Buscar

Avaliação Final Objetiva Segurança em Tecnologia da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

28/07/2022 16:20 Avaliação Final (Objetiva) - Individual
1/10
Prova Impressa
GABARITO | Avaliação Final (Objetiva) - Individual
(Cod.:745146)
Peso da Avaliação 3,00
Prova 50852185
Qtd. de Questões 12
Acertos/Erros 10/0
Canceladas 2
Nota 10,00
É uma prática utilizada para obter acesso a informações importantes ou sigilosas em 
organizações ou sistemas por meio da enganação ou exploração da confiança das 
pessoas. Para isso, o golpista pode se passar por outra pessoa, assumir outra 
personalidade, fingir que é um profissional de determinada área etc. É uma forma de 
entrar em organizações que não necessitam da força bruta ou de erros em máquinas. 
Explora as falhas de segurança das próprias pessoas que, quando não treinadas para 
esses ataques, podem ser facilmente manipuladas. 
Sobre essa prática, assinale a alternativa CORRETA:
A Engenharia social.
B Hackers.
C Crackers.
D Invasão de privacidade.
Atenção: Esta questão foi cancelada, porém a pontuação foi considerada.
Ter um Plano de Continuidade de Negócios - PCN -(do termo inglês Business 
Continuity Plan - BCP) é definir todos os possíveis riscos inerentes ao negócio, em 
todas as áreas da empresa e formalizar as medidas contingenciais cabíveis de serem 
executadas no caso de concretização de eventos danosos, ou seja, em qualquer 
situação que afete a normal condução dos negócios. Com base no Plano de 
Continuidade de Negócios (BCP), classifique V para as sentenças verdadeiras e F 
para as falsas: 
 VOLTAR
A+
Alterar modo de visualização
1
2
28/07/2022 16:20 Avaliação Final (Objetiva) - Individual
2/10
( ) O BCP auxilia na preparação para enfrentar incidentes dos processos 
operacionais, que poderiam colocar a missão e a saúde financeira da organização em 
risco. 
( ) É recomendável no BCP, a utilização de um plano de reinicialização de negócios 
(Business Resumption Planning - BRP). 
( ) Devido às suas características de construção da documentação do BCP, ele não 
possui uma fase de testes. 
( ) Na fase de documentação e desenvolvimento do plano BCP, encontra-se a etapa 
conhecida por Gestão de Crises (Crisis Management - CM). 
Assinale a alternativa que apresenta a sequência CORRETA:
A V - V - F - V.
B V - F - F - V.
C F - V - F - F.
D V - F - V - F.
Firewall é uma solução de segurança baseada em hardware ou software (mais 
comum) que, a partir de um conjunto de regras ou instruções, analisa o tráfego de 
rede para determinar quais operações de transmissão ou recepção de dados podem ser 
executadas. "Parede de fogo", a tradução literal do nome, já deixa claro que o firewall 
se enquadra em uma espécie de barreira de defesa. Sobre o conceito e a utilização de 
um firewall, analise as sentenças a seguir: 
I- O termo firewall é uma barreira de proteção que bloqueia o acesso de conteúdo 
malicioso, impedindo que os dados que precisam transitar continuem fluindo.
II- O termo firewall é uma analogia à barreira de proteção que ajuda a bloquear o 
acesso de conteúdo malicioso. Para segurança nos serviços de rede é necessário 
manter o firewall ativado e atualizado de acordo com orientações do fabricante.
III- O firewall pode atuar sobre portas, protocolos ou aplicações específicas, 
permitindo um ajuste fino do que pode ou não trafegar entre as redes.
3
28/07/2022 16:20 Avaliação Final (Objetiva) - Individual
3/10
IV- Um firewall trabalha com pacotes de segurança; ele pode ser configurado para 
bloquear todo e qualquer tráfego no computador ou na rede, restringindo o acesso.
Assinale a alternativa CORRETA:
FONTE: https://www.infowester.com/firewall.php. Acesso em: 21 jun. 2022.
A As sentenças I, II e III estão corretas.
B As sentenças II, III e IV estão corretas.
C As sentenças I, II e IV estão corretas.
D As sentenças I, III e IV estão corretas.
Os sistemas de informação computadorizados e o acesso às dependências onde eles 
se encontram são em muitos casos negligenciados. Muito se ouve falar de 
criptografia, bloqueio, restrição de acesso e tantas outras técnicas criadas para 
dificultar o acesso de pessoas não autorizadas a dados sigilosos, no entanto, pouco 
sobre técnicas de segurança para proteger o hardware sobre o qual esses sistemas 
estão funcionando. Quando o assunto é colocado em pauta, as informações não são 
divulgadas como deveriam. Os profissionais usuários com pouco conhecimento de 
segurança em informática, acabam por desacreditar da possibilidade de ocorrência de 
graves prejuízos para a empresa. 
Com relação ao acesso ao físico, assinale a alternativa INCORRETA:
FONTE: SILVA, Gilson Ferreira; SCHIMIGUEL, Juliano. Segurança em ambiente 
de TI: Segurança física da informação em pequenas empresas e estudo de caso em 
Jundiaí/SP. Revista Observatorio de la Economía Latinoamericana, Brasil, mar. 2017.
A Terceiros e prestadores de serviços não necessitam de identificação com crachá,
pois não trabalham efetivamente na empresa.
4
28/07/2022 16:20 Avaliação Final (Objetiva) - Individual
4/10
B O uso de identificação, como o crachá, deve ser uma prática adotada por todos.
C Pessoas que estão visitando a empresa devem estar sempre acompanhadas por
algum funcionário.
D Pessoas que não trabalham diariamente no local e visitantes devem ter o acesso
limitado.
Segurança da informação significa proteger seus dados e sistemas de informação de 
acessos e uso não autorizados, divulgação, modificação, leitura, gravação, inspeção e 
destruição. O conceito de segurança da informação está ligado à confidencialidade, à 
integridade e à disponibilidade da informação. O conceito de segurança de 
processamento está ligado à disponibilidade e à operação da infraestrutura 
computacional. Esses conceitos são complementares e asseguram a proteção e a 
disponibilidade das informações das organizações. O impacto da perda e/ou violação 
de informações para empresa é enorme e pode, em alguns casos, levá-la à falência. 
Com relação aos itens que devem ser observados na segurança física e ambiental das 
informações, classifique V para as sentenças verdadeiras e F para as falsas:
( ) Para-raios e iluminação de emergência devem ser observados no projeto de uma 
instalação elétrica.
( ) Fontes de energias alternativas, como no-breaks e geradores, são importantes 
para empresas que possuem aplicações on-line.
( ) Aquecimento, ventilação e ar-condicionado e detecção de fogo são itens 
relevantes para segurança ambiental.
( ) A escolha da localização não é uma medida que precise de atenção, uma vez 
respeitado o acesso devido e restrito à informação.
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: http://efagundes.com/artigos/seguranca-da-informacao/. Acesso em: 30 out. 
2018.
A V - V - V - F.
5
28/07/2022 16:20 Avaliação Final (Objetiva) - Individual
5/10
B F - F - F - V.
C V - F - V - F.
D F - V - F - V.
A auditoria em ambiente de tecnologia de informação não muda a formação 
exigida para a profissão de auditor, apenas percebe que as informações até então 
disponíveis em forma de papel são agora guardadas em forma eletrônica e que o 
enfoque de auditoria teria que mudar para se assegurar de que essas informações em 
forma eletrônica sejam confiáveis antes de emitir sua opinião. A filosofia de auditoria 
em tecnologia de informação está calcada em confiança e em controles internos. 
Estes visam confirmar se os controles internos foram implementados e se existem; 
caso afirmativo, se são efetivos. Sobre a relação da organização dos trabalhos de 
auditoria em TI, associe os itens, utilizando o código a seguir: 
I- Execução de trabalhos e supervisão. 
II- Revisão dos papéis de trabalhos. 
III- Atualização do conhecimento permanente. 
IV- Avaliação da equipe. 
( ) A manutenção em forma eletrônica, a documentação da descrição e a avaliação 
do ambiente de controle interno, controles gerais e dos sistemas aplicativos e 
processos de negócios contribuirão para a redução das horas de auditoria do período 
seguinte. 
( ) As tarefas deverão ser realizadas por auditoresque tenham formação, 
experiência e treinamento adequados no ramo de especialização. 
( ) Para cada trabalho no qual um profissional é programado, o sistema que 
controla a programação deve emitir eletronicamente uma avaliação de desempenho já 
preenchida pelo superior, isto é fundamental para nortear a promoção ou não do 
profissional. 
( ) Eventualmente, em decorrência dos trabalhos de auditoria, falhas ou 
recomendações para melhorias são identificadas e limitam a conclusão do auditor, 
assim como determinados procedimentos que não tenham sido cumpridos por 
restrições do próprio cliente 
Assinale a alternativa que apresenta a sequência CORRETA: 
FONTE: https://jus.com.br/artigos/56084/auditoria-de-sistemas-de-informacao-
introducao-controles-organizacionais-e-operacionais. Acesso em: 30 out. 2018.
A III - IV - II - I.
6
28/07/2022 16:20 Avaliação Final (Objetiva) - Individual
6/10
B I - II - IV - III.
C III - I - IV - II.
D IV - II - I - III.
A auditoria de sistemas de informação visa verificar a conformidade não dos 
aspectos contábeis da organização, mas, sim, do próprio ambiente informatizado, 
garantindo a integridade dos dados manipulados pelo computador. Assim, ela 
estabelece e mantém procedimentos documentados para planejamento e utilização 
dos recursos computacionais da empresa, verificando aspectos de segurança e 
qualidade. Sobre as atividades da auditoria, classifique V para as sentenças 
verdadeiras e F para as falsas:
( ) Garantir que os custos sejam diminuídos e a eficiência seja aumentada.
( ) Garantir a utilização dos sistemas de controle já implantados na empresa.
( ) Garantir que os livros fiscais estejam de acordo com as leis e os tributos, 
conforme menciona a ISO 17799.
( ) Garantir a formação do auditor em tecnologia da informação, que deve ser 
específica a uma área com características bem definidas, pois ao referir-se ao órgão 
fiscalizador, a auditoria poderá ser externa, indicando ser realizada pela própria 
organização. 
Assinale a alternativa que apresenta a sequência CORRETA:
A F - V - V - F.
B V - V - F - F.
C V - V - F - V.
D F - F - V - V.
7
28/07/2022 16:20 Avaliação Final (Objetiva) - Individual
7/10
Por hipótese, imagine o seguinte cenário: considere que, em uma empresa, uma 
planilha com os salários de todos os funcionários que estava armazenada em um 
computador (o servidor de arquivos) tenha sido acessada por usuários que não tinham 
autorização. Para tirar proveito de tal situação visualizaram as informações contidas 
nesta planilha, e em seguida, as modificaram. Neste caso, princípios da segurança da 
informação foram comprometidos com esse incidente, pois encontraram 
redundâncias nos dados. Sobre o exposto, classifique V para as sentenças verdadeiras 
e F para as falsas:
( ) O princípio violado foi a disponibilidade, pois a informação estava disponível.
( ) O princípio violado foi a autenticidade, pois não solicitou a autenticação.
( ) O princípio violado foi a integridade, pois a informação deve estar protegida 
contra modificação sem permissão; garantida a fidedignidade das informações.
( ) O princípio violado foi a confidencialidade, pois o acesso deveria ser apenas ao 
usuário devido.
Assinale a alternativa que apresenta a sequência CORRETA:
A V - F - F - V.
B F - F - V - V.
C V - V - F - F.
D F - V - V - F.
8
28/07/2022 16:20 Avaliação Final (Objetiva) - Individual
8/10
Um dos princípios da auditoria é disponibilizar ferramentas e profissionais que 
possibilitem confiabilidade nos testes realizados nos ativos de sistemas de 
informação, garantindo que os processos, as atividades e os sistemas estejam em total 
segurança. Cabe ao auditor examinar os sistemas de informações que possuem falhas 
no controle da segurança, verificando os níveis com falhas e que estão associados 
com as aplicações organizacionais. Diante dessa afirmação, assinale a alternativa 
CORRETA que apresenta esta abordagem do auditor:
A Abordagem de manutenção do computador.
B Abordagem ao redor do computador.
C Abordagem de máquina e hardware.
D Abordagem de controles organizacionais.
Firewall é uma solução de segurança baseada em hardware ou software (mais 
comum) que, a partir de um conjunto de regras ou instruções, analisa o tráfego de 
rede para determinar quais operações de transmissão ou recepção de dados podem ser 
executadas. "Parede de fogo", a tradução literal do nome, já deixa claro que o firewall 
se enquadra em uma espécie de barreira de defesa. 
Sobre o conceito e a utilização de um firewall, assinale a alternativa INCORRETA:
FONTE: https://www.infowester.com/firewall.php. Acesso em: 21 jun. 2022.
A A utilização de firewalls é essencial para a eficiência das chaves utilizadas na
criptografia de mensagens.
B Os firewalls são programas de software ou dispositivos de hardware que filtram e
examinam as informações provenientes da sua conexão com a Internet.
C
Um firewall trabalha com pacotes de segurança; ele pode ser configurado para
bloquear todo e qualquer tráfego no computador ou na rede, restringindo o
acesso.
9
10
28/07/2022 16:20 Avaliação Final (Objetiva) - Individual
9/10
D
O firewall pode atuar sobre portas, protocolos ou aplicações específicas,
permitindo um ajuste fino do que pode ou não trafegar entre as redes.
Atenção: Esta questão foi cancelada, porém a pontuação foi considerada.
(ENADE, 2014) No cenário de uma economia globalizada, cresce o interesse 
pelo empreendedorismo e pela busca de meios que levem a uma maior produtividade, 
competitividade e inovação. Os avanços das tecnologias da informação e 
comunicação (TIC) auxiliam esse crescimento. Atualmente, uma parcela significativa 
dos negócios tem uma dependência forte das TIC. 
Desse modo, manter a disponibilidade da informação e comunicação e manter os 
negócios operando, sem qualquer paralisação, é indispensável. No entanto, é preciso 
analisar o que pode ser afetado, qual o impacto financeiro e quais os impactos na 
imagem e na reputação da empresa, se cada um dos processos de negócio sofresse 
uma paralisação por conta da TIC. A fim de mitigar possíveis riscos, é recomendável 
documentar um plano para eliminar ou reduzir a possibilidade de ocorrer cenários de 
indisponibilidade da TIC. Nessa situação, é preciso elaborar:
A Plano de contingência.
B Plano de negócio de gerenciamento de projetos.
C Plano de negócio.
D Plano de negócio de gerência de riscos.
(ENADE, 2014) As transações eletrônicas na Internet precisam de mecanismos 
de segurança capazes de garantir autenticidade, confidencialidade e integridade das 
informações. Com relação a esse contexto, avalie as afirmações a seguir: 
I. Criptografia assimétrica é um método em que é utilizado um par de chaves: uma 
pública e uma privada. 
II. Certificado digital é um documento assinado digitalmente que permite associar 
uma pessoa ou entidade a uma chave pública. 
III. Assinatura digital é um método de autenticação de informação digital tipicamente 
tratado como análogo à assinatura física em papel. 
IV. VPN (Virtual Private Network) é um dispositivo de uma rede de computadores 
por meio do qual se aplica uma política de segurança a determinado ponto da rede. 
É correto apenas o que se afirma em:
A II, III e IV.
11
12
28/07/2022 16:20 Avaliação Final (Objetiva) - Individual
10/10
B I e II.
C I, II e III.
D III e IV.
Imprimir

Outros materiais