Baixe o app para aproveitar ainda mais
Prévia do material em texto
27/11/2022 09:55 Avaliação da Disciplina about:blank 1/8 Prova Impressa GABARITO | Avaliação da Disciplina (Cod.:645433) Peso da Avaliação 10,00 Prova 59493532 Qtd. de Questões 20 Nota 9,50 Analisando as sentenças apresentadas na sequência, marque (V) para as questões verdadeiras e (F) para as falsas. ( ) Um protocolo comum de autenticação utilizado nas implementações de assinaturas digitais é o Kerberos. ( ) A vantagem da criptografia é que ela não impede que um intruso apague todos os dados, estando eles criptografados ou não. ( ) Os processos de criptografar e descriptografar são realizados através do uso de algoritmos baseado funções matemáticos. ( ) Uma política de segurança deve definir quais os serviços a serem disponibilizados na rede interna. A F-V-V-F. B F-V-V-V. C V-F-V-V. D V-V-F-V. Em relação a biometria, leia as sentenças apresentadas na sequência e assinale a alternativa correta: I- Reconhecimento de voz é quando os sistemas utilizam reconhecimento de voz. II- Analise da retina são usados no controle de acesso, e são menos confiável que impressão digital. III- Geometria da mão é um sistema que utiliza geometria da mão para identificar uma pessoa. IV- Reconhecimento facial é um sistema que compara imagem do usuário com imagem gravada dele na base de dados. A partir disso, assinale a alternativa correta: A As sentenças II e III estão corretas. B As sentenças I e II estão corretas. C As sentenças III e IV estão corretas. D As sentenças I, III e IV estão corretas. Em relação ao “o que espera de um sistema de firewall” é correto afirmar que: I- Forçar uma política de segurança.II- Filtrar pacotes por regras.III- Proibir o tráfego de fora. VOLTAR A+ Alterar modo de visualização 1 2 3 27/11/2022 09:55 Avaliação da Disciplina about:blank 2/8 A partir disso, assinale a alternativa correta: A Somente a sentença III é verdadeira. B Todas as sentenças são verdadeiras. C Somente a sentença II é verdadeira. D Somente as sentenças I e II são verdadeiras. Referente as Políticas de Segurança, leia as sentenças apresentas na sequência e assinale a alternativa correta: I- Política de segurança é denominada como um conjunto de diretrizes destinadas a regulamentar o uso seguro dos ativos de informações da organização. II- As ferramentas são um conjunto de equipamentos, programas, procedimentos que possibilitam a formulação da política de segurança. III- Custódia é definida como a responsabilidade de se guardar um patrimônio para terceiros. IV- A Responsabilidade é definida como as obrigações e deveres da pessoa que exerce determinada função em relação ao acervo de informações. A partir disso, assinale a alternativa correta: A As sentenças III e IV estão corretas. B As sentenças I e II estão corretas. C As sentenças II e III estão corretas. D As sentenças I, III e IV estão corretas. A análise do mercado é uma etapa de suma importância para a confecção do plano de negócios, uma vez que ela ajudará o empreendedor... Assinale a alternativa que completa corretamente a frase: A A definir o ponto de equilíbrio financeiro. B A estabelecer o valor que poderá ser faturado. C A conhecer as condições financeiras da concorrência. D A conhecer o cliente e suas necessidades. Analisando as frases, responda (V) para as sentenças verdadeiras e (F) para as falsas: ( ) Controle de acesso lógico e acesso física, tem-se o objetivo de proteger os equipamentos, aplicativos, softwares entre outros, contra danos ou qualquer violação. 4 5 6 27/11/2022 09:55 Avaliação da Disciplina about:blank 3/8 ( ) A ausência do controle de acesso adequado pode gerar perdas financeiras, de credibilidade, de mercado e em muitos casos perda de continuidade de seus negócios. ( )Um byte é um exemplo de uma unidade de mensagem que pode trafegar através de um canal digital de comunicações. ( ) O uso de Logs pode prejudicar desempenho do sistema, já que todos os eventos ocorridos são registrados. A partir de suas respostas, assinale a alternativa correta: A F-F-F-V. B V-V-F-V. C V-V-V–V. D V-F-F–F. Em relação aos riscos que envolvem a informação é correto afirmar que: A A importação descontrolada de arquivos dificulta a entrada de softwares "piratas" para os propósitos da organização. B A melhor forma de minimizar erro introduzidos em informações, é demitir os usuários. C É comum que acidentalmente, funcionários de organizações destruam seus próprios dados. D Os controles de acesso físico é um conjunto de procedimentos e métodos com objetivo de proteger os recursos intangíveis. Em relação ao conceito de firewall, leia as sentenças apresentadas a seguir e assinale a alternativa correta: I - Um firewall protege sua rede de usuários devidamente autorizados que queiram copiar dados sensíveis e levar para fora de sua organização. II- O firewall não é Antivírus. III- Normalmente, um sistema de firewall é instalado no ponto de interligação de uma rede interna com a Internet. IV- Se a configuração de seu firewall foi efetuada de forma a enfrentar todas as ameaças conhecidas em determinada época, ameaças novas, surgidas depois de sua configuração não serão barradas. A partir disso, assinale a alternativa correta: A Somente a sentença I está incorreta. B Todas as sentenças são verdadeiras. C Somente as sentenças III e IV estão corretas. D Somente as sentenças I e II estão corretas. 7 8 27/11/2022 09:55 Avaliação da Disciplina about:blank 4/8 Referente ao controle de acesso é correto afirmar que: A Controle de acesso era uma ferramenta utilizada pelas grandes organizações, com o objetivo de haver um controle intensificado de tudo o que é realizado no dia a dia profissional. B Os controles de acesso físico é um conjunto de procedimentos e métodos com objetivo de proteger os recursos intangíveis. C Principal função de controle de acesso é garantir que o acesso seja feito somente fora dos limites estabelecidos. D Controle de acesso está relacionado diretamente ao acesso permitido. Em relação ao controle de acesso físico é correto afirmar que: A É um processo pelo qual é dada permissão ou são estabelecidas limitações a pessoas em seu direito de acesso a áreas em objetos específicos. B O Plano de Continuidade Operacional tem como finalidade prover a organização de procedimentos, dados e informações que possibilitem a continuidade das operações. C Um Plano de Continuidade pode conter um Plano de Contingência. D Visam proteger os recursos computacionais contra danos provocados por desastres naturais e estes controles devem constar na política de segurança, pois estão diretamente relacionados com a disponibilidade e a integridade dos sistemas computacionais. Dentro do plano de negócios, na etapa que trata da análise do mercado, definir os objetivos relacionados aos concorrentes é um dos segredos para tornar o empreendimento vitorioso. Acerca dos objetivos que devem ser definidos com base nos concorrentes, assinale V para verdadeiro e F para falso nas afirmativas que seguem: ( ) Identificar os concorrentes.( ) Unir-se aos concorrentes.( ) Superar os concorrentes. Assinale a alternativa que apresenta a sequência correta de respostas: A V – F – F. B V – V – V. C V – V – F. D V – F – V. Em relação as informações, leia as sentenças apresentadas na sequência e responda e marque a alternativa correta: I - Confiabilidade é quando o sistema funciona conforme suas características em qualquer circunstância. II - Auditoria é a proteção dos dados contra erros introduzidos por usuários autorizados. 9 10 11 12 27/11/2022 09:55 Avaliação da Disciplina about:blank 5/8 III - DENIAL OF SERVICE (DoS) é um tipo de Antivirus. IV - Segurança de informação tem o objetivo de eliminar o máximo possível de pontos fracos dos mesmos. A partir disso, assinale a alternativa correta: A Somente as sentenças III e IV estão corretas. B Somente a sentença III está incorreta. C Somente as sentenças I e II estãocorretas. D Todas as sentenças são verdadeiras. A elaboração do plano de negócios visa criar uma oportunidade para o empreendedor analisar todas as facetas da nova empresa e refletir sobre elas. Sobre os elementos que compõe o plano de negócios, assinale V para verdadeiro e F para falso nas afirmações que seguem: ( ) A análise de mercado apresenta aspectos importantes sobre a clientela, a concorrência e os fornecedores. ( ) O planejamento financeiro visa diferenciar investimentos de despesas administrativas. ( ) O plano de marketing visa definir o preço do serviço prestado ou da produção de determinado produto. Assinale a alternativa que apresenta a sequência correta de respostas: A F – V – F. B V – F – V. C V – V – V. D F – V – V. Analisando as sentenças apresentadas na sequência, marque (V) para as questões verdadeiras e (F) para as falsas. ( ) O transporte de cópias de segurança ("back-up") em embalagens protegidas contra violações, emanações eletromagnéticas e poeira é uma medida de segurança; ( ) A realização de aterramento nas ligações elétricas de equipamentos para evitar a destruição de seus componentes eletro-eletrônicos por panes elétricas. ( ) É importante manter hardware, componentes de informática de reserva e insumos, particularmente nas plataformas de microcomputadores, para solução imediato, em casos de perdas e avarias. ( ) Existem várias técnicas de controle de acesso físico e a mais utilizada é a utilização de crachá para distinguir um funcionário de um visitante. A partir das suas respostas, assinale a alternativa correta: A V-V-V-V. B V-F-F-F. 13 14 27/11/2022 09:55 Avaliação da Disciplina about:blank 6/8 C F-V-F-V. D F-V-V-V. Analisando as frases abaixo marque a opção correta: ( ) Os arquivos de Log são gerados para registrar qualquer ação do usuário do sistema em qualquer momento. ( ) A falta de proteção aos arquivos que mantém os dados dos usuários e suas senhas pode comprometer todo o sistema. ( ) A proteção aos recursos computacionais é baseada na necessidade de cada um dos usuários, mas a identificação ou autenticação dos usuários é feito através de processo de logon do usuário. ( ) O processo de Logon acontece quando deseja acessar dados e aplicativos em um ambiente computacional. A partir das suas respostas, assinale a alternativa correta: A F-V-V-V. B V-V-F-V. C V-V-V-V. D F-F-V-F. Analisando as frases abaixo marque a opção correta: ( ) A segurança de informações é considerada um item que está atrelado com a funcionalidade e a produtividade, quando se fala de uso de tecnologia. ( ) A Internet e as facilidades de conexões auxiliam nos ataques. ( ) A existência de vários tipos de atacantes faz com que seja necessário criar técnicas de defesa diferenciadas para que as informações fiquem protegidas. ( ) O papel da informática como parte do processo de negócios de qualquer organização pode ser verificada pelo aumento dos investimentos realizados na área de Tecnologia da Informação. A partir disso assinale a alternativa correta: A F-V-F-V. B F-V-F-F. C V-V-V-V. D V-F-F-V. Em relação à administração da segurança, leia as sentenças apresentas na sequência e assinale a alternativa correta: I- Na fase de planejamento é feito todas as etapas necessárias para planejar a administração da segurança. 15 16 17 27/11/2022 09:55 Avaliação da Disciplina about:blank 7/8 II- A realização de análise de riscos está inserida na fase de operacionalização. III- A execução do plano de treinamento em segurança torna-se importante para entender que o plano de segurança pode ser claro para envolvidos na sua elaboração. IV- Na fase de acompanhamento considera-se que planejamento e operacionalização já acontecerem e temos um resultado da aplicação do plano de segurança dentro da organização. A partir disso, assinale a alternativa correta: A As sentenças II e III estão corretas. B As sentenças I e II estão corretas. C As sentenças III e IV estão corretas. D As sentenças I, III e IV estão corretas. Dentro do plano de negócios, o planejamento financeiro ocupa lugar de destaque, pois demonstra a capacidade da nova empresa quanto à viabilidade financeira. Dito isso, assinale V para verdadeiro e F para falso nas alternativas que seguem: ( ) O planejamento financeiro é responsável pelos valores empregados no investimento. ( ) O planejamento financeiro é responsável por diferenciar investimentos de despesas administrativas. ( ) O planejamento financeiro é responsável por analisar se o produto/serviço será afetado pela sazonalidade. Assinale a alternativa que apresenta a sequência correta de respostas: A V – F – V. B V – V – F. C V – V – V. D V – F – F. Em relação a Política de Segurança é correto afirmar que: A A política de segurança não pode estar interligada com as políticas institucionais relativas à segurança em geral, às metas de negócios da organização e ao plano estratégico de informática. B A política de segurança é denominada como um mecanismo preventivo de proteção dos dados e processos importantes de uma organização que define um padrão de segurança. C Atualmente, as organizações não estão dependendo da tecnologia, tão pouco de políticas de segurança. D A política de segurança possui um papel essencial para que os riscos envolvidos com ataques físicos sejam maximizados. 18 19 27/11/2022 09:55 Avaliação da Disciplina about:blank 8/8 Analisando as sentenças apresentadas na sequência, marque (V) para as questões verdadeiras e (F) para as falsas. ( ) A exportação de arquivos é um problema de segurança, pois alguns softwares de transferência de arquivos não garantem que quem está recebendo o arquivo seja uma pessoa autorizada. ( ) Como DNS utiliza UDP para suas consultas, os servidores não podem contar com o protocolo de transporte para manter o estado da conexão do DNS. ( ) O serviço DNS é um serviço de resolução de nomes para redes TCP/IP. ( ) Serviços de gerenciamento de rede são serviços básicos de suporte à rede, não usados diretamente pelos usuários, mas pelo software da rede para testar sua funcionalidade. A V-V-V-F. B V-V-V-V. C F-V-F-V. D F-F-F-F. 20 Imprimir
Compartilhar