Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação I - Individual (Cod.:689238) Segurança em redes de Computadores (20221) Prova 35636323 Período para responder 1- A Segurança da Informação é de suma importância para qualquer empresa, uma vez que vivemos um momento de grande utilização da informação com uma frequência muito maior do que em qualquer época da civilização humana. Sobre a informação, assinale a alternativa CORRETA: A) São indivíduos que manipulam os dados. B) São estruturas organizacionais. C) São computadores e softwares de computador. D) É a reunião ou o conjunto de dados e conhecimentos organizados, que possam constituir referências de um determinado acontecimento, fato ou fenômeno. 2-A Segurança da Informação é de suma importância para qualquer empresa, uma vez que vivemos um momento de grande utilização da informação com uma frequência muito maior do que em qualquer época da civilização humana. O valor da informação muitas vezes não é facilmente mensurável devido à quantidade crescente de dados que as empresas possuem. Sobre o exposto e as quatro categorias de ativos, classifique V para as sentenças verdadeiras e F para as falsas: ( V ) A informação: dados armazenados em meio magnético ou físico, como relatórios, planilhas, entre outros. (F) A infraestrutura de suporte às informações: salas, mesas, armários dentre outros. (V) As pessoas que utilizam as informações: todos os indivíduos que manipulam as informações. (F) Estrutura física e organizacional: computadores, mídias, elementos de rede e softwares de computador. Assinale a alternativa que apresenta a sequência CORRETA: A) V - V - F - V. B) V - F - V - V. C) V - F - V - F. D) F - V - F - V. 3-Para evitar ataques cibernéticos, o objetivo fundamental da segurança da informação é proteger o interesse daquelas pessoas que utilizam a informação. Dessa forma, objetivo é proteger a informação de possíveis ataques que venha afetar os princípios da segurança da informação, ou seja, disponibilidade, confidencialidade ou integridade. Sobre o exposto, analise as sentenças a seguir: I- CONFIDENCIALIDADE se refere ao garantir que a informação seja a cessada somente por usuários autorizados. II- INTEGRIDADE se refere à garantia da veracidade dos dados. III- DISPONIBILIDADE reforça que o sistema deve fornecer as informações sempre que for solicitado. Assinale a alternativa CORRETA: A) Somente a sentença III está correta. B) Somente a sentença II está correta. C) Somente a sentença I está correta. D) As sentenças I, II e III estão corretas. 4-As vulnerabilidades de hardwares, de softwares, assim como a configuração ou instalação incorreta, são alguns dos exemplos que afetam os princípios de segurança da informação. As vulnerabilidades podem ter origens diversas. Sobre estas vulnerabilidades, classifique V para as sentenças verdadeiras e F para as falsas: ( V) MÍDIAS DE ARMAZENAMENTO: falhas de fabricação ou estocagem de CD-ROM, discos rígidos, DVD-ROM entre outros. ( V ) HUMANAS: relativas aos danos de pessoas que podem causar às informações quando de espionagem, má utilização e insatisfação com o trabalho, erros, dentre outros fatores. ( ) SOFTWARES: falhas no desenvolvimento ou execução de softwares com código malicioso. Assinale a alternativa que apresenta a sequência CORRETA: A) V - F - F. B) F - V - V. C) F - F - V. D) V - V - V. 5- A segurança de informação é indispensável nas empresas. Para que possamos ter uma rede de comunicação segura e, consequentemente, nossas informações estarem seguras, são indispensáveis diversas ações. Sobre os tipos de ataque à rede de computadores, analise as sentenças a seguir: I- NEGAÇÃO DE SERVIÇO: é a denominação para correios eletrônicos não solicitados encaminhados para um grande número de pessoas. II- INTERCEPTAÇÃO DE PACOTES: o ataque em questão envolve uma pessoa interceptando uma conversa entre duas pessoas. III- SPAM: neste tipo, o atacante utiliza um computador para tirar do ar um serviço ou um computador conectado à internet. Assinale a alternativa CORRETA: A) Somente a sentença II está correta. B) As sentenças I e III estão corretas. C) As sentenças I e II estão corretas. D) As sentenças II e III estão corretas . 6- A segurança, para ser alcançada pela empresa, deve criar políticas públicas nas quais a empresa deve definir e seguir. Entretanto, as pessoas também devem ser levadas em consideração. Sobre o exposto, analise as sentenças a seguir: I- Engenharia Social: é a persuasão na qual o atacante tenta abusar da ingenuidade ou da confiança de alguma pessoa. II- Controle de Acesso: busca identificar e verificar o usuário que está acessando o sistema. III- A segurança é obtida apenas com recursos lógicos e físicos. Assinale a alternativa CORRETA: A) Somente a sentença I está correta. B) A sentenças I e II estão corretas. C) A sentenças I e III estão corretas. D) A sentenças II e III estão corretas. 7-A criptografia vem das palavras gregas que significa escrita secreta. Dessa forma, é uma técnica utilizada para cifrar uma informação, ou seja, tornando-a incompreensível, exceto para o(s) destinatário(s) e o transmissor. Sobre o exposto, classifique V para as sentenças verdadeiras e F para as falsas: (F) Chave simétrica: trabalha com duas chaves: uma privada e outra pública. (V) Cifras de substituição: cada letra do alfabeto é substituída por outra letra ou grupo de letras. ( ) Chave assimétrica: a mesma chave é utilizada para codificação e para a decodificação dos dados. Assinale a alternativa que apresenta a sequência CORRETA: A) F - V - F. B) F - F - V. C) V - V - V D) F - V - V. 8-As ferramentas para segurança da informação são softwares, hardwares e técnicas quel têm como principal objetivo combater os ataques. Algumas dessas ferramentas são utilizadas em conjunto com objetivo de aumentar a segurança. Sobre "Firewall", analise as sentenças a seguir: I- Não vai permitir a entrada de pacotes IP contendo ameaças. II- Pode ser considerado um tipo de software que cria uma barreira. III- Impede a conexão com servidores externos. Assinale a alternativa CORRETA: A) A sentenças I e III estão corretas. B) Somente a sentença I está correta. C) A sentenças II e III estão corretas. D) A sentenças I e II estão corretas. 9-A segurança não é obtida apenas com recursos lógicos e físicos. A segurança para ser alcançada pela empresa deve criar políticas públicas nas quais a empresa deve definir e seguir, ou seja, um conjunto de medidas que quando associadas garantem a segurança de forma satisfatória. Sobre as ameaças em recursos humanos e as medidas de segurança física, classifique V para as sentenças verdadeiras e F para as falsas: ( v ) Engenharia Social: é a persuasão na qual o atacante tenta abusar da ingenuidade ou da confiança de alguma pessoa. ( v ) Controle de Acesso: busca identificar e verificar o usuário que está acessando o sistema, ou seja, somente usuários autorizados podem ter o acesso. ( v) Geradores e No-Break: consiste em um aparelho constituído de baterias cujo objetivo é armazenar energia. Assinale a alternativa que apresenta a sequência CORRETA: A) F - F - V. B) V - V - V. C) F - V - V. D) V - F - F. 10-Alguns autores apoiam três princípios que são: CID (Confidencialidade, Integridade e Disponibilidade), ficando com cinco princípios básicos para segurança da informação, são eles: Autenticidade e Legalidade, formando a sigla CIDAL. Sobre o exposto e os princípios de Autenticidade, Responsabilidade e Não Repúdio, classifique V para as sentenças verdadeiras e F para as falsas: ( f ) Autenticidade: tem o foco nos responsáveis por cada item e a maneira como armazenam os registros de acesso e mudança. ( f ) Responsabilidade: visa fazer a identificação do usuário, ou seja, o acesso do usuário ao sistema tem que ser mediante uma senha ou alguma medida de identificação. ( v ) Não Repúdio: verificar uma forma de provar que a pessoa realmente efetuou a ação ou não. Assinale a alternativa que apresenta a sequência CORRETA: A) F - F - F. B) F - F- V. C) F - V - F. D) V - V - F.
Compartilhar