Buscar

Avaliação Final (Objetiva) - Individual Semipresencial

Prévia do material em texto

Avaliação Final (Objetiva) - Individual Semipresencial 
Disciplina: Segurança em Tecnologia da Informação 
Peso: 3,00 
1 – Existem algumas etapas da gestão de risco. Acerca dessas etapas, associe os itens, utilizando o código a seguir:
I- Alto risco.
II- Médio risco.
III- Baixo risco.
( ) Organização como um todo, ou parte importante da mesma, tem suas atividades fortemente reduzidas a curto ou médio prazo, não permitindo a continuidade normal de suas atividades, ou até mesmo pondo em risco a sobrevivência da organização.
( ) As atividades da organização, ou de parte da mesma, sofrem dificuldades sérias, que acarretam prejuízos sensíveis, mas que não chegam a afetar a sobrevivência da organização como um todo.
( ) As atividades da organização não são afetadas de forma significativa pela ocorrência.
Assinale a alternativa que apresenta a sequência CORRETA:
A ) I – II – III.
B ) I – III – II.
C ) III – II – I.
D ) II – I – III.
2 - Considere a ação a seguir estabelecida na Norma NBR ISO/IEC 27001:2006 para o Sistema de Gestão de Segurança da Informação − SGSI:
Definir como medir a eficácia dos controles ou grupos de controles selecionados, e especificar como estas medidas devem ser usadas para avaliar a eficácia dos controles de modo a produzir resultados comparáveis e reproduzíveis.
De acordo com a Norma e quanto à fase que pertence a atividade descrita no enunciado, assinale a alternativa
CORRETA:
A ) Gerenciar o SGSI.
B ) Estabelecer o SGSI.
C ) Monitorar e Analisar o SGSI.
D ) Implementar e Operar o SGSI.
3 - Os sistemas operacionais são elementos fundamentais para o funcionamento de praticamente qualquer sistema de computação, dos minúsculos sistemas embarcados e telefones celulares aos gigantescos centros de processamento de dados das grandes empresas.
Considerando as funções de um sistema operacional, associe os itens, utilizando o código a seguir:
I- Gestão do processador.
II- Gestão da memória RAM.
III- Gestão das entradas/saídas.
IV- Gestão da execução dos aplicativos.
( ) O sistema operacional unifica e controla o acesso dos programas aos recursos materiais através dos drivers (também chamados de gerenciadores de periféricos ou gerenciadores de entrada/saída).
( ) O sistema operacional é responsável pela boa execução dos aplicativos, atribuindo-lhes os recursos necessários ao seu funcionamento. Desta maneira, ele também permite eliminar um aplicativo que não responde corretamente.
( ) O sistema operacional se encarrega de gerenciar o subsídio do processador entre os diversos programas, graças a um algoritmo de escalonamento. O tipo de programador é totalmente dependente do sistema operacional em função do objetivo visado.
( ) O sistema operacional se encarrega de gerenciar o espaço de memória atribuído a cada aplicativo e, se for o caso, a cada usuário. No caso de insuficiência de memória física, o sistema operacional pode criar uma área de memória no disco rígido, chamada de memória virtual. Ela faz funcionar aplicativos que necessitam de mais memória do que a memória RAM tem disponível no sistema. Por outro lado, esta memória é muito mais lenta.
Assinale a alternatiova que apresenta a sequência CORRETA:
FONTE: MAZIERO, Carlos A. Sistemas operacionais: Conceitos e mecanismos. Livro aberto. Disponível em: http://wiki. inf. ufpr. br/maziero/lib/exe/fetch. php. Acesso em: 19 out. 2021. 
A ) III - IV - I - II.
B ) I - II - III - IV.
C ) I - III - IV - II.
D ) IV - II - III - I.
4 - Segundo Caruso e Steffen (1999, p. 21), “era natural que o controle e a disseminação da tecnologia relacionada com as informações tornassem o acesso a elas restritas a uma minoria sempre ligada ao grupo que dominava o poder econômico e político da sociedade”. 
Como ocorreu a evolução desses meios de registro que possibilitou a chegada dos mesmos até o nosso tempo?
FONTE: CARUSO, Carlos A. A.; STEFFEN, Flávio Deny. Segurança em informática e de informações. 2.
ed. rev. e ampl. São Paulo: Editora SENAC São Paulo, 1999.
A ) Os primeiros suportes para registro de informações foram as paredes das habitações humanas. Somente com as mudanças tecnológicas nos meios de registro – as placas de barro dos sumérios, o papiro dos egípcios e o pergaminho – as informações passaram para meios de registro “portáveis". Mas foi com a exclusão da tecnologia de impressão e com a alfabetização mais ampla que as informações deixaram de ser “códigos" incompreensíveis. Somente nos últimos dois séculos a alfabetização começou a se espalhar por grandes segmentos da população de diversos países, e apenas em meados do século XX, a alfabetização se universalizou, ainda que grande parte da humanidade continue analfabeta.
B ) Os últimos suportes para registro de informações foram as paredes das habitações humanas. Somente com as mudanças tecnológicas nos meios de registro – as placas de barro dos sumérios, o papiro dos egípcios e o pergaminho – as informações passaram para meios de registro “portáveis". Mas foi com a disseminação da tecnologia de impressão e com a alfabetização mais ampla que as informações deixaram de ser “códigos" incompreensíveis. Somente nos últimos dois séculos a alfabetização começou a se espalhar por grandes segmentos da população de diversos países, e apenas em meados do século XX, a alfabetização se universalizou, ainda que grande parte da humanidade continue analfabeta.
C ) Os primeiros suportes para registro de informações foram as paredes das habitações humanas. Somente com as mudanças tecnológicas nos meios de registro – as placas de barro dos sumérios, o papiro dos egípcios e o pergaminho – as informações passaram para meios deregistro “portáveis". Mas foi com a disseminação da tecnologia de impressão e com a alfabetização mais ampla que as informações deixaram de ser “códigos" incompreensíveis. Somente nos primeiros séculos a alfabetização começou a se espalhar por grandes segmentos da população de diversos países, e apenas em meados do século XX, a alfabetização se universalizou, ainda que grande parte da humanidade continue analfabeta.
D ) Os primeiros suportes para registro de informações foram as paredes das habitações humanas. Somente com as mudanças tecnológicas nos meios de registro – as placas de barro dos sumérios, o papiro dos egípcios e o pergaminho – as informações passaram para meios de registro “portáveis". Mas foi com a disseminação da tecnologia de impressão e com a alfabetização mais ampla que as informações deixaram de ser “códigos" incompreensíveis. Somente nos últimos dois séculos a alfabetização começou a se espalhar por grandes segmentos da população de diversos países, e apenas em meados do século XX, a alfabetização se universalizou, ainda que grande parte da humanidade continue analfabeta.
5 – Os sistemas operacionais são essenciais para o funcionamento de dispositivos computacionais, através dos paradigmas de segurança em sistemas operacionais as soluções de segurança geralmente utilizam o sistema de arquivos para armazenamento das senhas, embora criptografadas e acesso aos arquivos através de permissões. Sobre paradigmas de segurança da informação em sistemas operacionais, associe os itens, utilizando o código a seguir:
I- 1º Paradigma.
II- 2º Paradigma.
III- 3º Paradigma.
( II ) Concentração e isolamento dos direitos privilegiados do computador.
( I ) Usuário limitador de segurança.
( III ) Cifragem de informações.
Assinale a alternativa que apresenta a sequência CORRETA:
A ) III - II - I.
B ) II - I - III.
C ) III - I - II.
D ) I - II - III.
6 - No dia 27 de abril de 2017, o CEO da United Airlines enviou um e-mail aos participantes do programa de fidelidade retratando-se sobre o ocorrido no início do mesmo mês, com a retirada forçada de um passageiro já embarcado, que teve repercussões muito negativas à imagem da Organização. Parte do conteúdo é apresentado a seguir e retrata a materialização do conceito de “alinhamento estratégico”:
"Ao longo das últimas semanas, estivemos trabalhando com forte senso de urgência para responder a duas perguntas:como isso pôde ocorrer e de que forma podemos assegurar que nunca mais aconteça algo semelhante? Aquele fato ocorreu porque nossas políticas corporativas foram colocadas acima dos valores que compartilhamos. Nossos procedimentos impediram que nossos funcionários fizessem o que eles sabem ser o certo. Além disso, lançaremos um novo aplicativo para os nossos funcionários que lhes permitirá realizar diretamente gestos de boa vontade na forma de milhas, créditos de viagem e outras comodidades quando estivermos em falta com você".
Acerca do descrito no trecho e quanto ao conceito de alinhamento estratégico, analise as sentenças a seguir:
I- Alinhamento estratégico é o processo de transformar a estratégia do negócio em estratégias e ações de Tecnologia da Informação que garantam que os objetivos de negócio sejam apoiados.
II- O alinhamento estratégico é bidirecional, ou seja, da estratégia do negócio para a estratégia de Tecnologia da Informação e vice-versa, pois a Tecnologia da Informação pode potencializar estratégias de negócio que seriam impossíveis de serem implantadas sem o auxílio da tecnologia da informação. No caso da United Airlines, vê-se apenas a direção da estratégia de negócios para a área de Tecnologia da Informação.
III- O alinhamento estático é a derivação da estratégia de TI a partir da concepção do Plano Estratégico ou de Negócios da empresa e o alinhamento dinâmico ocorre a cada marco de revisão do Plano Estratégico ou de Negócios, conforme agendado previamente na sua institucionalização.
Assinale a alternativa CORRETA:
A ) As sentenças I e II estão corretas. 
B ) Somente a sentença III está correta. 
C ) As sentenças II e III estão corretas. 
D ) Somente a sentença I está correta. 
7 - Mais de 126 países no mundo possuem leis para a proteção de dados pessoais visando à regulamentação do tratamento de dados das empresas e o Brasil é um destes. Com relação ao tratamento de dados pessoais e os princípios envolvidos, classifique V para as sentenças verdadeiras e F para as falsas:
( ) Finalidade: os dados devem ser tratados para determinados propósitos, os quais devem ser informados ao titular dos dados previamente, de modo explícito e sem que seja possível a utilização dos dados posteriormente para outra aplicação.
( ) Adequação: os dados devem ser usados de modo compatível com a finalidade declarada ao titular dos dados.
( ) Prevenção: deverão ser adotadas medidas para prevenir a ocorrência de danos em virtude do tratamento de dados pessoais.
Assinale a alternativa que apresenta a sequência CORRETA:
A ) F - V - F.
B ) V - F - V.
C ) V - V - V.
D ) F - F - V.
8 - A cadeia de delegação pode ser delegada em três classes de direitos. 
Quais são essas classes?
A ) Delegar acesso, direito de recursos e propriedade.
B ) Propriedade, delegar recurso e direito de acesso.
C ) Delegar recursos, direito de acesso e propriedade.
D ) Propriedade, delegar direitos e direito de acesso.
9 - Tendo em vista que os sistemas operacionais são conjuntos de instruções com o intuito de controlar o hardware, as mesmas podem conter falhas que culminem para a execução de comandos não desejados pelo usuário, sejam essas intencionais ou não. Considerando as funções de um sistema operacional, associe os itens, utilizando o código a seguir:
I- Gestão da execução dos aplicativos.
II- Gestão dos direitos.
III- Gestão dos arquivos.
IV- Gestão das informações.
(IV ) O sistema operacional fornece diversos indicadores para diagnosticar o bom funcionamento da máquina.
( III ) O sistema operacional gerencia a leitura e a redação no sistema de arquivos e os direitos de acesso aos arquivos pelos usuários e aplicativos.
( II ) O sistema operacional é responsável pela segurança ligada à execução dos programas, garantindo que os recursos sejam utilizados apenas pelos programas e usuários que possuam direitos para tanto.
(I ) O sistema operacional é responsável pela boa execução dos aplicativos, atribuindo-lhes os recursos necessários ao seu funcionamento. Desta maneira, ele também permite eliminar um aplicativo que não responde corretamente.
Assinale a alternatova que apresenta a sequência CORRETA: A ) IV - II - III - I.
B ) I - III - IV - II.
C ) IV - III - II - I.
D ) I - II - III - IV.
10 - A atuação do profissional de auditoria exige algumas responsabilidades e controle sobre as mesmas. Sobre essas responsabilidades, analise as sentenças a seguir:
I- O que se pretende com a implementação de controles internos, é: i) a garantia da observância às normas vinculantes; ii) a confiabilidade e tempestividade das informações; iii) a prevenção a erros e fraudes; iv) a salvaguarda dos ativos; v) o aperfeiçoamento do Sistema de Controle Interno; e vi) a governança institucional.
II- Os profissionais que executam atividades específicas dentro das várias modalidades das categorias da área tecnológica devem assumir a responsabilidade técnica por todo o trabalho que realizam.
III- O que distingue o profissional de TI perante a sociedade é o conhecimento sobre computadores, suas teorias e métodos, o que se pode ou não fazer com os computadores e como fazer. O conhecimento, entretanto, traz responsabilidades, e nesse aspecto o princípio fundamental, na dimensão da ética profissional, é não causar danos aos artefatos computacionais sob a responsabilidade do profissional.
IV- Dentre as responsabilidades normalizadas para o profissional de TI está a auditoria. Cabe a esse profissional, no papel de auditor, compreender as informações utilizadas pelo auditor para chegar às conclusões em que se fundamenta a sua opinião.
Assinale a alternativa CORRETA:
A ) As sentenças I e II estão corretas. 
B ) Somente a sentença IV está correta. 
C ) As sentenças I, III e IV estão corretas. 
D ) Somente a sentença III está correta.

Outros materiais

Materiais relacionados

Perguntas relacionadas

Perguntas Recentes