Buscar

AOL-1 Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 9 páginas

Prévia do material em texto

Avaliação On-Line 1 (AOL 1) - 
Questionário 
Nota finalEnviado: 13/08/21 
9/10 
Conteúdo do exercício 
Conteúdo do exercício 
1. Pergunta 1 
/1 
Outro componente frequentemente negligenciado de um sistema de informação é o procedimento. 
Procedimentos são instruções escritas para realizar uma tarefa específica. Os profissionais de 
segurança da informação, no entanto, podem perceber o décimo de segundo como um pequeno 
atraso que permite a realização de uma tarefa importante, como a criptografia de dados. 
Fonte: MORAES, Alexandre Fernandes. Firewalls: Segurança no controle de acesso. São Paulo: 
Érica. 2015. 120p. 
Considerando essas informações e o conteúdo estudado sobre os componentes de sistema da 
informação, é correto afirmar que: 
Ocultar opções de resposta 
1. 
é necessária a elaboração de procedimentos de configuração de todos os ativos da rede 
2. 
é gerado um relatório com acessos indevidos ao sistema da organização informando que dados 
foram corrompidos 
3. 
os procedimentos adotados pela organização com relação à informação e seus dados 
representam uma ameaça à integridade das informações 
Resposta correta 
4. 
é necessária a elaboração de documento que informe que um usuário possa acessar o sistema 
da organização a qualquer hora 
5. 
é fundamental que haja acesso indevido a rede de dados de uma determinada organização 
2. Pergunta 2 
/1 
Leia o excerto a seguir: 
“O tema segurança da informação tem muitos conceitos que envolvem riscos, ameaças, perda, 
exposição, ataques e a ativos. Todos eles são importantes para a segurança, mas o risco é mais 
utilizado e um pouco mais importante.”Fonte: MORAES, Alexandre Fernandes. Firewalls: 
Segurança no controle de acesso. São Paulo: Érica. 2015. 120p. 
O risco é definido por vários conceitos, podendo ser aceito ou não pelas organizações. Considerando 
essas informações e os conteúdos estudados sobre ameaças emergentes e ameaças de risco, analise 
as afirmativas a seguir. 
I. É necessário analisar qual a probabilidade de que um determinado evento acontecerá. 
II. Deficiências ou falhas em um sistema ou mecanismo de proteção que o abre para atacar ou 
danificar. 
III. As organizações devem minimizar o risco para corresponder ao seu apetite pelo risco – a 
quantidade e a natureza do risco que estão dispostas a aceitar. 
IV. O risco é definido como algo que pode ou não acontecer. 
V. O risco é um ato intencional ou não intencional que pode causar danos ou comprometer 
informações e/ou os sistemas que o suportam. 
Está correto apenas o que se afirmar em: 
Ocultar opções de resposta 
1. 
II e IV 
2. 
IV e III 
3. 
I e IV 
4. 
I e III 
Resposta correta 
5. 
III e V 
3. Pergunta 3 
/1 
Leia o trecho a seguir: 
“Conforme aprendemos sobre autorização, para acessar algo é necessário que tenha acesso 
autorizado a um determinado sistema lógico e também físico, como um crachá de identificação.” 
Fonte: MORAES, Alexandre Fernandes. Segurança em redes: Fundamento. São Paulo: Érica. 2010. 
Considerando essas informações e os conteúdos estudados sobre autorização, analise as afirmativas a 
seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). 
I. A autorização determina o que um usuário tem permissão para fazer. 
II. A autorização autentica um usuário na rede. 
III. A autorização é algo que você tem, mas não sabe o que é, e algo que você quer. 
IV. A autorização é algo que você sabe, algo que você precisa e algo que você é. 
V. A autorização determina quais são os privilégios que um usuário tem a cada sistema. 
Agora, assinale a alternativa que apresenta a sequência correta: 
Ocultar opções de resposta 
1. 
F, F, V, F, V 
2. 
V, V, F, F, F 
3. 
V, F, V, F, V 
4. 
V, F, F, F, V 
Resposta correta 
5. 
F, V, F, V, V 
4. Pergunta 4 
/1 
Leia o trecho a seguir: 
“Para avaliar os riscos é necessário coletar algumas informações de todo o ambiente.” 
Fonte: MORAES, Alexandre Fernandes. Segurança em redes: Fundamento. São Paulo: Érica. 2010. 
A análise de risco em segurança da informação identifica, estima e prioriza riscos para organizações 
e ativos que resultam no uso dos sistemas da informação. 
Considerando essas informações e os conteúdos estudados sobre ameaças emergentes e análise de 
risco, é correto afirmar que se faz necessário: 
Ocultar opções de resposta 
1. 
entrevistar gerentes, proprietário de dados e outros funcionários, realizar uma análise de 
sistemas e infraestrutura e revisar documentação 
Resposta correta 
2. 
efetuar um levantamento de todas as áreas de segurança da informação e analisar as regras de 
acesso 
3. 
realizar entrevista com todos os colaboradores da organização e analisar todos os acessos a 
pastas da rede 
4. 
entrevistar coordenadores de segurança da informação, analisar a rede de computadores e 
data center 
5. 
levantar informações das demais áreas da organização, revisar documentação e analisar todas 
as pastas da rede 
5. Pergunta 5 
/1 
Conforme vimos, a análise de risco é muito importante para a segurança da informação de uma 
organização, pois através dessa análise você consegue identificar quais são os impactos em sua rede 
e sistemas caso aconteça um desastre ou ataque. 
Considerando essas informações e o conteúdo estudado sobre características da informação, analise 
as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). 
I. ( ) A análise de riscos é usada para identificar, estimar e priorizar riscos para as operações. 
II. ( ) A análise de riscos é usada para analisar as vulnerabilidades dos ativos da organização e 
corrigir os erros encontrados. 
III. ( ) A análise de riscos é usada para priorizar riscos para operações e ativos organizacionais 
resultantes da operação e uso de sistemas de informação. 
IV. ( ) A análise de riscos é usada para identificar os ativos da organização que estão defasados e 
realizar a solicitação de troca dos mesmos. 
V. ( ) A análise de riscos é usada para identificar vulnerabilidades de ativos computacionais 
resultantes de empresas parceiras. 
Agora, assinale a alternativa que apresenta a sequência correta: 
Ocultar opções de resposta 
1. 
F, F, V, F, V 
2. 
V, F, F, F, V 
3. 
V, V, F, V, F 
4. 
V, F, V, F, F 
Resposta correta 
5. 
F, V, F, F, V 
6. Pergunta 6 
/1 
Para identificar possíveis consequências e determinadas perdas financeiras que a organização pode 
sofrer, ou caso, um ativo seja danificado, é importante analisar alguns fatores de riscos. 
Considerando essas informações e os conteúdos estudados sobre definição de riscos e seus 
elementos, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). 
I. ( ) A definição de riscos compreende perda de dados, tempo de inatividade de um sistema ou 
aplicativo e consequências legais. 
II. ( ) A definição de riscos compreende perda de rendimento de sistema e tempo de atividade de um 
sistema. 
III. ( ) A definição de riscos compreende queda de link, queda de desempenho do sistema. 
IV. ( ) A definição de riscos compreende perda de informações e consequências legais. 
V. ( ) A definição de riscos compreende ganho de memória e perda de rendimento. 
Agora, assinale a alternativa que apresenta a sequência correta: 
Ocultar opções de resposta 
1. 
V, F, F, V, F 
Resposta correta 
2. 
F, F, F, V, F 
3. 
V, F, V, F, F 
4. Incorreta: 
V, V, F, F, V 
5. 
F, V, F, V, V 
7. Pergunta 7 
/1 
O vírus é muito eficaz para executar com base naquilo que foi criado para fazer. Temos diversos 
tipos de vírus e todos com características diferentes. Porém, nem sempre os vírus têm o impacto que 
deveriam ter quando foram criados. 
Considerando essas informações e o conteúdo estudado sobre Malware, analise as afirmativas a 
seguir e assinale V para a(s) verdadeira(s) e F para a(s) alternativas falsas: 
I. ( ) O spyware rouba informações o seu computador através de sites acessados da internet e todas 
as informações coletadas são enviadasa um hacker. 
II. ( ) O spyware é um antivírus que ajuda no bloqueio de links recebidos por e-mail. 
III. ( ) O spyware bloqueia seu computador, impedindo que você o acesse e retire seus documentos e 
fotos salvos. 
IV. ( ) O spyware rouba informações financeiras e os hackers acessam os bancos para realizar 
transferência de todo o seu dinheiro. 
V. ( ) O spyware rouba informações do seu computador através de e-mails recebidos ou internet. As 
informações coletadas são enviadas ao hacker. 
Agora, assinale a alternativa que apresenta a sequência correta: 
Ocultar opções de resposta 
1. 
V, V, F, F, F 
2. 
F, F, V, F, V 
3. 
V, F, F, V, F 
4. 
V, F, F, F, V 
Resposta correta 
5. 
F, V, V, V, F 
8. Pergunta 8 
/1 
Leia o trecho a seguir: 
“Autenticação, autorização e não repudio são requisitos que projetistas de sistemas podem usar 
[...].”Fonte: MORAES, Alexandre Fernandes. Segurança em redes: Fundamento. São Paulo: Érica. 
2010. 
Os profissionais de segurança da informação, percebem que um atraso na entrega de um projeto 
pode comprometer a segurança dos dados da organização e de um sistema. 
Considerando essas informações e o conteúdo estudado sobre o conceito de redes, é correto afirmar 
que o objetivo das características da informação é: 
Ocultar opções de resposta 
1. 
ter sua rede funcionando interconectada com a internet 
2. 
garantir um acesso à rede mais seguro e confiável 
3. 
gerar uma segurança de rede baseada em sistemas da informação 
4. 
garantir a segurança do sistema no que diz respeito à confidencialidade, integridade e 
disponibilidade 
Resposta correta 
5. 
manter as redes interligadas com segurança e com sustentabilidade 
9. Pergunta 9 
/1 
Leia o trecho a seguir: 
“É possível disponibilizar um sistema a qualquer pessoa, em qualquer lugar, a qualquer hora, através 
de qualquer meio […]”.Fonte: MORAES, Alexandre Fernandes. Firewalls: Segurança no controle de 
acesso. São Paulo: Érica. 2015. 120p. 
Mesmo com o melhor planejamento e implementação, é impossível obter informações com absoluta 
segurança, pois há a necessidade de equilibrar segurança e acesso. A segurança da informação não 
pode ser absoluta: é um processo, não um objetivo. 
Considerando essas informações e o conteúdo estudado sobre política base de segurança de TI, é 
correto afirmar que: 
Ocultar opções de resposta 
1. 
o acesso é realizado pelos hackers para invadir as organizações e roubar os dados 
2. 
o acesso restrito faz a elaboração de procedimentos de configuração de todos os ativos da rede 
3. 
o acesso é feito através da rede das organizações 
4. 
o acesso irrestrito representa um perigo para a segurança da informação 
Resposta correta 
5. 
o acesso é restrito e não representa um perigo para a organização 
10. Pergunta 10 
/1 
A autenticação é importante para qualquer sistema doravante seguro, e é a chave para se verificar a 
origem de uma mensagem ou qual indivíduo é dono dela. Há vários métodos disponíveis para 
autenticar uma pessoa, e em cada método é lançado um desafio para que uma pessoa possa 
responder corretamente. 
Considerando essas informações e o conteúdo estudado sobre autenticação, analise as afirmativas a 
seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). 
I. ( ) Autenticação é algo que você sabe, algo que você tem e algo que você é. 
II. ( ) Autenticação é algo que não sabe, algo que você tem e algo que você quer. 
III. ( ) Autenticação é algo que você tem mas não sabe o que é e algo que você quer. 
IV. ( ) Autenticação é algo que você sabe, algo que você precisa e algo que você é. 
V. ( ) Autenticação é algo que você sabe, algo que você quer e algo que você precisa. 
Agora, assinale a alternativa que apresenta a sequência correta: 
Ocultar opções de resposta 
1. 
F, F, F, V, V 
2. 
V, F, F, F, V 
3. 
V, F, V, F, F 
4. 
F, V, V, V, V 
5. 
V, F, F, V, F 
Resposta correta