Você está na página 1de 3

Questionrio Segurana

1. Com relao segurana de permetro, julgue o item. O permetro de segurana da rede pode ser composto de: roteadores de borda, ire!alls, "#Ss, "$Ss, terminadores de %$&, #'(s e redes com tr ego iltrado. ( )Verdadeiro ( ) Falso ). Com relao segurana de permetro, julgue o item. Os "#S podem ser embasados em rede ou em *ost. &o primeiro caso, inspecionam o tr ego de rede para detectar ati+idade maliciosa, no outro, residem no *ost e, tipicamente, atuam com o objeti+o de deter ata-ues, sem -ue seja necessria a inter+eno do administrador. ( )Verdadeiro ( ) Falso ../odos os ati+os de in ormao de uma organi0ao de+em estar sujeitos ao mesmo sistema de controle, independentemente da classi icao na -ual so en-uadrados. Resposta. ( )Verdadeiro ( ) Falso 1. Segurana da in ormao e segurana de redes de computadores so temas relati+amente recentes da rea da Ci2ncia da Computao e t2m como principal moti+ao os crescentes ata-ues s redes, em especial a-uelas conectadas "nternet. O nome do e-uipamento de rede utili0ado para restringir o acesso a uma rede de computadores, e+itando assim um ata-ue indesejado, 3 Escolher uma resposta. a. gateway. b. roteador. c. chaveador. d. switch. e. firewall. 4. Com base na norma &56 "SO 17788, de )994, -ue +ersa sobre segurana da in ormao, 3 correto a irmar -ue a). a segurana deve ser mantida na troca de informaes apenas entre a organi a!o e "uais"uer entidades e#ternas. b). em gest!o da continuidade do neg$cio% conv&m identificar os eventos "ue podem causar interrupes aos processos de neg$cio% bem como o impacto de tais interrupes e as conse"'(ncias para a segurana de informa!o. c). todos os usu)rios devem ter um identificador para uso pessoal e "ual"uer t&cnica de autentica!o deve ser escolhida para validar o identificador. d). conv&m "ue se*a de responsabilidade do propriet)rio do ativo definir a sua

classifica!o% mas% para preservar a segurana% essa classifica!o n!o deve ser alterada ao longo do tempo. e). todos os ativos associados com os recursos de processamento da informa!o devem ter um propriet)rio% contudo a responsabilidade sobre este pode ser delegada para um custodiante. :. Qual das op;es abai<o, mel*or de ine "ntegridade= a). +erte a absoluta de "ue uma informa!o prov&m das fontes anunciadas e n!o foi modificada ao longo do processo. b). ,rote!o da informa!o contra reprodu!o n!o autori ada. c). ,ropriedade relacionada - precis!o da informa!o% bem como sua validade de acordo com os padres e e#pectativas estabelecidos. d). +aracter.stica relacionada ao fornecimento de informaes apropriadas no momento certo por sistemas ou processos para a tomada de decises dos gestores. e). Relev/ncia da informa!o e pertin(ncia aos processos de neg$cio bem como a sua disponibilidade em pra o apropriado% de forma correta% precisa% consistente e em formato ade"uado para utili a!o. 7. Qual das op;es abai<o, mel*or de ine Con idencialidade= a). ,ropriedade relacionada - precis!o da informa!o% bem como sua validade de acordo com os padres e e#pectativas estabelecidos. b). ,rote!o da informa!o contra reprodu!o n!o autori ada. c). +erte a absoluta de "ue uma informa!o prov&m das fontes anunciadas e n!o foi modificada ao longo do processo. d). 0ualidade ou estado legal1 conformidade com a lei1 legitimidade. e). ,rover a informa!o no momento em "ue for re"uerida por "uem & de direito. >. ?m @nti+rus 3 um: a) software pro*etado para detectar e eliminar v.rus do computador1 b) hardware "ue pode ser acoplado ao computador para detectar e eliminar v.rus do computador1 c) software "ue% embora se*a capa de detectar v.rus no computador% n!o consegue elimin)2lo. 3ma ve contaminado% o computador dever) ser formatado1 d) software "ue formata computadores contaminados1 e) hardware "ue formata computadores contaminados. 8. Aulgue as a irmati+as abai<o a). 3m 4orm & um programa de computador "ue se auto2replica% n!o necessita de hospedeiro% mas precisa de uma a!o humana para se propagar. b). 3m 5,67 & o envio em massa de mensagens n!o solicitadas% "ue apesar de inicialmente servir apenas para encher sua cai#a de correio% pode conter v.rus ou algum tipo de programa malicioso% capa de comprometer seu sistema. c). 8s cavalos de 9r$ia s!o programas de computador "ue parecem ser :teis% mas na verdade comprometem a sua segurana e causam muitos danos. 3m cavalo de 9r$ia pode apresentava2se como um email com ane#os de supostas atuali aes de segurana da 7icrosoft% mas na verdade era um v.rus "ue tentava desativar antiv.rus e firewalls. d). +$digo escrito com a inten!o e#pl.cita de se auto2duplicar. 3m v.rus tenta se alastrar

de computador para computador se incorporando a um programa ou ar"uivo hospedeiro. Ele pode danificar hardware% software ou informaes. 6ssinale a alternativa correta; 6penas a letra a est) correta 6penas as letras a e b est!o corretas 6penas as letras a% b e d est!o corretas 6penas a letra a est) incorreta 9odas as "uestes est!o incorretas 19. B undamental -ue toda organi0ao possua uma poltica de segurana e iciente e e ica0. #as alternati+as abai<o, &CO representa uma boa prtica de uma poltica de segurana: a) difundir a pol.tica de segurana na organi a!o1 b) criar e divulgar pol.ticas de acesso -s informaes da empresa1 c) ser de f)cil leitura e compreens!o1 d) e#plicitar conse"'(ncias das violaes da pr$pria pol.tica1 e) incluir os detalhes t&cnicos dos mecanismos de segurana no plano.