Baixe o app para aproveitar ainda mais
Prévia do material em texto
GABARITO | Avaliação Final (Objetiva) - Individual Semipresencial (Cod.:690820) Peso da Avaliação 3,00 Prova 39725857 Qtd. de Questões 10 Acertos/Erros 7/3 Nota 7,00 Para estar com o SGSI em conformidade, a norma ISO 27001 define sete grandes áreas de requisitos: Contexto da Organização, Liderança, Planejamento, Apoio, Operação, Avaliação de Desempenho e Melhoria, sendo que cada um deles apresenta vários pontos a serem considerados. Sobre o exposto, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Contexto da Organização: refere-se ao entendimento da organização e seu contexto, como questões internas. ( ) Operação: ela determina que a organização precisa planejar, implementar e controlar os processos necessários para atender aos demais requisitos. ( ) Melhoria: toma a devida ação corretiva quando houver alguma não conformidade. Assinale a alternativa que apresenta a sequência CORRETA: A F - V - F. B V - V - V. C V - F - V. D F - F - V. Os ataques em rede e os softwares maliciosos são responsáveis por perdas financeiras que ultrapassam centenas de milhões de dólares anuais. Além da perda financeira, existem perdas em dados e informações que tornam-se imensuráveis. Sobre softwares maliciosos, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Os Malwares (Malicious softwares) assim como diz sua tradução, são softwares maliciosos que, independente da maneira com que chegaram ao seu dispositivo, com certeza não têm boa intenção. ( ) O nome vírus se dá principalmente pelo fato de se propagar rapidamente, assim como os vírus biológicos. ( ) O spyware é um tipo de malware denominado espião e ao contrário dos vírus não realiza nenhuma ação de danificação, e por serem programas espiões, são dificilmente detectados. ( ) Os trojan horses são programas de computadores denominados cavalos de Troia, que seguem a ideia da história real. São programas de computador que realizam a função para a qual foram designados e mais alguma função maliciosa. Assinale a alternativa que apresenta a sequência CORRETA: A F - V - F - V. B V - V - V - V. C F - F - F - F. D V - F - F - V. O usuário, ao criar arquivos e aplicações, aplica-se permissões de leitura e escrita, essas permissões são expandidas a um conjunto maior com ações mais específicas. O usuário poderá criar grupos de usuários que terão acesso a determinados arquivos, ficando a critério dele adicionar permissão ao grupo. Sobre qual paradigma de segurança em sistemas operacionais o contexto se refere, assinale a alternativa CORRETA: A Quarto Paradigma. VOLTAR A+ Alterar modo de visualização 1 2 3 B Terceiro Paradigma. C Primeiro Paradigma. D Segundo Paradigma. A área de segurança da informação é responsável por aplicar um conjunto de ações, a fim de proteger a informação tanto armazenada no meio digital ou física para minimizar os riscos e o impacto de possíveis ataques e vulnerabilidades. No que se refere à segurança da informação, assinale a alternativa CORRETA: A Como a informação é um ativo valioso das organizações, sua proteção é fundamental e deverá existir formas corretas e seguras das mesmas serem compartilhadas ou armazenadas, incluindo neste aspectos políticas, processos, procedimentos que permitam sua correta proteção. B O surgimento das redes de computadores e a interconexão destas aos meios de comunicação não ocasionou uma grande preocupação com aspectos de segurança nas organizações, pois existem avançados recursos tecnológicos de antivírus para proteger de invasões seus dados e informações. C No Brasil, são inúmeras as normas da International Organization for Standardization (ISO) que tratam do gerenciamento de segurança da informação, porém nenhuma destas normas devem ser publicadas pela Associação Brasileira de Normas Técnicas (ABNT). D Por garantir que os ativos das informações são bem armazenados e protegidos, as organizações não são obrigadas a realizar backups, pois além de obter mecanismos tecnológicos de proteção, seus profissionais são altamente confiáveis e responsáveis pelo seu armazenamento digital ou físico. Determinada técnica é por excelência aplicada para teste de processos computacionais. Para Gil (2000), “corresponde à elaboração de um conjunto de dados de teste a ser submetido ao programa de computador ou a determinada rotina que o compõe, que necessita ser verificada em sua lógica de processamento”. Qual o nome da técnica de auditoria em TI descrita no enunciado? FONTE: GIL, Antonio de Loureiro. Auditoria de computadores. 5. ed. São Paulo: Atlas, 2000. A Análise de telas e relatórios. B Snapshot. C Rastreamento de programas. D Simulação de dados. Existem algumas responsabilidades da gerência quanto à manipulação e salvaguarda dos ativos da organização do ponto de vista de um processo de Auditoria de Controles de hardware, acesso, suporte técnico e operação de computadores. Acerca dessas responsabilidades, analise as sentenças a seguir: I- A gerência é responsável por planejar e executar os backups dos servidores de banco de dados da organização. II- A gerência é responsável por desenvolver os procedimentos de conscientização em todos os níveis da organização. III- A gerência é responsável por implementar sistemas seguros para atender às políticas de Tecnologia da Informação. IV- A gerência é responsável por realizar suporte técnico aos usuários do ambiente. Assinale a alternativa CORRETA: A As sentenças II e III estão corretas. B As sentenças III e IV estão corretas. C Somente a sentença II está correta. D Somente a sentença IV está correta. 4 5 6 A criptografia é um recurso essencial para a segurança do meio digital de uma organização. Do grego significa escrita oculta, é uma arte e ciência de cifrar e decifrar mensagens de maneira a estabelecer um canal de comunicação sigiloso entre as pessoas que trocam informações. No que se refere à criptografia, analise as sentenças a seguir: I- Através da criptografia uma informação legível se tornará ilegível onde este processo chama-se decifragem (quando o texto fica ilegível) ou cifrado (quando o texto se torna legível) como na sua forma original. II- A criptografia permite ocultar as informações que são fundamentais na segurança, impedindo que o usuário não autorizado não saiba os detalhes sobre a informação. III- A criptografia não garante total segurança da informação de uma organização, pois o processo utilizado pela internet de decifragem e cifragem é suscetível a erros devido a falhas de armazenamento da informação pela rede. IV- Qualquer pessoa pode criptografar facilmente suas informações disponíveis na internet, pois as ferramentas de segurança da informação são de fácil ocultação. Assinale a alternativa CORRETA: A Somente a sentença I está correta. B As sentenças I e II estão corretas. C As sentenças I e IV estão corretas. D As sentenças I, II e III estão corretas. De acordo com a norma ABNT NBR ISO/IEC 27.001, a análise crítica do sistema de gestão de segurança da informação deve ser realizada em intervalos planejados e os resultados dessas análises devem ser documentados. Assinale a alternativa CORRETA que apresentada uma entrada da análise crítica: A Melhoria da efetividade do sistema de gestão de segurança da informação. B Resultados de auditorias do sistema e gestão de segurança da informação. C Modificação de procedimentos e controles de segurança da informação. D Atualização do plano de tratamento de riscos. A qualidade e o controle da segurança da informação nas organizações ocorrem por meio de políticas, normas e procedimentos bem definidos para serem seguidos por todos dentro de uma organização. Portanto, é fundamental que as organizações definam em seus níveis estratégicos as políticas de segurança, nos níveis táticos as normas de segurança e nos níveis operacionais os padrões e procedimentos de segurança a serem seguidos. Sobre estas questões de políticas, normas e procedimentos, classifique V para as sentençasverdadeiras e F para as falsas: ( ) Das políticas são definidas as estruturas, diretrizes, obrigações referentes à segurança da informação. Das normas são estabelecidos obrigações e procedimentos de acordo com as diretrizes da política a serem seguidas. Dos procedimentos são instrumentalizadas o disposto nas normas e políticas definindo a forma de aplicação das atividades da organização, descrevendo as operações para realização das tarefas. ( ) A implantação das políticas, normas e procedimentos de segurança nas organizações garantem uma efetiva prática de qualidade na área de segurança da informação. ( ) A política de segurança da informação é um documento que orienta e estabelece as diretrizes para a proteção da informação. A ABNT NBR ISO/IEC 27002 é um exemplo de uma norma da área de segurança da informação. Já os backups são exemplos de procedimentos para garantir a segurança e a proteção das informações na organização. ( ) Das políticas são definidos e estabelecidos obrigações e procedimentos de acordo com as diretrizes da norma a serem seguidas. Dos procedimentos são definidas as estruturas, diretrizes, obrigações referentes à segurança da informação. Das normas são instrumentalizadas o disposto nas políticas, definindo a forma de aplicação das atividades da organização, descrevendo as operações para a realização das tarefas. Assinale a alternativa que apresenta a sequência CORRETA: A F - V - V - F. B V - F - V - F. C F - V - F - V. D V - V - V - F. 7 8 9 Os sistemas operacionais são elementos fundamentais para o funcionamento de praticamente qualquer sistema de computação, dos minúsculos sistemas embarcados e telefones celulares aos gigantescos centros de processamento de dados das grandes empresas. Considerando as funções de um sistema operacional, associe os itens, utilizando o código a seguir: I- Gestão do processador. II- Gestão da memória RAM. III- Gestão das entradas/saídas. IV- Gestão da execução dos aplicativos. ( ) O sistema operacional unifica e controla o acesso dos programas aos recursos materiais através dos drivers (também chamados de gerenciadores de periféricos ou gerenciadores de entrada/saída). ( ) O sistema operacional é responsável pela boa execução dos aplicativos, atribuindo-lhes os recursos necessários ao seu funcionamento. Desta maneira, ele também permite eliminar um aplicativo que não responde corretamente. ( ) O sistema operacional se encarrega de gerenciar o subsídio do processador entre os diversos programas, graças a um algoritmo de escalonamento. O tipo de programador é totalmente dependente do sistema operacional em função do objetivo visado. ( ) O sistema operacional se encarrega de gerenciar o espaço de memória atribuído a cada aplicativo e, se for o caso, a cada usuário. No caso de insuficiência de memória física, o sistema operacional pode criar uma área de memória no disco rígido, chamada de memória virtual. Ela faz funcionar aplicativos que necessitam de mais memória do que a memória RAM tem disponível no sistema. Por outro lado, esta memória é muito mais lenta. Assinale a alternatiova que apresenta a sequência CORRETA: FONTE: MAZIERO, Carlos A. Sistemas operacionais: Conceitos e mecanismos. Livro aberto. Disponível em: http://wiki. inf. ufpr. br/maziero/lib/exe/fetch. php. Acesso em: 19 out. 2021. A III - IV - I - II. B I - III - IV - II. C IV - II - III - I. D I - II - III - IV. 10
Compartilhar