Buscar

Avaliação I- Segurança em redes de Computadores

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Avaliação I - Individual (Cod.:689238)
Segurança em redes de Computadores (20221)
Prova
35636323
Período para responder
1- A Segurança da Informação é de suma importância para qualquer empresa, uma vez que vivemos um momento de grande utilização da informação com uma frequência muito maior do que em qualquer época da civilização humana. Sobre a informação, assinale a alternativa CORRETA:
A) São indivíduos que manipulam os dados.
B) São estruturas organizacionais.
C) São computadores e softwares de computador.
D) É a reunião ou o conjunto de dados e conhecimentos organizados, que possam constituir referências de um determinado acontecimento, fato ou fenômeno.
2-A Segurança da Informação é de suma importância para qualquer empresa, uma vez que vivemos um momento de grande utilização da informação com uma frequência muito maior do que em qualquer época da civilização humana. O valor da informação muitas vezes não é facilmente mensurável devido à quantidade crescente de dados que as empresas possuem. Sobre o exposto e as quatro categorias de ativos, classifique V para as sentenças verdadeiras e F para as falsas:
( V ) A informação: dados armazenados em meio magnético ou físico, como relatórios, planilhas, entre outros.
(F) A infraestrutura de suporte às informações: salas, mesas, armários dentre outros.
(V) As pessoas que utilizam as informações: todos os indivíduos que manipulam as informações.
(F) Estrutura física e organizacional: computadores, mídias, elementos de rede e softwares de computador.
Assinale a alternativa que apresenta a sequência CORRETA:
A) V - V - F - V.
B) V - F - V - V.
C) V - F - V - F.
D) F - V - F - V.
3-Para evitar ataques cibernéticos, o objetivo fundamental da segurança da informação é proteger o interesse daquelas pessoas que utilizam a informação. Dessa forma, objetivo é proteger a informação de possíveis ataques que venha afetar os princípios da segurança da informação, ou seja, disponibilidade, confidencialidade ou integridade. Sobre o exposto, analise as sentenças a seguir:
I- CONFIDENCIALIDADE se refere ao garantir que a informação seja a cessada somente por usuários autorizados.
II- INTEGRIDADE se refere à garantia da veracidade dos dados.
III- DISPONIBILIDADE reforça que o sistema deve fornecer as informações sempre que for solicitado.
Assinale a alternativa CORRETA:
A) Somente a sentença III está correta.
B) Somente a sentença II está correta.
C) Somente a sentença I está correta.
D) As sentenças I, II e III estão corretas. 
4-As vulnerabilidades de hardwares, de softwares, assim como a configuração ou instalação incorreta, são alguns dos exemplos que afetam os princípios de segurança da informação. As vulnerabilidades podem ter origens diversas. Sobre estas vulnerabilidades, classifique V para as sentenças verdadeiras e F para as falsas:
( V) MÍDIAS DE ARMAZENAMENTO: falhas de fabricação ou estocagem de CD-ROM, discos rígidos, DVD-ROM entre outros.
( V ) HUMANAS: relativas aos danos de pessoas que podem causar às informações quando de espionagem, má utilização e insatisfação com o trabalho, erros, dentre outros fatores.
( ) SOFTWARES: falhas no desenvolvimento ou execução de softwares com código malicioso.
Assinale a alternativa que apresenta a sequência CORRETA:
A) V - F - F.
B) F - V - V.
C) F - F - V.
D) V - V - V.
5- A segurança de informação é indispensável nas empresas. Para que possamos ter uma rede de comunicação segura e, consequentemente, nossas informações estarem seguras, são indispensáveis diversas ações. Sobre os tipos de ataque à rede de computadores, analise as sentenças a seguir:
I- NEGAÇÃO DE SERVIÇO: é a denominação para correios eletrônicos não solicitados encaminhados para um grande número de pessoas.
II- INTERCEPTAÇÃO DE PACOTES: o ataque em questão envolve uma pessoa interceptando uma conversa entre duas pessoas.
III- SPAM: neste tipo, o atacante utiliza um computador para tirar do ar um serviço ou um computador conectado à internet.
Assinale a alternativa CORRETA:
A) Somente a sentença II está correta.
B) As sentenças I e III estão corretas.
C) As sentenças I e II estão corretas.
D) As sentenças II e III estão corretas
.
6- A segurança, para ser alcançada pela empresa, deve criar políticas públicas nas quais a empresa deve definir e seguir. Entretanto, as pessoas também devem ser levadas em consideração. Sobre o exposto, analise as sentenças a seguir:
I- Engenharia Social: é a persuasão na qual o atacante tenta abusar da ingenuidade ou da confiança de alguma pessoa.
II- Controle de Acesso: busca identificar e verificar o usuário que está acessando o sistema.
III- A segurança é obtida apenas com recursos lógicos e físicos.
Assinale a alternativa CORRETA:
A) Somente a sentença I está correta.
B) A sentenças I e II estão corretas.
C) A sentenças I e III estão corretas.
D) A sentenças II e III estão corretas.
7-A criptografia vem das palavras gregas que significa escrita secreta. Dessa forma, é uma técnica utilizada para cifrar uma informação, ou seja, tornando-a incompreensível, exceto para o(s) destinatário(s) e o transmissor. Sobre o exposto, classifique V para as sentenças verdadeiras e F para as falsas:
(F) Chave simétrica: trabalha com duas chaves: uma privada e outra pública.
(V) Cifras de substituição: cada letra do alfabeto é substituída por outra letra ou grupo de letras.
( ) Chave assimétrica: a mesma chave é utilizada para codificação e para a decodificação dos dados.
Assinale a alternativa que apresenta a sequência CORRETA:
A) F - V - F.
B) F - F - V.
C) V - V - V
D) F - V - V.
8-As ferramentas para segurança da informação são softwares, hardwares e técnicas quel têm como principal objetivo combater os ataques. Algumas dessas ferramentas são utilizadas em conjunto com objetivo de aumentar a segurança. Sobre "Firewall", analise as sentenças a seguir:
I- Não vai permitir a entrada de pacotes IP contendo ameaças.
II- Pode ser considerado um tipo de software que cria uma barreira.
III- Impede a conexão com servidores externos.
Assinale a alternativa CORRETA:
A) A sentenças I e III estão corretas.
B) Somente a sentença I está correta.
C) A sentenças II e III estão corretas.
D) A sentenças I e II estão corretas.
9-A segurança não é obtida apenas com recursos lógicos e físicos. A segurança para ser alcançada pela empresa deve criar políticas públicas nas quais a empresa deve definir e seguir, ou seja, um conjunto de medidas que quando associadas garantem a segurança de forma satisfatória. Sobre as ameaças em recursos humanos e as medidas de segurança física, classifique V para as sentenças verdadeiras e F para as falsas:
( v ) Engenharia Social: é a persuasão na qual o atacante tenta abusar da ingenuidade ou da confiança de alguma pessoa.
( v ) Controle de Acesso: busca identificar e verificar o usuário que está acessando o sistema, ou seja, somente usuários autorizados podem ter o acesso.
( v) Geradores e No-Break: consiste em um aparelho constituído de baterias cujo objetivo é armazenar energia.
Assinale a alternativa que apresenta a sequência CORRETA:
A) F - F - V.
B) V - V - V.
C) F - V - V.
D) V - F - F.
10-Alguns autores apoiam três princípios que são: CID (Confidencialidade, Integridade e Disponibilidade), ficando com cinco princípios
básicos para segurança da informação, são eles: Autenticidade e Legalidade, formando a sigla CIDAL. Sobre o exposto e os princípios de Autenticidade, Responsabilidade e Não Repúdio, classifique V para as sentenças verdadeiras e F para as falsas:
( f ) Autenticidade: tem o foco nos responsáveis por cada item e a maneira como armazenam os registros de acesso e mudança.
( f ) Responsabilidade: visa fazer a identificação do usuário, ou seja, o acesso do usuário ao sistema tem que ser mediante uma senha ou alguma medida de identificação.
( v ) Não Repúdio: verificar uma forma de provar que a pessoa realmente efetuou a ação ou não.
Assinale a alternativa que apresenta a sequência CORRETA:
A) F - F - F.
B) F - F- V.
C) F - V - F.
D) V - V - F.

Outros materiais