Baixe o app para aproveitar ainda mais
Prévia do material em texto
04/11/2022 19:30 AVA https://ava.uniasselvi.com.br/academico/notas_e_avaliacaoes/gabarito/645433 1/7 Avaliação Acadêmico / Notas e Avaliações / Gabarito Avaliação da Disciplina Disciplina: Gestão da Segurança da Informação (GOT03) Prova: 58470793 Comunicação é o processo de transmissão de informação de uma pessoa para outra e compartilhada por ambas. Para que haja comunicação é necessário que o destinatário da informação a receba e a compreenda. A informação simplesmente transmitida, mas não recebida ou compreendida, não foi comunicada. MARCONDES FILHO, C. Para entender a comunicação: contatos antecipados com a nova teoria. São Paulo: Paulus, 2008. Nesse contexto, assinale V para verdadeiro e F para falso acerca das características da comunicação verbal e não verbal: ( ) A comunicação verbal depende do domínio da língua. ( ) A comunicação não verbal consiste em posturas, expressões faciais e corporais. ( ) A comunicação não verbal pode se opor à comunicação verbal. Assinale a alternativa que apresenta a sequência correta de respostas: A) V – F – V. B) V – V – V. C) V – V – F. D) F – V – V. A competência para elogiar consiste em um elemento relevante para a obtenção e manutenção da qualidade das relações interpessoais. Essa competência pode ser compreendida como... Assinale a alternativa que completa corretamente a frase: A) Um conhecimento aprimorado sobre nossas emoções, pensamentos e comportamentos. B) Uma habilidade e�caz em decodi�car, interpretar e responder determinadas mensagens. C) Uma habilidade essencial para controlar nossos desempenhos e dos indivíduos com quem convivemos. D) Um comentário positivo direcionado ao indivíduo, sobre ele mesmo ou algo realizado por ele. Saber formular perguntas pode parecer simples, mas é uma habilidade complexa que exige discernimento e �exibilidade, conforme o conteúdo, a forma e a função da pergunta. Nesse contexto, quanto às formas de perguntas, associe os itens que seguem: I – Abertas. II – Fechadas. III – Difusas. IV – Dirigidas. ( ) São caracterizadas por garantirem a fonte de informação desejada. ( ) São caracterizadas por incentivarem indivíduos com habilidades verbais. ( ) São caracterizadas por produzirem maior quantidade de informações. ( ) São caracterizadas por suscitarem respostas objetivas e precisas. Alterar modo de visualização 1 2 3 https://ava.uniasselvi.com.br/academico/notas_e_avaliacaoes 04/11/2022 19:30 AVA https://ava.uniasselvi.com.br/academico/notas_e_avaliacaoes/gabarito/645433 2/7 Assinale a alternativa que apresenta a sequência correta de respostas: A) IV – III – II – I. B) II – III – I – IV. C) IV – III – I – II. D) III – II – IV – I. Em relação às informações é correto a�rmar que: A) As informações passaram a ser desconsideradas para as empresas, em função de sua dependência em tecnologia de informação. B) As informações são estruturas essenciais compostas por dados e com poder de produzir conhecimentos para usuários. C) Atualmente, as organizações não estão dependendo da tecnologia e da informação. D) A informação é considerada como matéria prima importante para a geração de conhecimento, porém não tem valor para a organização. Em relação à segurança de informação, leia as sentenças apresentadas na sequência e assinale a alternativa correta: I- O usuário espera que suas informações estejam disponíveis no momento e local que ele determinar que sejam con�áveis, corretas e mantidas fora do alcance e das vistas de pessoas não autorizadas. II- A segurança da informação é o conjunto de orientações, normas, procedimentos, políticas e demais ações que tem por objetivo proteger o recurso informação, possibilitando que o negocio da organização seja realizado e a sua missão seja alcançada. III- A formulação de segurança de dados digitais depende do ambiente e da natureza do sistema. IV- O principal objetivo de segurança de informação é minimizar os riscos do negocio em relação às dependências do uso dos recursos de informação para funcionamento da organização. A partir disso, assinale a alternativa correta: A) As sentenças III e IV estão corretas. B) As sentenças II e III estão corretas. C) As sentenças I e II estão corretas. D) As sentenças I, II e IV estão corretas. Analisando as sentenças apresentadas na sequência, marque (V) para as questões verdadeiras e (F) para as falsas. ( ) O transporte de cópias de segurança ("back-up") em embalagens protegidas contra violações, emanações eletromagnéticas e poeira é uma medida de segurança; ( ) A realização de aterramento nas ligações elétricas de equipamentos para evitar a destruição de seus componentes eletro-eletrônicos por panes elétricas. ( ) É importante manter hardware, componentes de informática de reserva e insumos, particularmente nas plataformas de microcomputadores, para solução imediato, em casos de perdas e avarias. ( ) Existem várias técnicas de controle de acesso físico e a mais utilizada é a utilização de crachá para distinguir um funcionário de um visitante. A partir das suas respostas, assinale a alternativa correta: A) V-V-V-V. B) 4 5 6 04/11/2022 19:30 AVA https://ava.uniasselvi.com.br/academico/notas_e_avaliacaoes/gabarito/645433 3/7 B) V-F-F-F. C) F-V-V-V. D) F-V-F-V. Analisando as frases abaixo marque a opção correta: ( ) Um dos objetivos de Firewall é Restringir o acesso lógico de pessoas a ambientes controlados. ( ) Um Firewall nada pode fazer se houver outras conexões à Internet ou para redes de terceiros fora de seu perímetro de proteção. ( ) Firewall é um Antivírus. ( ) Todas as opções verdadeiras. A partir das suas respostas, assinale a alternativa correta: A) V-V-V-F. B) F-V-F-F. C) V-V-F-F. D) F-F-F-V. Referente ao controle de acesso é correto a�rmar que: A) Os controles de acesso físico é um conjunto de procedimentos e métodos com objetivo de proteger os recursos intangíveis. B) Principal função de controle de acesso é garantir que o acesso seja feito somente fora dos limites estabelecidos. C) Controle de acesso era uma ferramenta utilizada pelas grandes organizações, com o objetivo de haver um controle intensi�cado de tudo o que é realizado no dia a dia pro�ssional. D) Controle de acesso está relacionado diretamente ao acesso permitido. Analisando as frases abaixo marque a opção correta: ( ) A Integridade está vinculada aos dados que não devem ser apagados ou alterados sem autorização do dono da informação. ( ) Con�dencialidade é a proteção das informações contra acesso de qualquer pessoa que não tenho autorização explicita. ( ) As informações passaram a ser consideradas importantes para as empresas, em função de sua dependência em tecnologia de informação. ( ) Disponibilidade é a proteção dos dados e informações de maneira que em nenhum momento os dados necessitados tornam-se indisponível sem autorização do usuário explicitamente autorizado. A partir das suas respostas, assinale a alternativa correta: A) F-V-F-V. B) V-V-V-V. C) 7 8 9 04/11/2022 19:30 AVA https://ava.uniasselvi.com.br/academico/notas_e_avaliacaoes/gabarito/645433 4/7 C) F-V-F-F. D) V-F-F-V. Referente as Políticas de Segurança, leia as sentenças apresentas na sequência e assinale a alternativa correta: I- Política de segurança é denominada como um conjunto de diretrizes destinadas a regulamentar o uso seguro dos ativos de informações da organização. II- As ferramentas são um conjunto de equipamentos, programas, procedimentos que possibilitam a formulação da política de segurança. III- Custódia é de�nida como a responsabilidade de se guardar um patrimônio para terceiros. IV- A Responsabilidade é de�nida como as obrigações e deveres da pessoa que exerce determinada função em relação ao acervo de informações. A partir disso, assinale a alternativa correta: A) As sentenças III e IV estão corretas. B) As sentenças I e II estão corretas. C) As sentenças II e III estão corretas. D) As sentençasI, III e IV estão corretas. Em relação à administração da segurança, leia as sentenças apresentas na sequência e assinale a alternativa correta: I- Na fase de planejamento é feito todas as etapas necessárias para planejar a administração da segurança. II- A realização de análise de riscos está inserida na fase de operacionalização. III- A execução do plano de treinamento em segurança torna-se importante para entender que o plano de segurança pode ser claro para envolvidos na sua elaboração. IV- Na fase de acompanhamento considera-se que planejamento e operacionalização já acontecerem e temos um resultado da aplicação do plano de segurança dentro da organização. A partir disso, assinale a alternativa correta: A) As sentenças I, III e IV estão corretas. B) As sentenças I e II estão corretas. C) As sentenças III e IV estão corretas. D) As sentenças II e III estão corretas. Analisando as frases, responda (V) para as sentenças verdadeiras e (F) para as falsas: ( ) Controle de acesso lógico e acesso física, tem-se o objetivo de proteger os equipamentos, aplicativos, softwares entre outros, contra danos ou qualquer violação. ( ) A ausência do controle de acesso adequado pode gerar perdas �nanceiras, de credibilidade, de mercado e em muitos casos perda de continuidade de seus negócios. ( )Um byte é um exemplo de uma unidade de mensagem que pode trafegar através de um canal digital de comunicações. ( ) O uso de Logs pode prejudicar desempenho do sistema, já que todos os eventos ocorridos são registrados. 10 11 12 04/11/2022 19:30 AVA https://ava.uniasselvi.com.br/academico/notas_e_avaliacaoes/gabarito/645433 5/7 A partir de suas respostas, assinale a alternativa correta: A) V-F-F–F. B) V-V-V–V. C) V-V-F-V. D) F-F-F-V. Em relação ao conceito de �rewall, leia as sentenças apresentadas a seguir e assinale a alternativa correta: I - Um �rewall protege sua rede de usuários devidamente autorizados que queiram copiar dados sensíveis e levar para fora de sua organização. II- O �rewall não é Antivírus. III- Normalmente, um sistema de �rewall é instalado no ponto de interligação de uma rede interna com a Internet. IV- Se a con�guração de seu �rewall foi efetuada de forma a enfrentar todas as ameaças conhecidas em determinada época, ameaças novas, surgidas depois de sua con�guração não serão barradas. A partir disso, assinale a alternativa correta: A) Somente a sentença I está incorreta. B) Somente as sentenças III e IV estão corretas. C) Somente as sentenças I e II estão corretas. D) Todas as sentenças são verdadeiras. Em relação ao controle de acesso físico é correto a�rmar que: A) Um Plano de Continuidade pode conter um Plano de Contingência. B) O Plano de Continuidade Operacional tem como �nalidade prover a organização de procedimentos, dados e informações que possibilitem a continuidade das operações. C) É um processo pelo qual é dada permissão ou são estabelecidas limitações a pessoas em seu direito de acesso a áreas em objetos especí�cos. D) Visam proteger os recursos computacionais contra danos provocados por desastres naturais e estes controles devem constar na política de segurança, pois estão diretamente relacionados com a disponibilidade e a integridade dos sistemas computacionais. Em relação ao “o que espera de um sistema de �rewall” é correto a�rmar que: I- Forçar uma política de segurança. II- Filtrar pacotes por regras. III- Proibir o tráfego de fora. A partir disso, assinale a alternativa correta: A) 13 14 15 04/11/2022 19:30 AVA https://ava.uniasselvi.com.br/academico/notas_e_avaliacaoes/gabarito/645433 6/7 ) Somente as sentenças I e II são verdadeiras. B) Somente a sentença II é verdadeira. C) Todas as sentenças são verdadeiras. D) Somente a sentença III é verdadeira. Em relação aos riscos que envolvem a informação é correto a�rmar que: A) É comum que acidentalmente, funcionários de organizações destruam seus próprios dados. B) A importação descontrolada de arquivos di�culta a entrada de softwares "piratas" para os propósitos da organização. C) A melhor forma de minimizar erro introduzidos em informações, é demitir os usuários. D) Os controles de acesso físico é um conjunto de procedimentos e métodos com objetivo de proteger os recursos intangíveis. Analisando as sentenças apresentadas na sequência, marque (V) para as questões verdadeiras e (F) para as falsas. ( ) Um protocolo comum de autenticação utilizado nas implementações de assinaturas digitais é o Kerberos. ( ) A vantagem da criptogra�a é que ela não impede que um intruso apague todos os dados, estando eles criptografados ou não. ( ) Os processos de criptografar e descriptografar são realizados através do uso de algoritmos baseado funções matemáticos. ( ) Uma política de segurança deve de�nir quais os serviços a serem disponibilizados na rede interna. A) F-V-V-V. B) F-V-V-F. C) V-V-F-V. D) V-F-V-V. O automonitoramento do desempenho das relações interpessoais oportuniza o desenvolvimento de habilidades sociais signi�cativas no campo metacognitivo e afetivo-comportamental. Nesse contexto, analise as sentenças que seguem sobre automonitoria: I – É a capacidade de compreender as suas próprias emoções, pensamentos e comportamentos. II – As pessoas com essa habilidade têm maior probabilidade de sucesso em circunstâncias complexas. III – As pessoas com essa habilidade apresentam autoestima e autocon�ança elevadas. IV – As pessoas com essa habilidade possuem menor controle da impulsividade. Assinale a alternativa que apresenta a resposta correta: A) As sentenças I, II e IV estão corretas. B) As sentenças I, III e IV estão corretas. C) As sentenças I, II e III estão corretas. D) As sentenças I, II, III e IV estão corretas. 16 17 18 04/11/2022 19:30 AVA https://ava.uniasselvi.com.br/academico/notas_e_avaliacaoes/gabarito/645433 7/7 Uniasselvi © 2022 ) s se te ças , , e estão co etas. Em relação as informações, leia as sentenças apresentadas na sequência e responda e marque a alternativa correta: I - Con�abilidade é quando o sistema funciona conforme suas características em qualquer circunstância. II - Auditoria é a proteção dos dados contra erros introduzidos por usuários autorizados. III - DENIAL OF SERVICE (DoS) é um tipo de Antivirus. IV - Segurança de informação tem o objetivo de eliminar o máximo possível de pontos fracos dos mesmos. A partir disso, assinale a alternativa correta: A) Somente as sentenças III e IV estão corretas. B) Todas as sentenças são verdadeiras. C) Somente a sentença III está incorreta. D) Somente as sentenças I e II estão corretas. Em relação a biometria, leia as sentenças apresentadas na sequência e assinale a alternativa correta: I- Reconhecimento de voz é quando os sistemas utilizam reconhecimento de voz. II- Analise da retina são usados no controle de acesso, e são menos con�ável que impressão digital. III- Geometria da mão é um sistema que utiliza geometria da mão para identi�car uma pessoa. IV- Reconhecimento facial é um sistema que compara imagem do usuário com imagem gravada dele na base de dados. A partir disso, assinale a alternativa correta: A) As sentenças I, III e IV estão corretas. B) As sentenças III e IV estão corretas. C) As sentenças II e III estão corretas. D) As sentenças I e II estão corretas. 19 20 Voltar
Compartilhar