1)
Em SI é importante a atenção sobre as nomenclaturas relacionadas a seus processos. Sobre ameaças e vulnerabilidades e sua relação, considere as seguintes afirmações e classifique-as como verdadeiras (V) ou falsas (F):
( ) Ameaças são apenas fatores externos à organização.
( ) Vulnerabilidades são pontos fracos dos ativos que podem ser explorados.
( ) Uma vulnerabilidade explorada por uma ameaça se torna um incidente de segurança.
( ) Ameaças podem ser intencionais ou não intencionais, ligadas a equipamentos ou fenômenos naturais.
( ) Ameaças são sempre falhas de hardware e software, e nunca pessoas.
Assinale a alternativa que contenha a sequência correta:
Alternativas:
- V – F – F – F – V.
- V – V – F – V – F.
- F – V – F – V – F.
- V – F – V – F – V.
- F – V – V – V – F.checkCORRETO
Resolução comentada:
Ameaças são fatores externos e internos à organização, e podem ser intencionais ou não intencionais, humanas ou não humanas e ligadas a equipamentos ou fenômenos naturais. Uma vulnerabilidade é um ponto fraco de um ativo, que uma vez explorado por uma ameaça, gera um incidente.Código da questão: 55782
2)
Redes de computadores têm diversas vantagens em relação a sistemas centralizados.
Analise as opões abaixo e classifique como verdadeiras (V) ou falsas (F) essas vantagens:
( ) Permitem o compartilhamento de recursos.
( ) Menor custo de implantação graças aos terminais burros.
( ) Por ser descentralizada é mais resiliente a falhas.
( ) Não suporta equipamentos de fabricantes ou arquiteturas diferentes.
( ) Seu sistema hierárquico simplifica a implementação e utilização.
Assinale a alternativa que contenha a sequência correta:
Alternativas:
- V – V – F – V – V.
- F – F – V – F – F.
- F – V – F – V – F.
- V – V – F – V – F.
- V – F – V – F – V.checkCORRETO
Resolução comentada:
Redes não possuem terminais burros, e sim estações ou hosts; uma das suas vantagens é o suporte a diferentes fabricantes e arquiteturas.Código da questão: 55765
3)
Firewall são equipamentos para isolar sistemas de ameaças, atuando como ponto único de contato com a rede externa. Sobre as diferentes classificações de firewall, considere as seguintes afirmações e classifique-as em verdadeiras (V) ou falsas (F):
( ) Firewalls pessoais são instalados no dispositivo do usuário.
( ) Firewalls corporativos e baseados em hardware são sinônimos.
( ) Todos os firewalls instalados em um computador são baseados em hardware.
( ) Firewalls corporativos são aqueles que não são gratuitos, e sim licenciados.
( ) Um firewall baseado em software é um programa instalado em um computador.
Assinale a alternativa que contenha a sequência correta:
Alternativas:
- V – V – F – V – F.
- V – V – F – F – F.
- F – V – V – V – F.
- V – F – F – F – V.checkCORRETO
- F – F – V – V – V.
Resolução comentada:
Firewalls pessoais são aqueles instalados no computador do usuário, enquanto os corporativos protegem toda uma rede, podendo ser baseados em software, como os que são instalados em um computador ou servidor, ou em hardware, que são equipamentos físicos com essa função embarcada.Código da questão: 55774
4)
Embora alguns autores utilizem uma lista mais completa que incluem itens como autenticidade e não repúdio, os três pilares reconhecidos da Segurança da Informação são :
Alternativas:
- Confidencialidade, integridade e acesso remoto.
- Integridade, disponibilidade e gerenciamento de risco.
- Vulnerabilidade, integridade e confidencialidade.
- Confidencialidade, integridade e disponibilidade.checkCORRETO
- Vulnerabilidade, integridade e confidencialidade.
Resolução comentada:
Acesso remoto não é um item de segurança da informação, e sim uma ferramenta de suporte. Vulnerabilidade é um termo relativo aos riscos de um sistema, e gerenciamento de risco é o processo de levantamento e identificação dos riscos.Código da questão: 55795
5)
Sobre os sistemas de backup, podemos afirmar que:
I. Backups devem ser realizados de forma sistemática e periódica.
II. É importante a manutenção de um ambiente de testes para verificar a integridades dos backups.
III. O armazenamento do backup deve ser realizado no mesmo ambiente dos servidores por questões de segurança.
IV. Como ocupam muito espaço, o ideal é realizar poucos backups.
V. Atualmente, várias empresas optam por serviços de backup na nuvem.
São verdadeiras:
Alternativas:
- I – III – V.
- II – V.
- I – V.
- I – II – IV.
- I – II – V.checkCORRETO
Resolução comentada:
Backups devem ser realizados de forma sistemática e periódica e é importante a manutenção de um ambiente de testes para verificar a integridades dos backups. O armazenamento do backup nunca deve ser realizado no mesmo ambiente dos servidores por questões de segurança. Quanto mais cópias, desde que identificadas e testadas, melhor. Atualmente, várias empresas optam por serviços de backup na nuvem.Código da questão: 55776
6)
Parte essencial do processo de gerenciamento e implantação das políticas de Segurança da Informação é a elaboração de um plano de segurança, plano esse constituído de alguns elementos norteadores. Parte desse plano é o Gerenciamento de _____, que consiste no planejamento, controle e atividade de uma organização com o objetivo de minimizar os efeitos dos riscos sobre os ativos. Parte desse planejamento é realizado por meio da análise de risco. Enquanto na análise _________ se leva em conta o impacto do risco e seu potencial de prejuízo financeiro, na análise ____________ observa-se o uso de mecanismos de controle específicos para cada ameaça.
Assinale a alternativa que completa adequadamente as lacunas acima:
Alternativas:
- Risco; Quantitativa; Qualitativa.checkCORRETO
- Segurança Quantitativa; Qualitativa.
- Risco; Qualitativa; Quantitativa.
- Segurança; Qualitativa; Quantitativa.
- Vulnerabilidade; Quantitativa; Qualitativa.
Resolução comentada:
Gerenciamento de risco inclui a chamada análise de risco, análise quantitativa se leva em conta o impacto do risco e seu potencial de prejuízo financeiro, enquanto na análise qualitativa observa-se o uso de mecanismos de controle específicos para cada ameaça.Código da questão: 55790
7)
O conceito de arquitetura de rede refere-se à maneira como as redes de computadores são organizadas em relação às suas características físicas e à maneira como seus equipamentos são conectados (hardware de rede), bem como à organização de seus softwares e regras que estes devem seguir para permitir a comunicação entre diferentes dispositivos. Os trechos
supracitados referem-se especificamente à:
Alternativas:
- Equipamentos de rede e protocolos.
- Hardware e software.
- Topologia e Protocolos.checkCORRETO
- Arquitetura de rede e sistemas operacionais.
- Protocolos e Topologia.
Resolução comentada:
Topologias de redes são as características físicas de hardware, enquanto protocolos são suas regras gerais de organização para que os programas possam se comunicar.Código da questão: 55768
8)
O termo hacker designa alguém que procura manipular sistemas para realizar funções diferentes do que foi projetado. Chamamos de cracker o hacker que:
Alternativas:
- Usa as ferramentas hackers em função de alguma ideologia.
- Usa ferramentas simples e prontas.
- Ataca e destrói dados, muitas vezes para benefício próprio.checkCORRETO
- Utiliza os sistemas de forma ética para encontrar falhas.
- Pode ou não denunciar falhas ou vulnerabilidades no sistema quando as encontra.
Resolução comentada:
Crackers ou black hats não agem de acordo com a lei, invadindo e destruindo dados.Código da questão: 55786
9)
Três são os principais pilares da Segurança da Informação (SI), que constituem seu princípio básico. A _______ é um dos pilares da SI e está relacionada com o sigilo dos dados, para que não sejam utilizados por entidades não autorizadas; já a _________ se relaciona a proteger os dados de alterações não autorizadas.Assinale a alternativa que completa adequadamente as lacunas acima: |
Alternativas:
- Integridade; Disponibilidade.
- Autenticidade; Não repúdio.
- Disponibilidade; Confidencialidade.
- Integridade; Autenticidade.
- Confidencialidade; Integridade.checkCORRETO
Resolução comentada:
Confidencialidade diz respeito ao sigilo dos dados, enquanto a integridade se refere ao fato de não terem sido alterados.Código da questão: 55789
10)
A criptografia tem uma história longa, sempre associada com a importância do sigilo das informações. Sobre o uso da criptografia em contextos militares, considere as afirmativas a seguir, classificando-as em verdadeiras (V) ou falsas (F):
( ) A primeira referência remonta ao século I a.C. com o uso de um sistema de cifra utilizado por Júlio César.
( ) Durante a Segunda Guerra, um equipamento criptográfico de rotor chamado de Enigma foi utilizado pelos alemães.
( ) A criptografia de chave pública foi inventada pelo governo dos EUA durante a Guerra Fria.
( ) Alan Turing esteve na equipe responsável por criar um equipamento descriptográfico para o governo inglês.
( ) A criptografia RSA foi quebrada por hackers russos recentemente.
Assinale a alternativa que contenha a sequência correta:
Alternativas:
- F – V – V – V – F.
- F – V – F – V – F.
- F – V – F – V – V.
- V – V – F – V – F.checkCORRETO
- V – F – F – V – F.
Resolução comentada:
A criptografia de chave pública foi inventada por Diffie e Hellman e a RSA nunca foi quebrada.