Buscar

Ciência de Dados - Gestão da Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

07/09/2022 11:12 Avaliação da Disciplina
1/13
Prova Impressa
GABARITO | Avaliação da Disciplina (Cod.:645433)
Peso da Avaliação 10,00
Prova 53796925
Qtd. de Questões 20
Nota 10,00
Referente aos Sistemas de detecção de intrusão é correto afirmar que: 
 
I -São ferramentas de segurança que se propõem a detectar uma série de ataques efetuados através de 
redes de computadores. 
II- São ferramentas complementares aos sistemas de firewall, pois possibilitam detectar ataques 
originados na rede interna. 
III- Trabalha como um sensor e alarme contra as invasões, detectando os intrusos baseado algum tipo 
de conhecimento, como assinatura de ataques, ou em desvios de comportamento.
 
A partir disso, assinale a alternativa correta:
A Apenas as sentenças I e II estão corretas.
B Apenas a sentença II está correta. 
C Apenas as sentenças II e III estão corretas. 
D Todas as sentenças estão corretas.
Analisando as frases abaixo marque a opção correta:
 
( ) Rede de computador inicialmente foi surgida como redes externas, que eram abertas ao grande 
público.
( ) A Internet inicialmente era dirigida por um grupo de voluntários reunidos na Internet Society 
(Isoc) e um conselho indicado pelo Isoc, o Internet Architecture Board (IAB), com poder de decisão 
nas questões técnicas.
 VOLTAR
A+ Alterar modo de visualização
1
2
CIÊNCIA DE DADOS - Gestão da Segurança da Informação
Dep MORRO BRANCO
Realce
07/09/2022 11:12 Avaliação da Disciplina
2/13
( ) Internet 2 iniciou restrita aos meios militares e acadêmicos, como era a Internet em seu início.
( ) Os requisitos da rede ARPANET deram origem ao protocolo IP.
 
A partir das suas respostas, assinale a alternativa correta:
A V-V-V-V.
B F-V-V-V.
C V-F-V-V.
D F-F-F-V.
Em relação a Política de Segurança é correto afirmar que:
A Atualmente, as organizações não estão dependendo da tecnologia, tão pouco de políticas de
segurança.
B A política de segurança possui um papel essencial para que os riscos envolvidos com ataques
físicos sejam maximizados.
C A política de segurança não pode estar interligada com as políticas institucionais relativas à
segurança em geral, às metas de negócios da organização e ao plano estratégico de informática.
D A política de segurança é denominada como um mecanismo preventivo de proteção dos dados e
processos importantes de uma organização que define um padrão de segurança.
Analisando as sentenças apresentadas na sequência, marque (V) para as questões verdadeiras e (F) 
para as falsas.
 
( ) O transporte de cópias de segurança ("back-up") em embalagens protegidas contra violações, 
emanações eletromagnéticas e poeira é uma medida de segurança;
3
4
07/09/2022 11:12 Avaliação da Disciplina
3/13
( ) A realização de aterramento nas ligações elétricas de equipamentos para evitar a destruição de 
seus componentes eletro-eletrônicos por panes elétricas.
( ) É importante manter hardware, componentes de informática de reserva e insumos, 
particularmente nas plataformas de microcomputadores, para solução imediato, em casos de perdas e 
avarias.
( ) Existem várias técnicas de controle de acesso físico e a mais utilizada é a utilização de crachá 
para distinguir um funcionário de um visitante.
 
A partir das suas respostas, assinale a alternativa correta:
A V-F-F-F.
B F-V-V-V.
C F-V-F-V. 
D V-V-V-V.
Referente ao controle de acesso é correto afirmar que:
A Principal função de controle de acesso é garantir que o acesso seja feito somente fora dos limites
estabelecidos. 
B Controle de acesso era uma ferramenta utilizada pelas grandes organizações, com o objetivo de
haver um controle intensificado de tudo o que é realizado no dia a dia profissional.
C Controle de acesso está relacionado diretamente ao acesso permitido.
D Os controles de acesso físico é um conjunto de procedimentos e métodos com objetivo de
proteger os recursos intangíveis.
Em relação aos riscos que envolvem a informação é correto afirmar que:
5
6
07/09/2022 11:12 Avaliação da Disciplina
4/13
A
Os controles de acesso físico é um conjunto de procedimentos e métodos com objetivo de
proteger os recursos intangíveis.
B A importação descontrolada de arquivos dificulta a entrada de softwares "piratas" para os
propósitos da organização.
C É comum que acidentalmente, funcionários de organizações destruam seus próprios dados.
D A melhor forma de minimizar erro introduzidos em informações, é demitir os usuários.
Em relação ao conceito de firewall, leia as sentenças apresentadas a seguir e assinale a alternativa 
correta:
 
I - Um firewall protege sua rede de usuários devidamente autorizados que queiram copiar dados 
sensíveis e levar para fora de sua organização. 
II- O firewall não é Antivírus. 
III- Normalmente, um sistema de firewall é instalado no ponto de interligação de uma rede interna 
com a Internet. 
IV- Se a configuração de seu firewall foi efetuada de forma a enfrentar todas as ameaças conhecidas 
em determinada época, ameaças novas, surgidas depois de sua configuração não serão barradas.
 
A partir disso, assinale a alternativa correta:
A Somente as sentenças I e II estão corretas. 
B Somente as sentenças III e IV estão corretas. 
C Todas as sentenças são verdadeiras. 
D Somente a sentença I está incorreta.
7
8
07/09/2022 11:12 Avaliação da Disciplina
5/13
Analisando as sentenças apresentadas na sequência, marque (V) para as questões verdadeiras e (F) 
para as falsas.
 
( ) A exportação de arquivos é um problema de segurança, pois alguns softwares de transferência de 
arquivos não garantem que quem está recebendo o arquivo seja uma pessoa autorizada.
( ) Como DNS utiliza UDP para suas consultas, os servidores não podem contar com o protocolo de 
transporte para manter o estado da conexão do DNS.
( ) O serviço DNS é um serviço de resolução de nomes para redes TCP/IP.
( ) Serviços de gerenciamento de rede são serviços básicos de suporte à rede, não usados diretamente 
pelos usuários, mas pelo software da rede para testar sua funcionalidade.
A F-F-F-F.
B F-V-F-V.
C V-V-V-F. 
D V-V-V-V.
Analisando as frases abaixo marque a opção correta:
 
( ) O Plano de Continuidade provê a avaliação de todas as funções de negócio, juntamente com a 
análise do ambiente de negócios em que a organização se insere, ganhando-se uma visão objetiva dos 
riscos que ameaçam a organização.
( ) O principal objetivo de segurança física é proteger equipamentos e informações contra usuários 
não autorizados, prevenindo o acesso a esses recursos.
( ) Os requisitos da rede ARPANET deram origem ao protocolo IP, onde os dados seriam divididos 
em pacotes e cada um desses pacotes deveria chegar ao destino percorrendo a rota mais eficiente 
dentro da rede.
( ) A importação descontrolada de arquivos pode facilitar, em sua rede interna, a entrada de softwares 
"piratas", joguinhos, vídeos, músicas, pornografia e todo tipo de arquivo indesejável para os 
propósitos da organização.
 
A partir das suas respostas, assinale a alternativa correta:
A F-V-F-F.
9
07/09/2022 11:12 Avaliação da Disciplina
6/13
F V F F.
B V-F-F-V.
C V-V-V-V.
D F-V-V-F.
Em relação ao controle de acesso físico é correto afirmar que:
A É um processo pelo qual é dada permissão ou são estabelecidas limitações a pessoas em seu
direito de acesso a áreas em objetos específicos.
B Um Plano de Continuidade pode conter um Plano de Contingência.
C
Visam proteger os recursos computacionais contra danos provocados por desastres naturais e
estes controles devem constar na política de segurança, pois estão diretamente relacionados com a
disponibilidade e a integridade dos sistemas computacionais.
D O Plano de Continuidade Operacional tem como finalidade prover a organização de
procedimentos, dados e informações que possibilitem a continuidade das operações.
Analisando as frases abaixo marque a opção correta:
( ) Avaliar ocorrências de insegurança não previstas é importante para registrar e avaliar estes 
ocorrências e prepararum plano para cobrir as falhas.
( ) As medidas que decorrem da implantação bem sucedida de uma política de segurança podem ser 
classificadas em três categorias: Redução da probabilidade de ocorrências danosas; Redução dos 
danos provocados por eventuais ocorrências e Criação de procedimentos para se recuperar de 
eventuais danos.
( ) A política de segurança deve ser do conhecimento dos funcionários, isto com ampla divulgação, 
treinamento e conscientização.
( ) A política de segurança deve ser considerada uma atividade necessária aplicado somente no setor 
administrativo de uma empresa.
 
10
11
07/09/2022 11:12 Avaliação da Disciplina
7/13
A partir das suas respostas, assinale a alternativa correta:
A F-F-F-F. 
B F-V-F-V.
C V-F-V-V.
D V-V-V-F.
Analisando as frases abaixo marque a opção correta:
 
( ) Um dos objetivos de Firewall é Restringir o acesso lógico de pessoas a ambientes controlados.
( ) Um Firewall nada pode fazer se houver outras conexões à Internet ou para redes de terceiros fora 
de seu perímetro de proteção.
( ) Firewall é um Antivírus.
( ) Todas as opções verdadeiras.
 
A partir das suas respostas, assinale a alternativa correta:
A V-V-F-F.
B F-V-F-F.
C V-V-V-F.
D F-F-F-V.
Em relação à segurança de informação, leia as sentenças apresentadas na sequência e assinale a 
alternativa correta:
12
13
07/09/2022 11:12 Avaliação da Disciplina
8/13
 
I- O usuário espera que suas informações estejam disponíveis no momento e local que ele 
determinar que sejam confiáveis, corretas e mantidas fora do alcance e das vistas de pessoas não 
autorizadas. 
II- A segurança da informação é o conjunto de orientações, normas, procedimentos, políticas e 
demais ações que tem por objetivo proteger o recurso informação, possibilitando que o negocio da 
organização seja realizado e a sua missão seja alcançada. 
III- A formulação de segurança de dados digitais depende do ambiente e da natureza do sistema.
IV- O principal objetivo de segurança de informação é minimizar os riscos do negocio em relação às 
dependências do uso dos recursos de informação para funcionamento da organização.
 
A partir disso, assinale a alternativa correta:
A As sentenças I, II e IV estão corretas.
B As sentenças III e IV estão corretas. 
C As sentenças II e III estão corretas.
D As sentenças I e II estão corretas. 
Analisando as frases abaixo marque a opção correta:
 
( ) A permissão e direito de acesso lógico podem ser definidos por usuários, mas é recomendado que 
o administrador de segurança defina, cada usuário que pode acessar e que tipo de operação pode 
realizar.
( ) A informação, independentemente de seu formato, não tem valor nenhum valor para a 
organização.
( ) O papel da informática é verificar o aumento dos investimentos realizados na área de Tecnologia 
da Informação.
( ) A política de segurança reflete a preocupação da empresa frente à importância da informação.
 
A partir das suas respostas, assinale a alternativa correta:
A V - V - V - V.
14
07/09/2022 11:12 Avaliação da Disciplina
9/13
B F - V - F - F.
C V - F - V - V.
D F - F - F - V.
Em relação ao “o que espera de um sistema de firewall” é correto afirmar que:
 
I- Forçar uma política de segurança.
II- Filtrar pacotes por regras.
III- Proibir o tráfego de fora.
 
A partir disso, assinale a alternativa correta:
A Somente a sentença III é verdadeira. 
B Todas as sentenças são verdadeiras. 
C Somente as sentenças I e II são verdadeiras.
D Somente a sentença II é verdadeira.
Em relação à administração da segurança, leia as sentenças apresentas na sequência e assinale a 
alternativa correta: 
 
I- Na fase de planejamento é feito todas as etapas necessárias para planejar a administração da 
segurança. 
II- A realização de análise de riscos está inserida na fase de operacionalização. 
15
16
07/09/2022 11:12 Avaliação da Disciplina
10/13
III- A execução do plano de treinamento em segurança torna-se importante para entender que o 
plano de segurança pode ser claro para envolvidos na sua elaboração. 
IV- Na fase de acompanhamento considera-se que planejamento e operacionalização já acontecerem 
e temos um resultado da aplicação do plano de segurança dentro da organização.
 
A partir disso, assinale a alternativa correta:
A As sentenças I e II estão corretas. 
B As sentenças III e IV estão corretas. 
C As sentenças II e III estão corretas.
D As sentenças I, III e IV estão corretas. 
Analisando as sentenças apresentadas na sequência, marque (V) para as questões verdadeiras e (F) 
para as falsas.
 
( ) Um protocolo comum de autenticação utilizado nas implementações de assinaturas digitais é o 
Kerberos.
( ) A vantagem da criptografia é que ela não impede que um intruso apague todos os dados, estando 
eles criptografados ou não.
( ) Os processos de criptografar e descriptografar são realizados através do uso de algoritmos 
baseado funções matemáticos.
( ) Uma política de segurança deve definir quais os serviços a serem disponibilizados na rede 
interna.
A V-F-V-V.
B F-V-V-F.
C F-V-V-V.
D V-V-F-V.
17
07/09/2022 11:12 Avaliação da Disciplina
11/13
Em relação a biometria, leia as sentenças apresentadas na sequência e assinale a alternativa correta: 
 
I- Reconhecimento de voz é quando os sistemas utilizam reconhecimento de voz. 
II- Analise da retina são usados no controle de acesso, e são menos confiável que impressão digital.
III- Geometria da mão é um sistema que utiliza geometria da mão para identificar uma pessoa.
IV- Reconhecimento facial é um sistema que compara imagem do usuário com imagem gravada dele 
na base de dados.
 
A partir disso, assinale a alternativa correta:
A As sentenças I e II estão corretas.
B As sentenças III e IV estão corretas. 
C As sentenças II e III estão corretas.
D As sentenças I, III e IV estão corretas. 
Referente as Políticas de Segurança, leia as sentenças apresentas na sequência e assinale a alternativa 
correta: 
 
I- Política de segurança é denominada como um conjunto de diretrizes destinadas a regulamentar o 
uso seguro dos ativos de informações da organização. 
II- As ferramentas são um conjunto de equipamentos, programas, procedimentos que possibilitam a 
formulação da política de segurança. 
III- Custódia é definida como a responsabilidade de se guardar um patrimônio para terceiros. 
IV- A Responsabilidade é definida como as obrigações e deveres da pessoa que exerce determinada 
função em relação ao acervo de informações.
 
18
19
07/09/2022 11:12 Avaliação da Disciplina
12/13
A partir disso, assinale a alternativa correta:
A As sentenças II e III estão corretas.
B As sentenças III e IV estão corretas. 
C As sentenças I e II estão corretas. 
D As sentenças I, III e IV estão corretas. 
Analisando as frases abaixo marque a opção correta:
 
( ) Os arquivos de Log são gerados para registrar qualquer ação do usuário do sistema em qualquer 
momento.
( ) A falta de proteção aos arquivos que mantém os dados dos usuários e suas senhas pode 
comprometer todo o sistema.
( ) A proteção aos recursos computacionais é baseada na necessidade de cada um dos usuários, mas 
a identificação ou autenticação dos usuários é feito através de processo de logon do usuário.
( ) O processo de Logon acontece quando deseja acessar dados e aplicativos em um ambiente 
computacional.
 
A partir das suas respostas, assinale a alternativa correta:
A V-V-V-V.
B V-V-F-V.
C F-V-V-V.
D F-F-V-F.
20
Imprimir
07/09/2022 11:12 Avaliação da Disciplina
13/13

Continue navegando