Buscar

Gestão da Segurança da Informação (GOT03)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1. Em relação a biometria, leia as sentenças apresentadas na sequência e assinale a alternativa correta:  
 
I- Reconhecimento de voz é quando os sistemas utilizam reconhecimento de voz.  
II- Analise da retina são usados no controle de acesso, e são menos confiável que impressão digital.
III- Geometria da mão é um sistema que utiliza geometria da mão para identificar uma pessoa.
IV- Reconhecimento facial é um sistema que compara imagem do usuário com imagem gravada dele na base de dados.
 
A partir disso, assinale a alternativa correta:
A
As sentenças III e IV estão corretas. 
B
As sentenças II e III estão corretas.
C
As sentenças I e II estão corretas.
D
As sentenças I, III e IV estão corretas. 
2. Em relação as informações, leia as sentenças apresentadas na sequência e responda e marque a alternativa correta:
 
I - Confiabilidade é quando o sistema funciona conforme suas características em qualquer circunstância.
II- Auditoria é a proteção dos dados contra erros introduzidos por usuários autorizados.
III- A DANIEL OF SERVICE (DoS) é um tipo de Antivirus.
IV- Segurança de informação tem o objetivo de eliminar o máximo possível de pontos fracos dos mesmos.
 
A partir disso, assinale a alternativa correta:
A
Somente as sentenças III e IV estão corretas. 
B
Todas as sentenças são verdadeiras.
C
Somente as sentenças I e II estão corretas. 
D
Somente a sentença III está incorreta.
3. Analisando as frases abaixo marque a opção correta:
( ) Avaliar ocorrências de insegurança não previstas é importante para registrar e avaliar estes ocorrências e preparar um plano para cobrir as falhas.
( ) As medidas que decorrem da implantação bem sucedida de uma política de segurança podem ser classificadas em três categorias: Redução da probabilidade de ocorrências danosas; Redução dos danos provocados por eventuais ocorrências e Criação de procedimentos para se recuperar de eventuais danos.
( ) A política de segurança deve ser do conhecimento dos funcionários, isto com ampla divulgação, treinamento e conscientização.
( ) A política de segurança deve ser considerada uma atividade necessária aplicado somente no setor administrativo de uma empresa.
 
A partir das suas respostas, assinale a alternativa correta:
A
F-V-F-V.
B
V-F-V-V.
C
V-V-V-F.
D
F-F-F-F. 
4. Referente ao controle de acesso é correto afirmar que:
A
Os controles de acesso físico é um conjunto de procedimentos e métodos com objetivo de proteger os recursos intangíveis.
B
Principal função de controle de acesso é garantir que o acesso seja feito somente fora dos limites estabelecidos. 
C
Controle de acesso está relacionado diretamente ao acesso permitido.
D
Controle de acesso era uma ferramenta utilizada pelas grandes organizações, com o objetivo de haver um controle intensificado de tudo o que é realizado no dia a dia profissional.
5. Analisando as sentenças apresentadas na sequência, marque (V) para as questões verdadeiras e (F) para as falsas.
 
( ) O transporte de cópias de segurança ("back-up") em embalagens protegidas contra violações, emanações eletromagnéticas e poeira é uma medida de segurança;
( ) A realização de aterramento nas ligações elétricas de equipamentos para evitar a destruição de seus componentes eletro-eletrônicos por panes elétricas.
( ) É importante manter hardware, componentes de informática de reserva e insumos, particularmente nas plataformas de microcomputadores, para solução imediato, em casos de perdas e avarias.
( ) Existem várias técnicas de controle de acesso físico e a mais utilizada é a utilização de crachá para distinguir um funcionário de um visitante.
 
A partir das suas respostas, assinale a alternativa correta:
A
V-F-F-F.
B
F-V-F-V. 
C
V-V-V-V.
D
F-V-V-V.
6. Em relação ao controle de acesso físico é correto afirmar que:
A
Um Plano de Continuidade pode conter um Plano de Contingência.
B
O Plano de Continuidade Operacional tem como finalidade prover a organização de procedimentos, dados e informações que possibilitem a continuidade das operações.
C
Visam proteger os recursos computacionais contra danos provocados por desastres naturais e estes controles devem constar na política de segurança, pois estão diretamente relacionados com a disponibilidade e a integridade dos sistemas computacionais.
D
É um processo pelo qual é dada permissão ou são estabelecidas limitações a pessoas em seu direito de acesso a áreas em objetos específicos.
7. Em relação a Política de Segurança é correto afirmar que:
A
A política de segurança possui um papel essencial para que os riscos envolvidos com ataques físicos sejam maximizados.
B
Atualmente, as organizações não estão dependendo da tecnologia, tão pouco de políticas de segurança.
C
A política de segurança não pode estar interligada com as políticas institucionais relativas à segurança em geral, às metas de negócios da organização e ao plano estratégico de informática.
D
A política de segurança é denominada como um mecanismo preventivo de proteção dos dados e processos importantes de uma organização que define um padrão de segurança.
8. Dentro do plano de negócios, o planejamento financeiro ocupa lugar de destaque, pois demonstra a capacidade da nova empresa quanto à viabilidade financeira. Dito isso, assinale V para verdadeiro e F para falso nas alternativas que seguem:
 
(  ) O planejamento financeiro é responsável pelos valores empregados no investimento.
(  ) O planejamento financeiro é responsável por diferenciar investimentos de despesas administrativas.
(  ) O planejamento financeiro é responsável por analisar se o produto/serviço será afetado pela sazonalidade.
 
Assinale a alternativa que apresenta a sequência correta de respostas: 
A
V – V – V.
B
V – F – F.
C
V – F – V.
D
V – V – F.
9. Analisando as sentenças apresentadas na sequência, marque (V) para as questões verdadeiras e (F) para as falsas.
 
( ) Um protocolo comum de autenticação utilizado nas implementações de assinaturas digitais é o Kerberos.
( ) A vantagem da criptografia é que ela não impede que um intruso apague todos os dados, estando eles criptografados ou não.
( ) Os processos de criptografar e descriptografar são realizados através do uso de algoritmos baseado funções matemáticos.
( ) Uma política de segurança deve definir quais os serviços a serem disponibilizados na rede interna.
A
V-V-F-V.
B
F-V-V-V.
C
F-V-V-F.
D
V-F-V-V.
10. Ser empreendedor é ter iniciativa para criar algo novo e de valor para os clientes/mercado. Há três elementos que são de extrema importância na formação do empreendedor: a família, a escola e a sociedade. Diante disso, analise e associe os itens que seguem:
 
I – Família
II – Sociedade
III - Escola
 
( ) A convivência diária contribui para criar futuros empreendedores.
( ) É responsável pela formação e qualificação dos futuros empreendedores.
(   ) É afetada diretamente por fatores que facilitam ou dificultam os empreendedores.
 
Assinale a alternativa que apresenta a sequência correta de respostas: 
A
III – I – II.
B
I – II – III.
C
III – II – I.
D
I – III – II.
11. Em relação às informações é correto afirmar que:
A
 Atualmente, as organizações não estão dependendo da tecnologia e da informação.
B
As informações são estruturas essenciais compostas por dados e com poder de produzir conhecimentos para usuários.
C
As informações passaram a ser desconsideradas para as empresas, em função de sua dependência em tecnologia de informação.
D
A informação é considerada como matéria prima importante para a geração de conhecimento, porém não tem valor para a organização.
12. Em relação à segurança de informação, leia as sentenças apresentadas na sequência e assinale a alternativa correta:
 
I- O usuário espera que suas informações estejam disponíveis no momento e local que ele determinar que sejam confiáveis, corretas e mantidas fora do alcance e das vistas de pessoas não autorizadas.  
II- A segurança da informação é o conjunto de orientações, normas, procedimentos, políticas e demais ações que tem por objetivo proteger o recurso informação, possibilitando que o negocio da organizaçãoseja realizado e a sua missão seja alcançada.  
III- A formulação de segurança de dados digitais depende do ambiente e da natureza do sistema.
IV- O principal objetivo de segurança de informação é minimizar os riscos do negocio em relação às dependências do uso dos recursos de informação para funcionamento da organização.
 
A partir disso, assinale a alternativa correta:
A
As sentenças III e IV estão corretas. 
B
As sentenças I e II estão corretas. 
C
As sentenças II e III estão corretas.
D
As sentenças I, II e IV estão corretas.
13. A análise do mercado é uma etapa de suma importância para a confecção do plano de negócios, uma vez que ela ajudará o empreendedor...
 
Assinale a alternativa que completa corretamente a frase: 
A
A definir o ponto de equilíbrio financeiro.
B
A conhecer o cliente e suas necessidades.
C
A estabelecer o valor que poderá ser faturado.
D
A conhecer as condições financeiras da concorrência.
14. Referente aos Sistemas de detecção de intrusão é correto afirmar que:
 
I- São ferramentas de segurança que se propõem a detectar uma série de ataques efetuados através de redes de computadores.
II- São ferramentas complementares aos sistemas de firewall, pois possibilitam detectar ataques originados na rede interna.
III- Trabalha como um sensor e alarme contra as invasões, detectando os intrusos baseado algum tipo de conhecimento, como assinatura de ataques, ou em desvios de comportamento.
 
A partir disso, assinale a alternativa correta:
A
Somente as sentenças I e II são verdadeiras.
B
Somente a sentença II é verdadeira.
C
Todas as sentenças são verdadeiras. 
D
Somente a sentença III é verdadeira.
15. Analisando as sentenças apresentadas na sequência, marque (V) para as questões verdadeiras e (F) para as falsas.
 
( ) A exportação de arquivos é um problema de segurança, pois alguns softwares de transferência de arquivos não garantem que quem está recebendo o arquivo seja uma pessoa autorizada.
( ) Como DNS utiliza UDP para suas consultas, os servidores não podem contar com o protocolo de transporte para manter o estado da conexão do DNS.
( ) O serviço DNS é um serviço de resolução de nomes para redes TCP/IP.
( ) Serviços de gerenciamento de rede são serviços básicos de suporte à rede, não usados diretamente pelos usuários, mas pelo software da rede para testar sua funcionalidade.
A
V-V-V-F. 
B
F-V-F-V.
C
V-V-V-V.
D
F-F-F-F.
16. Analisando as frases abaixo marque a opção correta:
 
( ) A Integridade está vinculada aos dados que não devem ser apagados ou alterados sem autorização do dono da informação.
( ) Confidencialidade é a proteção das informações contra acesso de qualquer pessoa que não tenho autorização explicita.
( ) As informações passaram a ser consideradas importantes para as empresas, em função de sua dependência em tecnologia de informação.
( ) Disponibilidade é a proteção dos dados e informações de maneira que em nenhum momento os dados necessitados tornam-se indisponível sem autorização do usuário explicitamente autorizado.
 
A partir das suas respostas, assinale a alternativa correta:
A
V-V-V-V.
B
V-F-F-V.
C
F-V-F-F.
D
F-V-F-V.
17. Em relação ao conceito de firewall, leia as sentenças apresentadas a seguir e assinale a alternativa correta:
 
I - Um firewall protege sua rede de usuários devidamente autorizados que queiram copiar dados sensíveis e levar para fora de sua organização.  
II- O firewall não é Antivírus.  
III- Normalmente, um sistema de firewall é instalado no ponto de interligação de uma rede interna com a Internet.   
IV- Se a configuração de seu firewall foi efetuada de forma a enfrentar todas as ameaças conhecidas em determinada época, ameaças novas, surgidas depois de sua configuração não serão barradas.
 
A partir disso, assinale a alternativa correta:
A
Todas as sentenças são verdadeiras. 
B
Somente as sentenças I e II estão corretas. 
C
Somente a sentença I está incorreta.
D
Somente as sentenças III e IV estão corretas. 
18. Em relação ao controle de acesso, leia as sentenças apresentadas na sequência e assinale a alternativa correta:  
 
I - A Identificação é o processo de verificação do nome ou login do usuário.  
II - Time-out automático auxilia na eficiência de controle de acesso físico.  
III - No Time-out o sistema desativa a sessão após um determinado tempo sem qualquer atividade no terminal ou computador.  
IV - Os sistemas biométricos executam autenticação verificando identidade baseado em características físicas do usuário.  
 
A partir disso, assinale a alternativa correta:
A
As sentenças I e II estão corretas. 
B
As sentenças II e III estão corretas.
C
As sentenças I, III e IV estão corretas. 
D
As sentenças III e IV estão corretas. 
19. Analisando as frases, responda (V) para as sentenças verdadeiras e (F) para as falsas:
 
( ) Controle de acesso lógico e acesso física, tem-se o objetivo de proteger os equipamentos, aplicativos, softwares entre outros, contra danos ou qualquer violação.
( ) A ausência do controle de acesso adequado pode gerar perdas financeiras, de credibilidade, de mercado e em muitos casos perda de continuidade de seus negócios.
( )Um byte é um exemplo de uma unidade de mensagem que pode trafegar através de um canal digital de comunicações.
( ) O uso de Logs pode prejudicar desempenho do sistema, já que todos os eventos ocorridos são registrados.
 
A partir de suas respostas, assinale a alternativa correta:
A
V-F-F–F. 
B
V-V-V–V.
C
V-V-F-V.
D
F-F-F-V.
20. A elaboração do plano de negócios visa criar uma oportunidade para o empreendedor analisar todas as facetas da nova empresa e refletir sobre elas. Sobre os elementos que compõe o plano de negócios, assinale V para verdadeiro e F para falso nas afirmações que seguem:
 
( ) A análise de mercado apresenta aspectos importantes sobre a clientela, a concorrência e os fornecedores.
( ) O planejamento financeiro visa diferenciar investimentos de despesas administrativas.
( ) O plano de marketing visa definir o preço do serviço prestado ou da produção de determinado produto.
 
Assinale a alternativa que apresenta a sequência correta de respostas: 
A
V – F – V.
B
F – V – V.
C
F – V – F.
D
V – V – V.

Continue navegando