Você está na página 1de 11

Módulo B - 80586 . 7 - Fundamentos em Segurança da Informação - D1.20221.

Conteúdo do exercício
1. Pergunta 1

Leia o excerto a seguir:

“O tema segurança da informação tem muitos conceitos que envolvem riscos,


ameaças, perda, exposição, ataques e a ativos. Todos eles são importantes para a
segurança, mas o risco é mais utilizado e um pouco mais importante.”Fonte:
MORAES, Alexandre Fernandes. Firewalls: Segurança no controle de acesso.
São Paulo: Érica. 2015. 120p.

O risco é definido por vários conceitos, podendo ser aceito ou não pelas
organizações. Considerando essas informações e os conteúdos estudados sobre
ameaças emergentes e ameaças de risco, analise as afirmativas a seguir.

I. É necessário analisar qual a probabilidade de que um determinado evento


acontecerá.

II. Deficiências ou falhas em um sistema ou mecanismo de proteção que o abre


para atacar ou danificar.

III. As organizações devem minimizar o risco para corresponder ao seu apetite


pelo risco – a quantidade e a natureza do risco que estão dispostas a aceitar.

IV. O risco é definido como algo que pode ou não acontecer.

V. O risco é um ato intencional ou não intencional que pode causar danos ou


comprometer informações e/ou os sistemas que o suportam.

Está correto apenas o que se afirmar em:

1.  Incorreta:

IV e III

2.

III e V

3.

II e IV
4.

I e III

Resposta correta

5.

I e IV

 Pergunta 2

A autenticação é importante para qualquer sistema doravante seguro, e é a chave para se


verificar a origem de uma mensagem ou qual indivíduo é dono dela. Há vários métodos
disponíveis para autenticar uma pessoa, e em cada método é lançado um desafio para
que uma pessoa possa responder corretamente.

Considerando essas informações e o conteúdo estudado sobre autenticação, analise as


afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s).

I. ( ) Autenticação é algo que você sabe, algo que você tem e algo que você é.

II. ( ) Autenticação é algo que não sabe, algo que você tem e algo que você quer.

III. ( ) Autenticação é algo que você tem mas não sabe o que é e algo que você quer.

IV. ( ) Autenticação é algo que você sabe, algo que você precisa e algo que você é.

V. ( ) Autenticação é algo que você sabe, algo que você quer e algo que você precisa.

Agora, assinale a alternativa que apresenta a sequência correta:

1. 

V, F, F, F, F

Resposta correta

2.

F, F, F, V, V

3.
V, F, V, F, F

4.

V, F, F, F, V

5.

F, V, V, V, V

 Pergunta 3

Toda ameaça pode se concretizar ou não. Por exemplo, se existe o risco de um vulcão
entrar em erupção e atingir o data center de uma empresa, essa trata-se de uma ameaça
que pode ou não se materializar. As ameaças podem ser comuns ou realizadas por
algum indivíduo. As ameaças exploraram as vulnerabilidades e a segurança e causam
danos aos ativos.

Considerando essas informações e os conteúdos estudados, é correto afirmar que são


tipos de ameaças considerados comuns:

I. Falha de sistemas, desastres naturais, interferência humana acidental.

II. Desastres naturais, falhas randômicas, incêndio acidental.

III. Parada programada do sistema para manutenção, interferência humana, ações


maliciosas.

IV. Ações humanas naturais e incêndio.

V. Roubo financeiro físico, alerta falso de incêndio, desastres naturais.

Está correto apenas o que se afirma em:

1. 

IV e V

2.

I e IV

Resposta correta
3.

III e IV

4.

IeV

5.

II e III

 Pergunta 4

Leia o excerto a seguir:

“Como vimos na definição de riscos e seus elementos, antes do início de um processo


de gerenciamento de risco em segurança da informação é necessário conceituar o termo
risco.”

Fonte: MORAES, Alexandre Fernandes. Firewalls: Segurança no controle de acesso.


São Paulo: Érica. 2015. 120p.

No início do gerenciamento de riscos dentro da organização e segurança da informação


devem ser adotados alguns passos. De acordo com essas informações e com os
conteúdos estudados sobre ativos da organização, analise as afirmativas a seguir.

I. Ativos da organização são servidores, sites web, informações de contato dos clientes,
documentos de parceiros, segredos comerciais, dados de cartões de crédito do cliente.

II. Ativos da organização são servidores, intranet, informações de contato de usuários,


documentos de parceiros, segredos comerciais, dados de cartões de crédito do cliente.

III. Ativos da organização são documentos, fitas de backup, pen drives e computadores.

IV. Ativos da organização são canetas, lápis, borrachas, papel de impressão.

V. Ativos da organização são servidores, caixa de papelão, notebooks, Exchange e


documentos de profissionais.

Está correto apenas o que se afirma em:

1. 

III e V
2.

I e II

Resposta correta

3.

II e IV

4.

II e III

5.

IV e V

 Pergunta 5

Os malwares são programas maliciosos e os mais disseminados do mundo. Há diversos


tipos de malwares com características diferentes. Cada malware tem a sua finalidade e
modo de ataques específicos.

Considerando essas informações e o conteúdo estudado sobre Malware, analise as


afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s).

I. ( ) Diferentemente do vírus, o worm não necessita de um programa hospedeiro.

II. ( ) O worm se propaga pela rede infectando computadores através de uma falha de
segurança denominada de exploit.

III. ( ) O worm permite o comando do computador de forma remota e a execução de


determinadas ações, como o download de outros tipos de malwares, envios de dados,
spam, além de ataques de navegação e serviços.

IV. ( ) O worm rouba informações do seu computador e de sites visitados na internet.
Todas as informações coletadas são enviadas para um hacker.

V. ( ) O worm colhe informações somente de sites de entretenimento e enviam para um


hacker.

Agora, assinale a alternativa que apresenta a sequência correta:


1. 

F, V, V, F, F

2.

V, F, V, F, V

3.

V, V, F, F, F

Resposta correta

4.

F, V, V, F, F

5.

V, V, F, F, V

 Pergunta 6

Leia o trecho a seguir:

“É possível disponibilizar um sistema a qualquer pessoa, em qualquer lugar, a qualquer


hora, através de qualquer meio […]”.Fonte: MORAES, Alexandre Fernandes. Firewalls:
Segurança no controle de acesso. São Paulo: Érica. 2015. 120p.

Mesmo com o melhor planejamento e implementação, é impossível obter informações


com absoluta segurança, pois há a necessidade de equilibrar segurança e acesso. A
segurança da informação não pode ser absoluta: é um processo, não um objetivo.

Considerando essas informações e o conteúdo estudado sobre política base de segurança


de TI, é correto afirmar que:

1. 

o acesso irrestrito representa um perigo para a segurança da informação

Resposta correta
2.

o acesso é feito através da rede das organizações

3.

o acesso é realizado pelos hackers para invadir as organizações e roubar os


dados

4.

o acesso é restrito e não representa um perigo para a organização

5.

o acesso restrito faz a elaboração de procedimentos de configuração de todos os


ativos da rede

 Pergunta 7

Para identificar possíveis consequências e determinadas perdas financeiras que a


organização pode sofrer, ou caso, um ativo seja danificado, é importante analisar alguns
fatores de riscos.

Considerando essas informações e os conteúdos estudados sobre definição de riscos e


seus elementos, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F
para a(s) falsa(s).

I. ( ) A definição de riscos compreende perda de dados, tempo de inatividade de um


sistema ou aplicativo e consequências legais.

II. ( ) A definição de riscos compreende perda de rendimento de sistema e tempo de


atividade de um sistema.

III. ( ) A definição de riscos compreende queda de link, queda de desempenho do


sistema.

IV. ( ) A definição de riscos compreende perda de informações e consequências legais.

V. ( ) A definição de riscos compreende ganho de memória e perda de rendimento.

Agora, assinale a alternativa que apresenta a sequência correta:

1. 
V, V, F, F, V

2.

F, F, F, V, F

3.

V, F, V, F, F

4.

F, V, F, V, V

5.

V, F, F, V, F

Resposta correta

 Pergunta 8

Conforme vimos, a análise de risco é muito importante para a segurança da informação


de uma organização, pois através dessa análise você consegue identificar quais são os
impactos em sua rede e sistemas caso aconteça um desastre ou ataque. 

Considerando essas informações e o conteúdo estudado sobre características da


informação, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para
a(s) falsa(s).

I. ( ) A análise de riscos é usada para identificar, estimar e priorizar riscos para as
operações.

II. ( ) A análise de riscos é usada para analisar as vulnerabilidades dos ativos da
organização e corrigir os erros encontrados.

III. ( ) A análise de riscos é usada para priorizar riscos para operações e ativos
organizacionais resultantes da operação e uso de sistemas de informação.

IV. ( ) A análise de riscos é usada para identificar os ativos da organização que estão
defasados e realizar a solicitação de troca dos mesmos.

V. ( ) A análise de riscos é usada para identificar vulnerabilidades de ativos


computacionais resultantes de empresas parceiras.
Agora, assinale a alternativa que apresenta a sequência correta:

1. 

V, F, F, F, V

2.

F, F, V, F, V

3. Incorreta:

V, V, F, V, F

4.

V, F, V, F, F

Resposta correta

5.

F, V, F, F, V

 Pergunta 9

Leia o trecho a seguir:

“Segurança da informação é um conjunto de orientações, normas, procedimentos,


políticas e demais ações”

Fonte: MORAES, Alexandre Fernandes. Firewalls: Segurança no controle de acesso.


São Paulo: Érica. 2015. 120p. (adaptado)

Os recursos e dados são importantes para segurança da informação. Tudo isso deve ser
preservado e cuidado com muito carinho, pois a segurança deve estar alinhada com os
objetivos do negócio.

Considerando essas informações e o conteúdo estudado sobre o conceito de segurança


da informação, é correto afirmar que o objetivo de segurança da informação é:

1. 
proteger o recurso e informação, possibilitando que o negócio da organização
seja realizado e que sua missão seja alcançada

Resposta correta

2.

proteger somente a informação, possibilitando que o negócio da organização


seja alcançado

3.

proteger a rede de computadores, possibilitando que a tecnologia da organização


não seja invadida

4.

permitir que o negócio da organização seja mantido em caso de invasão

5.

permitir que o negócio da empresa seja mantido e que a rede nunca seja invadida

 Pergunta 10

Em junho de 1967, a Agência de Projetos de Pesquisa Avançada formou uma força-


tarefa para estudar o processo de garantia de sistemas de informação classificados como
seguros.

Considerando essas informações e o conteúdo estudado sobre a força tarefa de 1980, é


correto afirmar que ela:

10.

1.

criou um formulário chamado de R-809

2.

criou uma recomendação para que fosse feito um relatório de ataque de


guerra
3.

reformulou recomendações, que acabaram se tornando o conteúdo do


relatório rand R-609

Resposta correta

4.

criou recomendações que acabaram perdendo os dados

5.

reformulou um conteúdo criado anteriormente pelo exército dos Estados


Unidos

Você também pode gostar