domingo, 28 de junho de 2020

EXERCÍCIO-3 INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO

 1ª Questão: Mário trabalha em uma grande empresa e no final de todos os meses é fechado o cálculo do pagamento dos funcionários. Neste momento o sistema de Pagamento necessita ser acessado pela área de contabilidade, pois caso ocorra uma falha o pagamento dos funcionários não poderá ser realizado. Neste caso qual o pilar da segurança está envolvido:

a)    Confiabilidade

b)    Legalidade

c)    Integridade

d)    Disponibilidade

e)    Confidencialidade

Resposta Correta: Alternativa D

2ª Questão: Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor. Qual das opções abaixo indica o tipo de "valor da informação" que pode ser atribuído ao seguinte conceito: "Surge no caso de informação secreta ou de interesse comercial, quando o uso fica restrito a apenas algumas pessoas"?

a)    Valor de restrição.

b)    Valor de negócio.

c)    Valor de propriedade.

d)    Valor de troca.

e)    Valor de uso.

Resposta Correta: Alternativa C

3ª Questão: Observe a figura abaixo e complete corretamente a legenda dos desenhos:

a)    Ataques, vulnerabilidades, incidentes de segurança, clientes e produtos, negócios

b)    Vulnerabilidades, ameaças, ataques, clientes e produtos, negócios

c)    Incidentes de segurança, vulnerabilidades, vulnerabilidade, segurança, negócios

d)    Agentes ameaçadores, vulnerabilidades, incidente de segurança, Negócios, clientes e produtos

e)    Ameaças, incidentes de segurança, incidentes de segurança, negócios, clientes e produtos

Resposta Correta: Alternativa D

4ª Questão: Analise as seguintes afirmativas sobre ameaças à Segurança da Informação:

I. Cavalo de Troia é um programa que contém código malicioso e se passa por um programa desejado pelo usuário, com o objetivo de obter dados não autorizados do usuário.

II. Worms, ao contrário de outros tipos de vírus, não precisam de um arquivo host para se propagar de um computador para outro.

III. Spoofing é um tipo de ataque que consiste em mascarar pacotes IP, utilizando endereços de remetentes falsos.

Estão CORRETAS as afirmativas:

a)    I, II e III.

b)    II e III, apenas.

c)    I e II, apenas.

d)    II apenas

e)    I e III, apenas.

Resposta Correta: Alternativa E

5ª Questão: Em relação aos ataques a segurança da informação, analise as afirmações abaixo e assinale apenas a opção que contenha ALTERNATIVAS VERDADEIRAS:

I - Phreaking é um expressão utilizada pra denominar um grupo de pessoas que pesquisam e exploram equipamentos dos sistemas de telefonia e sistemas conectados à rede pública de telefone.

II - O Pharming corrompe um servidor de sistemas de nomes de domínios (DNS-Domain Name System).

III - O Pharming é um tipo de ataque que busca obter informações financeiras das pessoas através da falsificação de um domínio.

a)    I, II e III

b)    Apenas I e II

c)    Apenas III

d)    Apenas I

e)    Apenas II

Resposta Correta: Alternativa B

6ª Questão: Qual o nome do ataque ou maneira de fazer propaganda por meio digitais através de instalação de jogos, aplicativos e softwares?

a)    Rootkit

b)    Adware

c)    Spyware

d)    Backdoor

e)    Trojan

Resposta Correta: Alternativa B

7ª Questão: Em relação as normas, analise as afirmações abaixo:

I - Uma norma pode ser definida como um documento que possui uma descrição técnica e precisa de critérios a serem seguidos por todos da empresa

II - É notável que as empresas estejam buscando cada dia mais a adequação de padrões e normas preestabelecidas afim de fornecer ao consumidor maior qualidade e, principalmente, maior credibilidades aos produtos e serviços.

III - As normas também são ferramentas de marketing para uma empresa. Pois, as empresas que estão de acordo com as normas vigentes do seu setor são vistas com diferencial no mercado em relação as que não seguem as normas. 

Assinale apenas a opção com afirmações corretas:

a)    Apenas I

b)    I, II e III

c)    Apenas I e II

d)    Apenas II

e)    Apenas I e III

Resposta Correta: Alternativa C

8ª Questão: No contexto da Segurança da Informação, qual das opções abaixo não pode ser considerada como um Problema de Segurança:

a)    Uma inundação.

b)    Restrição Financeira.

c)    A perda de qualquer aspecto de segurança importante para a organização.

d)    Uma Operação Incorreta ou Erro do usuário.

e)    Uma tempestade.

Resposta Correta: Alternativa B

9ª Questão: Você está trabalhando em um projeto de implantação da continuidade de negócios em sua organização. Você está na fase do projeto que é a análise de impacto nos negócios. Analise a opção que melhor retrata as ações que você deve realizar:

a)    Levantar o grau de dificuldade dos processos ou atividades da área de TI que compõe a entrega de produtos e serviços fundamentais para a organização.

b)    Levantar o grau de relevância dos usuários ou atividades que compõe a entrega de produtos e serviços desnecessários para a organização.

c)    Levantar o grau de dificuldade dos processos ou atividades que compõe a entrega de produtos e serviços desnecessários para a organização.

d)    Levantar o grau de relevância dos processos ou atividades que compõe a entrega de produtos e serviços fundamentais para a organização.

e)    Levantar o grau de relevância dos processos ou hardware que compõe a entrega de produtos e serviços fundamentais para a organização.

 Resposta Correta: Alternativa D

10ª Questão: A intrusão pode ser conceituada como um acesso não autorizado às redes de computadores. Essa intrusão pode ocorrer por um usuário que tenta obter acessos adicionais aos que já possui, ou através de um usuário externo, que tenta realizar o acesso normalmente pela Internet.

Os sistemas de detecção de intrusão podem utilizar os seguintes métodos para detecção:

I - Analise de Assinatura de Ataques: esses tipos de sistemas já possuem o armazenamento dos principais ataques realizados pelos hackers. Dessa forma, é monitorado o comportamento dos servidores para verificar a ocorrência do ataque.

II - Analise de protocolos: o sistema está o tempo todo verificando os protocolos de aplicação para determinar se há algo de errado.

III - Detecção de anomalias: esta é uma técnica mais complexa de detecção de intrusão. Ela envolve o monitoramento de CPU, logs do sistema operacional, memória e discos dos servidores para verificar se alguma anomalia que pode ou não ser um ataque que esteja ocorrendo no servidor. 

Assinale a opção que contenha apenas os métodos verdadeiros:

a)    Apenas I e III

b)    Apenas II

c)    Apenas III

d)    Apenas I

e)    I, II e III

Resposta Correta: Alternativa D