Você está na página 1de 12

Módulo B - 80586 . 7 - Fundamentos em Segurança da Informação - D1.20221.

Conteúdo do exercício
1. Pergunta 1

Leia o trecho a seguir:

“Segurança da informação é um conjunto de orientações, normas,


procedimentos, políticas e demais ações”

Fonte: MORAES, Alexandre Fernandes. Firewalls: Segurança no controle de


acesso. São Paulo: Érica. 2015. 120p. (adaptado)

Os recursos e dados são importantes para segurança da informação. Tudo isso


deve ser preservado e cuidado com muito carinho, pois a segurança deve estar
alinhada com os objetivos do negócio.

Considerando essas informações e o conteúdo estudado sobre o conceito de


segurança da informação, é correto afirmar que o objetivo de segurança da
informação é:

1. 

proteger a rede de computadores, possibilitando que a tecnologia da organização


não seja invadida

2.

permitir que o negócio da organização seja mantido em caso de invasão

3.

proteger somente a informação, possibilitando que o negócio da organização


seja alcançado

4.

permitir que o negócio da empresa seja mantido e que a rede nunca seja invadida

5.
proteger o recurso e informação, possibilitando que o negócio da organização
seja realizado e que sua missão seja alcançada

Resposta correta

 Pergunta 2

A autenticação é importante para qualquer sistema doravante seguro, e é a chave para se


verificar a origem de uma mensagem ou qual indivíduo é dono dela. Há vários métodos
disponíveis para autenticar uma pessoa, e em cada método é lançado um desafio para
que uma pessoa possa responder corretamente.

Considerando essas informações e o conteúdo estudado sobre autenticação, analise as


afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s).

I. ( ) Autenticação é algo que você sabe, algo que você tem e algo que você é.

II. ( ) Autenticação é algo que não sabe, algo que você tem e algo que você quer.

III. ( ) Autenticação é algo que você tem mas não sabe o que é e algo que você quer.

IV. ( ) Autenticação é algo que você sabe, algo que você precisa e algo que você é.

V. ( ) Autenticação é algo que você sabe, algo que você quer e algo que você precisa.

Agora, assinale a alternativa que apresenta a sequência correta:

1. 

V, F, F, F, V

2.

V, F, V, F, F

3.

V, F, F, F, F

Resposta correta

4.

F, V, V, V, V
5.

F, F, F, V, V

 Pergunta 3

Os malwares são programas maliciosos e os mais disseminados do mundo. Há diversos


tipos de malwares com características diferentes. Cada malware tem a sua finalidade e
modo de ataques específicos.

Considerando essas informações e o conteúdo estudado sobre Malware, analise as


afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s).

I. ( ) Diferentemente do vírus, o worm não necessita de um programa hospedeiro.

II. ( ) O worm se propaga pela rede infectando computadores através de uma falha de
segurança denominada de exploit.

III. ( ) O worm permite o comando do computador de forma remota e a execução de


determinadas ações, como o download de outros tipos de malwares, envios de dados,
spam, além de ataques de navegação e serviços.

IV. ( ) O worm rouba informações do seu computador e de sites visitados na internet.
Todas as informações coletadas são enviadas para um hacker.

V. ( ) O worm colhe informações somente de sites de entretenimento e enviam para um


hacker.

Agora, assinale a alternativa que apresenta a sequência correta:

1. 

V, F, V, F, V

2.

V, V, F, F, F

Resposta correta

3.

F, V, V, F, F
4.

V, V, F, F, V

5.

F, V, V, F, F

 Pergunta 4

Leia o excerto a seguir:

“Como vimos na definição de riscos e seus elementos, antes do início de um processo


de gerenciamento de risco em segurança da informação é necessário conceituar o termo
risco.”

Fonte: MORAES, Alexandre Fernandes. Firewalls: Segurança no controle de acesso.


São Paulo: Érica. 2015. 120p.

No início do gerenciamento de riscos dentro da organização e segurança da informação


devem ser adotados alguns passos. De acordo com essas informações e com os
conteúdos estudados sobre ativos da organização, analise as afirmativas a seguir.

I. Ativos da organização são servidores, sites web, informações de contato dos clientes,
documentos de parceiros, segredos comerciais, dados de cartões de crédito do cliente.

II. Ativos da organização são servidores, intranet, informações de contato de usuários,


documentos de parceiros, segredos comerciais, dados de cartões de crédito do cliente.

III. Ativos da organização são documentos, fitas de backup, pen drives e computadores.

IV. Ativos da organização são canetas, lápis, borrachas, papel de impressão.

V. Ativos da organização são servidores, caixa de papelão, notebooks, Exchange e


documentos de profissionais.

Está correto apenas o que se afirma em:

1. 

IV e V

2.

III e V
3.

II e III

4.

II e IV

5.

I e II

Resposta correta

 Pergunta 5

Considerando temas como segurança, ética e internet, temos que nos preocupar com
alguns ataques que são realizados pelos hackers. Engenharia social é a forma de ataque
que os hackers mais utilizam e a que mais causa danos às organizações e pessoas.

Considerando os princípios de segurança, ética e internet, analise as afirmativas a seguir


e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s).

I. ( ) Ataque de engenharia social são golpes que fazem com que usuários de
computador forneçam seus nomes de usuários e senha por meio de persuasão.

II. ( ) Ataque de engenharia social são golpes que apagam totalmente todos os dados do
seu computador.

III. ( ) Ataque de engenharia social são golpes que tem por objetivo somente recuperar
fotos do seu computador.

IV. ( ) Ataque de engenharia social é a habilidade de conseguir informações pessoais e


confidenciais ou a departamentos importantes da instituição através de técnicas de
persuasão.

V. ( ) Ataque de engenharia social são golpes que obtém informações pessoais e, através
dessas informações, vírus são instalados em seu computador.

Agora, assinale a alternativa que apresenta a sequência correta:

1. 

F, F, F, V, F
2.

F, V, F, V, V

3.

V, F, V, F, F

4.

V, F, F, V, F

Resposta correta

5.

V, V, F, F, V

 Pergunta 6

No ano de 1960, durante a guerra fria, vários computadores operavam online e


realizavam tarefas sofisticadas, interligando centrais de defesa da área continental a
bunkers terrestres nos EUA. 

Considerando essas informações e o conteúdo estudado sobre os computadores


operantes na década de 1960, analise as afirmativas a seguir e assinale V para a(s)
verdadeira(s) e F para a(s) falsa(s):

I. ( ) O computador que fazia operação online era chamado de IBM 701 e se
comunicava por meio de um processo menos complicado do que o envio de fitas
magnéticas entre os centros de computação.

II. ( ) O computador fazia operações off-line e às vezes se comunicava por meio de
processos mais complicados dos que os atuais.

III. ( ) O computador ficava dentro de um data center e fazia envio de mensagens por
meio de espécie de Messenger criptografado.

IV. ( ) O computador IBM 307 era mais complicado do que os métodos atuais e fazia o
envio de fitas magnéticas para as centrais de comando.

V. ( ) O computador era conhecido como uma calculadora de defesa e se comunicava


por meio de um processo menos complicado do que o envio de fitas magnéticas entre os
centros de computação.
Agora, assinale a alternativa que apresenta a sequência correta:

1. 

F, F, V, V, F

2.

F, V, V, F, V

3.

V, F, F, F, V

Resposta correta

4.

V, F, V, F, V

5.

V, F, F, V, F

 Pergunta 7

Conforme vimos, a análise de risco é muito importante para a segurança da informação


de uma organização, pois através dessa análise você consegue identificar quais são os
impactos em sua rede e sistemas caso aconteça um desastre ou ataque. 

Considerando essas informações e o conteúdo estudado sobre características da


informação, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para
a(s) falsa(s).

I. ( ) A análise de riscos é usada para identificar, estimar e priorizar riscos para as
operações.

II. ( ) A análise de riscos é usada para analisar as vulnerabilidades dos ativos da
organização e corrigir os erros encontrados.

III. ( ) A análise de riscos é usada para priorizar riscos para operações e ativos
organizacionais resultantes da operação e uso de sistemas de informação.
IV. ( ) A análise de riscos é usada para identificar os ativos da organização que estão
defasados e realizar a solicitação de troca dos mesmos.

V. ( ) A análise de riscos é usada para identificar vulnerabilidades de ativos


computacionais resultantes de empresas parceiras.

Agora, assinale a alternativa que apresenta a sequência correta:

1. 

F, F, V, F, V

2.

V, F, V, F, F

Resposta correta

3.

F, V, F, F, V

4.

V, V, F, V, F

5.

V, F, F, F, V

 Pergunta 8

O Hardware é um componente muito importante para o funcionamento de


computadores, servidores, switchs, hubs e outros equipamentos. A Tecnologia do
hardware é muito robusta e seu funcionamento com os demais sistemas e aplicações dos
computadores são sincronizados.

Considerando essas informações e os conteúdos estudados sobre a importância do


hardware na segurança da informação, analise as alternativas a seguir, considerando o
fundamento de hardware.

I. O hardware é uma tecnologia lógica que armazena dados e permite que os acessos
sejam compartilhados.
II. O hardware é uma tecnologia física que executa, armazena e transporta dados.

III. O hardware é uma tecnologia lógica que emite dados para uma rede de
computadores.

IV. O hardware é considerado como tecnologia física e tem a capacidade de executar,


armazenar e transportar dados.

V. O hardware é uma política de segurança criada para proteger os dados da


organização.

Está correto apenas o que se afirma em:

1. 

III e IV

2.

IeV

3.

I e III

4.

III e V

5.

II e IV

Resposta correta

 Pergunta 9

Toda ameaça pode se concretizar ou não. Por exemplo, se existe o risco de um vulcão
entrar em erupção e atingir o data center de uma empresa, essa trata-se de uma ameaça
que pode ou não se materializar. As ameaças podem ser comuns ou realizadas por
algum indivíduo. As ameaças exploraram as vulnerabilidades e a segurança e causam
danos aos ativos.
Considerando essas informações e os conteúdos estudados, é correto afirmar que são
tipos de ameaças considerados comuns:

I. Falha de sistemas, desastres naturais, interferência humana acidental.

II. Desastres naturais, falhas randômicas, incêndio acidental.

III. Parada programada do sistema para manutenção, interferência humana, ações


maliciosas.

IV. Ações humanas naturais e incêndio.

V. Roubo financeiro físico, alerta falso de incêndio, desastres naturais.

Está correto apenas o que se afirma em:

1. 

II e III

2.

IV e V

3.

I e IV

Resposta correta

4.

III e IV

5.

IeV

 Pergunta 10

Leia o texto a seguir:


“Sistemas de informação devem estar disponíveis aos usuários sempre que houver
tentativa de conexão, mas, se o sistema estiver inoperante ou respondendo em intervalos
mais lentos ou longos, não irá fornecer o serviço como deveria”.

Fonte: MORAES, Alexandre Fernandes. Segurança em redes: Fundamento. São Paulo:


Érica. 2010.

O trecho acima informa que a disponibilidade dos sistemas deve ocorrer sempre que um
usuário precisar se autenticar e o sistema não deve funcionar de forma parcial. De
acordo com essas informações e os conteúdos estudados sobre disponibilidade, analise
as afirmativas a seguir.

I. De acordo com disponibilidade, o acesso oportuno e confiável a dados informações e


serviços para usuários autorizados.

II. De acordo com disponibilidade, o acesso sempre disponível sempre que solicitado.

III. De acordo com disponibilidade, o acesso oportuno deve ser feito com confiança
para que usuários autorizados possam acessar os serviços e dados.

IV. De acordo com disponibilidade, o acesso indevido a usuários com licença a um


sistema.

V. De acordo com disponibilidade, o acesso oportuno a e-mails e a qualquer prédio da


organização.

Está correto apenas o que se afirma em:

10.

1.

III e V

2.

I e III

Resposta correta

3.

I e IV

4.
II e III

5. Incorreta:

I e II

Você também pode gostar