Buscar

Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Segurança da Informação 
 
1) A segurança da informação está diretamente relacionada à proteção de um conjunto de 
informações, no sentido de preservar o valor que possuem para um indivíduo ou uma 
organização. A propriedade em que a informação não é revelada para as entidades sem que 
antes tenha sido autorizada é a: 
A) Confidencialidade. 
B) Integridade. 
C) Disponibilidade. 
D) Elasticidade. 
E) Nenhuma das anteriores. 
 
RESPOSTA: ALTERNATIVA A 
Por que esta resposta é a correta? 
A segurança da informação é vital para manter os dados seguros e impedir o ataque e o acesso 
não autorizado às informações sigilosas. Por isso, a confidencialidade impede que a informação 
seja revelada para entidades não autorizadas. 
---------------------------------------------------------------------------------------------------------------------------- 
2) Controla e protege a rede interna contra acessos externos que não são permitidos. 
Age como um porteiro bloqueando o tráfego indesejado ou não autorizado de entrada ou 
saída, descartando os pacotes de acordo com um conjunto definido de regras de segurança. 
Esta é a definição de: 
A) Pen test. 
B) Port scan. 
C) Firewall. 
D) Ethical hacker. 
E) Política de segurança. 
RESPOSTA: ALTERNATIVA C 
Por que esta resposta é a correta? 
O firewall é um dispositivo que coloca uma barreira entre redes internas protegidas e 
controladas que podem ser redes externas confiáveis ou não, como a Internet. 
---------------------------------------------------------------------------------------------------------------------------- 
3) O Distributed Denial of Service (DDoS) é o tipo de ataque mais comum no Brasil e no resto 
do mundo. Ele torna uma página web e seus serviços indisponíveis por meio da realização de 
um número enorme de requisições a seu servidor e, por isso, passa a negar as requisições por 
estar sobrecarregado. Qual a propriedade da segurança da informação que é afetada neste 
tipo de ataque? 
A) Confidencialidade. 
B) Integridade. 
C) Disponibilidade. 
D) Elasticidade. 
E) Nenhuma das anteriores. 
RESPOSTA: ALTERNATIVA C 
Por que esta resposta é a correta? 
Um dos ataques mais comuns acontece por meio de acessos simultâneos massivos a um único 
alvo, em que o atacante sobrecarrega a rede de dados e bloqueia o seu acesso, afetando, assim, 
a disponibilidade do serviço. 
--------------------------------------------------------------------------------------------------------------------------- 
4) ____________ é utilizado para quebrar senhas por meio da tentativa de todas as 
combinações possíveis. Trata-se de um software que testa automaticamente milhões de 
combinações de senha até encontrar a correta e, então, invadir o servidor. A resposta correta 
para a lacuna é: 
A) Phishing. 
B) Ataque de força bruta. 
C) Pen test. 
D) Worm. 
E) Ethical hacker. 
RESPOSTA: ALTERNATIVA B 
Por que esta resposta é a correta? 
Todo sistema de acesso restrito é acessível através do conjunto nome de usuário / senha e um 
ataque significa tentar adivinhar o conjunto por meio de tentativa e erro. Se o invasor souber 
pelo menos o nome do usuário, já tem um bom caminho andado, pois só irá precisar descobrir 
a senha e é incrivelmente inacreditável como existem senhas óbvias em contas pelo mundo 
afora. Por isso, o ataque de força bruta é muito utilizado, pois testa inúmeras combinações de 
usuário e senha até encontrar a correta combinação. 
---------------------------------------------------------------------------------------------------------------------------- 
5) A gestão de continuidade de negócios deve prever estratégias a serem aplicadas a diversos 
tipos de recursos de uma organização. Entre tais recursos, incluem-se: 
A) Pessoas e recursos financeiros. 
B) Tecnologia, mas não informação. 
C) Informação e meio ambiente. 
D) Suprimentos, mas não pessoas. 
E) Pessoas, instalações e informações. 
RESPOSTA: ALTERNATIVA E 
Por que esta resposta é a correta? 
A resposta a um evento ou incidente requer a mobilização de toda a organização, de forma 
estruturada, rápida e concisa para diminuir ou evitar os impactos negativos. Um Sistema de 
Gestão de Continuidade de Negócios (SGCN), cria e mantém atualizado e disponível planos e 
procedimentos necessários para uma recuperação efetiva, minimizando os impactos à 
organização. Os principais recursos utilizados são pessoas, instalações e informações.

Continue navegando