Avaliação da Disciplina
Nota: 9.5
1
Em relação ao controle de acesso físico é correto afirmar que:
A) Visam proteger os recursos computacionais contra danos provocados por desastres naturais e estes controles devem constar na política de segurança, pois estão
diretamente relacionados com a disponibilidade e a integridade dos sistemas computacionais.
B) O Plano de Continuidade Operacional tem como finalidade prover a organização de procedimentos, dados e informações que possibilitem a continuidade das
operações.
C) Um Plano de Continuidade pode conter um Plano de Contingência.
D) É um processo pelo qual é dada permissão ou são estabelecidas limitações a pessoas em seu direito de acesso a áreas em objetos específicos.
2
Referente aos Sistemas de detecção de intrusão é correto afirmar que:
I -São ferramentas de segurança que se propõem a detectar uma série de ataques efetuados através de redes de computadores.
II- São ferramentas complementares aos sistemas de firewall, pois possibilitam detectar ataques originados na rede interna.
III- Trabalha como um sensor e alarme contra as invasões, detectando os intrusos baseado algum tipo de conhecimento, como assinatura de ataques, ou em desvios de
comportamento.
3
Em relação ao conceito de firewall, leia as sentenças apresentadas a seguir e assinale a alternativa correta:
I - Um firewall protege sua rede de usuários devidamente autorizados que queiram copiar dados sensíveis e levar para fora de sua organização.
III- Normalmente, um sistema de firewall é instalado no ponto de interligação de uma rede interna com a Internet.
IV- Se a configuração de seu firewall foi efetuada de forma a enfrentar todas as ameaças conhecidas em determinada época, ameaças novas, surgidas depois de sua
configuração não serão barradas.
4
Em relação a Política de Segurança é correto afirmar que:
A) Atualmente, as organizações não estão dependendo da tecnologia, tão pouco de políticas de segurança.
B) A política de segurança é denominada como um mecanismo preventivo de proteção dos dados e processos importantes de uma organização que define um padrão
de segurança.
C) A política de segurança possui um papel essencial para que os riscos envolvidos com ataques físicos sejam maximizados.
D) A política de segurança não pode estar interligada com as políticas institucionais relativas à segurança em geral, às metas de negócios da organização e ao plano
estratégico de informática.
5
Referente aos Sistemas de detecção de intrusão é correto afirmar que:
I- São ferramentas de segurança que se propõem a detectar uma série de ataques efetuados através de redes de computadores.
II- São ferramentas complementares aos sistemas de firewall, pois possibilitam detectar ataques originados na rede interna.
III- Trabalha como um sensor e alarme contra as invasões, detectando os intrusos baseado algum tipo de conhecimento, como assinatura de ataques, ou em desvios de
comportamento.
6
Analisando as frases abaixo marque a opção correta:
( ) Rede de computador inicialmente foi surgida como redes externas, que eram abertas ao grande público.
( ) A Internet inicialmente era dirigida por um grupo de voluntários reunidos na Internet Society (Isoc) e um conselho indicado pelo Isoc, o Internet Architecture Board (IAB),
com poder de decisão nas questões técnicas.
( ) Internet 2 iniciou restrita aos meios militares e acadêmicos, como era a Internet em seu início.
A) V-F-V-V.
B) F-F-F-V.
C) V-V-V-V.
D) F-V-V-V.
7
Analisando as sentenças apresentadas na sequência, marque (V) para as questões verdadeiras e (F) para as falsas.
( ) A exportação de arquivos é um problema de segurança, pois alguns softwares de transferência de arquivos não garantem que quem está recebendo o arquivo seja uma
pessoa autorizada.
( ) Como DNS utiliza UDP para suas consultas, os servidores não podem contar com o protocolo de transporte para manter o estado da conexão do DNS.
( ) Serviços de gerenciamento de rede são serviços básicos de suporte à rede, não usados diretamente pelos usuários, mas pelo software da rede para testar sua
funcionalidade.
A) F-V-F-V.
B) F-F-F-F.
C) V-V-V-F.
D) V-V-V-V.
8
Em relação ao “o que espera de um sistema de firewall” é correto afirmar que:
( ) A vantagem da criptografia é que ela não impede que um intruso apague todos os dados, estando eles criptografados ou não.
( ) Os processos de criptografar e descriptografar são realizados através do uso de algoritmos baseado funções matemáticos.
( ) Uma política de segurança deve definir quais os serviços a serem disponibilizados na rede interna.
A) V-V-F-V.
B) F-V-V-V.
C) F-V-V-F.
D) V-F-V-V.
10
Em relação aos riscos que envolvem a informação é correto afirmar que:
11
Em relação a biometria, leia as sentenças apresentadas na sequência e assinale a alternativa correta:
II- Analise da retina são usados no controle de acesso, e são menos confiável que impressão digital.
III- Geometria da mão é um sistema que utiliza geometria da mão para identificar uma pessoa.
IV- Reconhecimento facial é um sistema que compara imagem do usuário com imagem gravada dele na base de dados.
12
Referente as Políticas de Segurança, leia as sentenças apresentas na sequência e assinale a alternativa correta:
I- Política de segurança é denominada como um conjunto de diretrizes destinadas a regulamentar o uso seguro dos ativos de informações da organização.
II- As ferramentas são um conjunto de equipamentos, programas, procedimentos que possibilitam a formulação da política de segurança.
IV- A Responsabilidade é definida como as obrigações e deveres da pessoa que exerce determinada função em relação ao acervo de informações.
13
Analisando as frases abaixo marque a opção correta:
( ) NIDS: Sistemas que monitoram os pacotes (sniffing) que passam por um segmento de rede, procurando por assinatura de ataques.
( ) SIV: Monitoram os registros de ocorrências (logs) dos serviços de rede, a procura de assinaturas de ataques.
( ) Deception Systems: Objetivo principal é emular serviços e hardwares bem conhecidos, servindo de armadilha para eventuais atacantes.
( ) LFM: Monitoram tentativas de acesso não autorizado aos arquivos críticos do sistema. exemplo: registro de configuração do Windows.
A partir das suas respostas, assinale a alternativa correta:
A) V-F-V-F.
B) F-V-F-V
C) F-V-V-F.
D) V-F-F-V.
14
Em relação à administração da segurança, leia as sentenças apresentas na sequência e assinale a alternativa correta:
I- Na fase de planejamento é feito todas as etapas necessárias para planejar a administração da segurança.
III- A execução do plano de treinamento em segurança torna-se importante para entender que o plano de segurança pode ser claro para envolvidos na sua elaboração.
IV- Na fase de acompanhamento considera-se que planejamento e operacionalização já acontecerem e temos um resultado da aplicação do plano de segurança dentro da
organização.
15
Analisando as frases, responda (V) para as sentenças verdadeiras e (F) para as falsas:
( ) Controle de acesso lógico e acesso física, tem-se o objetivo de proteger os equipamentos, aplicativos, softwares entre outros, contra danos ou qualquer violação.
( ) A ausência do controle de acesso adequado pode gerar perdas financeiras, de credibilidade, de mercado e em muitos casos perda de continuidade de seus negócios.
( )Um byte é um exemplo de uma unidade de mensagem que pode trafegar através de um canal digital de comunicações.
( ) O uso de Logs pode prejudicar desempenho do sistema, já que todos os eventos ocorridos são registrados.
A) V-V-F-V.
B) F-F-F-V.
C) V-F-F–F.
D) V-V-V–V.
16
Analisando as frases abaixo marque a opção correta:
( ) A segurança de informações é considerada um item que está atrelado com a funcionalidade e a produtividade, quando se fala de uso de tecnologia.
( ) A existência de vários tipos de atacantes faz com que seja necessário criar técnicas de defesa diferenciadas para que as informações fiquem protegidas.
( ) O papel da informática como parte do processo de negócios de qualquer organização pode ser verificada pelo aumento dos investimentos realizados na área de
Tecnologia da Informação.
A) F-V-F-F.
B) V-V-V-V.
C) F-V-F-V.
D) V-F-F-V.
17
Analisando as frases abaixo marque a opção correta:
( ) A permissão e direito de acesso lógico podem ser definidos por usuários, mas é recomendado que o administrador de segurança defina, cada usuário que pode acessar
e que tipo de operação pode realizar.
( ) A informação, independentemente de seu formato, não tem valor nenhum valor para a organização.
( ) O papel da informática é verificar o aumento dos investimentos realizados na área de Tecnologia da Informação.
A) V - V - V - V.
B) F - F - F - V.
C) F - V - F - F.
D) V - F - V - V.
18
Analisando as frases abaixo marque a opção correta:
( ) Os arquivos de Log são gerados para registrar qualquer ação do usuário do sistema em qualquer momento.
( ) A falta de proteção aos arquivos que mantém os dados dos usuários e suas senhas pode comprometer todo o sistema.
( ) A proteção aos recursos computacionais é baseada na necessidade de cada um dos usuários, mas a identificação ou autenticação dos usuários é feito através de
processo de logon do usuário.
( ) O processo de Logon acontece quando deseja acessar dados e aplicativos em um ambiente computacional.
A) F-V-V-V.
B) F-F-V-F.
C) V-V-F-V.
D) V-V-V-V.
19
Referente ao controle de acesso é correto afirmar que:
20
Analisando as frases abaixo marque a opção correta:
( ) Avaliar ocorrências de insegurança não previstas é importante para registrar e avaliar estes ocorrências e preparar um plano para cobrir as falhas.
( ) As medidas que decorrem da implantação bem sucedida de uma política de segurança podem ser classificadas em três categorias: Redução da probabilidade de
ocorrências danosas; Redução dos danos provocados por eventuais ocorrências e Criação de procedimentos para se recuperar de eventuais danos.
( ) A política de segurança deve ser do conhecimento dos funcionários, isto com ampla divulgação, treinamento e conscientização.
( ) A política de segurança deve ser considerada uma atividade necessária aplicado somente no setor administrativo de uma empresa.
A) F-V-F-V.
B) F-F-F-F.
C) V-F-V-V.
D) V-V-V-F.
Voltar
Uniasselvi © 2021