O documento discute conceitos de segurança da informação como:
1) A diferença entre dados e informações com exemplos;
2) Os três pilares da segurança da informação: confidencialidade, integridade e disponibilidade;
3) A topologia de rede em estrela é a mais utilizada.
1. Curso: Técnico de Redes
Turma: 2014/2 Periodo: Matutino
Aluno (a): Fabricio Cesar de Queiroz Trindade
1. Conceitue a diferença entre dado e informação, e demonstre com 03 Exemplos:
Dado é qualquer elemento identificado em sua forma bruta, que por si só, não
conduz a uma compreensão de determinado fato ou situação.
Informação é o dado trabalhado que permite ao executivo tomar decisões.
DADO INFORMAÇÃO
Banco Dinheiro
Banco Praça
Banco Informatica
2. Cite os 03 pilares da Segurança da Informação:
Confidencialidade
É a garantia de que a informação é acessível somente por pessoas autorizadas.
Integridade
É a salvaguarda da exatidão da informação e dos métodos de processamento.
Disponibilidade
É a garantia de que os usuários autorizados obtenham acesso à informação e aos
ativos correspondentes sempre que necessário.
3. O que são Logs:
Logs são arquivos gerados pelo sistema operacional informando sobre algo que
tenha ocorrido dentro do sistema. Há logs de aplicativos, de segurança e de sistema.
4. O que são redes de computadores e Internet.
Redes de Computadores refere-se a interconexão por meio de um sistema de
comunicação baseado em transmissões e protocolos de vários computadores com o
objetivo de trocar informações, além de outros recursos. Essa conexão é chamada
de estações de trabalho (nós, pontos ou dispositivos de rede). A internet é uma
grande rede de computadores. Na verdade ela é um conjunto de redes que se
conectam entre si formando uma imensa teia que possibilita que de qualquer lugar
do mundo você possa conectar com outros computadores em qualquer parte do
planeta.
2. 5. Qual a Função do DNS na internet.
A principal função do DNS é a de converter nomes em IPs e vise-versa.
6. O que seria Endereço IP:
O endereço IP é um número de 32 bits, representado em décimal em forma de
quatro números de oito bits separados por um ponto, no formato a.b.c.d. Assim, o
menor endereço IP possível é 0.0.0.0 e o maior 255.255.255.255. Em uma rede
TCP/IP cada dispositivo conectado em rede necessita usar pelo menos um endereço
IP. Esse endereço permite identificar o dispositivo e a rede ao qual ele pertence.
7. Cite no mínimo 03 Topologia de Rede. E defina a mais utilizada.
Topologia Ponto-a-ponto – quando as máquinas estão interconectadas por pares através
de um roteamento de dados;
Topologia de Estrela – modelo em que existe um ponto central (concentrador) para a
conexão, geralmente um hub ou switch; É a mais utilizada.
Topologia de Anel – modelo atualmente utilizado em automação industrial e na década
de 1980 pelas redes Token Ring da IBM. Nesse caso, todos os computadores são
interligados formando um anel e os dados são transmitidos de computador à
computador até a máquina de origem;
Topologia de Barramento – modelo utilizado nas primeiras conexões feitas pelas redes
Ethernet, e trata de computadores conectados em formato linear, cujo cabeamento é
feito em sequência;
Redes de Difusão (Broadcast) – quando as máquinas estão interconectadas por um
mesmo canal através de pacotes endereçados (unicast, broadcast e multicast).
8. Qual a diferença entre o IPV4 e IPV6.
O IPv4 significa Protocol version 4, ou versão 4 de protocolos. É a tecnologia que
permite que nossos aparelhos conectem na Internet, seja qual for o tipo de gadget –
pode ser PC, Mac, smartphones ou outros aparelhos. Cada um que estiver online
terá um código único, como 99.48.227.227 por exemplo, para enviar e receber dados
de outros que estiverem conectados. O IPv4 transfere endereços de protocolos de 32
bits.
3. O IPv6 é a sexta revisão dos protocolos na Internet e é o sucessor natural do IPv4.
Essencialmente, ele faz a mesma coisa que outras tecnologias desse tipo, mas em
128 bits.
9. O que pode ser compartilhado em uma rede.
Pode ser compartilhado basicamente tudo no que se refere a informação, mas
existem coisa que não se deve compartilhar: senhas, dados pessoais, informações
confidenciais, dentre outra coisas relacionada a segurança da informação.
10. Conceitue o que é Backbone.
a) Tipo de Rede Lan
b) Protocolo
c) Espinha dorsal da Internet
d) Ferramenta de Segurança
11. Os usuários não têm muito cuidado na escolha de senhas. Por esse motivo, temos
senhas consideradas fracas e estatisticamente sendo conhecidas como as mais
utilizadas no mundo inteiro, como ‘123456’, ou ‘password’, ou nome da mãe. Como
senhas devem ser renovadas periodicamente, podemos considerar que uma senha
forte, ou seja, com baixo risco de ser descoberta, tem um conjunto de características.
Sobre os conjuntos de características, assinale alternativa CORRETA:
a) Exigir que uma senha contenha determinado número de caracteres, exigir incluir
letras maiúsculas e minúsculas, e também ser obrigatório ter números, é uma das
melhores formas para que não seja uma senha fácil de adivinhar, mas que seja
simples para que o usuário possa memorizá-la.
b) Tem pelo menos 6 caracteres; não contém seu nome de usuário, seu nome real ou
o nome da empresa; não contém uma palavra completa; sempre é bastante
diferente das senhas anteriores.
c) Ser de fácil lembrança, pequena para não ocasionar esquecimento.
d) NDA.
4. 12. O acesso a uma rede é composta de três etapas, que são respectivamente nesta
sequencia:
a) Identificação, Autorização e Autenticação
b) Identificação, autenticação e autorização.
c) Autenticação, identificação e autorização.
d) NDA.
14. São considerado tipo de rede:
a) LAN, MAN, PAN e WAN
b) LAN, MAN, PAM e WAN
c) LAN, MAN, PAN e VAN
d) LAN, MAM, PAN e WAN
15. Um vazamento de informações provocado por falha de hardware, um desastre
natural ou por meio de mensagem enviada a um endereço incorreto é considerado
uma ameaça fundamental. Como deve ser classificado este vazamento?
a) Intencional
b) Não intencional
c) Voluntário
d) Involuntário
16. Quando um recurso de algum sistema, sites ou redes (um programa, dados, um
relatório) é utilizado por uma pessoa não autorizada, caracteriza que situação em
segurança da informação?
a) Violação de Integridade
b) Acesso e uso não autorizado
c) Engenharia Social
d) Vazamento da informações
17. Uma das infecções mais frequentes hoje em dia em Computadores é através de
mídias removíveis, como pendrives, MP3, câmeras, iPod etc. Estes, conectados em
PCs infectados, passam a disseminar essas pragas. Sobre os riscos da segurança da
informação, assinale a alternativa CORRETA:
5. a) Perder esses pequenos aparelhos e, assim, dados de milhões de clientes de uma
empresa ficarem expostos de um momento para outro.
b) Perder esses aparelhos acarretam prejuízos financeiros devido ao valor pago no
equipamento
c) Não há riscos, pois os dados possuem backup em armazenamento em nuvem.
d) NDA.
18. A identificação biométrica verifica uma identificação individual por meio de um
único atributo pessoal e é considerado um dos mais acurados e efetivos métodos de
verificação de identificação. Um sistema desse tipo deve executar medições precisas
e repetíveis de características anatômicas ou fisiológicas de um indivíduo, visto que
estamos realizando a identificação e a autenticação da pessoa em um único
processo. Sobre a identificação biométrica, assinale a alternativa CORRETA:
a) Scanner de retina – impressão digital – mapeamento facial – Token.
b) Scanner de retina – impressão digital – mapeamento facial – impressão palmar.
c) Scanner de retina – impressão digital – Smartcard – impressão palmar.
d) Scanner de retina – impressão digital – Token – impressão palmar.
19. Em um situação hipotética, considere que você será responsável configurar o IP em
uma empresa do porte da Unic, qual tipo de IP será configurado.
a) Endereço MAC
b) IP estatua
c) IP estático
d) IP Dinâmico
e) IP variável
6. 20. Qual das opções abaixo, melhor define Confidencialidade ?
a) Propriedade relacionada à precisão da informação, bem como sua validade de
acordo com os padrões e expectativas estabelecidos.
b) Proteção da informação contra reprodução não autorizada.
c) Certeza absoluta de que uma informação provém das fontes anunciadas e não foi
modificada ao longo do processo.
d) Prover a informação no momento em que for requerida por quem é de direito.
21. Para acessar o seu e-mail é necessário um login e senha. Entre as senhas abaixo,
assinale a mais segura, ou seja, a mais difícil de ser descoberta por um hacker ou
software de invasão:
a) Andre1234
b) Senha
c) 9T&m2G7
d) 123asdf!
22. Um programa malicioso desenvolvido por programadores que infecta o sistema
operacional e seus arquivos, faz cópias de si mesmo e tenta se espalhar para outros
computadores numa rede local utilizando-se de diversos meios, é um:
a) service pack
b) erro do sistema operacional
c) upgrade de firmware
d) vírus de computador
23. A regra fundamental das politicas de uso de senhas é a conscientização dos
colaboradores quanto ao seu uso e sua manutenção do controle de acesso. É
recomendada a adoção da seguinte regra para minimizar o problema de escolha de
senhas:
a) configurar senha com data para expiração.
b) incentivar a repetição de caracteres quando trocar a senha.
c) utilizar apenas caracteres numéricos no Linux e somente alfabéticos no Windows.
d) adotar caracteres especiais e desconsiderar o Case Sensitive (maiúsculo/minúsculo).