Você está na página 1de 4

GOVERNO DO ESTADO DO PIAUÍ

SECRETARIA DE ESTADO DA EDUCAÇÃO DO PIAUÍ - SEDUC


UNIDADE DE EDUCAÇÃO TÉCNICA E PROFISSIONAL - UETEP
PROGRAMA NACIONAL DE ACESSO AO ENSINO TECNICO E EMPREGO - PRONATEC
COORDENAÇÃO DE EDUCAÇÃO A DISTÂNCIA

Thifany Soares de Sousa

AVALIAÇÃO DE APRENDIZAGEM DA DISCIPLINA


SEGURANÇA DA INFORMAÇÃO

1) Sobre o Software de Segurança da Informação marque a alternativa CORRETA:


a) São arquivos utilizados para proteger o computador conectado em rede, seja o
computador pessoal ou empresarial.
b) Possui poucas variedades no mercado, uma vez que os Softwares de SI não são
necessários para os usuários da tecnologia.
c) É um tipo de software comunicador, que estabelece uma relação de transporte de dados
em uma rede de computadores e que não se preocupa com a criptografia das
mensagens.
d) É um aplicativo restrito, bastante utilizado para disponibilizar a informação a quem tenha
interesse.
e) É um tipo de ferramentas que permite ao usuário aplicar os princípios da Segurança da
Informação em seu dia a dia e no dia a dia da empresa.

2) Marque a alternativa que não está relacionada aos cuidados que o usuário deve ter no
uso da tecnologia e a segurança da informação.
a) Manter os softwares sempre atualizados.
b) Ter sempre um bom antivírus instalado e atualizado.
c) Fazer varreduras no computador todas as semanas – utilizando um bom antivírus.
d) Pelo fato de ter um bom antivírus instalado é facultado ao usuário fazer backups, ou
seja, é até indispensável.
e) Fazer backups constantemente garante mais segurança.

3) O usuário deve dedicar especial atenção às informações que mantém sob sua guarda.
Por exemplo, um dia o usuário vai precisar de um disco rígido maior. E provavelmente
venderá o disco antigo para ajudar na nova aquisição. Quais cuidados devem ser
tomados nessa situação?
a) Vender o disco rígido para um conhecido, que seja de total confiança.
b) Fazer uma cópia de todos os arquivos que estão no disco, fazer uma formatação simples
e está pronto para repassar o disco adiante.
c) Utilizar uma ferramenta de criptografia de disco e utilizar uma ferramenta para fazer o
descarte seguro dos dados.
d) Apagar tudo que está salvo no disco, fazer apenas isso já está pronto para vender.
e) Antes de repassar o HD adiante é preciso fazer uma limpeza no disco, aplicando uma
formatação.

4) As ferramentas Antivírus são utilizadas, quando ativas, para proteger os equipamentos


bem como as informações de um computador. Sobre os Antivírus preencha
corretamente.
( 1 ) Antivírus pessoais
( 2 ) Antivírus corporativos

( 2 ) são instalados em servidores de rede de dados. Recebem suas atualizações de


um servidor dedicado e são pagos.
( 1 ) são instalados no computador pessoal. Recebem atualizações pela internet e são
gratuitos;

5) É conceito de um software malicioso chamado malware:


a) São softwares que buscam eliminar ou minorar os impactos sofridos, bem como
colaborar com a criação de outras medidas de seguranças que evitem a repetição do
problema.
b) São programas que buscam aumentar as vulnerabilidades e manter as ameaças sob
controle.

c) É um programa de computador destinado a infiltrar-se em um sistema de computador


alheio de forma ilícita, com o intuito de causar alguns danos, alterações ou roubo de
informações.
d) É a atividade de enviar mensagens eletrônicas (e-mails) massivamente para usuários
que não consentiram e nem solicitaram seu recebimento.
e) É um software aprimorado capaz de recuperar informações importantes para o usuário
ou empresa.

6) Sobre os vírus de computador, responda com (V) para Verdadeiro e (F) para Falso.
( V ) São desenvolvidos por programadores com a intenção de infectar sistemas
operacionais e espalhar cópias de si mesmos para outros sistemas.
( V ) Os vírus de computador podem diminuir o desempenho do equipamento, destruir
ou furtar informações do usuário e impedir o acesso a sítios e serviços de internet.
( F ) Vírus inclui os chamados cookies de rastreamento – pequenos arquivos gravados
pelo navegador de internet que registram algumas informações sobre as páginas que o
usuário visitou.
( F ) Os vírus podem denunciar quais os sítios visitados, quais os tipos desses sítios, se
foi feita alguma compra etc., acabando com a privacidade do usuário.

7) Marque o item que contém características de Firewalls.


a) Desaceleração de infecção do computador, rápido na detecção de vírus.
b) Alta velocidade de propagação de suas cópias, executando backups de segurança.
c) São dispositivos desenvolvidos com a finalidade de aplicar políticas de segurança ao
tráfego de dados entre um computador e uma rede ou entre redes, bloqueando qualquer
transmissão não autorizada de informações.
d) São muito similares às ferramentas Antivírus, diferenciando-se apenas no fato de serem
específicas na detecção, prevenção e remoção de spywares do computador.
e) Nenhuma das alternativas diz respeito ao firewall.

8) Sobre o princípio da AUTENTICADE é correto afirmar:


a) É um princípio de natureza identificativa. Esse princípio estabelece que as informações,
transações e comunicações devem ter sua origem comprovada.
b) É um princípio de natureza contratual. Estabelece que pessoas identificadas e
autenticadas em um sistema de informação não possam ter criado ou alterado dados
contidos nas informações.
c) É um princípio de natureza identificativa. Estabelece que somente pessoas previamente
autorizadas tenham conhecimento do conteúdo da informação.
d) É um princípio de natureza contratual. Estabelece que a informação deve está sempre
acessível às pessoas previamente autorizadas, no momento em que necessitam
utilizá-las.
e) É um princípio de natureza Sigilosa. Estabelece que a informação deve sempre está
protegida.

9) Em Segurança da Informação existem mecanismo que são aplicados especialmente a


proteção da Informação. Observe as premissas abaixo que trata desse assunto e
relacione corretamente.
( 1 ) Redes VPN’s
( 2 ) Detecção de Intrusos
( 3 ) Honeypots

( 1 ) permitem que computadores ou redes inteiras de computadores se conectem


através da internet (ou de alguma outra rede externa) de forma segura, como se
estivessem conectados por uma rede local.

( 3 ) chamados de sacrificial lambs, eles são equipamentos que tentam se passar por
uma máquina real daquela rede e que possui vulnerabilidades, de forma a atrair a
atenção imediata de algum cracker invasor

( 2 ) atuam monitorando eventos numa estação, ou na rede em si, averiguando


possíveis sinais de intrusão, invasão, comportamento anômalo e até má configurações
que podem levar a problemas futuros. 

10) Analise as premissas abaixo e coloque (V) para Verdadeiro e (F) para Falso
( V ) A Certificação Digital é utilizada principalmente por razões de autenticação, que é
quando a entidade do outro lado da linha precisar provar sua autenticidade, ou seja, precisa
comprovar que é quem alega ser.
( V ) A palavra criptografia é de origem grega, derivada dos termos kryptós (escondido)
e gráphein (escrita).
( V ) Em segurança virtual ocorre a conversão de dados de um formato legível em um
formato codificado, onde os dados criptografados só podem ser lidos ou processados ​depois
de serem descriptografados, isto é, Criptografia.
( V ) Na Criptografia são aplicados protocolos, os quais foram desenvolvidos para prover
segurança na comunicação pela rede. Um exemplo de protocolo é oSSL (Security Socket
Layer), cujo objetivo é manter privada a conexão através de criptografias, garantir
autenticidade e integridade dos dados que estão sendo comutados entre duas aplicações. 

Você também pode gostar