Buscar

Avaliação Final (Objetiva) - Individual Segurança em Tecnologia da Informação (GTI08)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

28/06/2022 21:41 Avaliação Final (Objetiva) - Individual
1/8
Prova Impressa
GABARITO | Avaliação Final (Objetiva) - Individual (Cod.:745146)
Peso da Avaliação 3,00
Prova 51090358
Qtd. de Questões 12
Acertos/Erros 10/2
Nota 10,00
A auditoria de sistemas de informação visa verificar a conformidade não dos aspectos contábeis da organização, mas, sim, do próprio ambiente 
informatizado, garantindo a integridade dos dados manipulados pelo computador. Assim, ela estabelece e mantém procedimentos documentados para 
planejamento e utilização dos recursos computacionais da empresa, verificando aspectos de segurança e qualidade. Sobre as atividades da auditoria, 
classifique V para as sentenças verdadeiras e F para as falsas:
( ) Garantir que os custos sejam diminuídos e a eficiência seja aumentada. 
( ) Garantir a utilização dos sistemas de controle já implantados na empresa. 
( ) Garantir que os livros fiscais estejam de acordo com as leis e os tributos, conforme menciona a ISO 17799. 
( ) Garantir a formação do auditor em tecnologia da informação, que deve ser específica a uma área com características bem definidas, pois ao referir-
se ao órgão fiscalizador, a auditoria poderá ser externa, indicando ser realizada pela própria organização. 
Assinale a alternativa que apresenta a sequência CORRETA:
A V - V - F - F.
B F - F - V - V.
C F - V - V - F.
D V - V - F - V.
Quando se trata de fazer o mal, a imaginação do ser humano é muito prolífica. Temos exemplos disso apenas abrindo a televisão e vendo as notícias. O 
malware é outro desses campos em que a prática da imaginação humana retorcida é demonstrada, com diferentes tipologias de programas maliciosos, 
segundo o que os cibercriminosos procuram e querem fazer. Sobre os keylogers , classifique V para as sentenças verdadeiras e F para as falsas:
 VOLTAR
A+ Alterar modo de visualização
1
2
28/06/2022 21:41 Avaliação Final (Objetiva) - Individual
2/8
( ) Os keylogers são programas espiões que são instalados no computador da vítima com o objetivo de registrar tudo o que o usuário digitar; eles estão 
na lista dos vírus mais perigosos, já que são vírus indetectáveis.
( ) Os keylogers são softwares espiões instalados no computador da vítima com o objetivo de registrar tudo o que o usuário digitar; por exemplo, o 
keyloger é ativado para a captura de senhas bancárias ou números de cartões de crédito.
( ) Keyloger é um tipo de chave protetora que garante a segurança do computador, evitando a infecção por vírus quando o computador está conectado 
na Internet.
( ) Os keylogers se proliferam em e-mails e sites maliciosos e que funcionam na função de keylogger, apresentando propagandas não solicitadas pelo 
usuário com o objetivo de direcioná-los sítios pornográficos.
( ) Os keylogers podem ser usados de forma legítima para suporte remoto, auxiliando no monitoramento do uso da memória RAM e dos núcleos do 
CPU.
Assinale a alternativa que apresenta a sequência CORRETA:
A F - F - V - V - V.
B V - F - V - F - V.
C F - V - F - F - F.
D V - V - F - V - F.
Segurança da informação significa proteger seus dados e sistemas de informação de acessos e uso não autorizados, divulgação, modificação, leitura, 
gravação, inspeção e destruição. O conceito de segurança da informação está ligado à confidencialidade, à integridade e à disponibilidade da informação. 
O conceito de segurança de processamento está ligado à disponibilidade e à operação da infraestrutura computacional. Esses conceitos são 
complementares e asseguram a proteção e a disponibilidade das informações das organizações. O impacto da perda e/ou violação de informações para 
empresa é enorme e pode, em alguns casos, levá-la à falência. Com relação aos itens que devem ser observados na segurança física e ambiental das 
informações, classifique V para as sentenças verdadeiras e F para as falsas:
( ) Para-raios e iluminação de emergência devem ser observados no projeto de uma instalação elétrica.
( ) Fontes de energias alternativas, como no-breaks e geradores, são importantes para empresas que possuem aplicações on-line.
( ) Aquecimento, ventilação e ar-condicionado e detecção de fogo são itens relevantes para segurança ambiental.
( ) A escolha da localização não é uma medida que precise de atenção, uma vez respeitado o acesso devido e restrito à informação.
Assinale a alternativa que apresenta a sequência CORRETA: 
FONTE: http://efagundes.com/artigos/seguranca-da-informacao/. Acesso em: 30 out. 2018.
A F - V - F - V.
B V F V F
3
28/06/2022 21:41 Avaliação Final (Objetiva) - Individual
3/8
B V - F - V - F.
C V - V - V - F.
D F - F - F - V.
A auditoria em ambiente de tecnologia de informação não muda a formação exigida para a profissão de auditor, apenas percebe que as informações 
até então disponíveis em forma de papel são agora guardadas em forma eletrônica e que o enfoque de auditoria teria que mudar para se assegurar de que 
essas informações em forma eletrônica sejam confiáveis antes de emitir sua opinião. A filosofia de auditoria em tecnologia de informação está calcada 
em confiança e em controles internos. Estes visam confirmar se os controles internos foram implementados e se existem; caso afirmativo, se são 
efetivos. Sobre a relação da organização dos trabalhos de auditoria em TI, associe os itens, utilizando o código a seguir: 
I- Execução de trabalhos e supervisão. 
II- Revisão dos papéis de trabalhos. 
III- Atualização do conhecimento permanente. 
IV- Avaliação da equipe. 
( ) A manutenção em forma eletrônica, a documentação da descrição e a avaliação do ambiente de controle interno, controles gerais e dos sistemas 
aplicativos e processos de negócios contribuirão para a redução das horas de auditoria do período seguinte. 
( ) As tarefas deverão ser realizadas por auditores que tenham formação, experiência e treinamento adequados no ramo de especialização. 
( ) Para cada trabalho no qual um profissional é programado, o sistema que controla a programação deve emitir eletronicamente uma avaliação de 
desempenho já preenchida pelo superior, isto é fundamental para nortear a promoção ou não do profissional. 
( ) Eventualmente, em decorrência dos trabalhos de auditoria, falhas ou recomendações para melhorias são identificadas e limitam a conclusão do 
auditor, assim como determinados procedimentos que não tenham sido cumpridos por restrições do próprio cliente 
Assinale a alternativa que apresenta a sequência CORRETA: 
FONTE: https://jus.com.br/artigos/56084/auditoria-de-sistemas-de-informacao-introducao-controles-organizacionais-e-operacionais. Acesso em: 30 out. 
2018.
A III - I - IV - II.
B I - II - IV - III.
C III - IV - II - I.
4
28/06/2022 21:41 Avaliação Final (Objetiva) - Individual
4/8
D IV - II - I - III.
Para mitigar falhas na área de segurança da informação, existem boas práticas que são aplicadas. Qualquer vulnerabilidade no sistema operacional pode 
afetar diretamente a segurança dos dados e de aplicações em um computador. Sobre as boas práticas de segurança, classifique V para as sentenças 
verdadeiras e F para as falsas:
( ) É recomendável fornecer o número mínimo de serviços de rede necessários no computador servidor. 
( ) Caso serviços não utilizados não estejam em execução, não é necessário encerrá-los. 
( ) Executar as correções mais recentes recomendadas pelo fornecedor para o sistema operacional. 
( ) Registrar eventos relacionados à segurança, incluindo logins e log offs com êxito e com falha, e mudanças nas permissões do usuário.
Assinale a alternativa que apresenta a sequência CORRETA:
A F - V - F - F.
B V - F - V - F.
C V - F - V - V.
D F - F - V - V.
Por hipótese, imagine o seguinte cenário: considere que, em uma empresa, uma planilha com os salários de todos os funcionários que estava armazenada 
em um computador (o servidor de arquivos) tenha sido acessada por usuários que não tinham autorização. Para tirar proveito de tal situação visualizaram 
as informaçõescontidas nesta planilha, e em seguida, as modificaram. Neste caso, princípios da segurança da informação foram comprometidos com 
esse incidente, pois encontraram redundâncias nos dados. Sobre o exposto, classifique V para as sentenças verdadeiras e F para as falsas:
( ) O princípio violado foi a disponibilidade, pois a informação estava disponível. 
( ) O princípio violado foi a autenticidade, pois não solicitou a autenticação. 
( ) O princípio violado foi a integridade, pois a informação deve estar protegida contra modificação sem permissão; garantida a fidedignidade das 
informações.
( ) O princípio violado foi a confidencialidade, pois o acesso deveria ser apenas ao usuário devido.
Assinale a alternativa que apresenta a sequência CORRETA:
A V - F - F - V.
5
6
28/06/2022 21:41 Avaliação Final (Objetiva) - Individual
5/8
B F - F - V - V.
C F - V - V - F.
D V - V - F - F.
De acordo com recente pesquisa sobre os maiores riscos enfrentados pelos executivos em 2016, ataques cibernéticos são a terceira maior preocupação 
dos executivos, atrás apenas de incertezas nas condições econômicas e mudanças na legislação. As perdas com sistemas invadidos podem ir muito além 
dos valores escoados diretamente, através de transferências não autorizadas ou falsificações. Essas invasões podem também comprometer seriamente a 
operação, a continuidade e a sobrevivência do negócio. Sobre a insegurança na tecnologia, analise as sentenças a seguir:
I- O plano de continuidade de negócio deve estar em constante monitoramento e teste, objetivando garantir sua prontidão em caso de necessidade de uso. 
II- O plano de continuidade de negócio deve ser desenvolvido, mantido e de conhecimento apenas da alta gerência. 
III- O plano de continuidade é formado não somente pelas etapas de análise de impacto no negócio, mas também pelas estratégias de contingência. 
IV- As empresas possuem apenas um plano de continuidade, ele é padrão por segmento da empresa e segue um roteiro de operações intermitente, 
acontecendo quando as operações normais dos negócios são atravancadas por condições adversas. 
Assinale a alternativa CORRETA: 
FONTE: http://computerworld.com.br/qual-e-o-plano-de-continuidade-de-negocios-usado-em-sua-empresa. Acesso em: 30 out. 2019.
A Somente a sentença I está correta.
B As sentenças I, II e III estão corretas.
C As sentenças I e III estão corretas.
D As sentenças II e IV estão corretas.
7
28/06/2022 21:41 Avaliação Final (Objetiva) - Individual
6/8
A auditoria em ambiente de tecnologia de informação não muda a formação exigida para a profissão de auditor, apenas percebe que as informações até 
então disponíveis em forma de papel são agora guardadas em forma eletrônica e que o enfoque de auditoria teria que mudar para se assegurar de que 
essas informações em forma eletrônica sejam confiáveis antes de emitir sua opinião. A filosofia de auditoria em tecnologia de informação está calcada 
em confiança e em controles internos. Estes visam confirmar se os controles internos foram implementados e se existem; caso afirmativo, se são 
efetivos. Sobre a relação da organização dos trabalhos de auditoria em TI, associe os itens, utilizando o código a seguir:
I- Planejamento. 
II- Escolher a equipe. 
III- Programar a equipe. 
( ) Orçar tempo e registrar o real e também produzir relatórios em conformidade com os trabalhos efetuados. 
( ) É caracterizado para evitar quaisquer surpresas que possam aparecer nas atividades empresariais. 
( ) Deve-se observar a experiência acumulada por ramos de atividade, além do perfil e histórico profissional. 
Assinale a alternativa que apresenta a sequência CORRETA: 
FONTE: https://jus.com.br/artigos/56084/auditoria-de-sistemas-de-informacao-introducao-controles-organizacionais-e-operacionais. Acesso em: 30 out. 
2018.
A III - I - II.
B III - II - I.
C I - II - III.
D II - I - III.
Os motivos que levam os atacantes a desferirem ataques são diversos, o número de ataques torna-se cada vez mais frequentes. Atualmente, os ataques 
são muito perigosos e difíceis de detectar. O único jeito de prevenir esses ataques é implementar medidas de segurança, estabelecendo hierarquia aos 
riscos de informação e identificar metas de segurança aceitáveis, assim como mecanismos para atingi-las. Para proteção existem firewalls e softwares 
antivírus. No entanto, nem com toda proteção os ataques são evitados. Sobre o exposto, classifique V para as sentenças verdadeiras e F para as falsas:
( ) A palavra crackers seria usada para designar hackers com más intenções e que efetivamente utilizam seus conhecimentos para provocar danos em 
sistemas e se apropriar de forma ilícita de informações.
( ) A palavra hackers seria usada para designar crackers com más intenções e que efetivamente utilizam seus conhecimentos para provocar danos em 
sistemas e se apropriar de forma ilícita de informações.
8
9
28/06/2022 21:41 Avaliação Final (Objetiva) - Individual
7/8
( ) Uma funções maliciosas que podem ser executadas por um cavalo de Troia é poder se replicar, infectar outros arquivos ou propagar cópias de si 
mesmo automaticamente.
Assinale a alternativa que apresenta a sequência CORRETA:
A F - V - V.
B V - V - F.
C F - V - F.
D V - F - F.
No e-mail corporativo você recebe uma mensagem na qual o remetente é o gerente ou alguém em nome do departamento de suporte do seu banco. Na 
mensagem ele diz que o serviço de Internet Banking está apresentando algum problema e que tal problema pode ser corrigido se você executar o 
aplicativo que está anexado à mensagem. A execução deste aplicativo apresenta uma tela análoga àquela que você utiliza para ter acesso à conta 
bancária, aguardando que você digite sua senha. Na verdade, este aplicativo está preparado para furtar sua senha de acesso à conta bancária e enviá-la 
para o atacante. 
Sobre o ataque à segurança da informação provocado por terceiros, que está sendo aplicado no cenário hipotético apresentado, assinale a alternativa 
CORRETA:
A Treinamento de prestadores de serviços.
B Engenharia social.
C Segregação de funções.
D Acordos de confidencialidade.
(ENADE, 2014) No cenário de uma economia globalizada, cresce o interesse pelo empreendedorismo e pela busca de meios que levem a uma 
maior produtividade, competitividade e inovação. Os avanços das tecnologias da informação e comunicação (TIC) auxiliam esse crescimento. 
Atualmente, uma parcela significativa dos negócios tem uma dependência forte das TIC. 
Desse modo, manter a disponibilidade da informação e comunicação e manter os negócios operando, sem qualquer paralisação, é indispensável. No 
10
11
28/06/2022 21:41 Avaliação Final (Objetiva) - Individual
8/8
entanto, é preciso analisar o que pode ser afetado, qual o impacto financeiro e quais os impactos na imagem e na reputação da empresa, se cada um dos 
processos de negócio sofresse uma paralisação por conta da TIC. A fim de mitigar possíveis riscos, é recomendável documentar um plano para eliminar 
ou reduzir a possibilidade de ocorrer cenários de indisponibilidade da TIC. Nessa situação, é preciso elaborar:
A Plano de negócio de gerência de riscos.
B Plano de negócio de gerenciamento de projetos.
C Plano de negócio.
D Plano de contingência.
(ENADE, 2014) As transações eletrônicas na Internet precisam de mecanismos de segurança capazes de garantir autenticidade, confidencialidade e 
integridade das informações. Com relação a esse contexto, avalie as afirmações a seguir: 
I. Criptografia assimétrica é um método em que é utilizado um par de chaves: uma pública e uma privada. 
II. Certificado digital é um documento assinado digitalmente que permite associar uma pessoa ou entidade a uma chave pública. 
III. Assinatura digital é um método de autenticação de informação digital tipicamente tratado como análogo à assinatura física em papel. 
IV. VPN (Virtual Private Network) é um dispositivo de uma rede de computadores por meio do qual se aplica uma política de segurança a determinado 
ponto darede. 
É correto apenas o que se afirma em:
A I, II e III.
B III e IV.
C II, III e IV.
D I e II.
12
Imprimir

Continue navegando