Buscar

Gestão da Segurança da Informação (GOT03)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Avaliação 
Acadêmico / Notas e Avaliações / Gabarito 
 
 
 
Avaliação da Disciplina 
Disciplina: Gestão da Segurança da Informação (GOT03) 
Prova: 423432536345345345456 
 
 
 
Alterar modo de visualização 
 
 
 
 
1 
Em relação à administração da segurança, leia as sentenças apresentas na sequência e assinale a alternativa correta: 
 
 
I- Na fase de planejamento é feito todas as etapas necessárias para planejar a administração da segurança. 
 
II- A realização de análise de riscos está inserida na fase de operacionalização. 
III- A execução do plano de treinamento em segurança torna-se importante para entender que o plano de segurança pode ser claro para envolvidos na sua 
elaboração. 
IV- Na fase de acompanhamento considera-se que planejamento e operacionalização já acontecerem e temos um resultado da aplicação do plano de 
segurança dentro da organização. 
 
A partir disso, assinale a alternativa correta: 
A) 
As sentenças I e II estão corretas. 
 
B) 
As sentenças II e III estão corretas. 
 
C) 
As sentenças III e IV estão corretas. 
 
D) 
As sentenças I, III e IV estão corretas. 
 
 
 
2 
Analisando as sentenças apresentadas na sequência, marque (V) para as questões verdadeiras e (F) para as falsas. 
 
 
( ) A exportação de arquivos é um problema de segurança, pois alguns softwares de transferência de arquivos não garantem que quem está recebendo o 
arquivo seja uma pessoa autorizada. 
( ) Como DNS utiliza UDP para suas consultas, os servidores não podem contar com o protocolo de transporte para manter o estado da conexão do DNS. ( 
) O serviço DNS é um serviço de resolução de nomes para redes TCP/IP. 
( ) Serviços de gerenciamento de rede são serviços básicos de suporte à rede, não usados diretamente pelos usuários, mas pelo software da rede para testar 
sua funcionalidade. 
A) 
V-V-V-V. 
 
B) 
F-F-F-F. 
 
C) 
F-V-F-V. 
 
D) 
V-V-V-F. 
 
 
 
3 
Em relação a biometria, leia as sentenças apresentadas na sequência e assinale a alternativa correta: 
 
 
I- Reconhecimento de voz é quando os sistemas utilizam reconhecimento de voz. 
 
II- Analise da retina são usados no controle de acesso, e são menos confiável que impressão digital. 
III- Geometria da mão é um sistema que utiliza geometria da mão para identificar uma pessoa. 
IV- Reconhecimento facial é um sistema que compara imagem do usuário com imagem gravada dele na base de dados. 
 
 
 
A partir disso, assinale a alternativa correta: 
A) 
As sentenças I e II estão corretas. 
 
B) 
As sentenças I, III e IV estão corretas. 
 
C) 
As sentenças III e IV estão corretas. 
 
D) 
As sentenças II e III estão corretas. 
 
 
 
4 
Analisando as frases abaixo marque a opção correta: 
 
 
( ) Um dos objetivos de Firewall é Restringir o acesso lógico de pessoas a ambientes controlados. 
 
( ) Um Firewall nada pode fazer se houver outras conexões à Internet ou para redes de terceiros fora de seu perímetro de proteção. ( 
) Firewall é um Antivírus. 
( ) Todas as opções verdadeiras. 
 
A partir das suas respostas, assinale a alternativa correta: 
A) 
F-V-F-F. 
 
B) 
V-V-F-F. 
 
C) 
F-F-F-V. 
 
D) 
V-V-V-F. 
 
 
 
5 
Dentro do plano de negócios, na etapa que trata da análise do mercado, definir os objetivos relacionados aos concorrentes é um dos segredos para tornar o 
empreendimento vitorioso. Acerca dos objetivos que devem ser definidos com base nos concorrentes, assinale V para verdadeiro e F para falso nas afirmativas 
que seguem: 
 
 
( ) Identificar os concorrentes. 
( ) Unir-se aos concorrentes. 
( ) Superar os concorrentes. 
 
 
Assinale a alternativa que apresenta a sequência correta de respostas: 
 
A) V – V – F. 
B) V – F – V. 
C) V – V – V. 
D) V – F – F. 
 
 
 
6 
Dentro do plano de negócios, o planejamento financeiro ocupa lugar de destaque, pois demonstra a capacidade da nova empresa quanto à viabilidade 
financeira. Dito isso, assinale V para verdadeiro e F para falso nas alternativas que seguem: 
 
 
( ) O planejamento financeiro é responsável pelos valores empregados no investimento. 
 
( ) O planejamento financeiro é responsável por diferenciar investimentos de despesas administrativas. 
( ) O planejamento financeiro é responsável por analisar se o produto/serviço será afetado pela sazonalidade. 
Assinale a alternativa que apresenta a sequência correta de respostas: 
 
 
 
A) V – F – F. 
B) V – F – V. 
C) V – V – F. 
D) V – V – V. 
 
 
 
7 
O plano de marketing é uma etapa importante dentro do plano de negócios, principalmente pela definição do preço do produto/serviço. Assim, o preço do 
produto/serviço é definido com base... 
 
 
Assinale a alternativa que completa corretamente a frase: 
 
A) No custo de produção somado com a margem de lucro. 
B) No valor da cotação da moeda estrangeira. 
C) No valor praticado pelo mercado internacional. 
D) No valor sentimental. 
 
 
 
8 
Em relação às informações é correto afirmar que: 
 
A) 
As informações são estruturas essenciais compostas por dados e com poder de produzir conhecimentos para usuários. 
 
B) 
A informação é considerada como matéria prima importante para a geração de conhecimento, porém não tem valor para a organização. 
 
C) 
Atualmente, as organizações não estão dependendo da tecnologia e da informação. 
 
D) 
As informações passaram a ser desconsideradas para as empresas, em função de sua dependência em tecnologia de informação. 
 
 
 
9 
Analisando as sentenças apresentadas na sequência, marque (V) para as questões verdadeiras e (F) para as falsas. 
 
 
( ) O transporte de cópias de segurança ("back-up") em embalagens protegidas contra violações, emanações eletromagnéticas e poeira é uma medida de 
segurança; 
( ) A realização de aterramento nas ligações elétricas de equipamentos para evitar a destruição de seus componentes eletro-eletrônicos por panes elétricas. 
 
( ) É importante manter hardware, componentes de informática de reserva e insumos, particularmente nas plataformas de microcomputadores, para solução 
imediato, em casos de perdas e avarias. 
( ) Existem várias técnicas de controle de acesso físico e a mais utilizada é a utilização de crachá para distinguir um funcionário de um visitante. 
 
A partir das suas respostas, assinale a alternativa correta: 
A) 
F-V-V-V. 
 
B) 
F-V-F-V. 
 
C) 
V-V-V-V. 
 
D) 
V-F-F-F. 
 
 
 
10 
Analisando as frases, responda (V) para as sentenças verdadeiras e (F) para as falsas: 
( ) Controle de acesso lógico e acesso física, tem-se o objetivo de proteger os equipamentos, aplicativos, softwares entre outros, contra danos ou qualquer 
 
violação. 
 
( ) A ausência do controle de acesso adequado pode gerar perdas financeiras, de credibilidade, de mercado e em muitos casos perda de continuidade de seus 
negócios. 
 
( )Um byte é um exemplo de uma unidade de mensagem que pode trafegar através de um canal digital de comunicações. ( 
) O uso de Logs pode prejudicar desempenho do sistema, já que todos os eventos ocorridos são registrados. 
 
A partir de suas respostas, assinale a alternativa correta: 
 
A) 
V-V-V–V. 
 
B) 
F-F-F-V. 
 
C) 
V-V-F-V. 
 
D) 
V-F-F–F. 
 
 
 
11 
Em relação à segurança de informação, leia as sentenças apresentadas na sequência e assinale a alternativa correta: 
 
 
I- O usuário espera que suas informações estejam disponíveis no momento e local que ele determinar que sejam confiáveis, corretas e mantidas fora do 
alcance e das vistas de pessoas não autorizadas. 
II- A segurança da informação é o conjunto de orientações, normas, procedimentos, políticas e demais ações que tem por objetivo proteger o recurso 
informação, possibilitando que o negocio da organização seja realizado e a sua missão seja alcançada. 
III- A formulação de segurança de dados digitais depende do ambiente e da natureza do sistema. 
IV- O principal objetivo de segurança de informação é minimizar os riscos do negocio em relação às dependências do uso dos recursos de informação para 
funcionamento da organização.A partir disso, assinale a alternativa correta: 
A) 
As sentenças III e IV estão corretas. 
 
B) 
As sentenças II e III estão corretas. 
 
C) 
As sentenças I e II estão corretas. 
 
D) 
As sentenças I, II e IV estão corretas. 
 
 
 
12 
Em relação ao controle de acesso físico é correto afirmar que: 
 
A) 
É um processo pelo qual é dada permissão ou são estabelecidas limitações a pessoas em seu direito de acesso a áreas em objetos específicos. 
 
B) 
O Plano de Continuidade Operacional tem como finalidade prover a organização de procedimentos, dados e informações que possibilitem a continuidade das 
operações. 
C) 
Um Plano de Continuidade pode conter um Plano de Contingência. 
 
D) 
Visam proteger os recursos computacionais contra danos provocados por desastres naturais e estes controles devem constar na política de segurança, pois 
estão diretamente relacionados com a disponibilidade e a integridade dos sistemas computacionais. 
 
 
 
13 
Em relação a Política de Segurança é correto afirmar que: 
A) 
A política de segurança possui um papel essencial para que os riscos envolvidos com ataques físicos sejam maximizados. 
 
 
 
 
 
B) 
Atualmente, as organizações não estão dependendo da tecnologia, tão pouco de políticas de segurança. 
 
C) 
A política de segurança não pode estar interligada com as políticas institucionais relativas à segurança em geral, às metas de negócios da organização e ao 
plano estratégico de informática. 
 
D) 
A política de segurança é denominada como um mecanismo preventivo de proteção dos dados e processos importantes de uma organização que define um 
padrão de segurança. 
 
 
 
14 
Em relação ao controle de acesso, leia as sentenças apresentadas na sequência e assinale a alternativa correta: 
 
 
I - A Identificação é o processo de verificação do nome ou login do usuário. 
II - Time-out automático auxilia na eficiência de controle de acesso físico. 
III - No Time-out o sistema desativa a sessão após um determinado tempo sem qualquer atividade no terminal ou computador. IV - 
Os sistemas biométricos executam autenticação verificando identidade baseado em características físicas do usuário. 
 
A partir disso, assinale a alternativa correta: 
A) 
As sentenças III e IV estão corretas. 
 
B) 
As sentenças I, III e IV estão corretas. 
 
C) 
As sentenças I e II estão corretas. 
 
D) 
As sentenças II e III estão corretas. 
 
 
 
15 
Definir o que é empreendedor não é uma tarefa fácil. Porém, pode-se dizer que ser empreendedor é ter iniciativa para criar algo novo, realizar um empreendimento 
garantindo seu sucesso e assumir riscos. Nesse contexto, analise a seguinte asserção-razão: 
 
 
O empreendedor por necessidade não enxerga mais perspectivas no mercado de trabalho. 
 
 
Porque 
 
 
Muitas vezes, possui idade avançada e suas qualificações profissionais estão defasadas. 
 
 
Assinale a alternativa que apresenta a resposta correta: 
 
A) As duas afirmações são corretas e estabelecem relação entre si. 
B) A primeira afirmação é falsa e a segunda afirmação é correta. 
C) As duas afirmações são corretas, mas não estabelecem relação entre si. 
D) A primeira afirmação é correta e a segunda afirmação é falsa. 
 
 
 
16 
Referente aos Sistemas de detecção de intrusão é correto afirmar que: 
 
 
I -São ferramentas de segurança que se propõem a detectar uma série de ataques efetuados através de redes de computadores. 
II- São ferramentas complementares aos sistemas de firewall, pois possibilitam detectar ataques originados na rede interna. 
III- Trabalha como um sensor e alarme contra as invasões, detectando os intrusos baseado algum tipo de conhecimento, como assinatura de ataques, ou em 
desvios de comportamento. 
 
 
 
 
 
A partir disso, assinale a alternativa correta: 
 
A) 
Apenas as sentenças I e II estão corretas. 
 
B) 
Apenas a sentença II está correta. 
 
C) 
Todas as sentenças estão corretas. 
 
D) 
Apenas as sentenças II e III estão corretas. 
 
 
 
17 
Referente aos Sistemas de detecção de intrusão é correto afirmar que: 
 
 
I- São ferramentas de segurança que se propõem a detectar uma série de ataques efetuados através de redes de computadores. 
 
II- São ferramentas complementares aos sistemas de firewall, pois possibilitam detectar ataques originados na rede interna. 
 
III- Trabalha como um sensor e alarme contra as invasões, detectando os intrusos baseado algum tipo de conhecimento, como assinatura de ataques, ou em 
desvios de comportamento. 
 
A partir disso, assinale a alternativa correta: 
A) 
Somente a sentença II é verdadeira. 
 
B) 
Todas as sentenças são verdadeiras. 
 
C) 
Somente a sentença III é verdadeira. 
 
D) 
Somente as sentenças I e II são verdadeiras. 
 
 
 
18 
Analisando as frases abaixo marque a opção correta: 
 
 
( ) O Plano de Continuidade provê a avaliação de todas as funções de negócio, juntamente com a análise do ambiente de negócios em que a organização se 
insere, ganhando-se uma visão objetiva dos riscos que ameaçam a organização. 
( ) O principal objetivo de segurança física é proteger equipamentos e informações contra usuários não autorizados, prevenindo o acesso a esses recursos. 
 
( ) Os requisitos da rede ARPANET deram origem ao protocolo IP, onde os dados seriam divididos em pacotes e cada um desses pacotes deveria chegar ao 
destino percorrendo a rota mais eficiente dentro da rede. 
( ) A importação descontrolada de arquivos pode facilitar, em sua rede interna, a entrada de softwares "piratas", joguinhos, vídeos, músicas, pornografia e todo tipo 
de arquivo indesejável para os propósitos da organização. 
 
A partir das suas respostas, assinale a alternativa correta: 
A) 
F-V-F-F. 
 
B) 
F-V-V-F. 
 
C) 
V-V-V-V. 
 
D) 
V-F-F-V. 
 
Uniasselvi © 2022 
 
 
19 
Em relação aos riscos que envolvem a informação é correto afirmar que: 
 
 
A) 
A importação descontrolada de arquivos dificulta a entrada de softwares "piratas" para os propósitos da organização. 
 
B) 
Os controles de acesso físico é um conjunto de procedimentos e métodos com objetivo de proteger os recursos intangíveis. 
 
C) 
A melhor forma de minimizar erro introduzidos em informações, é demitir os usuários. 
 
D) 
É comum que acidentalmente, funcionários de organizações destruam seus próprios dados. 
 
 
 
20 
Em relação ao conceito de firewall, leia as sentenças apresentadas a seguir e assinale a alternativa correta: 
 
 
I - Um firewall protege sua rede de usuários devidamente autorizados que queiram copiar dados sensíveis e levar para fora de sua organização. II- 
O firewall não é Antivírus. 
III- Normalmente, um sistema de firewall é instalado no ponto de interligação de uma rede interna com a Internet. 
IV- Se a configuração de seu firewall foi efetuada de forma a enfrentar todas as ameaças conhecidas em determinada época, ameaças novas, surgidas depois 
de sua configuração não serão barradas. 
 
A partir disso, assinale a alternativa correta: 
A) 
Somente as sentenças I e II estão corretas. 
 
B) 
Somente as sentenças III e IV estão corretas. 
 
C) 
Somente a sentença I está incorreta. 
 
D) 
Todas as sentenças são verdadeiras. 
 
 
Voltar

Continue navegando