Prévia do material em texto
Avaliação On-Line 1 (AOL 1) - Questionário Nota finalEnviado: 13/08/21 9/10 Conteúdo do exercício Conteúdo do exercício 1. Pergunta 1 /1 Outro componente frequentemente negligenciado de um sistema de informação é o procedimento. Procedimentos são instruções escritas para realizar uma tarefa específica. Os profissionais de segurança da informação, no entanto, podem perceber o décimo de segundo como um pequeno atraso que permite a realização de uma tarefa importante, como a criptografia de dados. Fonte: MORAES, Alexandre Fernandes. Firewalls: Segurança no controle de acesso. São Paulo: Érica. 2015. 120p. Considerando essas informações e o conteúdo estudado sobre os componentes de sistema da informação, é correto afirmar que: Ocultar opções de resposta 1. é necessária a elaboração de procedimentos de configuração de todos os ativos da rede 2. é gerado um relatório com acessos indevidos ao sistema da organização informando que dados foram corrompidos 3. os procedimentos adotados pela organização com relação à informação e seus dados representam uma ameaça à integridade das informações Resposta correta 4. é necessária a elaboração de documento que informe que um usuário possa acessar o sistema da organização a qualquer hora 5. é fundamental que haja acesso indevido a rede de dados de uma determinada organização 2. Pergunta 2 /1 Leia o excerto a seguir: “O tema segurança da informação tem muitos conceitos que envolvem riscos, ameaças, perda, exposição, ataques e a ativos. Todos eles são importantes para a segurança, mas o risco é mais utilizado e um pouco mais importante.”Fonte: MORAES, Alexandre Fernandes. Firewalls: Segurança no controle de acesso. São Paulo: Érica. 2015. 120p. O risco é definido por vários conceitos, podendo ser aceito ou não pelas organizações. Considerando essas informações e os conteúdos estudados sobre ameaças emergentes e ameaças de risco, analise as afirmativas a seguir. I. É necessário analisar qual a probabilidade de que um determinado evento acontecerá. II. Deficiências ou falhas em um sistema ou mecanismo de proteção que o abre para atacar ou danificar. III. As organizações devem minimizar o risco para corresponder ao seu apetite pelo risco – a quantidade e a natureza do risco que estão dispostas a aceitar. IV. O risco é definido como algo que pode ou não acontecer. V. O risco é um ato intencional ou não intencional que pode causar danos ou comprometer informações e/ou os sistemas que o suportam. Está correto apenas o que se afirmar em: Ocultar opções de resposta 1. II e IV 2. IV e III 3. I e IV 4. I e III Resposta correta 5. III e V 3. Pergunta 3 /1 Leia o trecho a seguir: “Conforme aprendemos sobre autorização, para acessar algo é necessário que tenha acesso autorizado a um determinado sistema lógico e também físico, como um crachá de identificação.” Fonte: MORAES, Alexandre Fernandes. Segurança em redes: Fundamento. São Paulo: Érica. 2010. Considerando essas informações e os conteúdos estudados sobre autorização, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). I. A autorização determina o que um usuário tem permissão para fazer. II. A autorização autentica um usuário na rede. III. A autorização é algo que você tem, mas não sabe o que é, e algo que você quer. IV. A autorização é algo que você sabe, algo que você precisa e algo que você é. V. A autorização determina quais são os privilégios que um usuário tem a cada sistema. Agora, assinale a alternativa que apresenta a sequência correta: Ocultar opções de resposta 1. F, F, V, F, V 2. V, V, F, F, F 3. V, F, V, F, V 4. V, F, F, F, V Resposta correta 5. F, V, F, V, V 4. Pergunta 4 /1 Leia o trecho a seguir: “Para avaliar os riscos é necessário coletar algumas informações de todo o ambiente.” Fonte: MORAES, Alexandre Fernandes. Segurança em redes: Fundamento. São Paulo: Érica. 2010. A análise de risco em segurança da informação identifica, estima e prioriza riscos para organizações e ativos que resultam no uso dos sistemas da informação. Considerando essas informações e os conteúdos estudados sobre ameaças emergentes e análise de risco, é correto afirmar que se faz necessário: Ocultar opções de resposta 1. entrevistar gerentes, proprietário de dados e outros funcionários, realizar uma análise de sistemas e infraestrutura e revisar documentação Resposta correta 2. efetuar um levantamento de todas as áreas de segurança da informação e analisar as regras de acesso 3. realizar entrevista com todos os colaboradores da organização e analisar todos os acessos a pastas da rede 4. entrevistar coordenadores de segurança da informação, analisar a rede de computadores e data center 5. levantar informações das demais áreas da organização, revisar documentação e analisar todas as pastas da rede 5. Pergunta 5 /1 Conforme vimos, a análise de risco é muito importante para a segurança da informação de uma organização, pois através dessa análise você consegue identificar quais são os impactos em sua rede e sistemas caso aconteça um desastre ou ataque. Considerando essas informações e o conteúdo estudado sobre características da informação, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). I. ( ) A análise de riscos é usada para identificar, estimar e priorizar riscos para as operações. II. ( ) A análise de riscos é usada para analisar as vulnerabilidades dos ativos da organização e corrigir os erros encontrados. III. ( ) A análise de riscos é usada para priorizar riscos para operações e ativos organizacionais resultantes da operação e uso de sistemas de informação. IV. ( ) A análise de riscos é usada para identificar os ativos da organização que estão defasados e realizar a solicitação de troca dos mesmos. V. ( ) A análise de riscos é usada para identificar vulnerabilidades de ativos computacionais resultantes de empresas parceiras. Agora, assinale a alternativa que apresenta a sequência correta: Ocultar opções de resposta 1. F, F, V, F, V 2. V, F, F, F, V 3. V, V, F, V, F 4. V, F, V, F, F Resposta correta 5. F, V, F, F, V 6. Pergunta 6 /1 Para identificar possíveis consequências e determinadas perdas financeiras que a organização pode sofrer, ou caso, um ativo seja danificado, é importante analisar alguns fatores de riscos. Considerando essas informações e os conteúdos estudados sobre definição de riscos e seus elementos, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). I. ( ) A definição de riscos compreende perda de dados, tempo de inatividade de um sistema ou aplicativo e consequências legais. II. ( ) A definição de riscos compreende perda de rendimento de sistema e tempo de atividade de um sistema. III. ( ) A definição de riscos compreende queda de link, queda de desempenho do sistema. IV. ( ) A definição de riscos compreende perda de informações e consequências legais. V. ( ) A definição de riscos compreende ganho de memória e perda de rendimento. Agora, assinale a alternativa que apresenta a sequência correta: Ocultar opções de resposta 1. V, F, F, V, F Resposta correta 2. F, F, F, V, F 3. V, F, V, F, F 4. Incorreta: V, V, F, F, V 5. F, V, F, V, V 7. Pergunta 7 /1 O vírus é muito eficaz para executar com base naquilo que foi criado para fazer. Temos diversos tipos de vírus e todos com características diferentes. Porém, nem sempre os vírus têm o impacto que deveriam ter quando foram criados. Considerando essas informações e o conteúdo estudado sobre Malware, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) alternativas falsas: I. ( ) O spyware rouba informações o seu computador através de sites acessados da internet e todas as informações coletadas são enviadasa um hacker. II. ( ) O spyware é um antivírus que ajuda no bloqueio de links recebidos por e-mail. III. ( ) O spyware bloqueia seu computador, impedindo que você o acesse e retire seus documentos e fotos salvos. IV. ( ) O spyware rouba informações financeiras e os hackers acessam os bancos para realizar transferência de todo o seu dinheiro. V. ( ) O spyware rouba informações do seu computador através de e-mails recebidos ou internet. As informações coletadas são enviadas ao hacker. Agora, assinale a alternativa que apresenta a sequência correta: Ocultar opções de resposta 1. V, V, F, F, F 2. F, F, V, F, V 3. V, F, F, V, F 4. V, F, F, F, V Resposta correta 5. F, V, V, V, F 8. Pergunta 8 /1 Leia o trecho a seguir: “Autenticação, autorização e não repudio são requisitos que projetistas de sistemas podem usar [...].”Fonte: MORAES, Alexandre Fernandes. Segurança em redes: Fundamento. São Paulo: Érica. 2010. Os profissionais de segurança da informação, percebem que um atraso na entrega de um projeto pode comprometer a segurança dos dados da organização e de um sistema. Considerando essas informações e o conteúdo estudado sobre o conceito de redes, é correto afirmar que o objetivo das características da informação é: Ocultar opções de resposta 1. ter sua rede funcionando interconectada com a internet 2. garantir um acesso à rede mais seguro e confiável 3. gerar uma segurança de rede baseada em sistemas da informação 4. garantir a segurança do sistema no que diz respeito à confidencialidade, integridade e disponibilidade Resposta correta 5. manter as redes interligadas com segurança e com sustentabilidade 9. Pergunta 9 /1 Leia o trecho a seguir: “É possível disponibilizar um sistema a qualquer pessoa, em qualquer lugar, a qualquer hora, através de qualquer meio […]”.Fonte: MORAES, Alexandre Fernandes. Firewalls: Segurança no controle de acesso. São Paulo: Érica. 2015. 120p. Mesmo com o melhor planejamento e implementação, é impossível obter informações com absoluta segurança, pois há a necessidade de equilibrar segurança e acesso. A segurança da informação não pode ser absoluta: é um processo, não um objetivo. Considerando essas informações e o conteúdo estudado sobre política base de segurança de TI, é correto afirmar que: Ocultar opções de resposta 1. o acesso é realizado pelos hackers para invadir as organizações e roubar os dados 2. o acesso restrito faz a elaboração de procedimentos de configuração de todos os ativos da rede 3. o acesso é feito através da rede das organizações 4. o acesso irrestrito representa um perigo para a segurança da informação Resposta correta 5. o acesso é restrito e não representa um perigo para a organização 10. Pergunta 10 /1 A autenticação é importante para qualquer sistema doravante seguro, e é a chave para se verificar a origem de uma mensagem ou qual indivíduo é dono dela. Há vários métodos disponíveis para autenticar uma pessoa, e em cada método é lançado um desafio para que uma pessoa possa responder corretamente. Considerando essas informações e o conteúdo estudado sobre autenticação, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). I. ( ) Autenticação é algo que você sabe, algo que você tem e algo que você é. II. ( ) Autenticação é algo que não sabe, algo que você tem e algo que você quer. III. ( ) Autenticação é algo que você tem mas não sabe o que é e algo que você quer. IV. ( ) Autenticação é algo que você sabe, algo que você precisa e algo que você é. V. ( ) Autenticação é algo que você sabe, algo que você quer e algo que você precisa. Agora, assinale a alternativa que apresenta a sequência correta: Ocultar opções de resposta 1. F, F, F, V, V 2. V, F, F, F, V 3. V, F, V, F, F 4. F, V, V, V, V 5. V, F, F, V, F Resposta correta