Baixe o app para aproveitar ainda mais
Prévia do material em texto
1. Pergunta 1 /1 Leia o excerto a seguir: “Como vimos na definição de riscos e seus elementos, antes do início de um processo de gerenciamento de risco em segurança da informação é necessário conceituar o termo risco.” Fonte: MORAES, Alexandre Fernandes. Firewalls: Segurança no controle de acesso. São Paulo: Érica. 2015. 120p. No início do gerenciamento de riscos dentro da organização e segurança da informação devem ser adotados alguns passos. De acordo com essas informações e com os conteúdos estudados sobre ativos da organização, analise as afirmativas a seguir. I. Ativos da organização são servidores, sites web, informações de contato dos clientes, documentos de parceiros, segredos comerciais, dados de cartões de crédito do cliente. II. Ativos da organização são servidores, intranet, informações de contato de usuários, documentos de parceiros, segredos comerciais, dados de cartões de crédito do cliente. III. Ativos da organização são documentos, fitas de backup, pen drives e computadores. IV. Ativos da organização são canetas, lápis, borrachas, papel de impressão. V. Ativos da organização são servidores, caixa de papelão, notebooks, Exchange e documentos de profissionais. Está correto apenas o que se afirma em: Ocultar opções de resposta 1. III e V 2. II e IV 3. II e III 4. I e II Resposta correta 5. IV e V 2. Pergunta 2 /1 Os malwares são programas maliciosos e os mais disseminados do mundo. Há diversos tipos de malwares com características diferentes. Cada malware tem a sua finalidade e modo de ataques específicos. Considerando essas informações e o conteúdo estudado sobre Malware, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). I. ( ) Diferentemente do vírus, o worm não necessita de um programa hospedeiro. II. ( ) O worm se propaga pela rede infectando computadores através de uma falha de segurança denominada de exploit. III. ( ) O worm permite o comando do computador de forma remota e a execução de determinadas ações, como o download de outros tipos de malwares, envios de dados, spam, além de ataques de navegação e serviços. IV. ( ) O worm rouba informações do seu computador e de sites visitados na internet. Todas as informações coletadas são enviadas para um hacker. V. ( ) O worm colhe informações somente de sites de entretenimento e enviam para um hacker. Agora, assinale a alternativa que apresenta a sequência correta: Ocultar opções de resposta 1. V, V, F, F, F Resposta correta 2. F, V, V, F, F 3. V, V, F, F, V 4. F, V, V, F, F 5. V, F, V, F, V 3. Pergunta 3 /1 O Hardware é um componente muito importante para o funcionamento de computadores, servidores, switchs, hubs e outros equipamentos. A Tecnologia do hardware é muito robusta e seu funcionamento com os demais sistemas e aplicações dos computadores são sincronizados. Considerando essas informações e os conteúdos estudados sobre a importância do hardware na segurança da informação, analise as alternativas a seguir, considerando o fundamento de hardware. I. O hardware é uma tecnologia lógica que armazena dados e permite que os acessos sejam compartilhados. II. O hardware é uma tecnologia física que executa, armazena e transporta dados. III. O hardware é uma tecnologia lógica que emite dados para uma rede de computadores. IV. O hardware é considerado como tecnologia física e tem a capacidade de executar, armazenar e transportar dados. V. O hardware é uma política de segurança criada para proteger os dados da organização. Está correto apenas o que se afirma em: Ocultar opções de resposta 1. I e III 2. III e V 3. II e III 4. I e V 5. II e IV Resposta correta 4. Pergunta 4 /1 Leia o trecho a seguir: “Autenticação, autorização e não repudio são requisitos que projetistas de sistemas podem usar [...].”Fonte: MORAES, Alexandre Fernandes. Segurança em redes: Fundamento. São Paulo: Érica. 2010. Os profissionais de segurança da informação, percebem que um atraso na entrega de um projeto pode comprometer a segurança dos dados da organização e de um sistema. Considerando essas informações e o conteúdo estudado sobre o conceito de redes, é correto afirmar que o objetivo das características da informação é: Ocultar opções de resposta 1. ter sua rede funcionando interconectada com a internet 2. gerar uma segurança de rede baseada em sistemas da informação 3. garantir a segurança do sistema no que diz respeito à confidencialidade, integridade e disponibilidade Resposta correta 4. manter as redes interligadas com segurança e com sustentabilidade 5. garantir um acesso à rede mais seguro e confiável 5. Pergunta 5 /1 Leia o trecho a seguir: “Para avaliar os riscos é necessário coletar algumas informações de todo o ambiente.” Fonte: MORAES, Alexandre Fernandes. Segurança em redes: Fundamento. São Paulo: Érica. 2010. A análise de risco em segurança da informação identifica, estima e prioriza riscos para organizações e ativos que resultam no uso dos sistemas da informação. Considerando essas informações e os conteúdos estudados sobre ameaças emergentes e análise de risco, é correto afirmar que se faz necessário: Ocultar opções de resposta 1. entrevistar gerentes, proprietário de dados e outros funcionários, realizar uma análise de sistemas e infraestrutura e revisar documentação Resposta correta 2. entrevistar coordenadores de segurança da informação, analisar a rede de computadores e data center 3. levantar informações das demais áreas da organização, revisar documentação e analisar todas as pastas da rede 4. realizar entrevista com todos os colaboradores da organização e analisar todos os acessos a pastas da rede 5. efetuar um levantamento de todas as áreas de segurança da informação e analisar as regras de acesso 6. Pergunta 6 /1 A rede de computadores é um dos principais meios de comunicação das empresas, por isso é importante mantê-la em pleno funcionamento. Ela interliga vários equipamentos entre si e propaga a informação de forma rápida e ágil dentro e fora das companhias. A rede que interliga computadores é chamada de LAN. Considerando essas informações e o conteúdo estudado sobre o conceito de redes, pode se afirmar que o objetivo de redes denominadas LAN é: Ocultar opções de resposta 1. aplicar técnicas de segurança que mitigam acesso indevidos 2. conectar somente banco de dados a outros conectados a rede 3. conectar sistemas uns aos outros e, por sua vez, as próprias redes estão conectadas a outras redes, chamadas de internet Resposta correta 4. interligar equipamentos de elétrica a rede de dados 5. interligar micros a equipamentos celulares e outros dispositivos móveis 7. Pergunta 7 /1 A autenticação é importante para qualquer sistema doravante seguro, e é a chave para se verificar a origem de uma mensagem ou qual indivíduo é dono dela. Há vários métodos disponíveis para autenticar uma pessoa, e em cada método é lançado um desafio para que uma pessoa possa responder corretamente. Considerando essas informações e o conteúdo estudado sobre autenticação, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). I. ( ) Autenticação é algo que você sabe, algo que você tem e algo que você é. II. ( ) Autenticação é algo que não sabe, algo que você tem e algo que você quer. III. ( ) Autenticação é algo que você tem mas não sabe o que é e algo que você quer. IV. ( ) Autenticação é algo que você sabe, algo que você precisa e algo que você é. V. ( ) Autenticação é algo que você sabe, algo que você quer e algo que você precisa. Agora, assinale a alternativa que apresenta a sequência correta: Ocultar opções de resposta 1. F, V, V, V, V 2. F, F, F, V, V 3. V, F, V, F, F 4. V, F, F, F, V 5. V, F, F, V, F Resposta correta8. Pergunta 8 /1 Outro componente frequentemente negligenciado de um sistema de informação é o procedimento. Procedimentos são instruções escritas para realizar uma tarefa específica. Os profissionais de segurança da informação, no entanto, podem perceber o décimo de segundo como um pequeno atraso que permite a realização de uma tarefa importante, como a criptografia de dados. Fonte: MORAES, Alexandre Fernandes. Firewalls: Segurança no controle de acesso. São Paulo: Érica. 2015. 120p. Considerando essas informações e o conteúdo estudado sobre os componentes de sistema da informação, é correto afirmar que: Ocultar opções de resposta 1. é gerado um relatório com acessos indevidos ao sistema da organização informando que dados foram corrompidos 2. os procedimentos adotados pela organização com relação à informação e seus dados representam uma ameaça à integridade das informações Resposta correta 3. é necessária a elaboração de documento que informe que um usuário possa acessar o sistema da organização a qualquer hora 4. é fundamental que haja acesso indevido a rede de dados de uma determinada organização 5. é necessária a elaboração de procedimentos de configuração de todos os ativos da rede 9. Pergunta 9 /1 Toda ameaça pode se concretizar ou não. Por exemplo, se existe o risco de um vulcão entrar em erupção e atingir o data center de uma empresa, essa trata-se de uma ameaça que pode ou não se materializar. As ameaças podem ser comuns ou realizadas por algum indivíduo. As ameaças exploraram as vulnerabilidades e a segurança e causam danos aos ativos. Considerando essas informações e os conteúdos estudados, é correto afirmar que são tipos de ameaças considerados comuns: I. Falha de sistemas, desastres naturais, interferência humana acidental. II. Desastres naturais, falhas randômicas, incêndio acidental. III. Parada programada do sistema para manutenção, interferência humana, ações maliciosas. IV. Ações humanas naturais e incêndio. V. Roubo financeiro físico, alerta falso de incêndio, desastres naturais. Está correto apenas o que se afirma em: Ocultar opções de resposta 1. II e III 2. I e IV Resposta correta 3. IV e V 4. III e IV 5. I e V 10. Pergunta 10 /1 Em junho de 1967, a Agência de Projetos de Pesquisa Avançada formou uma força-tarefa para estudar o processo de garantia de sistemas de informação classificados como seguros. Considerando essas informações e o conteúdo estudado sobre a força tarefa de 1980, é correto afirmar que ela: Ocultar opções de resposta 1. criou recomendações que acabaram perdendo os dados 2. criou um formulário chamado de R-809 3. criou uma recomendação para que fosse feito um relatório de ataque de guerra 4. reformulou recomendações, que acabaram se tornando o conteúdo do relatório rand R-609 Resposta correta 5. reformulou um conteúdo criado anteriormente pelo exército dos Estados Unidos
Compartilhar