Buscar

AVA - Gestão da Segurança da Informação 4

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

04/11/2022 19:30 AVA
https://ava.uniasselvi.com.br/academico/notas_e_avaliacaoes/gabarito/645433 1/7
Avaliação
Acadêmico / Notas e Avaliações / Gabarito
Avaliação da Disciplina 
Disciplina: Gestão da Segurança da Informação (GOT03) 
Prova: 58470793
Comunicação é o processo de transmissão de informação de uma pessoa para outra e compartilhada por ambas. Para que haja comunicação é necessário
que o destinatário da informação a receba e a compreenda. A informação simplesmente transmitida, mas não recebida ou compreendida, não foi comunicada.
 
MARCONDES FILHO, C. Para entender a comunicação: contatos antecipados com a nova teoria. São Paulo: Paulus, 2008.
 
Nesse contexto, assinale V para verdadeiro e F para falso acerca das características da comunicação verbal e não verbal:
 
( ) A comunicação verbal depende do domínio da língua.
( ) A comunicação não verbal consiste em posturas, expressões faciais e corporais.
( ) A comunicação não verbal pode se opor à comunicação verbal.
 
Assinale a alternativa que apresenta a sequência correta de respostas:
A) V – F – V.
B) V – V – V.
C) V – V – F.
D) F – V – V.
A competência para elogiar consiste em um elemento relevante para a obtenção e manutenção da qualidade das relações interpessoais. Essa competência
pode ser compreendida como...
 
Assinale a alternativa que completa corretamente a frase:
A) Um conhecimento aprimorado sobre nossas emoções, pensamentos e comportamentos.
B) Uma habilidade e�caz em decodi�car, interpretar e responder determinadas mensagens.
C) Uma habilidade essencial para controlar nossos desempenhos e dos indivíduos com quem convivemos.
D) Um comentário positivo direcionado ao indivíduo, sobre ele mesmo ou algo realizado por ele.
Saber formular perguntas pode parecer simples, mas é uma habilidade complexa que exige discernimento e �exibilidade, conforme o conteúdo, a forma e a
função da pergunta.
 
Nesse contexto, quanto às formas de perguntas, associe os itens que seguem:
 
I – Abertas.
II – Fechadas.
III – Difusas.
IV – Dirigidas.
 
( ) São caracterizadas por garantirem a fonte de informação desejada.
( ) São caracterizadas por incentivarem indivíduos com habilidades verbais.
( ) São caracterizadas por produzirem maior quantidade de informações.
( ) São caracterizadas por suscitarem respostas objetivas e precisas.
Alterar modo de visualização
1
2
3
https://ava.uniasselvi.com.br/academico/notas_e_avaliacaoes
04/11/2022 19:30 AVA
https://ava.uniasselvi.com.br/academico/notas_e_avaliacaoes/gabarito/645433 2/7
 
Assinale a alternativa que apresenta a sequência correta de respostas:
A) IV – III – II – I.
B) II – III – I – IV.
C) IV – III – I – II.
D) III – II – IV – I.
Em relação às informações é correto a�rmar que:
A)
As informações passaram a ser desconsideradas para as empresas, em função de sua dependência em tecnologia de informação.

B)
As informações são estruturas essenciais compostas por dados e com poder de produzir conhecimentos para usuários.
C)
 Atualmente, as organizações não estão dependendo da tecnologia e da informação.
D)
A informação é considerada como matéria prima importante para a geração de conhecimento, porém não tem valor para a organização.
Em relação à segurança de informação, leia as sentenças apresentadas na sequência e assinale a alternativa correta:
 
I- O usuário espera que suas informações estejam disponíveis no momento e local que ele determinar que sejam con�áveis, corretas e mantidas fora do
alcance e das vistas de pessoas não autorizadas.  
II- A segurança da informação é o conjunto de orientações, normas, procedimentos, políticas e demais ações que tem por objetivo proteger o recurso
informação, possibilitando que o negocio da organização seja realizado e a sua missão seja alcançada.  
III- A formulação de segurança de dados digitais depende do ambiente e da natureza do sistema.
IV- O principal objetivo de segurança de informação é minimizar os riscos do negocio em relação às dependências do uso dos recursos de informação para
funcionamento da organização.
 
A partir disso, assinale a alternativa correta:
A)
As sentenças III e IV estão corretas. 
B)
As sentenças II e III estão corretas.
C)
As sentenças I e II estão corretas. 

D)
As sentenças I, II e IV estão corretas.
Analisando as sentenças apresentadas na sequência, marque (V) para as questões verdadeiras e (F) para as falsas.
 
( ) O transporte de cópias de segurança ("back-up") em embalagens protegidas contra violações, emanações eletromagnéticas e poeira é uma medida de
segurança;
( ) A realização de aterramento nas ligações elétricas de equipamentos para evitar a destruição de seus componentes eletro-eletrônicos por panes elétricas.
( ) É importante manter hardware, componentes de informática de reserva e insumos, particularmente nas plataformas de microcomputadores, para solução
imediato, em casos de perdas e avarias.
( ) Existem várias técnicas de controle de acesso físico e a mais utilizada é a utilização de crachá para distinguir um funcionário de um visitante.
 
A partir das suas respostas, assinale a alternativa correta:

A)
V-V-V-V.
B)
4
5
6
04/11/2022 19:30 AVA
https://ava.uniasselvi.com.br/academico/notas_e_avaliacaoes/gabarito/645433 3/7
B)
V-F-F-F.
C)
F-V-V-V.
D)
F-V-F-V. 
Analisando as frases abaixo marque a opção correta:
 
( ) Um dos objetivos de Firewall é Restringir o acesso lógico de pessoas a ambientes controlados.
( ) Um Firewall nada pode fazer se houver outras conexões à Internet ou para redes de terceiros fora de seu perímetro de proteção.
( ) Firewall é um Antivírus.
( ) Todas as opções verdadeiras.
 
A partir das suas respostas, assinale a alternativa correta:
A)
V-V-V-F.
B)
F-V-F-F.

C)
V-V-F-F.
D)
F-F-F-V.
Referente ao controle de acesso é correto a�rmar que:
A)
Os controles de acesso físico é um conjunto de procedimentos e métodos com objetivo de proteger os recursos intangíveis.
B)
Principal função de controle de acesso é garantir que o acesso seja feito somente fora dos limites estabelecidos. 
C)
Controle de acesso era uma ferramenta utilizada pelas grandes organizações, com o objetivo de haver um controle intensi�cado de tudo o que é realizado
no dia a dia pro�ssional.

D)
Controle de acesso está relacionado diretamente ao acesso permitido.
Analisando as frases abaixo marque a opção correta:
 
( ) A Integridade está vinculada aos dados que não devem ser apagados ou alterados sem autorização do dono da informação.
( ) Con�dencialidade é a proteção das informações contra acesso de qualquer pessoa que não tenho autorização explicita.
( ) As informações passaram a ser consideradas importantes para as empresas, em função de sua dependência em tecnologia de informação.
( ) Disponibilidade é a proteção dos dados e informações de maneira que em nenhum momento os dados necessitados tornam-se indisponível sem
autorização do usuário explicitamente autorizado.
 
A partir das suas respostas, assinale a alternativa correta:
A)
F-V-F-V.

B)
V-V-V-V.
C)
7
8
9
04/11/2022 19:30 AVA
https://ava.uniasselvi.com.br/academico/notas_e_avaliacaoes/gabarito/645433 4/7
C)
F-V-F-F.
D)
V-F-F-V.
Referente as Políticas de Segurança, leia as sentenças apresentas na sequência e assinale a alternativa correta:  
 
I- Política de segurança é denominada como um conjunto de diretrizes destinadas a regulamentar o uso seguro dos ativos de informações da organização.  
II- As ferramentas são um conjunto de equipamentos, programas, procedimentos que possibilitam a formulação da política de segurança.  
III- Custódia é de�nida como a responsabilidade de se guardar um patrimônio para terceiros.  
IV- A Responsabilidade é de�nida como as obrigações e deveres da pessoa que exerce determinada função em relação ao acervo de informações.
 
A partir disso, assinale a alternativa correta:
A)
As sentenças III e IV estão corretas. 
B)
As sentenças I e II estão corretas. 
C)
As sentenças II e III estão corretas.

D)
As sentençasI, III e IV estão corretas. 
Em relação à administração da segurança, leia as sentenças apresentas na sequência e assinale a alternativa correta:  
 
I- Na fase de planejamento é feito todas as etapas necessárias para planejar a administração da segurança.  
II- A realização de análise de riscos está inserida na fase de operacionalização.  
III- A execução do plano de treinamento em segurança torna-se importante para entender que o plano de segurança pode ser claro para envolvidos na sua
elaboração.  
IV- Na fase de acompanhamento considera-se que planejamento e operacionalização já acontecerem e temos um resultado da aplicação do plano de
segurança dentro da organização.
 
A partir disso, assinale a alternativa correta:

A)
As sentenças I, III e IV estão corretas. 
B)
As sentenças I e II estão corretas. 
C)
As sentenças III e IV estão corretas. 
D)
As sentenças II e III estão corretas.
Analisando as frases, responda (V) para as sentenças verdadeiras e (F) para as falsas:
 
( ) Controle de acesso lógico e acesso física, tem-se o objetivo de proteger os equipamentos, aplicativos, softwares entre outros, contra danos ou qualquer
violação.
( ) A ausência do controle de acesso adequado pode gerar perdas �nanceiras, de credibilidade, de mercado e em muitos casos perda de continuidade de seus
negócios.
( )Um byte é um exemplo de uma unidade de mensagem que pode trafegar através de um canal digital de comunicações.
( ) O uso de Logs pode prejudicar desempenho do sistema, já que todos os eventos ocorridos são registrados.
10
11
12
04/11/2022 19:30 AVA
https://ava.uniasselvi.com.br/academico/notas_e_avaliacaoes/gabarito/645433 5/7
 
A partir de suas respostas, assinale a alternativa correta:
A)
V-F-F–F. 

B)
V-V-V–V.
C)
V-V-F-V.
D)
F-F-F-V.
Em relação ao conceito de �rewall, leia as sentenças apresentadas a seguir e assinale a alternativa correta:
 
I - Um �rewall protege sua rede de usuários devidamente autorizados que queiram copiar dados sensíveis e levar para fora de sua organização.  
II- O �rewall não é Antivírus.  
III- Normalmente, um sistema de �rewall é instalado no ponto de interligação de uma rede interna com a Internet.   
IV- Se a con�guração de seu �rewall foi efetuada de forma a enfrentar todas as ameaças conhecidas em determinada época, ameaças novas, surgidas depois
de sua con�guração não serão barradas.
 
A partir disso, assinale a alternativa correta:

A)
Somente a sentença I está incorreta.
B)
Somente as sentenças III e IV estão corretas. 
C)
Somente as sentenças I e II estão corretas. 
D)
Todas as sentenças são verdadeiras. 
Em relação ao controle de acesso físico é correto a�rmar que:
A)
Um Plano de Continuidade pode conter um Plano de Contingência.
B)
O Plano de Continuidade Operacional tem como �nalidade prover a organização de procedimentos, dados e informações que possibilitem a continuidade
das operações.

C)
É um processo pelo qual é dada permissão ou são estabelecidas limitações a pessoas em seu direito de acesso a áreas em objetos especí�cos.
D)
Visam proteger os recursos computacionais contra danos provocados por desastres naturais e estes controles devem constar na política de segurança,
pois estão diretamente relacionados com a disponibilidade e a integridade dos sistemas computacionais.
Em relação ao “o que espera de um sistema de �rewall” é correto a�rmar que:
 
I- Forçar uma política de segurança.
II- Filtrar pacotes por regras.
III- Proibir o tráfego de fora.
 
A partir disso, assinale a alternativa correta:
A)
13
14
15
04/11/2022 19:30 AVA
https://ava.uniasselvi.com.br/academico/notas_e_avaliacaoes/gabarito/645433 6/7
)
Somente as sentenças I e II são verdadeiras.
B)
Somente a sentença II é verdadeira.

C)
Todas as sentenças são verdadeiras. 
D)
Somente a sentença III é verdadeira. 
Em relação aos riscos que envolvem a informação é correto a�rmar que:

A)
É comum que acidentalmente, funcionários de organizações destruam seus próprios dados.
B)
A importação descontrolada de arquivos di�culta a entrada de softwares "piratas" para os propósitos da organização.
C)
A melhor forma de minimizar erro introduzidos em informações, é demitir os usuários.
D)
Os controles de acesso físico é um conjunto de procedimentos e métodos com objetivo de proteger os recursos intangíveis.
Analisando as sentenças apresentadas na sequência, marque (V) para as questões verdadeiras e (F) para as falsas.
 
( ) Um protocolo comum de autenticação utilizado nas implementações de assinaturas digitais é o Kerberos.
( ) A vantagem da criptogra�a é que ela não impede que um intruso apague todos os dados, estando eles criptografados ou não.
( ) Os processos de criptografar e descriptografar são realizados através do uso de algoritmos baseado funções matemáticos.
( ) Uma política de segurança deve de�nir quais os serviços a serem disponibilizados na rede interna.
A)
F-V-V-V.
B)
F-V-V-F.
C)
V-V-F-V.

D)
V-F-V-V.
O automonitoramento do desempenho das relações interpessoais oportuniza o desenvolvimento de habilidades sociais signi�cativas no campo metacognitivo
e afetivo-comportamental.
 
Nesse contexto, analise as sentenças que seguem sobre automonitoria:
 
I – É a capacidade de compreender as suas próprias emoções, pensamentos e comportamentos.
II – As pessoas com essa habilidade têm maior probabilidade de sucesso em circunstâncias complexas.
III – As pessoas com essa habilidade apresentam autoestima e autocon�ança elevadas.
IV – As pessoas com essa habilidade possuem menor controle da impulsividade.
 
Assinale a alternativa que apresenta a resposta correta:
A) As sentenças I, II e IV estão corretas.
B) As sentenças I, III e IV estão corretas.
C) As sentenças I, II e III estão corretas.
D) As sentenças I, II, III e IV estão corretas.
16
17
18
04/11/2022 19:30 AVA
https://ava.uniasselvi.com.br/academico/notas_e_avaliacaoes/gabarito/645433 7/7
Uniasselvi © 2022
) s se te ças , , e estão co etas.
Em relação as informações, leia as sentenças apresentadas na sequência e responda e marque a alternativa correta:
 
I - Con�abilidade é quando o sistema funciona conforme suas características em qualquer circunstância.
II - Auditoria é a proteção dos dados contra erros introduzidos por usuários autorizados.
III - DENIAL OF SERVICE (DoS) é um tipo de Antivirus.
IV - Segurança de informação tem o objetivo de eliminar o máximo possível de pontos fracos dos mesmos.
 
A partir disso, assinale a alternativa correta:
A)
Somente as sentenças III e IV estão corretas. 
B)
Todas as sentenças são verdadeiras.

C)
Somente a sentença III está incorreta.
D)
Somente as sentenças I e II estão corretas. 
Em relação a biometria, leia as sentenças apresentadas na sequência e assinale a alternativa correta:  
 
I- Reconhecimento de voz é quando os sistemas utilizam reconhecimento de voz.  
II- Analise da retina são usados no controle de acesso, e são menos con�ável que impressão digital.
III- Geometria da mão é um sistema que utiliza geometria da mão para identi�car uma pessoa.
IV- Reconhecimento facial é um sistema que compara imagem do usuário com imagem gravada dele na base de dados.
 
A partir disso, assinale a alternativa correta:

A)
As sentenças I, III e IV estão corretas. 
B)
As sentenças III e IV estão corretas. 
C)
As sentenças II e III estão corretas.
D)
As sentenças I e II estão corretas.
19
20
Voltar

Continue navegando