Buscar

Aol3 prova antiga

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1. Pergunta 1
/1
Uma boa administração deve tratar as informações e os dados corporativos confidenciais como um recurso valioso. As empresas devem registrar suas políticas e estabelecer orientações para os seus funcionários. São as políticas que definem as expectativas dos funcionários sobre as práticas e normas da organização. Se os funcionários fazem uso dos computadores da empresa, é necessário que a organização crie políticas para o uso deles.
Considerando essas informações e o conteúdo estudado sobre a política de aceitação de uso, é correto afirmar que:
Ocultar opções de resposta 
1. Incorreta: 
é uma política que se refere somente ao comportamento individual do funcionário. Algumas organizações exigem que os usuários assinem política de uso aceitável com objetivo de conduzirem seus funcionários de acordo com as normas internas.
2. 
é uma política que descreve quantidade aceitável de computadores que uma empresa deve comprar. Algumas organizações exigem que os usuários assinem política de uso aceitável antes de comprar dispositivos, para garantir que as especificações atendam às suas necessidades de trabalho.
3. 
é uma política com a qual o usuário deve concordar para acessar a rede da empresa, mas sem se preocupar com questões como: não utilizar o serviço para violar nenhuma lei, não enviar lixo eletrônico, não tentar fazer práticas criminosas por meio da internet, dentre outros etc. 
4. 
é uma política que descreve as características dos programas que a empresa desenvolve ou adquire de outras empresas. Essa política pode incluir questões como: não divulgar a finalidade do programa, não divulgar qual o cliente é interessado no programa, dentre outros.
5. 
é uma política com a qual o usuário deve concordar em seguir para acessar uma rede ou internet. Essa política pode incluir questões como: não utilizar o serviço para violar nenhuma lei, não enviar lixo eletrônico, dentre outros.
Resposta correta
2. Pergunta 2
/1
Uma política de segurança da informação é um conjunto de documentos com o objetivo de proteger a informação. O objetivo da elaboração da política é estabelecer os procedimentos de uso de seus recursos (computadores, redes etc.) com o intuito de prevenir e responder aos incidentes relativos à segurança da informação.
Assim, considerando essas informações e no contexto da política de segurança da informação, os tipos de documentos que compõem a política são compostos por:
Ocultar opções de resposta 
1. Incorreta: 
procedimentos e instruções de trabalho.
2. 
procedimentos e circulares operacionais.
3. 
diretrizes, normas e procedimentos.
Resposta correta
4. 
circular e normas.
5. 
resolução da diretoria e diretrizes.
3. Pergunta 3
/1
“O papel do security officer é ser mais uma poderosa ferramenta para ajudar na diminuição de pontos vulneráveis que possam mais tarde se tornar ameaças crônicas, resultando em impactos sérios e às vezes irreparáveis, principalmente se as consequências das ações descontinuarem o negócio da empresa. Esse profissional tem que estar ciente que seu objetivo é proporcionar segurança, pois é o responsável pela execução do processo de segurança da informação. Ele tem que garantir que os requisitos de segurança existam, que são de conhecimento dos envolvidos e são cumpridos ao longo do tempo.”Fonte: MEDICE, Roney. O papel do security officer (agente de segurança). Publicado em: 15 jul. 2013. Disponível em: <https://www.profissionaisti.com.br/2013/07/o-papel-do-security-officer-agente-de-seguranca>. Acesso em: 15 out. 2019.
O excerto trata, em linhas gerais, da noção de que o security officer é o eixo central do Comitê Corporativo Multidisciplinar da Segurança da Informação. Assim, conforme essas informações e no contexto da política de segurança da informação, é correto afirmar que é responsabilidade do Comitê Corporativo Multidisciplinar da Segurança da Informação:
Mostrar opções de resposta 
Ocultar opções de resposta 
1. 
implantar ferramentas de segurança.
2. 
alinhar o plano de ação da segurança da informação com as diretrizes estratégicas da organização.
Resposta correta
3. 
desenvolver os planos de continuidade do negócio.
4. 
realizar a instalação de antivírus nas estações de trabalho da organização.
5. 
elaborar a política de segurança da informação para o security officer
4. Pergunta 4
/1
Os computadores e a Internet são recursos amplamente usados no processamento dos dados e na troca de informações e documentos entre cidadãos, governo e empresas. No entanto, essas transações eletrônicas exigem a adoção de dispositivos de segurança capazes de garantir autenticidade, confidencialidade e integridade às informações eletrônicas.
Assim, considerando essas informações e no contexto da política de segurança da informação, os mecanismos ou dispositivos de segurança utilizados para garantir a tríade CID das informações são:
Ocultar opções de resposta 
1. 
a criptografia assimétrica e a chave privada.
2. 
os cifradores e os decifradores.
3. 
a chave privada e a chave pública.
4. 
a certificação digital e a criptografia.
Resposta correta
5. Incorreta: 
a criptografia simétrica e a criptografia assimétrica.
5. Pergunta 5
/1
A política de segurança é uma série de normas internas padronizadas pela empresa que devem ser seguidas à risca por todos, visando minimizar possíveis ameaças identificadas pela equipe de segurança da informação. Deve definir claramente as áreas de responsabilidade dos usuários, do pessoal de gestão de sistemas e redes e da direção, como também se adaptar a alterações na organização. Cada organização deve avaliar o modelo da política que melhor atenda a suas necessidades.
Assim, considerando essas informações e no contexto da política de segurança da informação, o objetivo da política de segurança da informação é:
Ocultar opções de resposta 
1. 
estabelecer os procedimentos do uso de seus recursos.
Resposta correta
2. 
avaliar os riscos.
3. 
proteger as informações de ataque de hackers.
4. 
identificar o grau de importâncias das informações.
5. 
fazer a classificação da informação.
6. Pergunta 6
/1
Os ativos de TI, de acordo com Zwicker et al. (2007), são compostos por “(a) uma infraestrutura de TI flexível e adequada; (b) um conjunto de aplicações claramente integrado às necessidades e estratégias da empresa, possibilitando a troca de informações e a coordenação entre as diversas atividades empresariais; (c) capacitação de pessoas, representada pelo conhecimento e experiência dos profissionais de TI e pelo conhecimento e habilidades dos usuários na utilização das aplicações. A simples existência de ativos de TI não implica, necessariamente, na obtenção dos impactos de TI. É necessário considerar o efetivo uso desses ativos, o que compõe o ‘processo de uso da TI’, e o atendimento dos requisitos de ‘uso adequado’ desses ativos. O processo de uso da TI deve contemplar os objetivos da organização de maneira que a sua performance seja melhorada. Já o uso adequado da TI deve considerar a sua extensão (abrangência de tarefas empresariais realizadas com apoio da TI), a sua intensidade (volume do uso) e o seu grau de dependência imposto à empresa”.
Fonte: ZWICKER, R. et. al. Grau de informatização de empresas: um modelo estrutural aplicado ao setor industrial do estado de São Paulo. RAE Eletrônica, São Paulo, v. 6, n. 2, jul./dez. 2007.
O excerto trata, em linhas gerais, sobre a classificação dos ativos de TI. Considerando essas informações e o conteúdo estudado, os elementos classificados como ativos de TI são:
Ocultar opções de resposta 
1. 
planilha eletrônica, editores de texto, banco de dados, analistas de segurança da informação.
2. 
equipe de programadores, impressoras conectadas à rede, analistas de sistemas e gerentes.
3. 
gerentes de informática, usuários e diretoria da empresa.
4. 
computadores, equipamentos de acesso às redes, cabos elétricos e lógicos.
Resposta correta
5. 
programas aplicativos desenvolvidos pela empresa, usuário, periféricos de entrada.
7. Pergunta 7
/1
Com a grande importância que as informações possuematualmente, surgiu a necessidade de protegê-las e o uso da criptografia é uma das possibilidades de defesa. A criptografia é um método de proteção e privacidade de dados muito importante e cada vez mais presente.
A partir dessas informações e do conteúdo estudado sobre a utilização da criptografia, analise as afirmativas a seguir sobre o objetivo da criptografia.
I. Controlar o acesso a sites e serviços oferecidos pela internet.
II. Alertar o usuário quando uma página suspeita é acessada, de modo que ele possa decidir se quer ou não acessá-la.
III. Realizar uma cópia das informações gravadas no computador.
IV. É um método de “esconder” a mensagem por um código e só quem possuir uma “chave” de acesso poderá ler o conteúdo da mensagem.
Está correto apenas o que se afirma em:
Ocultar opções de resposta 
1. 
I e II.
2. 
III e IV.
3. 
II e III.
4. 
IV.
Resposta correta
5. 
I, II e IV.
8. Pergunta 8
/1
A auditoria do Windows é um recurso capaz de rastrear eventos, pois saber quando e onde esses eventos ocorrem e quem os aciona pode auxiliar na identificação de falhas de segurança em uma rede. Essa é uma característica importante do Windows, conquanto a sinalização de eventos atua como alarme para a ocorrência de situações de que os administradores de redes não percebem a ocorrência em tempo real, mas que deixam efeitos muitas vezes adversos.
Considerando essas informações e o conteúdo estudado, é correto afirmar que, no que diz respeito ao planejamento de auditoria em sistemas Windows:
Ocultar opções de resposta 
1. 
os administradores devem ser seletivos na determinação dos objetos a serem auditados.
Resposta correta
2. Incorreta: 
os administradores devem ser abrangentes em que informações avaliar, para tratar o máximo possível de casos-problema.
3. 
os administradores devem ser seletivos no que se refere a quais problemas tratar, em termos específicos da dificuldade de solução.
4. 
os administradores devem ser abrangentes no que diz respeito às ferramentas a serem utilizadas, permitindo acesso a código fechado.
5. 
os administradores devem levar em consideração sempre o fator de custo nas soluções a serem implementadas.
9. Pergunta 9
/1
A responsabilidade em resguardar a senha é exclusiva do usuário e deve estar registrada claramente no acordo de confidencialidade, que também deve orientar quanto à criação de senhas de difícil adivinhação.
Assim, com relação às ações recomendadas para a criação de senhas fortes, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s).
I. ( ) Utilizar letras, números e caracteres especiais (@,#,$,% etc.).
II. ( ) Utilizar letras maiúsculas e minúsculas.
III. ( ) Evitar sequência óbvia de caracteres (12345, abcde etc.).
IV. ( ) Anotar a senha em local seguro, longe de acessos indevidos.
Agora, assinale a alternativa que apresenta a sequência correta:
Ocultar opções de resposta 
1. 
V, F, V, F.
2. 
F, F, V, V.
3. 
F, V, F, V.
4. 
V, V, V, F.
Resposta correta
5. 
V, V, F, V.
10. Pergunta 10
/1
A técnica de engenharia social se refere à “habilidade de conseguir acesso a informações confidenciais ou a áreas importantes de uma instituição através de habilidades de persuasão. Ao contrário do misticismo atribuído à técnica, não é necessário utilizar nenhum equipamento futurístico para realizar essa atividade, muito menos explosões dignas de filmes como a franquia Missão Impossível.”.Fonte: CIPOLI, Pedro. O que é engenharia social? Disponível em: <https://canaltech.com.br/seguranca/O-que-e-Engenharia-Social>. Acesso em: 15 out. 2010.
O excerto trata, em linhas gerais, de uma das estratégias mais utilizada por invasores: a engenharia social. Ela permite aproveitar-se da ingenuidade dos usuários para obter informações confidenciais. 
Considerando essas informações e o conteúdo estudado, pode-se dizer que os tipos mais comuns de engenharia social são:
Ocultar opções de resposta 
1. 
spear-phishing, surfing e spamming.
2. 
vishing, shoulder surfing e worming.
3. 
phishing, shoulder surfing e spear-phishing.
Resposta correta
4. 
spamming, surfing e phising.
5. 
worming, phishing e surfing

Continue navegando