Escolar Documentos
Profissional Documentos
Cultura Documentos
Conteúdo do exercício
1. Pergunta 1
1.
2.
3.
4.
permitir que o negócio da empresa seja mantido e que a rede nunca seja invadida
5.
proteger o recurso e informação, possibilitando que o negócio da organização
seja realizado e que sua missão seja alcançada
Resposta correta
Pergunta 2
I. ( ) Autenticação é algo que você sabe, algo que você tem e algo que você é.
II. ( ) Autenticação é algo que não sabe, algo que você tem e algo que você quer.
III. ( ) Autenticação é algo que você tem mas não sabe o que é e algo que você quer.
IV. ( ) Autenticação é algo que você sabe, algo que você precisa e algo que você é.
V. ( ) Autenticação é algo que você sabe, algo que você quer e algo que você precisa.
1.
V, F, F, F, V
2.
V, F, V, F, F
3.
V, F, F, F, F
Resposta correta
4.
F, V, V, V, V
5.
F, F, F, V, V
Pergunta 3
II. ( ) O worm se propaga pela rede infectando computadores através de uma falha de
segurança denominada de exploit.
IV. ( ) O worm rouba informações do seu computador e de sites visitados na internet.
Todas as informações coletadas são enviadas para um hacker.
1.
V, F, V, F, V
2.
V, V, F, F, F
Resposta correta
3.
F, V, V, F, F
4.
V, V, F, F, V
5.
F, V, V, F, F
Pergunta 4
I. Ativos da organização são servidores, sites web, informações de contato dos clientes,
documentos de parceiros, segredos comerciais, dados de cartões de crédito do cliente.
III. Ativos da organização são documentos, fitas de backup, pen drives e computadores.
1.
IV e V
2.
III e V
3.
II e III
4.
II e IV
5.
I e II
Resposta correta
Pergunta 5
Considerando temas como segurança, ética e internet, temos que nos preocupar com
alguns ataques que são realizados pelos hackers. Engenharia social é a forma de ataque
que os hackers mais utilizam e a que mais causa danos às organizações e pessoas.
I. ( ) Ataque de engenharia social são golpes que fazem com que usuários de
computador forneçam seus nomes de usuários e senha por meio de persuasão.
II. ( ) Ataque de engenharia social são golpes que apagam totalmente todos os dados do
seu computador.
III. ( ) Ataque de engenharia social são golpes que tem por objetivo somente recuperar
fotos do seu computador.
V. ( ) Ataque de engenharia social são golpes que obtém informações pessoais e, através
dessas informações, vírus são instalados em seu computador.
1.
F, F, F, V, F
2.
F, V, F, V, V
3.
V, F, V, F, F
4.
V, F, F, V, F
Resposta correta
5.
V, V, F, F, V
Pergunta 6
I. ( ) O computador que fazia operação online era chamado de IBM 701 e se
comunicava por meio de um processo menos complicado do que o envio de fitas
magnéticas entre os centros de computação.
II. ( ) O computador fazia operações off-line e às vezes se comunicava por meio de
processos mais complicados dos que os atuais.
III. ( ) O computador ficava dentro de um data center e fazia envio de mensagens por
meio de espécie de Messenger criptografado.
IV. ( ) O computador IBM 307 era mais complicado do que os métodos atuais e fazia o
envio de fitas magnéticas para as centrais de comando.
1.
F, F, V, V, F
2.
F, V, V, F, V
3.
V, F, F, F, V
Resposta correta
4.
V, F, V, F, V
5.
V, F, F, V, F
Pergunta 7
I. ( ) A análise de riscos é usada para identificar, estimar e priorizar riscos para as
operações.
II. ( ) A análise de riscos é usada para analisar as vulnerabilidades dos ativos da
organização e corrigir os erros encontrados.
III. ( ) A análise de riscos é usada para priorizar riscos para operações e ativos
organizacionais resultantes da operação e uso de sistemas de informação.
IV. ( ) A análise de riscos é usada para identificar os ativos da organização que estão
defasados e realizar a solicitação de troca dos mesmos.
1.
F, F, V, F, V
2.
V, F, V, F, F
Resposta correta
3.
F, V, F, F, V
4.
V, V, F, V, F
5.
V, F, F, F, V
Pergunta 8
I. O hardware é uma tecnologia lógica que armazena dados e permite que os acessos
sejam compartilhados.
II. O hardware é uma tecnologia física que executa, armazena e transporta dados.
III. O hardware é uma tecnologia lógica que emite dados para uma rede de
computadores.
1.
III e IV
2.
IeV
3.
I e III
4.
III e V
5.
II e IV
Resposta correta
Pergunta 9
Toda ameaça pode se concretizar ou não. Por exemplo, se existe o risco de um vulcão
entrar em erupção e atingir o data center de uma empresa, essa trata-se de uma ameaça
que pode ou não se materializar. As ameaças podem ser comuns ou realizadas por
algum indivíduo. As ameaças exploraram as vulnerabilidades e a segurança e causam
danos aos ativos.
Considerando essas informações e os conteúdos estudados, é correto afirmar que são
tipos de ameaças considerados comuns:
1.
II e III
2.
IV e V
3.
I e IV
Resposta correta
4.
III e IV
5.
IeV
Pergunta 10
O trecho acima informa que a disponibilidade dos sistemas deve ocorrer sempre que um
usuário precisar se autenticar e o sistema não deve funcionar de forma parcial. De
acordo com essas informações e os conteúdos estudados sobre disponibilidade, analise
as afirmativas a seguir.
II. De acordo com disponibilidade, o acesso sempre disponível sempre que solicitado.
III. De acordo com disponibilidade, o acesso oportuno deve ser feito com confiança
para que usuários autorizados possam acessar os serviços e dados.
10.
1.
III e V
2.
I e III
Resposta correta
3.
I e IV
4.
II e III
5. Incorreta:
I e II