Buscar

avaliação I

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Planilha1
Página 1
1.Alguns autores apoiam três princípios que são: CID (Confidencialidade, Integridade e Disponibilidade), ficando com cinco princípios
básicos para segurança da informação, são eles: Autenticidade e Legalidade, formando a sigla CIDAL. Sobre o exposto e os princípios de Autenticidade, Responsabilidade e Não Repúdio, classifique V para as sentenças verdadeiras e F para as falsas:
( F ) Autenticidade: tem o foco nos responsáveis por cada item e a maneira como armazenam os registros de acesso e mudança.
( F ) Responsabilidade: visa fazer a identificação do usuário, ou seja, o acesso do usuário ao sistema tem que ser mediante uma senha ou alguma medida de identificação.
( V ) Não Repúdio: verificar uma forma de provar que a pessoa realmente efetuou a ação ou não.
Assinale a alternativa que apresenta a sequência CORRETA:
(A) F - F - V.
(B) F - V - F.
(C) V - V - F.
(D) F - F - F.
2. As vulnerabilidades de hardwares, de softwares, assim como a configuração ou instalação incorreta, são alguns dos exemplos que afetam os princípios de segurança da informação. As vulnerabilidades podem ter origens diversas. Sobre estas vulnerabilidades, classifique V para as sentenças verdadeiras e F para as falsas:
( ) MÍDIAS DE ARMAZENAMENTO: falhas de fabricação ou estocagem de CD-ROM, discos rígidos, DVD-ROM entre outros.
( ) HUMANAS: relativas aos danos de pessoas que podem causar às informações quando de espionagem, má utilização e insatisfação com o trabalho, erros, dentre outros fatores.
( ) SOFTWARES: falhas no desenvolvimento ou execução de softwares com código malicioso.
Assinale a alternativa que apresenta a sequência CORRETA:
(A) F - F - V.
(B) F - V - V.
(C) V - V - V.
(D) V - F - F.
3. A segurança de informação é indispensável nas empresas. Para que possamos ter uma rede de comunicação segura e, consequentemente, nossas informações estarem seguras, são indispensáveis diversas ações. Sobre os tipos de ataque à rede de computadores, analise as sentenças a seguir:
I- NEGAÇÃO DE SERVIÇO: é a denominação para correios eletrônicos não solicitados encaminhados para um grande número de pessoas.
II- INTERCEPTAÇÃO DE PACOTES: o ataque em questão envolve uma pessoa interceptando uma conversa entre duas pessoas.
III- SPAM: neste tipo, o atacante utiliza um computador para tirar do ar um serviço ou um computador conectado à internet.
Assinale a alternativa CORRETA:
(A) As sentenças I e II estão corretas.
(B) As sentenças I e III estão corretas.
(C) As sentenças II e III estão corretas.
(D) Somente a sentença II está correta.
4. As ferramentas para segurança da informação são softwares, hardwares e técnicas quel têm como principal objetivo combater os ataques. Algumas dessas ferramentas são utilizadas em conjunto com objetivo de aumentar a segurança. Sobre "Firewall", analise as sentenças a seguir:
I- Não vai permitir a entrada de pacotes IP contendo ameaças.
II- Pode ser considerado um tipo de software que cria uma barreira.
III- Impede a conexão com servidores externos.
Assinale a alternativa CORRETA:
(A) A sentenças II e III estão corretas.
(B) A sentenças I e II estão corretas.
(C) A sentenças I e III estão corretas.
(D) Somente a sentença I está correta.
5. A segurança não é obtida apenas com recursos lógicos e físicos. A segurança para ser alcançada pela empresa deve criar políticas públicas nas quais a empresa deve definir e seguir, ou seja, um conjunto de medidas que quando associadas garantem a segurança de forma satisfatória. Sobre as ameaças em recursos humanos e as medidas de segurança física, classifique V para as sentenças verdadeiras e F para as falsas:
( ) Engenharia Social: é a persuasão na qual o atacante tenta abusar da ingenuidade ou da confiança de alguma pessoa.
( ) Controle de Acesso: busca identificar e verificar o usuário que está acessando o sistema, ou seja, somente usuários autorizados podem ter o acesso.
( ) Geradores e No-Break: consiste em um aparelho constituído de baterias cujo objetivo é armazenar energia.
Assinale a alternativa que apresenta a sequência CORRETA:
(A) F - F - V.
(B) V - F - F.
(C) V - V - V.
(D) F - V - V.
6. A criptografia vem das palavras gregas que significa escrita secreta. Dessa forma, é uma técnica utilizada para cifrar uma informação, ou seja, tornando-a incompreensível, exceto para o(s) destinatário(s) e o transmissor. Sobre o exposto, classifique V para as sentenças verdadeiras e F para as falsas:
( ) Chave simétrica: trabalha com duas chaves: uma privada e outra pública.
( ) Cifras de substituição: cada letra do alfabeto é substituída por outra letra ou grupo de letras.
( ) Chave assimétrica: a mesma chave é utilizada para codificação e para a decodificação dos dados.
Assinale a alternativa que apresenta a sequência CORRETA:
(A) F - V - F.
(B) F - V - V.
(C) V - V - V
(D) F - F - V.
7. Os ativos estão continuamente expostos às ameaças existentes, que podem colocar em risco os três princípios da segurança (confidencialidade, integridade e disponibilidade). Sobre o exposto, classifique V para as sentenças verdadeiras e F para as falsas:
( ) INTENCIONAIS: o objetivo é proposital.
( ) INVOLUNTÁRIAS: originadas por falhas não intencionais dos usuários.
( ) NATURAIS: condições da natureza que podem causar danos.
Assinale a alternativa que apresenta a sequência CORRETA:
(A) F - F - V.
(B) V - F - F.
(C) F - V - V.
(D) V - V - V.
8. A segurança, para ser alcançada pela empresa, deve criar políticas públicas nas quais a empresa deve definir e seguir. Entretanto, as pessoas também devem ser levadas em consideração. Sobre o exposto, analise as sentenças a seguir:
I- Engenharia Social: é a persuasão na qual o atacante tenta abusar da ingenuidade ou da confiança de alguma pessoa.
II- Controle de Acesso: busca identificar e verificar o usuário que está acessando o sistema.
III- A segurança é obtida apenas com recursos lógicos e físicos.
Assinale a alternativa CORRETA:
(A) A sentenças I e II estão corretas.
(B) A sentenças II e III estão corretas.
(C) A sentenças I e III estão corretas.
(D) Somente a sentença I está correta.
9. Para evitar ataques cibernéticos, o objetivo fundamental da segurança da informação é proteger o interesse daquelas pessoas que utilizam a informação. Dessa forma, objetivo é proteger a informação de possíveis ataques que venha afetar os princípios da segurança da informação, ou seja, disponibilidade, confidencialidade ou integridade. Sobre o exposto, analise as sentenças a seguir:
I- CONFIDENCIALIDADE se refere ao garantir que a informação seja acessada somente por usuários autorizados.
II- INTEGRIDADE se refere à garantia da veracidade dos dados.
III- DISPONIBILIDADE reforça que o sistema deve fornecer as informações sempre que for solicitado.
Assinale a alternativa CORRETA:
(A) Somente a sentença I está correta.
(B) Somente a sentença III está correta.
(C) Somente a sentença II está correta.
(D) As sentenças I, II e III estão corretas.
10. A Segurança da Informação é de suma importância para qualquer empresa, uma vez que vivemos um momento de grande utilização da informação com uma frequência muito maior do que em qualquer época da civilização humana. O valor da informação muitas vezes não é facilmente mensurável devido à quantidade crescente de dados que as empresas possuem. Sobre o exposto e as quatro categorias de ativos, classifique V para as sentenças verdadeiras e F para as falsas:
( ) A informação: dados armazenados em meio magnético ou físico, como relatórios, planilhas, entre outros.
( ) A infraestrutura de suporte às informações: salas, mesas, armários dentre outros.
( ) As pessoas que utilizam as informações: todos os indivíduos que manipulam as informações.
( ) Estrutura física e organizacional: computadores, mídias, elementos de rede e softwares de computador.
Assinale a alternativa que apresenta a sequência CORRETA:
(A) V - V - F - V.
(B) V - F - V - V.
(C) V - F - V - F.
(D) F - V - F - V.
Planilha1
Página 2
básicospara segurança da informação, são eles: Autenticidade e Legalidade, formando a sigla CIDAL. Sobre o exposto e os princípios de Autenticidade, Responsabilidade e Não Repúdio, classifique V para as sentenças verdadeiras e F para as falsas:
( F ) Responsabilidade: visa fazer a identificação do usuário, ou seja, o acesso do usuário ao sistema tem que ser mediante uma senha ou alguma medida de identificação.
2. As vulnerabilidades de hardwares, de softwares, assim como a configuração ou instalação incorreta, são alguns dos exemplos que afetam os princípios de segurança da informação. As vulnerabilidades podem ter origens diversas. Sobre estas vulnerabilidades, classifique V para as sentenças verdadeiras e F para as falsas:
( ) HUMANAS: relativas aos danos de pessoas que podem causar às informações quando de espionagem, má utilização e insatisfação com o trabalho, erros, dentre outros fatores.
3. A segurança de informação é indispensável nas empresas. Para que possamos ter uma rede de comunicação segura e, consequentemente, nossas informações estarem seguras, são indispensáveis diversas ações. Sobre os tipos de ataque à rede de computadores, analise as sentenças a seguir:
4. As ferramentas para segurança da informação são softwares, hardwares e técnicas quel têm como principal objetivo combater os ataques. Algumas dessas ferramentas são utilizadas em conjunto com objetivo de aumentar a segurança. Sobre "Firewall", analise as sentenças a seguir:
5. A segurança não é obtida apenas com recursos lógicos e físicos. A segurança para ser alcançada pela empresa deve criar políticas públicas nas quais a empresa deve definir e seguir, ou seja, um conjunto de medidas que quando associadas garantem a segurança de forma satisfatória. Sobre as ameaças em recursos humanos e as medidas de segurança física, classifique V para as sentenças verdadeiras e F para as falsas:
( ) Controle de Acesso: busca identificar e verificar o usuário que está acessando o sistema, ou seja, somente usuários autorizados podem ter o acesso.
6. A criptografia vem das palavras gregas que significa escrita secreta. Dessa forma, é uma técnica utilizada para cifrar uma informação, ou seja, tornando-a incompreensível, exceto para o(s) destinatário(s) e o transmissor. Sobre o exposto, classifique V para as sentenças verdadeiras e F para as falsas:
7. Os ativos estão continuamente expostos às ameaças existentes, que podem colocar em risco os três princípios da segurança (confidencialidade, integridade e disponibilidade). Sobre o exposto, classifique V para as sentenças verdadeiras e F para as falsas:
8. A segurança, para ser alcançada pela empresa, deve criar políticas públicas nas quais a empresa deve definir e seguir. Entretanto, as pessoas também devem ser levadas em consideração. Sobre o exposto, analise as sentenças a seguir:
9. Para evitar ataques cibernéticos, o objetivo fundamental da segurança da informação é proteger o interesse daquelas pessoas que utilizam a informação. Dessa forma, objetivo é proteger a informação de possíveis ataques que venha afetar os princípios da segurança da informação, ou seja, disponibilidade, confidencialidade ou integridade. Sobre o exposto, analise as sentenças a seguir:
10. A Segurança da Informação é de suma importância para qualquer empresa, uma vez que vivemos um momento de grande utilização da informação com uma frequência muito maior do que em qualquer época da civilização humana. O valor da informação muitas vezes não é facilmente mensurável devido à quantidade crescente de dados que as empresas possuem. Sobre o exposto e as quatro categorias de ativos, classifique V para as sentenças verdadeiras e F para as falsas:
Planilha1
Página 3
2. As vulnerabilidades de hardwares, de softwares, assim como a configuração ou instalação incorreta, são alguns dos exemplos que afetam os princípios de segurança da informação. As vulnerabilidades podem ter origens diversas. Sobre estas vulnerabilidades, classifique V para as sentenças verdadeiras e F para as falsas:
3. A segurança de informação é indispensável nas empresas. Para que possamos ter uma rede de comunicação segura e, consequentemente, nossas informações estarem seguras, são indispensáveis diversas ações. Sobre os tipos de ataque à rede de computadores, analise as sentenças a seguir:
5. A segurança não é obtida apenas com recursos lógicos e físicos. A segurança para ser alcançada pela empresa deve criar políticas públicas nas quais a empresa deve definir e seguir, ou seja, um conjunto de medidas que quando associadas garantem a segurança de forma satisfatória. Sobre as ameaças em recursos humanos e as medidas de segurança física, classifique V para as sentenças verdadeiras e F para as falsas:
6. A criptografia vem das palavras gregas que significa escrita secreta. Dessa forma, é uma técnica utilizada para cifrar uma informação, ou seja, tornando-a incompreensível, exceto para o(s) destinatário(s) e o transmissor. Sobre o exposto, classifique V para as sentenças verdadeiras e F para as falsas:
9. Para evitar ataques cibernéticos, o objetivo fundamental da segurança da informação é proteger o interesse daquelas pessoas que utilizam a informação. Dessa forma, objetivo é proteger a informação de possíveis ataques que venha afetar os princípios da segurança da informação, ou seja, disponibilidade, confidencialidade ou integridade. Sobre o exposto, analise as sentenças a seguir:
10. A Segurança da Informação é de suma importância para qualquer empresa, uma vez que vivemos um momento de grande utilização da informação com uma frequência muito maior do que em qualquer época da civilização humana. O valor da informação muitas vezes não é facilmente mensurável devido à quantidade crescente de dados que as empresas possuem. Sobre o exposto e as quatro categorias de ativos, classifique V para as sentenças verdadeiras e F para as falsas:
Planilha1
Página 4
10. A Segurança da Informação é de suma importância para qualquer empresa, uma vez que vivemos um momento de grande utilização da informação com uma frequência muito maior do que em qualquer época da civilização humana. O valor da informação muitas vezes não é facilmente mensurável devido à quantidade crescente de dados que as empresas possuem. Sobre o exposto e as quatro categorias de ativos, classifique V para as sentenças verdadeiras e F para as falsas:
	Planilha1

Continue navegando