Buscar

GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO - AVALIAÇÃO FINAL (OBJETIVA) - INDIVIDUAL SEMIPRESENCIAL

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

GESTÃO DA TECNOLOGIA DA INFORMAÇÃO 
Avaliação final (objetiva) – individual semipresencial – COD. 690820 
 
1 - As atividades de auditoria de tecnologia de informações, além de tentar utilizar os recursos de informática para 
auditar o próprio computador, também visam automatizar todos os processos de auditoria. Imoniana (2011, p. 17) 
comenta que como em qualquer outra atividade, as empresas de auditoria também buscam um diferencial 
competitivo. Entre outros objetivos, são considerados: 
A - Melhorar a eficiência e aumentar os custos, Melhorar a qualidade do trabalho, Atender às expectativas dos 
clientes, Preparar-se para a globalização dos negócios, Manter-se entre as maiores e mais reconhecidas pelo 
mercado. 
B - Melhorar a eficiência e reduzir os custos, Piorar a qualidade do trabalho, Atender às expectativas dos clientes, 
Preparar-se para a globalização dos negócios, Manter-se entre as maiores e mais reconhecidas pelo mercado. 
C- Melhorar a eficiência e reduzir os custos, Melhorar a qualidade do trabalho, Atender às expectativas dos clientes, 
Preparar-se para a globalização dos negócios, Manter-se entre as maiores e mais reconhecidas pelo mercado. 
D - Melhorar a eficiência e reduzir os custos, Melhorar a qualidade do trabalho, Atender às expectativas dos clientes, 
Deixar de preparar-se para a globalização dos negócios, Manter-se entre as maiores e mais reconhecidas pelo 
mercado. 
 
2 - Determinada técnica é por excelência aplicada para teste de processos computacionais. Para Gil (2000), 
“corresponde à elaboração de um conjunto de dados de teste a ser submetido ao programa de computador ou a 
determinada rotina que o compõe, que necessita ser verificada em sua lógica de processamento”. 
Qual o nome da técnica de auditoria em TI descrita no enunciado? 
FONTE: GIL, Antonio de Loureiro. Auditoria de computadores. 5. ed. São Paulo: Atlas, 2000. 
A - Simulação de dados. 
B - Snapshot. 
C - Rastreamento de programas. 
D - Análise de telas e relatórios. 
 
3 - Segurança da informação objetiva, conforme Beal (2008, p. 1), a preservação de ativos de informações 
considerando três objetivos principais. Acerca desses objetivos, analise as sentenças a seguir: 
I- Confidencialidade: garantir acesso à informação apenas aos seus usuários legítimos. 
II- Integridade: a informação deve ser verdadeira, estando correta (não corrompida), ou seja, é necessário 
garantir a criação legítima e consistente da informação ao longo do seu ciclo de vida. 
III- Disponibilidade: garantir que a informação e seus ativos associados estejam disponíveis aos usuários 
legítimos de modo oportuno para o funcionamento da organização e alcance de seus objetivos. 
Assinale a alternativa CORRETA: 
FONTE: BEAL, A. Segurança da informação: princípios e melhores práticas para a proteção dos ativos de informação 
nas organizações. São Paulo: Atlas, 2008. 
A - Somente a sentença III está correta. 
B - Somente a sentença I está correta. 
C - As sentenças I, II e III estão corretas. 
D - Somente a sentença II está correta. 
 
4 - Segurança da informação é, de forma sucinta, um conjunto de ações para proteção de um dos mais valiosos 
ativos em nossa sociedade, a informação. Visando proteger o valor que ele possui, minimizando o risco e o impacto 
de possíveis ataques. Segurança da informação se aplica em todos os níveis de proteção da informação, 
independentemente se ela está armazenada em meio digital ou física. Sobre a informação, analise as sentenças a 
seguir: 
I – A informação, independente de seu formato, é um ativo importante da organização. Por isso, os ambientes e os 
equipamentos utilizados para seu processamento, seu armazenamento e sua transmissão devem ser protegidos. 
II- A informação tem valor para a organização. 
III - Sem informação, a organização realiza seu negócio sem nenhum problema. 
Assinale a alternativa CORRETA: 
A - As sentenças I e II estão corretas. 
B - As sentenças II e III estão corretas. 
C - As sentenças I e III estão corretas. 
D - Somente a sentença III está correta. 
 
5 - Existem algumas áreas de controle da ISO/IEC 17799. Quais são essas áreas? 
A - São cinco áreas. 
B - São dez áreas. 
C - São onze áreas. 
D - São oito áreas. 
 
6 - Os sistemas operacionais são elementos fundamentais para o funcionamento de praticamente qualquer sistema 
de computação, dos minúsculos sistemas embarcados e telefones celulares aos gigantescos centros de 
processamento de dados das grandes empresas. 
Considerando as funções de um sistema operacional, associe os itens, utilizando o código a seguir: 
I - Gestão do processador. 
II - Gestão da memória RAM. 
III - Gestão das entradas/saídas. 
IV - Gestão da execução dos aplicativos. 
( ) O sistema operacional unifica e controla o acesso dos programas aos recursos materiais através dos drivers 
(também chamados de gerenciadores de periféricos ou gerenciadores de entrada/saída). 
( ) O sistema operacional é responsável pela boa execução dos aplicativos, atribuindo-lhes os recursos necessários 
ao seu funcionamento. Desta maneira, ele também permite eliminar um aplicativo que não responde corretamente. 
( ) O sistema operacional se encarrega de gerenciar o subsídio do processador entre os diversos programas, graças 
a um algoritmo de escalonamento. O tipo de programador é totalmente dependente do sistema operacional em 
função do objetivo visado. 
( ) O sistema operacional se encarrega de gerenciar o espaço de memória atribuído a cada aplicativo e, se for o 
caso, a cada usuário. No caso de insuficiência de memória física, o sistema operacional pode criar uma área de 
memória no disco rígido, chamada de memória virtual. Ela faz funcionar aplicativos que necessitam de mais memória 
do que a memória RAM tem disponível no sistema. Por outro lado, esta memória é muito mais lenta. 
Assinale a alternatiova que apresenta a sequência CORRETA: 
FONTE: MAZIERO, Carlos A. Sistemas operacionais: Conceitos e mecanismos. Livro aberto. Disponível em: 
http://wiki. inf. ufpr. br/maziero/lib/exe/fetch. php. Acesso em: 19 out. 2021. 
A - I - II - III - IV. 
B - I - III - IV - II. 
C - III - IV - I - II. 
D - IV - II - III - I. 
 
7 - O uso de métodos qualitativos pode beneficiar as organizações que não dispõem de recursos financeiros, 
tecnológicos e de pessoal para realizar uma avaliação de risco muito sofisticada. Uma análise simplificada pode ser 
desenvolvida mediante a classificação do risco com base em critérios objetivos previamente estabelecidos para as 
principais ameaças identificada. Sobre o exposto, associe os itens, utilizando o código a seguir: 
I- Risco de incidentes naturais 
II- Risco de falhas ambientais como temperatura excessiva e queda de energia elétrica. 
III- Risco de furto. 
( ) Baixo risco: não existem equipamentos portáteis do tipo notebook, e a segurança interna é bastante rígida. 
( ) Alto risco: problemas com a rede elétrica e outras falhas ambientais têm-se mostrado frequentes e com sérias 
consequências para a disponibilidade dos sistemas. 
( ) Baixo risco: as instalações estão situadas em local seguro, protegido contra incêndio. Não há histórico de 
inundação, terremoto e furacão na área. 
Assinale a alternativa que apresenta a sequência CORRETA: 
A - II - III - I. 
B - III - II - I. 
C - II - I - III. 
D - I - II - III. 
 
8 - Os ataques em rede e os softwares maliciosos são responsáveis por perdas financeiras que ultrapassam centenas 
de milhões de dólares anuais. Além da perda financeira, existem perdas em dados e informações que tornam-se 
imensuráveis. Sobre softwares maliciosos, classifique V para as sentenças verdadeiras e F para as falsas: 
( ) Os Malwares (Malicious softwares) assim como diz sua tradução, são softwares maliciosos que, independente da 
maneira com que chegaram ao seu dispositivo, com certeza não têm boa intenção. 
( ) O nome vírus se dá principalmente pelo fato de se propagar rapidamente,assim como os vírus biológicos. 
( ) O spyware é um tipo de malware denominado espião e ao contrário dos vírus não realiza nenhuma ação de 
danificação, e por serem programas espiões, são dificilmente detectados. ( ) Os trojan horses são programas de 
computadores denominados cavalos de Troia, que seguem a ideia da história real. São programas de computador 
que realizam a função para a qual foram designados e mais alguma função maliciosa. 
Assinale a alternativa que apresenta a sequência CORRETA: 
A - V - V - V - V. 
B - F - F - F - F. 
C - F - V - F - V. 
D - V - F - F - V. 
 
 9 - Os sistemas operacionais são essenciais para o funcionamento de dispositivos computacionais, através dos 
paradigmas de segurança em sistemas operacionais as soluções de segurança geralmente utilizam o sistema de 
arquivos para armazenamento das senhas, embora criptografadas e acesso aos arquivos através de 
permissões. Sobre paradigmas de segurança da informação em sistemas operacionais, associe os itens, utilizando o 
código a seguir: 
I- 1º Paradigma. 
II- 2º Paradigma. 
III- 3º Paradigma. 
( ) Concentração e isolamento dos direitos privilegiados do computador. 
( ) Usuário limitador de segurança. 
( ) Cifragem de informações. 
Assinale a alternativa que apresenta a sequência CORRETA: 
A - II - I - III. 
B - I - II - III. 
C- III - II - I. 
D - III - I - II. 
 
10 - Há algumas áreas de controle da ISO/IEC 17799. Acerca dessas áreas, associe os itens, utilizando o código a 
seguir: 
I - Conformidade. 
II- Gestão da continuidade do negócio. 
III- Classificação e controle dos ativos de informação. 
( ) Recomendações para a preservação da conformidade com requisitos legais (tais como direitos autorais e direito 
à privacidade), com as normas e diretrizes internas e com os requisitos técnicos de segurança. 
( ) Recomendações sobre a realização de inventário dos ativos informacionais e atribuição de responsabilidades 
pela manutenção dos controles necessários para protegê-los. 
( ) Recomendações para preparar a organização para neutralizar as interrupções das atividades comerciais e 
proteger os processos críticos em caso de ocorrência de falha ou desastre. 
Assinale a alternativa que apresenta a sequência CORRETA: 
A - I - II - III. 
B - II - I - III. 
C - III - II - I. 
D - I - III - II.

Continue navegando