Baixe o app para aproveitar ainda mais
Prévia do material em texto
GESTÃO DA TECNOLOGIA DA INFORMAÇÃO Avaliação final (objetiva) – individual semipresencial – COD. 690820 1 - As atividades de auditoria de tecnologia de informações, além de tentar utilizar os recursos de informática para auditar o próprio computador, também visam automatizar todos os processos de auditoria. Imoniana (2011, p. 17) comenta que como em qualquer outra atividade, as empresas de auditoria também buscam um diferencial competitivo. Entre outros objetivos, são considerados: A - Melhorar a eficiência e aumentar os custos, Melhorar a qualidade do trabalho, Atender às expectativas dos clientes, Preparar-se para a globalização dos negócios, Manter-se entre as maiores e mais reconhecidas pelo mercado. B - Melhorar a eficiência e reduzir os custos, Piorar a qualidade do trabalho, Atender às expectativas dos clientes, Preparar-se para a globalização dos negócios, Manter-se entre as maiores e mais reconhecidas pelo mercado. C- Melhorar a eficiência e reduzir os custos, Melhorar a qualidade do trabalho, Atender às expectativas dos clientes, Preparar-se para a globalização dos negócios, Manter-se entre as maiores e mais reconhecidas pelo mercado. D - Melhorar a eficiência e reduzir os custos, Melhorar a qualidade do trabalho, Atender às expectativas dos clientes, Deixar de preparar-se para a globalização dos negócios, Manter-se entre as maiores e mais reconhecidas pelo mercado. 2 - Determinada técnica é por excelência aplicada para teste de processos computacionais. Para Gil (2000), “corresponde à elaboração de um conjunto de dados de teste a ser submetido ao programa de computador ou a determinada rotina que o compõe, que necessita ser verificada em sua lógica de processamento”. Qual o nome da técnica de auditoria em TI descrita no enunciado? FONTE: GIL, Antonio de Loureiro. Auditoria de computadores. 5. ed. São Paulo: Atlas, 2000. A - Simulação de dados. B - Snapshot. C - Rastreamento de programas. D - Análise de telas e relatórios. 3 - Segurança da informação objetiva, conforme Beal (2008, p. 1), a preservação de ativos de informações considerando três objetivos principais. Acerca desses objetivos, analise as sentenças a seguir: I- Confidencialidade: garantir acesso à informação apenas aos seus usuários legítimos. II- Integridade: a informação deve ser verdadeira, estando correta (não corrompida), ou seja, é necessário garantir a criação legítima e consistente da informação ao longo do seu ciclo de vida. III- Disponibilidade: garantir que a informação e seus ativos associados estejam disponíveis aos usuários legítimos de modo oportuno para o funcionamento da organização e alcance de seus objetivos. Assinale a alternativa CORRETA: FONTE: BEAL, A. Segurança da informação: princípios e melhores práticas para a proteção dos ativos de informação nas organizações. São Paulo: Atlas, 2008. A - Somente a sentença III está correta. B - Somente a sentença I está correta. C - As sentenças I, II e III estão corretas. D - Somente a sentença II está correta. 4 - Segurança da informação é, de forma sucinta, um conjunto de ações para proteção de um dos mais valiosos ativos em nossa sociedade, a informação. Visando proteger o valor que ele possui, minimizando o risco e o impacto de possíveis ataques. Segurança da informação se aplica em todos os níveis de proteção da informação, independentemente se ela está armazenada em meio digital ou física. Sobre a informação, analise as sentenças a seguir: I – A informação, independente de seu formato, é um ativo importante da organização. Por isso, os ambientes e os equipamentos utilizados para seu processamento, seu armazenamento e sua transmissão devem ser protegidos. II- A informação tem valor para a organização. III - Sem informação, a organização realiza seu negócio sem nenhum problema. Assinale a alternativa CORRETA: A - As sentenças I e II estão corretas. B - As sentenças II e III estão corretas. C - As sentenças I e III estão corretas. D - Somente a sentença III está correta. 5 - Existem algumas áreas de controle da ISO/IEC 17799. Quais são essas áreas? A - São cinco áreas. B - São dez áreas. C - São onze áreas. D - São oito áreas. 6 - Os sistemas operacionais são elementos fundamentais para o funcionamento de praticamente qualquer sistema de computação, dos minúsculos sistemas embarcados e telefones celulares aos gigantescos centros de processamento de dados das grandes empresas. Considerando as funções de um sistema operacional, associe os itens, utilizando o código a seguir: I - Gestão do processador. II - Gestão da memória RAM. III - Gestão das entradas/saídas. IV - Gestão da execução dos aplicativos. ( ) O sistema operacional unifica e controla o acesso dos programas aos recursos materiais através dos drivers (também chamados de gerenciadores de periféricos ou gerenciadores de entrada/saída). ( ) O sistema operacional é responsável pela boa execução dos aplicativos, atribuindo-lhes os recursos necessários ao seu funcionamento. Desta maneira, ele também permite eliminar um aplicativo que não responde corretamente. ( ) O sistema operacional se encarrega de gerenciar o subsídio do processador entre os diversos programas, graças a um algoritmo de escalonamento. O tipo de programador é totalmente dependente do sistema operacional em função do objetivo visado. ( ) O sistema operacional se encarrega de gerenciar o espaço de memória atribuído a cada aplicativo e, se for o caso, a cada usuário. No caso de insuficiência de memória física, o sistema operacional pode criar uma área de memória no disco rígido, chamada de memória virtual. Ela faz funcionar aplicativos que necessitam de mais memória do que a memória RAM tem disponível no sistema. Por outro lado, esta memória é muito mais lenta. Assinale a alternatiova que apresenta a sequência CORRETA: FONTE: MAZIERO, Carlos A. Sistemas operacionais: Conceitos e mecanismos. Livro aberto. Disponível em: http://wiki. inf. ufpr. br/maziero/lib/exe/fetch. php. Acesso em: 19 out. 2021. A - I - II - III - IV. B - I - III - IV - II. C - III - IV - I - II. D - IV - II - III - I. 7 - O uso de métodos qualitativos pode beneficiar as organizações que não dispõem de recursos financeiros, tecnológicos e de pessoal para realizar uma avaliação de risco muito sofisticada. Uma análise simplificada pode ser desenvolvida mediante a classificação do risco com base em critérios objetivos previamente estabelecidos para as principais ameaças identificada. Sobre o exposto, associe os itens, utilizando o código a seguir: I- Risco de incidentes naturais II- Risco de falhas ambientais como temperatura excessiva e queda de energia elétrica. III- Risco de furto. ( ) Baixo risco: não existem equipamentos portáteis do tipo notebook, e a segurança interna é bastante rígida. ( ) Alto risco: problemas com a rede elétrica e outras falhas ambientais têm-se mostrado frequentes e com sérias consequências para a disponibilidade dos sistemas. ( ) Baixo risco: as instalações estão situadas em local seguro, protegido contra incêndio. Não há histórico de inundação, terremoto e furacão na área. Assinale a alternativa que apresenta a sequência CORRETA: A - II - III - I. B - III - II - I. C - II - I - III. D - I - II - III. 8 - Os ataques em rede e os softwares maliciosos são responsáveis por perdas financeiras que ultrapassam centenas de milhões de dólares anuais. Além da perda financeira, existem perdas em dados e informações que tornam-se imensuráveis. Sobre softwares maliciosos, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Os Malwares (Malicious softwares) assim como diz sua tradução, são softwares maliciosos que, independente da maneira com que chegaram ao seu dispositivo, com certeza não têm boa intenção. ( ) O nome vírus se dá principalmente pelo fato de se propagar rapidamente,assim como os vírus biológicos. ( ) O spyware é um tipo de malware denominado espião e ao contrário dos vírus não realiza nenhuma ação de danificação, e por serem programas espiões, são dificilmente detectados. ( ) Os trojan horses são programas de computadores denominados cavalos de Troia, que seguem a ideia da história real. São programas de computador que realizam a função para a qual foram designados e mais alguma função maliciosa. Assinale a alternativa que apresenta a sequência CORRETA: A - V - V - V - V. B - F - F - F - F. C - F - V - F - V. D - V - F - F - V. 9 - Os sistemas operacionais são essenciais para o funcionamento de dispositivos computacionais, através dos paradigmas de segurança em sistemas operacionais as soluções de segurança geralmente utilizam o sistema de arquivos para armazenamento das senhas, embora criptografadas e acesso aos arquivos através de permissões. Sobre paradigmas de segurança da informação em sistemas operacionais, associe os itens, utilizando o código a seguir: I- 1º Paradigma. II- 2º Paradigma. III- 3º Paradigma. ( ) Concentração e isolamento dos direitos privilegiados do computador. ( ) Usuário limitador de segurança. ( ) Cifragem de informações. Assinale a alternativa que apresenta a sequência CORRETA: A - II - I - III. B - I - II - III. C- III - II - I. D - III - I - II. 10 - Há algumas áreas de controle da ISO/IEC 17799. Acerca dessas áreas, associe os itens, utilizando o código a seguir: I - Conformidade. II- Gestão da continuidade do negócio. III- Classificação e controle dos ativos de informação. ( ) Recomendações para a preservação da conformidade com requisitos legais (tais como direitos autorais e direito à privacidade), com as normas e diretrizes internas e com os requisitos técnicos de segurança. ( ) Recomendações sobre a realização de inventário dos ativos informacionais e atribuição de responsabilidades pela manutenção dos controles necessários para protegê-los. ( ) Recomendações para preparar a organização para neutralizar as interrupções das atividades comerciais e proteger os processos críticos em caso de ocorrência de falha ou desastre. Assinale a alternativa que apresenta a sequência CORRETA: A - I - II - III. B - II - I - III. C - III - II - I. D - I - III - II.
Compartilhar