contra as invasões, detectando os intrusos baseado algum tipo de conhecimento, como assinatura de ataques, ou em desvios de
comportamento.
 
A partir disso, assinale a alternativa correta:
A) Apenas as sentenças II e III estão corretas. 
B) Todas as sentenças estão corretas.
C) Apenas as sentenças I e II estão corretas.
D) Apenas a sentença II está correta. 
Analisando as frases abaixo marque a opção correta:
13
14
15
 
( ) Um dos objetivos de Firewall é Restringir o acesso lógico de pessoas a ambientes controlados.
( ) Um Firewall nada pode fazer se houver outras conexões à Internet ou para redes de terceiros fora de seu perímetro de proteção.
( ) Firewall é um Antivírus.
( ) Todas as opções verdadeiras.
 
A partir das suas respostas, assinale a alternativa correta:
A) V-V-V-F.
B) F-V-F-F.
C) V-V-F-F.
D) F-F-F-V.
Em relação a biometria, leia as sentenças apresentadas na sequência e assinale a alternativa correta: 
 
I- Reconhecimento de voz é quando os sistemas utilizam reconhecimento de voz. 
II- Analise da retina são usados no controle de acesso, e são menos confiável que impressão digital.
III- Geometria da mão é um sistema que utiliza geometria da mão para identificar uma pessoa.
IV- Reconhecimento facial é um sistema que compara imagem do usuário com imagem gravada dele na base de dados.
 
A partir disso, assinale a alternativa correta:
A) As sentenças II e III estão corretas.
B) As sentenças I, III e IV estão corretas. 
C) As sentenças I e II estão corretas.
D) As sentenças III e IV estão corretas. 
Analisando as frases abaixo marque a opção correta:
 
( ) O Plano de Continuidade provê a avaliação de todas as funções de negócio, juntamente com a análise do ambiente de negócios em que a organização se insere,
ganhando-se uma visão objetiva dos riscos que ameaçam a organização.
16
17
( ) O principal objetivo de segurança física é proteger equipamentos e informações contra usuários não autorizados, prevenindo o acesso a esses recursos.
( ) Os requisitos da rede ARPANET deram origem ao protocolo IP, onde os dados seriam divididos em pacotes e cada um desses pacotes deveria chegar ao destino
percorrendo a rota mais eficiente dentro da rede.
( ) A importação descontrolada de arquivos pode facilitar, em sua rede interna, a entrada de softwares "piratas", joguinhos, vídeos, músicas, pornografia e todo tipo de
arquivo indesejável para os propósitos da organização.
 
A partir das suas respostas, assinale a alternativa correta:
A) V-F-F-V.
B) F-V-V-F.
C) F-V-F-F.
D) V-V-V-V.
Analisando as frases abaixo marque a opção correta:
( ) Avaliar ocorrências de insegurança não previstas é importante para registrar e avaliar estes ocorrências e preparar um plano para cobrir as falhas.
( ) As medidas que decorrem da implantação bem sucedida de uma política de segurança podem ser classificadas em três categorias: Redução da probabilidade de
ocorrências danosas; Redução dos danos provocados por eventuais ocorrências e Criação de procedimentos para se recuperar de eventuais danos.
( ) A política de segurança deve ser do conhecimento dos funcionários, isto com ampla divulgação, treinamento e conscientização.
( ) A política de segurança deve ser considerada uma atividade necessária aplicado somente no setor administrativo de uma empresa.
 
A partir das suas respostas, assinale a alternativa correta:
A) F-F-F-F. 
B) F-V-F-V.
C) V-V-V-F.
D) V-F-V-V.
Em relação à segurança de informação, leia as sentenças apresentadas na sequência e assinale a alternativa correta:
 
I- O usuário espera que suas informações estejam disponíveis no momento e local que ele determinar que sejam confiáveis, corretas e mantidas fora do alcance e das
vistas de pessoas não autorizadas. 
II- A segurança da informação é o conjunto de orientações, normas, procedimentos, políticas e demais ações que tem por objetivo proteger o recurso informação,
possibilitando que o negocio da organização seja realizado e a sua missão seja alcançada. 
18
19
III- A formulação de segurança de dados digitais depende do ambiente e da natureza do sistema.
IV- O principal objetivo de segurança de informação é minimizar os riscos do negocio em relação às dependências do uso dos recursos de informação para
funcionamento da organização.
 
A partir disso, assinale a alternativa correta:
A) As sentenças I, II e IV estão corretas.
B) As sentenças III e IV estão corretas. 
C) As sentenças I e II estão corretas. 
D) As sentenças II e III estão corretas.
Em relação às informações é correto afirmar que:
A) Atualmente, as organizações não estão dependendo da tecnologia e da informação.
B) A informação é considerada como matéria prima importante para a geração de conhecimento, porém não tem valor para a organização.
C) As informações passaram a ser desconsideradas para as empresas, em função de sua dependência em tecnologia de informação.
D) As informações são estruturas essenciais compostas por dados e com poder de produzir conhecimentos para usuários.
20

Continue navegando