Buscar

Fundamentos em Segurança da Informação - (AOL 1) - Questionário

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1. Pergunta 1 
/1 
Leia o excerto a seguir: 
“Como vimos na definição de riscos e seus elementos, antes do início de um 
processo de gerenciamento de risco em segurança da informação é 
necessário conceituar o termo risco.” 
Fonte: MORAES, Alexandre Fernandes. Firewalls: Segurança no controle de 
acesso. São Paulo: Érica. 2015. 120p. 
No início do gerenciamento de riscos dentro da organização e segurança da 
informação devem ser adotados alguns passos. De acordo com essas 
informações e com os conteúdos estudados sobre ativos da organização, 
analise as afirmativas a seguir. 
I. Ativos da organização são servidores, sites web, informações de contato 
dos clientes, documentos de parceiros, segredos comerciais, dados de 
cartões de crédito do cliente. 
II. Ativos da organização são servidores, intranet, informações de contato de 
usuários, documentos de parceiros, segredos comerciais, dados de cartões 
de crédito do cliente. 
III. Ativos da organização são documentos, fitas de backup, pen drives e 
computadores. 
IV. Ativos da organização são canetas, lápis, borrachas, papel de impressão. 
V. Ativos da organização são servidores, caixa de papelão, notebooks, 
Exchange e documentos de profissionais. 
Está correto apenas o que se afirma em: 
Ocultar opções de resposta 
1. 
III e V 
2. 
II e IV 
3. 
II e III 
4. 
I e II 
Resposta correta 
5. 
IV e V 
2. Pergunta 2 
/1 
Os malwares são programas maliciosos e os mais disseminados do mundo. 
Há diversos tipos de malwares com características diferentes. Cada 
malware tem a sua finalidade e modo de ataques específicos. 
Considerando essas informações e o conteúdo estudado sobre Malware, 
analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para 
a(s) falsa(s). 
I. ( ) Diferentemente do vírus, o worm não necessita de um programa 
hospedeiro. 
II. ( ) O worm se propaga pela rede infectando computadores através de 
uma falha de segurança denominada de exploit. 
III. ( ) O worm permite o comando do computador de forma remota e a 
execução de determinadas ações, como o download de outros tipos de 
malwares, envios de dados, spam, além de ataques de navegação e serviços. 
IV. ( ) O worm rouba informações do seu computador e de sites visitados na 
internet. Todas as informações coletadas são enviadas para um hacker. 
V. ( ) O worm colhe informações somente de sites de entretenimento e 
enviam para um hacker. 
Agora, assinale a alternativa que apresenta a sequência correta: 
Ocultar opções de resposta 
1. 
V, V, F, F, F 
Resposta correta 
2. 
F, V, V, F, F 
3. 
V, V, F, F, V 
4. 
F, V, V, F, F 
5. 
V, F, V, F, V 
3. Pergunta 3 
/1 
O Hardware é um componente muito importante para o funcionamento de 
computadores, servidores, switchs, hubs e outros equipamentos. A 
Tecnologia do hardware é muito robusta e seu funcionamento com os 
demais sistemas e aplicações dos computadores são sincronizados. 
Considerando essas informações e os conteúdos estudados sobre a 
importância do hardware na segurança da informação, analise as 
alternativas a seguir, considerando o fundamento de hardware. 
I. O hardware é uma tecnologia lógica que armazena dados e permite que os 
acessos sejam compartilhados. 
II. O hardware é uma tecnologia física que executa, armazena e transporta 
dados. 
III. O hardware é uma tecnologia lógica que emite dados para uma rede de 
computadores. 
IV. O hardware é considerado como tecnologia física e tem a capacidade de 
executar, armazenar e transportar dados. 
V. O hardware é uma política de segurança criada para proteger os dados da 
organização. 
Está correto apenas o que se afirma em: 
Ocultar opções de resposta 
1. 
I e III 
2. 
III e V 
3. 
II e III 
4. 
I e V 
5. 
II e IV 
Resposta correta 
4. Pergunta 4 
/1 
Leia o trecho a seguir: 
“Autenticação, autorização e não repudio são requisitos que projetistas de 
sistemas podem usar [...].”Fonte: MORAES, Alexandre Fernandes. Segurança 
em redes: Fundamento. São Paulo: Érica. 2010. 
Os profissionais de segurança da informação, percebem que um atraso na 
entrega de um projeto pode comprometer a segurança dos dados da 
organização e de um sistema. 
Considerando essas informações e o conteúdo estudado sobre o conceito de 
redes, é correto afirmar que o objetivo das características da informação é: 
Ocultar opções de resposta 
1. 
ter sua rede funcionando interconectada com a internet 
2. 
gerar uma segurança de rede baseada em sistemas da 
informação 
3. 
garantir a segurança do sistema no que diz respeito à 
confidencialidade, integridade e disponibilidade 
Resposta correta 
4. 
manter as redes interligadas com segurança e com 
sustentabilidade 
5. 
garantir um acesso à rede mais seguro e confiável 
5. Pergunta 5 
/1 
Leia o trecho a seguir: 
“Para avaliar os riscos é necessário coletar algumas informações de todo o 
ambiente.” 
Fonte: MORAES, Alexandre Fernandes. Segurança em redes: Fundamento. 
São Paulo: Érica. 2010. 
A análise de risco em segurança da informação identifica, estima e prioriza 
riscos para organizações e ativos que resultam no uso dos sistemas da 
informação. 
Considerando essas informações e os conteúdos estudados sobre ameaças 
emergentes e análise de risco, é correto afirmar que se faz necessário: 
Ocultar opções de resposta 
1. 
entrevistar gerentes, proprietário de dados e outros 
funcionários, realizar uma análise de sistemas e infraestrutura 
e revisar documentação 
Resposta correta 
2. 
entrevistar coordenadores de segurança da informação, 
analisar a rede de computadores e data center 
3. 
levantar informações das demais áreas da organização, revisar 
documentação e analisar todas as pastas da rede 
4. 
realizar entrevista com todos os colaboradores da organização 
e analisar todos os acessos a pastas da rede 
5. 
efetuar um levantamento de todas as áreas de segurança da 
informação e analisar as regras de acesso 
6. Pergunta 6 
/1 
A rede de computadores é um dos principais meios de comunicação das 
empresas, por isso é importante mantê-la em pleno funcionamento. Ela 
interliga vários equipamentos entre si e propaga a informação de forma 
rápida e ágil dentro e fora das companhias. A rede que interliga 
computadores é chamada de LAN. 
Considerando essas informações e o conteúdo estudado sobre o conceito de 
redes, pode se afirmar que o objetivo de redes denominadas LAN é: 
Ocultar opções de resposta 
1. 
aplicar técnicas de segurança que mitigam acesso indevidos 
2. 
conectar somente banco de dados a outros conectados a rede 
3. 
conectar sistemas uns aos outros e, por sua vez, as próprias 
redes estão conectadas a outras redes, chamadas de internet 
Resposta correta 
4. 
interligar equipamentos de elétrica a rede de dados 
5. 
interligar micros a equipamentos celulares e outros 
dispositivos móveis 
7. Pergunta 7 
/1 
A autenticação é importante para qualquer sistema doravante seguro, e é a 
chave para se verificar a origem de uma mensagem ou qual indivíduo é 
dono dela. Há vários métodos disponíveis para autenticar uma pessoa, e em 
cada método é lançado um desafio para que uma pessoa possa responder 
corretamente. 
Considerando essas informações e o conteúdo estudado sobre autenticação, 
analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para 
a(s) falsa(s). 
I. ( ) Autenticação é algo que você sabe, algo que você tem e algo que você é. 
II. ( ) Autenticação é algo que não sabe, algo que você tem e algo que você 
quer. 
III. ( ) Autenticação é algo que você tem mas não sabe o que é e algo que 
você quer. 
IV. ( ) Autenticação é algo que você sabe, algo que você precisa e algo que 
você é. 
V. ( ) Autenticação é algo que você sabe, algo que você quer e algo que você 
precisa. 
Agora, assinale a alternativa que apresenta a sequência correta: 
Ocultar opções de resposta 
1. 
F, V, V, V, V 
2. 
F, F, F, V, V 
3. 
V, F, V, F, F 
4. 
V, F, F, F, V 
5. 
V, F, F, V, F 
Resposta correta8. Pergunta 8 
/1 
Outro componente frequentemente negligenciado de um sistema de 
informação é o procedimento. Procedimentos são instruções escritas para 
realizar uma tarefa específica. Os profissionais de segurança da informação, 
no entanto, podem perceber o décimo de segundo como um pequeno atraso 
que permite a realização de uma tarefa importante, como a criptografia de 
dados. 
Fonte: MORAES, Alexandre Fernandes. Firewalls: Segurança no controle de 
acesso. São Paulo: Érica. 2015. 120p. 
Considerando essas informações e o conteúdo estudado sobre os 
componentes de sistema da informação, é correto afirmar que: 
Ocultar opções de resposta 
1. 
é gerado um relatório com acessos indevidos ao sistema da 
organização informando que dados foram corrompidos 
2. 
os procedimentos adotados pela organização com relação à 
informação e seus dados representam uma ameaça à 
integridade das informações 
Resposta correta 
3. 
é necessária a elaboração de documento que informe que um 
usuário possa acessar o sistema da organização a qualquer hora 
4. 
é fundamental que haja acesso indevido a rede de dados de uma 
determinada organização 
5. 
é necessária a elaboração de procedimentos de configuração de 
todos os ativos da rede 
9. Pergunta 9 
/1 
Toda ameaça pode se concretizar ou não. Por exemplo, se existe o risco de 
um vulcão entrar em erupção e atingir o data center de uma empresa, essa 
trata-se de uma ameaça que pode ou não se materializar. As ameaças 
podem ser comuns ou realizadas por algum indivíduo. As ameaças 
exploraram as vulnerabilidades e a segurança e causam danos aos ativos. 
Considerando essas informações e os conteúdos estudados, é correto 
afirmar que são tipos de ameaças considerados comuns: 
I. Falha de sistemas, desastres naturais, interferência humana acidental. 
II. Desastres naturais, falhas randômicas, incêndio acidental. 
III. Parada programada do sistema para manutenção, interferência humana, 
ações maliciosas. 
IV. Ações humanas naturais e incêndio. 
V. Roubo financeiro físico, alerta falso de incêndio, desastres naturais. 
Está correto apenas o que se afirma em: 
Ocultar opções de resposta 
1. 
II e III 
2. 
I e IV 
Resposta correta 
3. 
IV e V 
4. 
III e IV 
5. 
I e V 
10. Pergunta 10 
/1 
Em junho de 1967, a Agência de Projetos de Pesquisa Avançada formou 
uma força-tarefa para estudar o processo de garantia de sistemas de 
informação classificados como seguros. 
Considerando essas informações e o conteúdo estudado sobre a força tarefa 
de 1980, é correto afirmar que ela: 
Ocultar opções de resposta 
1. 
criou recomendações que acabaram perdendo os dados 
2. 
criou um formulário chamado de R-809 
3. 
criou uma recomendação para que fosse feito um relatório de 
ataque de guerra 
4. 
reformulou recomendações, que acabaram se tornando o 
conteúdo do relatório rand R-609 
Resposta correta 
5. 
reformulou um conteúdo criado anteriormente pelo exército 
dos Estados Unidos

Outros materiais