Buscar

GESTÃO DA SEGURANÇA DA INFORMAÇÃO - prova e gabarito

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

GESTÃO DA SEGURANÇA DA INFORMAÇÃO 
UNIASSELVI 
Estou ajudando você com este material. Ajude-me você também: 
Curta o Material no Passei Direto 
Salve o Material no seu Drive 
Só assim eu ganho pontos. 
Não basta apenas visualizar o meu material. 
Se você quiser, pode me seguir no PD (Claus Haetinger). Daí, sempre que tiver 
um material novo, você já vai ficar sabendo em primeira mão. 
 
1. Analisando as frases abaixo marque a opção correta: 
 ( ) A segurança de informações é considerada um item que está atrelado com 
a funcionalidade e a produtividade, quando se fala de uso de tecnologia. 
( ) A Internet e as facilidades de conexões auxiliam nos ataques. 
( ) A existência de vários tipos de atacantes faz com que seja necessário criar 
técnicas de defesa diferenciadas para que as informações fiquem protegidas. 
( ) O papel da informática como parte do processo de negócios de qualquer 
organização pode ser verificada pelo aumento dos investimentos realizados na 
área de Tecnologia da Informação. 
 A partir disso assinale a alternativa correta: 
 A) V-F-F-V. 
 
B) F-V-F-V. 
 C) F-V-F-F. 
 
D) V-V-V-V. 
 
RESPOSTA: D 
 
 
2. Referente aos Sistemas de detecção de intrusão é correto afirmar que: 
 I -São ferramentas de segurança que se propõem a detectar uma série de 
ataques efetuados através de redes de computadores. 
II- São ferramentas complementares aos sistemas de firewall, pois possibilitam 
detectar ataques originados na rede interna. 
III- Trabalha como um sensor e alarme contra as invasões, detectando os 
intrusos baseado algum tipo de conhecimento, como assinatura de ataques, ou 
em desvios de comportamento. 
 A partir disso, assinale a alternativa correta: 
 A) Todas as sentenças estão corretas. 
 
B) Apenas a sentença II está correta. 
 C) Apenas as sentenças II e III estão corretas. 
 
D) Apenas as sentenças I e II estão corretas. 
 
RESPOSTA: A 
 
3. Analisando as frases abaixo marque a opção correta: 
 ( ) Os arquivos de Log são gerados para registrar qualquer ação do usuário do 
sistema em qualquer momento. 
( ) A falta de proteção aos arquivos que mantém os dados dos usuários e suas 
senhas pode comprometer todo o sistema. 
( ) A proteção aos recursos computacionais é baseada na necessidade de cada 
um dos usuários, mas a identificação ou autenticação dos usuários é feito 
através de processo de logon do usuário. 
( ) O processo de Logon acontece quando deseja acessar dados e aplicativos 
em um ambiente computacional. 
 A partir das suas respostas, assinale a alternativa correta: 
 
A) V-V-F-V. 
 B) F-F-V-F. 
 
C) F-V-V-V. 
 D) V-V-V-V. 
 
RESPOSTA: D 
4. Referente ao controle de acesso é correto afirmar que: 
 
A) Controle de acesso está relacionado diretamente ao acesso permitido. 
 
B) Principal função de controle de acesso é garantir que o acesso seja feito 
somente fora dos limites estabelecidos. 
 
C) Os controles de acesso físico é um conjunto de procedimentos e métodos 
com objetivo de proteger os recursos intangíveis. 
 
D) Controle de acesso era uma ferramenta utilizada pelas grandes 
organizações, com o objetivo de haver um controle intensificado de tudo o que 
é realizado no dia a dia profissional. 
 
RESPOSTA: A 
 
5. Referente as Políticas de Segurança, leia as sentenças apresentas na 
sequência e assinale a alternativa correta: 
 I- Política de segurança é denominada como um conjunto de diretrizes 
destinadas a regulamentar o uso seguro dos ativos de informações da 
organização. 
II- As ferramentas são um conjunto de equipamentos, programas, 
procedimentos que possibilitam a formulação da política de segurança. 
III- Custódia é definida como a responsabilidade de se guardar um patrimônio 
para terceiros. 
IV- A Responsabilidade é definida como as obrigações e deveres da pessoa 
que exerce determinada função em relação ao acervo de informações. 
 A partir disso, assinale a alternativa correta: 
 A) As sentenças II e III estão corretas. 
 
B) As sentenças III e IV estão corretas. 
 C) As sentenças I, III e IV estão corretas. 
 
D) As sentenças I e II estão corretas. 
 
RESPOSTA: C 
 
 
 
6. Em relação ao conceito de firewall, leia as sentenças apresentadas a 
seguir e assinale a alternativa correta: 
 I - Um firewall protege sua rede de usuários devidamente autorizados que 
queiram copiar dados sensíveis e levar para fora de sua organização. 
II- O firewall não é Antivírus. 
III- Normalmente, um sistema de firewall é instalado no ponto de interligação de 
uma rede interna com a Internet. 
IV- Se a configuração de seu firewall foi efetuada de forma a enfrentar todas as 
ameaças conhecidas em determinada época, ameaças novas, surgidas depois 
de sua configuração não serão barradas. 
 A partir disso, assinale a alternativa correta: 
 A) Somente as sentenças III e IV estão corretas. 
 
B) Somente a sentença I está incorreta. 
 C) Todas as sentenças são verdadeiras. 
 
D) Somente as sentenças I e II estão corretas. 
 
RESPOSTA: B 
 
7. Em relação a Política de Segurança é correto afirmar que: 
 
A) A política de segurança possui um papel essencial para que os riscos 
envolvidos com ataques físicos sejam maximizados. 
 
B) A política de segurança não pode estar interligada com as políticas 
institucionais relativas à segurança em geral, às metas de negócios da 
organização e ao plano estratégico de informática. 
 
C) A política de segurança é denominada como um mecanismo preventivo de 
proteção dos dados e processos importantes de uma organização que define 
um padrão de segurança. 
 
D) Atualmente, as organizações não estão dependendo da tecnologia, tão 
pouco de políticas de segurança. 
 
RESPOSTA: C 
 
 
 
8. Analisando as sentenças apresentadas na sequência, marque (V) para 
as questões verdadeiras e (F) para as falsas. 
 ( ) Um protocolo comum de autenticação utilizado nas implementações de 
assinaturas digitais é o Kerberos. 
( ) A vantagem da criptografia é que ela não impede que um intruso apague 
todos os dados, estando eles criptografados ou não. 
( ) Os processos de criptografar e descriptografar são realizados através do uso 
de algoritmos baseado funções matemáticos. 
( ) Uma política de segurança deve definir quais os serviços a serem 
disponibilizados na rede interna. 
 A) V-V-F-V. 
 
B) V-F-V-V. 
 C) F-V-V-V. 
 
D) F-V-V-F. 
 
RESPOSTA: B 
 
9. Analisando as frases abaixo marque a opção correta: 
( ) Avaliar ocorrências de insegurança não previstas é importante para registrar 
e avaliar estes ocorrências e preparar um plano para cobrir as falhas. 
( ) As medidas que decorrem da implantação bem sucedida de uma política de 
segurança podem ser classificadas em três categorias: Redução da 
probabilidade de ocorrências danosas; Redução dos danos provocados por 
eventuais ocorrências e Criação de procedimentos para se recuperar de 
eventuais danos. 
( ) A política de segurança deve ser do conhecimento dos funcionários, isto 
com ampla divulgação, treinamento e conscientização. 
( ) A política de segurança deve ser considerada uma atividade necessária 
aplicado somente no setor administrativo de uma empresa. 
 A partir das suas respostas, assinale a alternativa correta: 
 
A) V-F-V-V. 
 B) F-F-F-F. 
 
C) F-V-F-V. 
 D) V-V-V-F. 
RESPOSTA: D 
10. Referente aos Sistemas de detecção de intrusão é correto afirmar que: 
 I- São ferramentas de segurança que se propõem a detectar uma série de 
ataques efetuados através de redes de computadores. 
II- São ferramentas complementares aos sistemas de firewall, pois possibilitam 
detectar ataques originados na rede interna. 
III- Trabalha como um sensor e alarme contra as invasões, detectando os 
intrusos baseado algum tipo de conhecimento, como assinatura de ataques, ou 
em desvios de comportamento. 
 A partir disso, assinale a alternativa correta: 
 A) Somente a sentença III é verdadeira. 
 
B) Somente a sentença II é verdadeira. 
 C) Somente as sentenças I e II são verdadeiras.D) Todas as sentenças são verdadeiras. 
 
RESPOSTA: D 
 
11. Analisando as sentenças apresentadas na sequência, marque (V) para 
as questões verdadeiras e (F) para as falsas. 
 ( ) A exportação de arquivos é um problema de segurança, pois alguns 
softwares de transferência de arquivos não garantem que quem está 
recebendo o arquivo seja uma pessoa autorizada. 
( ) Como DNS utiliza UDP para suas consultas, os servidores não podem 
contar com o protocolo de transporte para manter o estado da conexão do 
DNS. 
( ) O serviço DNS é um serviço de resolução de nomes para redes TCP/IP. 
( ) Serviços de gerenciamento de rede são serviços básicos de suporte à rede, 
não usados diretamente pelos usuários, mas pelo software da rede para testar 
sua funcionalidade. 
 A) F-F-F-F. 
 
B) F-V-F-V. 
 C) V-V-V-V. 
 
D) V-V-V-F. 
 
RESPOSTA: C 
 
12. Em relação aos riscos que envolvem a informação é correto afirmar que: 
 
A) A melhor forma de minimizar erro introduzidos em informações, é demitir os 
usuários. 
 
B) É comum que acidentalmente, funcionários de organizações destruam seus 
próprios dados. 
 
C) Os controles de acesso físico é um conjunto de procedimentos e métodos 
com objetivo de proteger os recursos intangíveis. 
 
D) A importação descontrolada de arquivos dificulta a entrada de softwares 
"piratas" para os propósitos da organização. 
 
RESPOSTA: B 
 
13. Analisando as frases abaixo marque a opção correta: 
 ( ) Rede de computador inicialmente foi surgida como redes externas, que 
eram abertas ao grande público. 
( ) A Internet inicialmente era dirigida por um grupo de voluntários reunidos na 
Internet Society (Isoc) e um conselho indicado pelo Isoc, o Internet Architecture 
Board (IAB), com poder de decisão nas questões técnicas. 
( ) Internet 2 iniciou restrita aos meios militares e acadêmicos, como era a 
Internet em seu início. 
( ) Os requisitos da rede ARPANET deram origem ao protocolo IP. 
 A partir das suas respostas, assinale a alternativa correta: 
 A) F-F-F-V. 
 
B) V-F-V-V. 
 C) F-V-V-V. 
 
D) V-V-V-V. 
 
RESPOSTA: C 
 
 
 
 
 
14. Analisando as frases, responda (V) para as sentenças verdadeiras e (F) 
para as falsas: 
 ( ) Controle de acesso lógico e acesso física, tem-se o objetivo de proteger os 
equipamentos, aplicativos, softwares entre outros, contra danos ou qualquer 
violação. 
( ) A ausência do controle de acesso adequado pode gerar perdas financeiras, 
de credibilidade, de mercado e em muitos casos perda de continuidade de seus 
negócios. 
( )Um byte é um exemplo de uma unidade de mensagem que pode trafegar 
através de um canal digital de comunicações. 
( ) O uso de Logs pode prejudicar desempenho do sistema, já que todos os 
eventos ocorridos são registrados. 
 A partir de suas respostas, assinale a alternativa correta: 
 A) F-F-F-V. 
 
B) V-F-F–F. 
 C) V-V-V–V. 
 
D) V-V-F-V. 
RESPOSTA: C 
 
15. Em relação a biometria, leia as sentenças apresentadas na sequência e 
assinale a alternativa correta: 
 I- Reconhecimento de voz é quando os sistemas utilizam reconhecimento de 
voz. 
II- Analise da retina são usados no controle de acesso, e são menos confiável 
que impressão digital. 
III- Geometria da mão é um sistema que utiliza geometria da mão para 
identificar uma pessoa. 
IV- Reconhecimento facial é um sistema que compara imagem do usuário com 
imagem gravada dele na base de dados. 
 A partir disso, assinale a alternativa correta: 
 A) As sentenças I e II estão corretas. 
 
B) As sentenças I, III e IV estão corretas. 
 C) As sentenças II e III estão corretas. 
 
D) As sentenças III e IV estão corretas. 
RESPOSTA: B 
16. Analisando as frases abaixo marque a opção correta: 
 ( ) A permissão e direito de acesso lógico podem ser definidos por usuários, 
mas é recomendado que o administrador de segurança defina, cada usuário 
que pode acessar e que tipo de operação pode realizar. 
( ) A informação, independentemente de seu formato, não tem valor nenhum 
valor para a organização. 
( ) O papel da informática é verificar o aumento dos investimentos realizados na 
área de Tecnologia da Informação. 
( ) A política de segurança reflete a preocupação da empresa frente à 
importância da informação. 
 A partir das suas respostas, assinale a alternativa correta: 
 A) F - V - F - F. 
 
B) V - V - V - V. 
 C) V - F - V - V. 
 
D) F - F - F - V. 
 
RESPOSTA: C 
 
17. Em relação ao “o que espera de um sistema de firewall” é correto afirmar 
que: 
 I- Forçar uma política de segurança. 
II- Filtrar pacotes por regras. 
III- Proibir o tráfego de fora. 
 A partir disso, assinale a alternativa correta: 
 A) Somente a sentença III é verdadeira. 
 B) Todas as sentenças são verdadeiras. 
 
C) Somente a sentença II é verdadeira. 
 D) Somente as sentenças I e II são verdadeiras. 
 
RESPOSTA: B 
 
 
18. Em relação ao controle de acesso físico é correto afirmar que: 
 
A) Um Plano de Continuidade pode conter um Plano de Contingência. 
 
B) É um processo pelo qual é dada permissão ou são estabelecidas limitações 
a pessoas em seu direito de acesso a áreas em objetos específicos. 
 
C) Visam proteger os recursos computacionais contra danos provocados por 
desastres naturais e estes controles devem constar na política de segurança, 
pois estão diretamente relacionados com a disponibilidade e a integridade dos 
sistemas computacionais. 
 
D) O Plano de Continuidade Operacional tem como finalidade prover a 
organização de procedimentos, dados e informações que possibilitem a 
continuidade das operações. 
 
RESPOSTA: B 
 
19. Analisando as frases abaixo marque a opção correta: 
 ( ) NIDS: Sistemas que monitoram os pacotes (sniffing) que passam por um 
segmento de rede, procurando por assinatura de ataques. 
( ) SIV: Monitoram os registros de ocorrências (logs) dos serviços de rede, a 
procura de assinaturas de ataques. 
( ) Deception Systems: Objetivo principal é emular serviços e hardwares bem 
conhecidos, servindo de armadilha para eventuais atacantes. 
( ) LFM: Monitoram tentativas de acesso não autorizado aos arquivos críticos 
do sistema. exemplo: registro de configuração do Windows. 
 A partir das suas respostas, assinale a alternativa correta: 
 A) V-F-V-F. 
 
B) F-V-F-V 
 C) F-V-V-F. 
 
D) V-F-F-V. 
 
RESPOSTA: A 
 
 
 
 
20. Em relação à segurança de informação, leia as sentenças apresentadas 
na sequência e assinale a alternativa correta: 
 I- O usuário espera que suas informações estejam disponíveis no momento e 
local que ele determinar que sejam confiáveis, corretas e mantidas fora do 
alcance e das vistas de pessoas não autorizadas. 
II- A segurança da informação é o conjunto de orientações, normas, 
procedimentos, políticas e demais ações que tem por objetivo proteger o 
recurso informação, possibilitando que o negocio da organização seja realizado 
e a sua missão seja alcançada. 
III- A formulação de segurança de dados digitais depende do ambiente e da 
natureza do sistema. 
IV- O principal objetivo de segurança de informação é minimizar os riscos do 
negocio em relação às dependências do uso dos recursos de informação para 
funcionamento da organização. 
 A partir disso, assinale a alternativa correta: 
 A) As sentenças III e IV estão corretas. 
 
B) As sentenças II e III estão corretas. 
 C) As sentenças I e II estão corretas. 
 D) As sentenças I, II e IV estão corretas. 
 
RESPOSTA: D

Continue navegando