Buscar

Av Final Objetiva Segurança em Tecnologia da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

GABARITO | Avaliação Final (Objetiva) - Individual Semipresencial
(Cod.:690820)
Peso da Avaliação
3,00
Prova
39725857
Qtd. de Questões
10
Acertos/Erros
7/3
Nota
7,00
Para estar com o SGSI em conformidade, a norma ISO 27001 define sete grandes áreas de requisitos: Contexto da Organização, Liderança,
Planejamento, Apoio, Operação, Avaliação de Desempenho e Melhoria, sendo que cada um deles apresenta vários pontos a serem
considerados. Sobre o exposto, classifique V para as sentenças verdadeiras e F para as falsas: 
( ) Contexto da Organização: refere-se ao entendimento da organização e seu contexto, como questões internas. 
( ) Operação: ela determina que a organização precisa planejar, implementar e controlar os processos necessários para atender aos demais
requisitos. 
( ) Melhoria: toma a devida ação corretiva quando houver alguma não conformidade.
Assinale a alternativa que apresenta a sequência CORRETA:
A F - V - F.
B V - V - V.
C V - F - V.
D F - F - V.
Os ataques em rede e os softwares maliciosos são responsáveis por perdas financeiras que ultrapassam centenas de milhões de dólares anuais.
Além da perda financeira, existem perdas em dados e informações que tornam-se imensuráveis. Sobre softwares maliciosos, classifique V
para as sentenças verdadeiras e F para as falsas: 
( ) Os Malwares (Malicious softwares) assim como diz sua tradução, são softwares maliciosos que, independente da maneira com que
chegaram ao seu dispositivo, com certeza não têm boa intenção. 
( ) O nome vírus se dá principalmente pelo fato de se propagar rapidamente, assim como os vírus biológicos. 
( ) O spyware é um tipo de malware denominado espião e ao contrário dos vírus não realiza nenhuma ação de danificação, e por serem
programas espiões, são dificilmente detectados. 
( ) Os trojan horses são programas de computadores denominados cavalos de Troia, que seguem a ideia da história real. São programas de
computador que realizam a função para a qual foram designados e mais alguma função maliciosa.
Assinale a alternativa que apresenta a sequência CORRETA:
A F - V - F - V.
B V - V - V - V.
C F - F - F - F.
D V - F - F - V.
O usuário, ao criar arquivos e aplicações, aplica-se permissões de leitura e escrita, essas permissões são expandidas a um conjunto maior com
ações mais específicas. O usuário poderá criar grupos de usuários que terão acesso a determinados arquivos, ficando a critério dele adicionar
permissão ao grupo.
Sobre qual paradigma de segurança em sistemas operacionais o contexto se refere, assinale a alternativa CORRETA:
A Quarto Paradigma.
 VOLTAR
A+
Alterar modo de visualização
1
2
3
B Terceiro Paradigma.
C Primeiro Paradigma.
D Segundo Paradigma.
A área de segurança da informação é responsável por aplicar um conjunto de ações, a fim de proteger a informação tanto armazenada no meio
digital ou física para minimizar os riscos e o impacto de possíveis ataques e vulnerabilidades. 
No que se refere à segurança da informação, assinale a alternativa CORRETA:
A
Como a informação é um ativo valioso das organizações, sua proteção é fundamental e deverá existir formas corretas e seguras das
mesmas serem compartilhadas ou armazenadas, incluindo neste aspectos políticas, processos, procedimentos que permitam sua correta
proteção.
B
O surgimento das redes de computadores e a interconexão destas aos meios de comunicação não ocasionou uma grande preocupação com
aspectos de segurança nas organizações, pois existem avançados recursos tecnológicos de antivírus para proteger de invasões seus dados e
informações.
C
No Brasil, são inúmeras as normas da International Organization for Standardization (ISO) que tratam do gerenciamento de segurança da
informação, porém nenhuma destas normas devem ser publicadas pela Associação Brasileira de Normas Técnicas (ABNT).
D
Por garantir que os ativos das informações são bem armazenados e protegidos, as organizações não são obrigadas a realizar backups, pois
além de obter mecanismos tecnológicos de proteção, seus profissionais são altamente confiáveis e responsáveis pelo seu armazenamento
digital ou físico.
Determinada técnica é por excelência aplicada para teste de processos computacionais. Para Gil (2000), “corresponde à elaboração de um
conjunto de dados de teste a ser submetido ao programa de computador ou a determinada rotina que o compõe, que necessita ser verificada em
sua lógica de processamento”.
Qual o nome da técnica de auditoria em TI descrita no enunciado? 
FONTE: GIL, Antonio de Loureiro. Auditoria de computadores. 5. ed. São Paulo: Atlas, 2000.
A Análise de telas e relatórios.
B Snapshot.
C Rastreamento de programas.
D Simulação de dados.
Existem algumas responsabilidades da gerência quanto à manipulação e salvaguarda dos ativos da organização do ponto de vista de um
processo de Auditoria de Controles de hardware, acesso, suporte técnico e operação de computadores. Acerca dessas responsabilidades,
analise as sentenças a seguir: 
I- A gerência é responsável por planejar e executar os backups dos servidores de banco de dados da organização. 
 
II- A gerência é responsável por desenvolver os procedimentos de conscientização em todos os níveis da organização. 
 
III- A gerência é responsável por implementar sistemas seguros para atender às políticas de Tecnologia da Informação. 
 
IV- A gerência é responsável por realizar suporte técnico aos usuários do ambiente.
Assinale a alternativa CORRETA: 
A As sentenças II e III estão corretas. 
B As sentenças III e IV estão corretas. 
C Somente a sentença II está correta. 
D Somente a sentença IV está correta. 
4
5
6
A criptografia é um recurso essencial para a segurança do meio digital de uma organização. Do grego significa escrita oculta, é uma arte e
ciência de cifrar e decifrar mensagens de maneira a estabelecer um canal de comunicação sigiloso entre as pessoas que trocam
informações. No que se refere à criptografia, analise as sentenças a seguir: 
I- Através da criptografia uma informação legível se tornará ilegível onde este processo chama-se decifragem (quando o texto fica ilegível) ou
cifrado (quando o texto se torna legível) como na sua forma original. 
II- A criptografia permite ocultar as informações que são fundamentais na segurança, impedindo que o usuário não autorizado não saiba os
detalhes sobre a informação. 
III- A criptografia não garante total segurança da informação de uma organização, pois o processo utilizado pela internet de decifragem e
cifragem é suscetível a erros devido a falhas de armazenamento da informação pela rede. 
IV- Qualquer pessoa pode criptografar facilmente suas informações disponíveis na internet, pois as ferramentas de segurança da informação
são de fácil ocultação.
Assinale a alternativa CORRETA:
A Somente a sentença I está correta.
B As sentenças I e II estão corretas.
C As sentenças I e IV estão corretas.
D As sentenças I, II e III estão corretas.
De acordo com a norma ABNT NBR ISO/IEC 27.001, a análise crítica do sistema de gestão de segurança da informação deve ser realizada
em intervalos planejados e os resultados dessas análises devem ser documentados. 
Assinale a alternativa CORRETA que apresentada uma entrada da análise crítica:
A Melhoria da efetividade do sistema de gestão de segurança da informação.
B Resultados de auditorias do sistema e gestão de segurança da informação.
C Modificação de procedimentos e controles de segurança da informação.
D Atualização do plano de tratamento de riscos.
A qualidade e o controle da segurança da informação nas organizações ocorrem por meio de políticas, normas e procedimentos bem definidos
para serem seguidos por todos dentro de uma organização. Portanto, é fundamental que as organizações definam em seus níveis estratégicos as
políticas de segurança, nos níveis táticos as normas de segurança e nos níveis operacionais os padrões e procedimentos de segurança a serem
seguidos. Sobre estas questões de políticas, normas e procedimentos, classifique V para as sentençasverdadeiras e F para as falsas: 
( ) Das políticas são definidas as estruturas, diretrizes, obrigações referentes à segurança da informação. Das normas são estabelecidos
obrigações e procedimentos de acordo com as diretrizes da política a serem seguidas. Dos procedimentos são instrumentalizadas o disposto
nas normas e políticas definindo a forma de aplicação das atividades da organização, descrevendo as operações para realização das tarefas. 
( ) A implantação das políticas, normas e procedimentos de segurança nas organizações garantem uma efetiva prática de qualidade na área
de segurança da informação. 
( ) A política de segurança da informação é um documento que orienta e estabelece as diretrizes para a proteção da informação. A ABNT
NBR ISO/IEC 27002 é um exemplo de uma norma da área de segurança da informação. Já os backups são exemplos de procedimentos para
garantir a segurança e a proteção das informações na organização. 
( ) Das políticas são definidos e estabelecidos obrigações e procedimentos de acordo com as diretrizes da norma a serem seguidas. Dos
procedimentos são definidas as estruturas, diretrizes, obrigações referentes à segurança da informação. Das normas são instrumentalizadas o
disposto nas políticas, definindo a forma de aplicação das atividades da organização, descrevendo as operações para a realização das tarefas.
Assinale a alternativa que apresenta a sequência CORRETA:
A F - V - V - F.
B V - F - V - F.
C F - V - F - V.
D V - V - V - F.
7
8
9
Os sistemas operacionais são elementos fundamentais para o funcionamento de praticamente qualquer sistema de computação, dos minúsculos
sistemas embarcados e telefones celulares aos gigantescos centros de processamento de dados das grandes empresas. 
Considerando as funções de um sistema operacional, associe os itens, utilizando o código a seguir: 
I- Gestão do processador. 
II- Gestão da memória RAM. 
III- Gestão das entradas/saídas. 
IV- Gestão da execução dos aplicativos. 
( ) O sistema operacional unifica e controla o acesso dos programas aos recursos materiais através dos drivers (também chamados de
gerenciadores de periféricos ou gerenciadores de entrada/saída). 
( ) O sistema operacional é responsável pela boa execução dos aplicativos, atribuindo-lhes os recursos necessários ao seu funcionamento.
Desta maneira, ele também permite eliminar um aplicativo que não responde corretamente. 
( ) O sistema operacional se encarrega de gerenciar o subsídio do processador entre os diversos programas, graças a um algoritmo de
escalonamento. O tipo de programador é totalmente dependente do sistema operacional em função do objetivo visado. 
( ) O sistema operacional se encarrega de gerenciar o espaço de memória atribuído a cada aplicativo e, se for o caso, a cada usuário. No caso
de insuficiência de memória física, o sistema operacional pode criar uma área de memória no disco rígido, chamada de memória virtual. Ela
faz funcionar aplicativos que necessitam de mais memória do que a memória RAM tem disponível no sistema. Por outro lado, esta memória é
muito mais lenta.
Assinale a alternatiova que apresenta a sequência CORRETA: 
FONTE: MAZIERO, Carlos A. Sistemas operacionais: Conceitos e mecanismos. Livro aberto. Disponível em: http://wiki. inf. ufpr.
br/maziero/lib/exe/fetch. php. Acesso em: 19 out. 2021.
A III - IV - I - II.
B I - III - IV - II.
C IV - II - III - I.
D I - II - III - IV.
10

Continue navegando