Buscar

Fundamentos em Segurança da Informação Avaliação On-Line 1 (AOL 1)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1. Pergunta 1
/1
No ano de 1960, durante a guerra fria, vários computadores operavam online e realizavam tarefas sofisticadas, interligando centrais de defesa da área continental a bunkers terrestres nos EUA. 
Considerando essas informações e o conteúdo estudado sobre os computadores operantes na década de 1960, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s):
I. ( ) O computador que fazia operação online era chamado de IBM 701 e se comunicava por meio de um processo menos complicado do que o envio de fitas magnéticas entre os centros de computação.
II. ( ) O computador fazia operações off-line e às vezes se comunicava por meio de processos mais complicados dos que os atuais.
III. ( ) O computador ficava dentro de um data center e fazia envio de mensagens por meio de espécie de Messenger criptografado.
IV. ( ) O computador IBM 307 era mais complicado do que os métodos atuais e fazia o envio de fitas magnéticas para as centrais de comando.
V. ( ) O computador era conhecido como uma calculadora de defesa e se comunicava por meio de um processo menos complicado do que o envio de fitas magnéticas entre os centros de computação.
Agora, assinale a alternativa que apresenta a sequência correta:
Ocultar opções de resposta 
1. 
F, F, V, V, F
2. 
V, F, V, F, V
3. 
V, F, F, F, V
Resposta correta
4. 
V, F, F, V, F
5. 
F, V, V, F, V
2. Pergunta 2
/1
Leia o trecho a seguir:
“É possível disponibilizar um sistema a qualquer pessoa, em qualquer lugar, a qualquer hora, através de qualquer meio […]”.Fonte: MORAES, Alexandre Fernandes. Firewalls: Segurança no controle de acesso. São Paulo: Érica. 2015. 120p.
Mesmo com o melhor planejamento e implementação, é impossível obter informações com absoluta segurança, pois há a necessidade de equilibrar segurança e acesso. A segurança da informação não pode ser absoluta: é um processo, não um objetivo.
Considerando essas informações e o conteúdo estudado sobre política base de segurança de TI, é correto afirmar que:
Ocultar opções de resposta 
1. 
o acesso é feito através da rede das organizações
2. 
o acesso é realizado pelos hackers para invadir as organizações e roubar os dados
3. 
o acesso irrestrito representa um perigo para a segurança da informação
Resposta correta
4. 
o acesso é restrito e não representa um perigo para a organização
5. 
o acesso restrito faz a elaboração de procedimentos de configuração de todos os ativos da rede
3. Pergunta 3
/1
Para identificar possíveis consequências e determinadas perdas financeiras que a organização pode sofrer, ou caso, um ativo seja danificado, é importante analisar alguns fatores de riscos.
Considerando essas informações e os conteúdos estudados sobre definição de riscos e seus elementos, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s).
I. ( ) A definição de riscos compreende perda de dados, tempo de inatividade de um sistema ou aplicativo e consequências legais.
II. ( ) A definição de riscos compreende perda de rendimento de sistema e tempo de atividade de um sistema.
III. ( ) A definição de riscos compreende queda de link, queda de desempenho do sistema.
IV. ( ) A definição de riscos compreende perda de informações e consequências legais.
V. ( ) A definição de riscos compreende ganho de memória e perda de rendimento.
Agora, assinale a alternativa que apresenta a sequência correta:
Ocultar opções de resposta 
1. 
F, V, F, V, V
2. 
V, V, F, F, V
3. 
F, F, F, V, F
4. 
V, F, F, V, F
Resposta correta
5. 
V, F, V, F, F
4. Pergunta 4
/1
Leia o excerto a seguir:
“O tema segurança da informação tem muitos conceitos que envolvem riscos, ameaças, perda, exposição, ataques e a ativos. Todos eles são importantes para a segurança, mas o risco é mais utilizado e um pouco mais importante.”Fonte: MORAES, Alexandre Fernandes. Firewalls: Segurança no controle de acesso. São Paulo: Érica. 2015. 120p.
O risco é definido por vários conceitos, podendo ser aceito ou não pelas organizações. Considerando essas informações e os conteúdos estudados sobre ameaças emergentes e ameaças de risco, analise as afirmativas a seguir.
I. É necessário analisar qual a probabilidade de que um determinado evento acontecerá.
II. Deficiências ou falhas em um sistema ou mecanismo de proteção que o abre para atacar ou danificar.
III. As organizações devem minimizar o risco para corresponder ao seu apetite pelo risco – a quantidade e a natureza do risco que estão dispostas a aceitar.
IV. O risco é definido como algo que pode ou não acontecer.
V. O risco é um ato intencional ou não intencional que pode causar danos ou comprometer informações e/ou os sistemas que o suportam.
Está correto apenas o que se afirmar em:
Ocultar opções de resposta 
1. 
II e IV
2. 
I e III
Resposta correta
3. 
IV e III
4. 
I e IV
5. 
III e V
5. Pergunta 5
/1
Leia o excerto a seguir:
“Como vimos na definição de riscos e seus elementos, antes do início de um processo de gerenciamento de risco em segurança da informação é necessário conceituar o termo risco.”
Fonte: MORAES, Alexandre Fernandes. Firewalls: Segurança no controle de acesso. São Paulo: Érica. 2015. 120p.
No início do gerenciamento de riscos dentro da organização e segurança da informação devem ser adotados alguns passos. De acordo com essas informações e com os conteúdos estudados sobre ativos da organização, analise as afirmativas a seguir.
I. Ativos da organização são servidores, sites web, informações de contato dos clientes, documentos de parceiros, segredos comerciais, dados de cartões de crédito do cliente.
II. Ativos da organização são servidores, intranet, informações de contato de usuários, documentos de parceiros, segredos comerciais, dados de cartões de crédito do cliente.
III. Ativos da organização são documentos, fitas de backup, pen drives e computadores.
IV. Ativos da organização são canetas, lápis, borrachas, papel de impressão.
V. Ativos da organização são servidores, caixa de papelão, notebooks, Exchange e documentos de profissionais.
Está correto apenas o que se afirma em:
Ocultar opções de resposta 
1. 
II e IV
2. 
I e II
Resposta correta
3. 
IV e V
4. 
II e III
5. 
III e V
6. Pergunta 6
/1
Conforme vimos, a análise de risco é muito importante para a segurança da informação de uma organização, pois através dessa análise você consegue identificar quais são os impactos em sua rede e sistemas caso aconteça um desastre ou ataque. 
Considerando essas informações e o conteúdo estudado sobre características da informação, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s).
I. ( ) A análise de riscos é usada para identificar, estimar e priorizar riscos para as operações.
II. ( ) A análise de riscos é usada para analisar as vulnerabilidades dos ativos da organização e corrigir os erros encontrados.
III. ( ) A análise de riscos é usada para priorizar riscos para operações e ativos organizacionais resultantes da operação e uso de sistemas de informação.
IV. ( ) A análise de riscos é usada para identificar os ativos da organização que estão defasados e realizar a solicitação de troca dos mesmos.
V. ( ) A análise de riscos é usada para identificar vulnerabilidades de ativos computacionais resultantes de empresas parceiras.
Agora, assinale a alternativa que apresenta a sequência correta:
Ocultar opções de resposta 
1. 
V, V, F, V, F
2. 
V, F, V, F, F
Resposta correta
3. 
F, F, V, F, V
4. 
F, V, F, F, V
5. 
V, F, F, F, V
7. Pergunta 7
/1
Leia o trecho a seguir:
“Para avaliar os riscos é necessário coletar algumas informações de todo o ambiente.”
Fonte: MORAES, Alexandre Fernandes. Segurança em redes: Fundamento. São Paulo: Érica. 2010.
A análise de risco em segurança da informação identifica, estima e prioriza riscos para organizações e ativos que resultam no uso dos sistemas da informação.
Considerando essas informações e os conteúdos estudados sobre ameaças emergentes e análise de risco, é correto afirmar que se faz necessário:
Ocultar opções de resposta 
1. 
entrevistar coordenadores de segurança dainformação, analisar a rede de computadores e data center
2. 
realizar entrevista com todos os colaboradores da organização e analisar todos os acessos a pastas da rede
3. 
efetuar um levantamento de todas as áreas de segurança da informação e analisar as regras de acesso
4. 
levantar informações das demais áreas da organização, revisar documentação e analisar todas as pastas da rede
5. 
entrevistar gerentes, proprietário de dados e outros funcionários, realizar uma análise de sistemas e infraestrutura e revisar documentação
Resposta correta
8. Pergunta 8
/1
Leia o texto a seguir:
“Sistemas de informação devem estar disponíveis aos usuários sempre que houver tentativa de conexão, mas, se o sistema estiver inoperante ou respondendo em intervalos mais lentos ou longos, não irá fornecer o serviço como deveria”.
Fonte: MORAES, Alexandre Fernandes. Segurança em redes: Fundamento. São Paulo: Érica. 2010.
O trecho acima informa que a disponibilidade dos sistemas deve ocorrer sempre que um usuário precisar se autenticar e o sistema não deve funcionar de forma parcial. De acordo com essas informações e os conteúdos estudados sobre disponibilidade, analise as afirmativas a seguir.
I. De acordo com disponibilidade, o acesso oportuno e confiável a dados informações e serviços para usuários autorizados.
II. De acordo com disponibilidade, o acesso sempre disponível sempre que solicitado.
III. De acordo com disponibilidade, o acesso oportuno deve ser feito com confiança para que usuários autorizados possam acessar os serviços e dados.
IV. De acordo com disponibilidade, o acesso indevido a usuários com licença a um sistema.
V. De acordo com disponibilidade, o acesso oportuno a e-mails e a qualquer prédio da organização.
Está correto apenas o que se afirma em:
Ocultar opções de resposta 
1. 
III e V
2. 
I e II
3. 
I e IV
4. 
I e III
Resposta correta
5. 
II e III
9. Pergunta 9
/1
A rede de computadores é um dos principais meios de comunicação das empresas, por isso é importante mantê-la em pleno funcionamento. Ela interliga vários equipamentos entre si e propaga a informação de forma rápida e ágil dentro e fora das companhias. A rede que interliga computadores é chamada de LAN.
Considerando essas informações e o conteúdo estudado sobre o conceito de redes, pode se afirmar que o objetivo de redes denominadas LAN é:
Ocultar opções de resposta 
1. 
aplicar técnicas de segurança que mitigam acesso indevidos
2. 
conectar sistemas uns aos outros e, por sua vez, as próprias redes estão conectadas a outras redes, chamadas de internet
Resposta correta
3. 
interligar micros a equipamentos celulares e outros dispositivos móveis
4. 
conectar somente banco de dados a outros conectados a rede
5. 
interligar equipamentos de elétrica a rede de dados
10. Pergunta 10
/1
Considerando temas como segurança, ética e internet, temos que nos preocupar com alguns ataques que são realizados pelos hackers. Engenharia social é a forma de ataque que os hackers mais utilizam e a que mais causa danos às organizações e pessoas.
Considerando os princípios de segurança, ética e internet, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s).
I. ( ) Ataque de engenharia social são golpes que fazem com que usuários de computador forneçam seus nomes de usuários e senha por meio de persuasão.
II. ( ) Ataque de engenharia social são golpes que apagam totalmente todos os dados do seu computador.
III. ( ) Ataque de engenharia social são golpes que tem por objetivo somente recuperar fotos do seu computador.
IV. ( ) Ataque de engenharia social é a habilidade de conseguir informações pessoais e confidenciais ou a departamentos importantes da instituição através de técnicas de persuasão.
V. ( ) Ataque de engenharia social são golpes que obtém informações pessoais e, através dessas informações, vírus são instalados em seu computador.
Agora, assinale a alternativa que apresenta a sequência correta:
Ocultar opções de resposta 
1. 
F, F, F, V, F
2. 
F, V, F, V, V
3. 
V, F, V, F, F
4. 
V, V, F, F, V
5. 
V, F, F, V, F
Resposta correta

Continue navegando