Buscar

Avaliação Final Segurança em Tecnologia da Informação (GTI08)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Avaliação Final (Objetiva) - Individual (Cod.:745146)
A+Alterar modo de visualização
Peso da Avaliação3,00
Prova50853122
Qtd. de Questões12
Acertos/Erros10/0
Canceladas2
Nota10,00
Atenção: Esta questão foi cancelada, porém a pontuação foi considerada.
1A política de segurança e auditoria em sistemas de informação deve descrever processos contínuos que garantam a confidencialidade, a integridade e a disponibilidade da informação, sendo que, em caso de algum incidente de segurança, deve prever medidas operacionais que deverão ser executadas para a retomada do funcionamento da organização. Assinale a alternativa CORRETA que apresenta este conjunto de medidas operacionais:
A
Plano de Recuperação Urgente.
B
Auditoria de Sistemas.
C
Plano de Continuidade.
D
Política de Recuperação.
2Com o objetivo de guiar a análise, o planejamento e a implementação da política de segurança de uma organização, deve-se levar em consideração os princípios da integridade, confidencialidade e disponibilidade das informações. Neste sentido, classifique V para as sentenças verdadeiras e F para as falsas: ( ) O ITIL propõe um conjunto de boas práticas alicerçado na experiência de várias organizações, e que permitirá estabelecer um conjunto de técnicas, a fim de aumentar a eficiência no gerenciamento da segurança de TI. ( ) O plano de continuidade visa a estabelecer exclusivamente critérios para a recuperação das atividades que envolvem os recursos tecnológicos. ( ) A auditoria nas redes de computadores visa a certificar a sua confiabilidade no aspecto físico e lógico. ( ) Entre os principais objetivos de um sistema geral de controle interno é a manutenção da integridade das informações. ( ) Avaliação dos controles internos em ambientes informatizados é uma atividade decisiva na realização dos trabalhos de auditoria, sendo interessante que o auditor tenha conhecimento na área TI. Assinale a alternativa que apresenta a sequência CORRETA:
A
F - V - F - V - F.
B
V - V - F - F - V.
C
V - F - V - V - V.
D
F - F - V - F - V.
3A auditoria dos sistemas de informação trata-se de uma atividade que visa a realizar o exame de operações, processos, sistemas e responsabilidades gerenciais de uma organização, tendo por objetivo verificar a sua conformidade com a política de segurança, padrões ou normas. Esta auditoria pode assumir três abordagens distintas, ou seja, ao redor do computador, através do computador ou com o computador. Acerca da abordagem ao redor do computador, analise as sentenças a seguir: I- O auditor analisará os documentos fonte, conferindo as saídas conhecidas por meio de entradas específicas. II- Esta abordagem somente é recomendada para grandes organizações, devido aos altos custos de aplicação. III- Exige um vasto conhecimento na tecnologia da informação, já que faz uso dos variados recursos que o computador fornece. IV- Por não possuir parâmetros bem definidos gera uma maior dificuldade aos auditores e consequentemente menor eficiência no resultado final. Assinale a alternativa CORRETA:
A
As sentenças I e IV estão corretas.
B
As sentenças I e III estão corretas.
C
As sentenças II, III e IV estão corretas.
D
As sentenças II e IV estão corretas.
4
Por hipótese, imagine o seguinte cenário: considere que, em uma empresa, uma planilha com os salários de todos os funcionários que estava armazenada em um computador (o servidor de arquivos) tenha sido acessada por usuários que não tinham autorização. Para tirar proveito de tal situação visualizaram as informações contidas nesta planilha, e em seguida, as modificaram. Neste caso, princípios da segurança da informação foram comprometidos com esse incidente, pois encontraram redundâncias nos dados. Sobre o exposto, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) O princípio violado foi a disponibilidade, pois a informação estava disponível.
(    ) O princípio violado foi a autenticidade, pois não solicitou a autenticação.
(    ) O princípio violado foi a integridade, pois a informação deve estar protegida contra modificação sem permissão; garantida a fidedignidade das informações.
(    ) O princípio violado foi a confidencialidade, pois o acesso deveria ser apenas ao usuário devido.
Assinale a alternativa que apresenta a sequência CORRETA:
A
V - F - F - V.
B
F - F - V - V.
C
V - V - F - F.
D
F - V - V - F.
5
Firewall é uma solução de segurança baseada em hardware ou software (mais comum) que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas. "Parede de fogo", a tradução literal do nome, já deixa claro que o firewall se enquadra em uma espécie de barreira de defesa. Sobre o conceito e a utilização de um firewall, analise as sentenças a seguir: 
I- O termo firewall é uma  barreira de proteção que bloqueia o acesso de conteúdo malicioso, impedindo que os dados que precisam transitar continuem fluindo.
II- O termo firewall é uma analogia à barreira de proteção que ajuda a bloquear o acesso de conteúdo malicioso. Para segurança nos serviços de rede é necessário manter o firewall ativado e atualizado de acordo com orientações do fabricante.
III- O firewall pode atuar sobre portas, protocolos ou aplicações específicas, permitindo um ajuste fino do que pode ou não trafegar entre as redes.
IV- Um firewall trabalha com pacotes de segurança; ele pode ser configurado para bloquear todo e qualquer tráfego no computador ou na rede, restringindo o acesso.
Assinale a alternativa CORRETA:
FONTE: https://www.infowester.com/firewall.php. Acesso em: 21 jun. 2022.
A
As sentenças I, II e IV estão corretas.
B
As sentenças II, III e IV estão corretas.
C
As sentenças I, III e IV estão corretas.
D
As sentenças I, II e III estão corretas.
6
Quando se trata de fazer o mal, a imaginação do ser humano é muito prolífica. Temos exemplos disso apenas abrindo a televisão e vendo as notícias. O malware é outro desses campos em que a prática da imaginação humana retorcida é demonstrada, com diferentes tipologias de programas maliciosos, segundo o que os cibercriminosos procuram e querem fazer. Sobre os keylogers , classifique V para as sentenças verdadeiras e F para as falsas:
(    ) Os keylogers são programas espiões que são instalados no computador da vítima com o objetivo de registrar tudo o que o usuário digitar; eles estão na lista dos vírus mais perigosos, já que são vírus indetectáveis.
(    ) Os keylogers são softwares espiões instalados no computador da vítima com o objetivo de registrar tudo o que o usuário digitar; por exemplo, o keyloger é ativado para a captura de senhas bancárias ou números de cartões de crédito.
(    ) Keyloger é um tipo de chave protetora que garante a segurança do computador, evitando a infecção por vírus quando o computador está conectado na Internet.
(    ) Os keylogers se proliferam em e-mails e sites maliciosos e que funcionam na função de keylogger, apresentando propagandas não solicitadas pelo usuário com o objetivo de direcioná-los sítios pornográficos.
(    ) Os keylogers podem ser usados de forma legítima para suporte remoto, auxiliando no monitoramento do uso da memória RAM e dos núcleos do CPU.
Assinale a alternativa que apresenta a sequência CORRETA:
A
F - F - V - V - V.
B
V - V - F - V - F.
C
V - F - V - F - V.
D
F - V - F - F - F.
7A Gestão da Continuidade de Negócios ajuda a empresa a definir os processos chave e os impactos que resultariam da concretização de situações de interrupções, e preparar-se para responder a estes cenários, continuar os negócios e recuperar-se no menor tempo possível. Sobre os procedimentos que devem ser gerenciados, analise as sentenças a seguir: I- Deve-se garantir a formalidade do plano, através de um documento escrito, além de ser testado e amplamente divulgado e deve ser disponibilizado treinamento. II- Os procedimentos de urgência/emergência devem ser descritos e também testados. III- Deve-se garantir os procedimentos corretivos e de recuperação para trazer os negócios de volta à posição inicial,antes do incidente ou desastre. IV- Procedimentos para comunicação interna de reporte de erros. Assinale a alternativa CORRETA: FONTE: http://www.abseg.org.br/textos-associados-abseg/gestao-da-continuidade-de-negocios-gcn/. Acesso em: 4 abr. 2018.
A
As sentenças I, II e III estão corretas.
B
Somente a sentença III está correta.
C
As sentenças I e IV estão corretas.
D
As sentenças II e IV estão corretas.
8
Segurança da informação significa proteger seus dados e sistemas de informação de acessos e uso não autorizados, divulgação, modificação, leitura, gravação, inspeção e destruição. O conceito de segurança da informação está ligado à confidencialidade, à integridade e à disponibilidade da informação. O conceito de segurança de processamento está ligado à disponibilidade e à operação da infraestrutura computacional. Esses conceitos são complementares e asseguram a proteção e a disponibilidade das informações das organizações. O impacto da perda e/ou violação de informações para empresa é enorme e pode, em alguns casos, levá-la à falência. Com relação aos itens que devem ser observados na segurança física e ambiental das informações, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) Para-raios e iluminação de emergência devem ser observados no projeto de uma instalação elétrica.
(    ) Fontes de energias alternativas, como no-breaks e geradores, são importantes para empresas que possuem aplicações on-line.
(    ) Aquecimento, ventilação e ar-condicionado e detecção de fogo são itens relevantes para segurança ambiental.
(    ) A escolha da localização não é uma medida que precise de atenção, uma vez respeitado o acesso devido e restrito à informação.
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: http://efagundes.com/artigos/seguranca-da-informacao/. Acesso em: 30 out. 2018.
A
F - V - F - V.
B
F - F - F - V.
C
V - F - V - F.
D
V - V - V - F.
9
No e-mail corporativo você recebe uma mensagem na qual o remetente é o gerente ou alguém em nome do departamento de suporte do seu banco. Na mensagem ele diz que o serviço de Internet Banking está apresentando algum problema e que tal problema pode ser corrigido se você executar o aplicativo que está anexado à mensagem. A execução deste aplicativo apresenta uma tela análoga àquela que você utiliza para ter acesso à conta bancária, aguardando que você digite sua senha. Na verdade, este aplicativo está preparado para furtar sua senha de acesso à conta bancária e enviá-la para o atacante. 
Sobre o ataque à segurança da informação provocado por terceiros, que está sendo aplicado no cenário hipotético apresentado, assinale a alternativa CORRETA:
A
Engenharia social.
B
Segregação de funções.
C
Acordos de confidencialidade.
D
Treinamento de prestadores de serviços.
10
Para mitigar falhas na área de segurança da informação, existem boas práticas que são aplicadas. Qualquer vulnerabilidade no sistema operacional pode afetar diretamente a segurança dos dados e de aplicações em um computador. Sobre as boas práticas de segurança, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) É recomendável fornecer o número mínimo de serviços de rede necessários no computador servidor.
(    ) Caso serviços não utilizados não estejam em execução, não é necessário encerrá-los.
(    ) Executar as correções mais recentes recomendadas pelo fornecedor para o sistema operacional.
(    ) Registrar eventos relacionados à segurança, incluindo logins e log offs com êxito e com falha, e mudanças nas permissões do usuário.
Assinale a alternativa que apresenta a sequência CORRETA:
A
V - F - V - F.
B
F - V - F - F.
C
F - F - V - V.
D
V - F - V - V.
11(ENADE, 2014) As transações eletrônicas na Internet precisam de mecanismos de segurança capazes de garantir autenticidade, confidencialidade e integridade das informações. Com relação a esse contexto, avalie as afirmações a seguir: I. Criptografia assimétrica é um método em que é utilizado um par de chaves: uma pública e uma privada. II. Certificado digital é um documento assinado digitalmente que permite associar uma pessoa ou entidade a uma chave pública. III. Assinatura digital é um método de autenticação de informação digital tipicamente tratado como análogo à assinatura física em papel. IV. VPN (Virtual Private Network) é um dispositivo de uma rede de computadores por meio do qual se aplica uma política de segurança a determinado ponto da rede. É correto apenas o que se afirma em:
A
I, II e III.
B
III e IV.
C
I e II.
D
II, III e IV.
Atenção: Esta questão foi cancelada, porém a pontuação foi considerada.
12(ENADE, 2014) No cenário de uma economia globalizada, cresce o interesse pelo empreendedorismo e pela busca de meios que levem a uma maior produtividade, competitividade e inovação. Os avanços das tecnologias da informação e comunicação (TIC) auxiliam esse crescimento. Atualmente, uma parcela significativa dos negócios tem uma dependência forte das TIC. Desse modo, manter a disponibilidade da informação e comunicação e manter os negócios operando, sem qualquer paralisação, é indispensável. No entanto, é preciso analisar o que pode ser afetado, qual o impacto financeiro e quais os impactos na imagem e na reputação da empresa, se cada um dos processos de negócio sofresse uma paralisação por conta da TIC. A fim de mitigar possíveis riscos, é recomendável documentar um plano para eliminar ou reduzir a possibilidade de ocorrer cenários de indisponibilidade da TIC. Nessa situação, é preciso elaborar:
A
Plano de contingência.
B
Plano de negócio de gerência de riscos.
C
Plano de negócio.
D
Plano de negócio de gerenciamento de projetos.

Continue navegando