Baixe o app para aproveitar ainda mais
Prévia do material em texto
GESTÃO DA SEGURANÇA DA INFORMAÇÃO UNIASSELVI Estou ajudando você com este material. Ajude-me você também: Curta o Material no Passei Direto Salve o Material no seu Drive Só assim eu ganho pontos. Não basta apenas visualizar o meu material. Se você quiser, pode me seguir no PD (Claus Haetinger). Daí, sempre que tiver um material novo, você já vai ficar sabendo em primeira mão. 1. Analisando as frases abaixo marque a opção correta: ( ) A segurança de informações é considerada um item que está atrelado com a funcionalidade e a produtividade, quando se fala de uso de tecnologia. ( ) A Internet e as facilidades de conexões auxiliam nos ataques. ( ) A existência de vários tipos de atacantes faz com que seja necessário criar técnicas de defesa diferenciadas para que as informações fiquem protegidas. ( ) O papel da informática como parte do processo de negócios de qualquer organização pode ser verificada pelo aumento dos investimentos realizados na área de Tecnologia da Informação. A partir disso assinale a alternativa correta: A) V-F-F-V. B) F-V-F-V. C) F-V-F-F. D) V-V-V-V. RESPOSTA: D 2. Referente aos Sistemas de detecção de intrusão é correto afirmar que: I -São ferramentas de segurança que se propõem a detectar uma série de ataques efetuados através de redes de computadores. II- São ferramentas complementares aos sistemas de firewall, pois possibilitam detectar ataques originados na rede interna. III- Trabalha como um sensor e alarme contra as invasões, detectando os intrusos baseado algum tipo de conhecimento, como assinatura de ataques, ou em desvios de comportamento. A partir disso, assinale a alternativa correta: A) Todas as sentenças estão corretas. B) Apenas a sentença II está correta. C) Apenas as sentenças II e III estão corretas. D) Apenas as sentenças I e II estão corretas. RESPOSTA: A 3. Analisando as frases abaixo marque a opção correta: ( ) Os arquivos de Log são gerados para registrar qualquer ação do usuário do sistema em qualquer momento. ( ) A falta de proteção aos arquivos que mantém os dados dos usuários e suas senhas pode comprometer todo o sistema. ( ) A proteção aos recursos computacionais é baseada na necessidade de cada um dos usuários, mas a identificação ou autenticação dos usuários é feito através de processo de logon do usuário. ( ) O processo de Logon acontece quando deseja acessar dados e aplicativos em um ambiente computacional. A partir das suas respostas, assinale a alternativa correta: A) V-V-F-V. B) F-F-V-F. C) F-V-V-V. D) V-V-V-V. RESPOSTA: D 4. Referente ao controle de acesso é correto afirmar que: A) Controle de acesso está relacionado diretamente ao acesso permitido. B) Principal função de controle de acesso é garantir que o acesso seja feito somente fora dos limites estabelecidos. C) Os controles de acesso físico é um conjunto de procedimentos e métodos com objetivo de proteger os recursos intangíveis. D) Controle de acesso era uma ferramenta utilizada pelas grandes organizações, com o objetivo de haver um controle intensificado de tudo o que é realizado no dia a dia profissional. RESPOSTA: A 5. Referente as Políticas de Segurança, leia as sentenças apresentas na sequência e assinale a alternativa correta: I- Política de segurança é denominada como um conjunto de diretrizes destinadas a regulamentar o uso seguro dos ativos de informações da organização. II- As ferramentas são um conjunto de equipamentos, programas, procedimentos que possibilitam a formulação da política de segurança. III- Custódia é definida como a responsabilidade de se guardar um patrimônio para terceiros. IV- A Responsabilidade é definida como as obrigações e deveres da pessoa que exerce determinada função em relação ao acervo de informações. A partir disso, assinale a alternativa correta: A) As sentenças II e III estão corretas. B) As sentenças III e IV estão corretas. C) As sentenças I, III e IV estão corretas. D) As sentenças I e II estão corretas. RESPOSTA: C 6. Em relação ao conceito de firewall, leia as sentenças apresentadas a seguir e assinale a alternativa correta: I - Um firewall protege sua rede de usuários devidamente autorizados que queiram copiar dados sensíveis e levar para fora de sua organização. II- O firewall não é Antivírus. III- Normalmente, um sistema de firewall é instalado no ponto de interligação de uma rede interna com a Internet. IV- Se a configuração de seu firewall foi efetuada de forma a enfrentar todas as ameaças conhecidas em determinada época, ameaças novas, surgidas depois de sua configuração não serão barradas. A partir disso, assinale a alternativa correta: A) Somente as sentenças III e IV estão corretas. B) Somente a sentença I está incorreta. C) Todas as sentenças são verdadeiras. D) Somente as sentenças I e II estão corretas. RESPOSTA: B 7. Em relação a Política de Segurança é correto afirmar que: A) A política de segurança possui um papel essencial para que os riscos envolvidos com ataques físicos sejam maximizados. B) A política de segurança não pode estar interligada com as políticas institucionais relativas à segurança em geral, às metas de negócios da organização e ao plano estratégico de informática. C) A política de segurança é denominada como um mecanismo preventivo de proteção dos dados e processos importantes de uma organização que define um padrão de segurança. D) Atualmente, as organizações não estão dependendo da tecnologia, tão pouco de políticas de segurança. RESPOSTA: C 8. Analisando as sentenças apresentadas na sequência, marque (V) para as questões verdadeiras e (F) para as falsas. ( ) Um protocolo comum de autenticação utilizado nas implementações de assinaturas digitais é o Kerberos. ( ) A vantagem da criptografia é que ela não impede que um intruso apague todos os dados, estando eles criptografados ou não. ( ) Os processos de criptografar e descriptografar são realizados através do uso de algoritmos baseado funções matemáticos. ( ) Uma política de segurança deve definir quais os serviços a serem disponibilizados na rede interna. A) V-V-F-V. B) V-F-V-V. C) F-V-V-V. D) F-V-V-F. RESPOSTA: B 9. Analisando as frases abaixo marque a opção correta: ( ) Avaliar ocorrências de insegurança não previstas é importante para registrar e avaliar estes ocorrências e preparar um plano para cobrir as falhas. ( ) As medidas que decorrem da implantação bem sucedida de uma política de segurança podem ser classificadas em três categorias: Redução da probabilidade de ocorrências danosas; Redução dos danos provocados por eventuais ocorrências e Criação de procedimentos para se recuperar de eventuais danos. ( ) A política de segurança deve ser do conhecimento dos funcionários, isto com ampla divulgação, treinamento e conscientização. ( ) A política de segurança deve ser considerada uma atividade necessária aplicado somente no setor administrativo de uma empresa. A partir das suas respostas, assinale a alternativa correta: A) V-F-V-V. B) F-F-F-F. C) F-V-F-V. D) V-V-V-F. RESPOSTA: D 10. Referente aos Sistemas de detecção de intrusão é correto afirmar que: I- São ferramentas de segurança que se propõem a detectar uma série de ataques efetuados através de redes de computadores. II- São ferramentas complementares aos sistemas de firewall, pois possibilitam detectar ataques originados na rede interna. III- Trabalha como um sensor e alarme contra as invasões, detectando os intrusos baseado algum tipo de conhecimento, como assinatura de ataques, ou em desvios de comportamento. A partir disso, assinale a alternativa correta: A) Somente a sentença III é verdadeira. B) Somente a sentença II é verdadeira. C) Somente as sentenças I e II são verdadeiras.D) Todas as sentenças são verdadeiras. RESPOSTA: D 11. Analisando as sentenças apresentadas na sequência, marque (V) para as questões verdadeiras e (F) para as falsas. ( ) A exportação de arquivos é um problema de segurança, pois alguns softwares de transferência de arquivos não garantem que quem está recebendo o arquivo seja uma pessoa autorizada. ( ) Como DNS utiliza UDP para suas consultas, os servidores não podem contar com o protocolo de transporte para manter o estado da conexão do DNS. ( ) O serviço DNS é um serviço de resolução de nomes para redes TCP/IP. ( ) Serviços de gerenciamento de rede são serviços básicos de suporte à rede, não usados diretamente pelos usuários, mas pelo software da rede para testar sua funcionalidade. A) F-F-F-F. B) F-V-F-V. C) V-V-V-V. D) V-V-V-F. RESPOSTA: C 12. Em relação aos riscos que envolvem a informação é correto afirmar que: A) A melhor forma de minimizar erro introduzidos em informações, é demitir os usuários. B) É comum que acidentalmente, funcionários de organizações destruam seus próprios dados. C) Os controles de acesso físico é um conjunto de procedimentos e métodos com objetivo de proteger os recursos intangíveis. D) A importação descontrolada de arquivos dificulta a entrada de softwares "piratas" para os propósitos da organização. RESPOSTA: B 13. Analisando as frases abaixo marque a opção correta: ( ) Rede de computador inicialmente foi surgida como redes externas, que eram abertas ao grande público. ( ) A Internet inicialmente era dirigida por um grupo de voluntários reunidos na Internet Society (Isoc) e um conselho indicado pelo Isoc, o Internet Architecture Board (IAB), com poder de decisão nas questões técnicas. ( ) Internet 2 iniciou restrita aos meios militares e acadêmicos, como era a Internet em seu início. ( ) Os requisitos da rede ARPANET deram origem ao protocolo IP. A partir das suas respostas, assinale a alternativa correta: A) F-F-F-V. B) V-F-V-V. C) F-V-V-V. D) V-V-V-V. RESPOSTA: C 14. Analisando as frases, responda (V) para as sentenças verdadeiras e (F) para as falsas: ( ) Controle de acesso lógico e acesso física, tem-se o objetivo de proteger os equipamentos, aplicativos, softwares entre outros, contra danos ou qualquer violação. ( ) A ausência do controle de acesso adequado pode gerar perdas financeiras, de credibilidade, de mercado e em muitos casos perda de continuidade de seus negócios. ( )Um byte é um exemplo de uma unidade de mensagem que pode trafegar através de um canal digital de comunicações. ( ) O uso de Logs pode prejudicar desempenho do sistema, já que todos os eventos ocorridos são registrados. A partir de suas respostas, assinale a alternativa correta: A) F-F-F-V. B) V-F-F–F. C) V-V-V–V. D) V-V-F-V. RESPOSTA: C 15. Em relação a biometria, leia as sentenças apresentadas na sequência e assinale a alternativa correta: I- Reconhecimento de voz é quando os sistemas utilizam reconhecimento de voz. II- Analise da retina são usados no controle de acesso, e são menos confiável que impressão digital. III- Geometria da mão é um sistema que utiliza geometria da mão para identificar uma pessoa. IV- Reconhecimento facial é um sistema que compara imagem do usuário com imagem gravada dele na base de dados. A partir disso, assinale a alternativa correta: A) As sentenças I e II estão corretas. B) As sentenças I, III e IV estão corretas. C) As sentenças II e III estão corretas. D) As sentenças III e IV estão corretas. RESPOSTA: B 16. Analisando as frases abaixo marque a opção correta: ( ) A permissão e direito de acesso lógico podem ser definidos por usuários, mas é recomendado que o administrador de segurança defina, cada usuário que pode acessar e que tipo de operação pode realizar. ( ) A informação, independentemente de seu formato, não tem valor nenhum valor para a organização. ( ) O papel da informática é verificar o aumento dos investimentos realizados na área de Tecnologia da Informação. ( ) A política de segurança reflete a preocupação da empresa frente à importância da informação. A partir das suas respostas, assinale a alternativa correta: A) F - V - F - F. B) V - V - V - V. C) V - F - V - V. D) F - F - F - V. RESPOSTA: C 17. Em relação ao “o que espera de um sistema de firewall” é correto afirmar que: I- Forçar uma política de segurança. II- Filtrar pacotes por regras. III- Proibir o tráfego de fora. A partir disso, assinale a alternativa correta: A) Somente a sentença III é verdadeira. B) Todas as sentenças são verdadeiras. C) Somente a sentença II é verdadeira. D) Somente as sentenças I e II são verdadeiras. RESPOSTA: B 18. Em relação ao controle de acesso físico é correto afirmar que: A) Um Plano de Continuidade pode conter um Plano de Contingência. B) É um processo pelo qual é dada permissão ou são estabelecidas limitações a pessoas em seu direito de acesso a áreas em objetos específicos. C) Visam proteger os recursos computacionais contra danos provocados por desastres naturais e estes controles devem constar na política de segurança, pois estão diretamente relacionados com a disponibilidade e a integridade dos sistemas computacionais. D) O Plano de Continuidade Operacional tem como finalidade prover a organização de procedimentos, dados e informações que possibilitem a continuidade das operações. RESPOSTA: B 19. Analisando as frases abaixo marque a opção correta: ( ) NIDS: Sistemas que monitoram os pacotes (sniffing) que passam por um segmento de rede, procurando por assinatura de ataques. ( ) SIV: Monitoram os registros de ocorrências (logs) dos serviços de rede, a procura de assinaturas de ataques. ( ) Deception Systems: Objetivo principal é emular serviços e hardwares bem conhecidos, servindo de armadilha para eventuais atacantes. ( ) LFM: Monitoram tentativas de acesso não autorizado aos arquivos críticos do sistema. exemplo: registro de configuração do Windows. A partir das suas respostas, assinale a alternativa correta: A) V-F-V-F. B) F-V-F-V C) F-V-V-F. D) V-F-F-V. RESPOSTA: A 20. Em relação à segurança de informação, leia as sentenças apresentadas na sequência e assinale a alternativa correta: I- O usuário espera que suas informações estejam disponíveis no momento e local que ele determinar que sejam confiáveis, corretas e mantidas fora do alcance e das vistas de pessoas não autorizadas. II- A segurança da informação é o conjunto de orientações, normas, procedimentos, políticas e demais ações que tem por objetivo proteger o recurso informação, possibilitando que o negocio da organização seja realizado e a sua missão seja alcançada. III- A formulação de segurança de dados digitais depende do ambiente e da natureza do sistema. IV- O principal objetivo de segurança de informação é minimizar os riscos do negocio em relação às dependências do uso dos recursos de informação para funcionamento da organização. A partir disso, assinale a alternativa correta: A) As sentenças III e IV estão corretas. B) As sentenças II e III estão corretas. C) As sentenças I e II estão corretas. D) As sentenças I, II e IV estão corretas. RESPOSTA: D
Compartilhar