Buscar

AVA GESTÃO DA SEGURANÇA DA INFORMAÇÃO G0T03 PROVA 60365635

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

GABARITO | Avaliação da Disciplina (Cod.:645433)
Peso da Avaliação
10,00
Prova
60365635
Qtd. de Questões
20
Nota
10,00
Analisando as frases abaixo marque a opção correta: 
( ) NIDS: Sistemas que monitoram os pacotes (sniffing) que passam por um segmento de rede, procurando por assinatura de ataques.
( ) SIV: Monitoram os registros de ocorrências (logs) dos serviços de rede, a procura de assinaturas de ataques.
( ) Deception Systems: Objetivo principal é emular serviços e hardwares bem conhecidos, servindo de armadilha para eventuais atacantes.
( ) LFM: Monitoram tentativas de acesso não autorizado aos arquivos críticos do sistema. exemplo: registro de configuração do Windows. 
A partir das suas respostas, assinale a alternativa correta:
A F-V-F-V
B V-F-F-V.
C F-V-V-F.
D V-F-V-F.
Em relação a biometria, leia as sentenças apresentadas na sequência e assinale a alternativa correta:   
I- Reconhecimento de voz é quando os sistemas utilizam reconhecimento de voz.  
II- Analise da retina são usados no controle de acesso, e são menos confiável que impressão digital.
III- Geometria da mão é um sistema que utiliza geometria da mão para identificar uma pessoa.
IV- Reconhecimento facial é um sistema que compara imagem do usuário com imagem gravada dele na base de dados. 
A partir disso, assinale a alternativa correta:
A As sentenças I, III e IV estão corretas. 
B As sentenças II e III estão corretas.
C As sentenças III e IV estão corretas. 
D As sentenças I e II estão corretas.
Analisando as frases abaixo marque a opção correta: 
( ) A permissão e direito de acesso lógico podem ser definidos por usuários, mas é recomendado que o administrador de segurança defina, cada usuário 
que pode acessar e que tipo de operação pode realizar.
( ) A informação, independentemente de seu formato, não tem valor nenhum valor para a organização.
( ) O papel da informática é verificar o aumento dos investimentos realizados na área de Tecnologia da Informação.
( ) A política de segurança reflete a preocupação da empresa frente à importância da informação. 
A partir das suas respostas, assinale a alternativa correta:
A F - F - F - V.
B V - F - V - V.
C F - V - F - F.
D V - V - V - V.
Referente aos Sistemas de detecção de intrusão é correto afirmar que:   
I -São ferramentas de segurança que se propõem a detectar uma série de ataques efetuados através de redes de computadores.  
II- São ferramentas complementares aos sistemas de firewall, pois possibilitam detectar ataques originados na rede interna.  
 VOLTAR
A+ Alterar modo de visualização
1
2
3
4
Fabio da Costa Esteves
Ciência de Dados (5451311) 
0
III- Trabalha como um sensor e alarme contra as invasões, detectando os intrusos baseado algum tipo de conhecimento, como assinatura de ataques, ou 
em desvios de comportamento.
 A partir disso, assinale a alternativa correta:
A Apenas as sentenças II e III estão corretas. 
B Apenas a sentença II está correta. 
C Todas as sentenças estão corretas.
D Apenas as sentenças I e II estão corretas.
Analisando as sentenças apresentadas na sequência, marque (V) para as questões verdadeiras e (F) para as falsas. 
( ) Um protocolo comum de autenticação utilizado nas implementações de assinaturas digitais é o Kerberos.
( ) A vantagem da criptografia é que ela não impede que um intruso apague todos os dados, estando eles criptografados ou não.
( ) Os processos de criptografar e descriptografar são realizados através do uso de algoritmos baseado funções matemáticos.
( ) Uma política de segurança deve definir quais os serviços a serem disponibilizados na rede interna.
A V-V-F-V.
B F-V-V-F.
C F-V-V-V.
D V-F-V-V.
Em relação ao controle de acesso físico é correto afirmar que:
A É um processo pelo qual é dada permissão ou são estabelecidas limitações a pessoas em seu direito de acesso a áreas em objetos específicos.
B
Visam proteger os recursos computacionais contra danos provocados por desastres naturais e estes controles devem constar na política de
segurança, pois estão diretamente relacionados com a disponibilidade e a integridade dos sistemas computacionais.
C
O Plano de Continuidade Operacional tem como finalidade prover a organização de procedimentos, dados e informações que possibilitem a
continuidade das operações.
D Um Plano de Continuidade pode conter um Plano de Contingência.
Em relação ao “o que espera de um sistema de firewall” é correto afirmar que: I- Forçar uma política de segurança.II- Filtrar pacotes por regras.
III- Proibir o tráfego de fora. A partir disso, assinale a alternativa correta:
A Somente as sentenças I e II são verdadeiras.
B Todas as sentenças são verdadeiras. 
C Somente a sentença II é verdadeira.
D Somente a sentença III é verdadeira. 
Em relação à segurança de informação, leia as sentenças apresentadas na sequência e assinale a alternativa correta: 
I- O usuário espera que suas informações estejam disponíveis no momento e local que ele determinar que sejam confiáveis, corretas e mantidas fora 
do alcance e das vistas de pessoas não autorizadas.  
II- A segurança da informação é o conjunto de orientações, normas, procedimentos, políticas e demais ações que tem por objetivo proteger o recurso 
informação, possibilitando que o negocio da organização seja realizado e a sua missão seja alcançada.  
III- A formulação de segurança de dados digitais depende do ambiente e da natureza do sistema.
IV- O principal objetivo de segurança de informação é minimizar os riscos do negocio em relação às dependências do uso dos recursos de informação 
para funcionamento da organização.
 A partir disso, assinale a alternativa correta:
A As sentenças II e III estão corretas.
B As sentenças III e IV estão corretas. 
C As sentenças I, II e IV estão corretas.
5
6
7
8
Fabio da Costa Esteves
Ciência de Dados (5451311) 
0
D As sentenças I e II estão corretas. 
Em relação à administração da segurança, leia as sentenças apresentas na sequência e assinale a alternativa correta:   
I- Na fase de planejamento é feito todas as etapas necessárias para planejar a administração da segurança.  
II- A realização de análise de riscos está inserida na fase de operacionalização.  
III- A execução do plano de treinamento em segurança torna-se importante para entender que o plano de segurança pode ser claro para envolvidos na 
sua elaboração.  
IV- Na fase de acompanhamento considera-se que planejamento e operacionalização já acontecerem e temos um resultado da aplicação do plano de 
segurança dentro da organização.
 A partir disso, assinale a alternativa correta:
A As sentenças I, III e IV estão corretas. 
B As sentenças III e IV estão corretas. 
C As sentenças II e III estão corretas.
D As sentenças I e II estão corretas. 
Analisando as frases abaixo marque a opção correta: 
( ) Um dos objetivos de Firewall é Restringir o acesso lógico de pessoas a ambientes controlados.
( ) Um Firewall nada pode fazer se houver outras conexões à Internet ou para redes de terceiros fora de seu perímetro de proteção.
( ) Firewall é um Antivírus.( ) Todas as opções verdadeiras. A partir das suas respostas, assinale a alternativa correta:
A V-V-V-F.
B F-V-F-F.
C V-V-F-F.
D F-F-F-V.
Referente ao controle de acesso é correto afirmar que:
A Principal função de controle de acesso é garantir que o acesso seja feito somente fora dos limites estabelecidos. 
B
Controle de acesso era uma ferramenta utilizada pelas grandes organizações, com o objetivo de haver um controle intensificado de tudo o que é
realizado no dia a dia profissional.
C Os controles de acesso físico é um conjunto de procedimentos e métodos com objetivo de proteger os recursos intangíveis.
D Controle de acesso está relacionado diretamente ao acesso permitido.
Analisando as frases abaixo marque a opção correta: 
( ) O Plano de Continuidade provê a avaliação de todas as funções de negócio, juntamente com a análise do ambiente de negócios em que a organizaçãose insere, ganhando-se uma visão objetiva dos riscos que ameaçam a organização.
( ) O principal objetivo de segurança física é proteger equipamentos e informações contra usuários não autorizados, prevenindo o acesso a esses 
recursos.
( ) Os requisitos da rede ARPANET deram origem ao protocolo IP, onde os dados seriam divididos em pacotes e cada um desses pacotes deveria chegar 
ao destino percorrendo a rota mais eficiente dentro da rede.
( ) A importação descontrolada de arquivos pode facilitar, em sua rede interna, a entrada de softwares "piratas", joguinhos, vídeos, músicas, pornografia e 
todo tipo de arquivo indesejável para os propósitos da organização.
 A partir das suas respostas, assinale a alternativa correta:
A V-F-F-V.
B V-V-V-V.
C F-V-F-F.
D F-V-V-F.
9
10
11
12
Fabio da Costa Esteves
Ciência de Dados (5451311) 
0
Analisando as sentenças apresentadas na sequência, marque (V) para as questões verdadeiras e (F) para as falsas. 
( ) O transporte de cópias de segurança ("back-up") em embalagens protegidas contra violações, emanações eletromagnéticas e poeira é uma medida 
de segurança;
( ) A realização de aterramento nas ligações elétricas de equipamentos para evitar a destruição de seus componentes eletro-eletrônicos por panes 
elétricas.
( ) É importante manter hardware, componentes de informática de reserva e insumos, particularmente nas plataformas de microcomputadores, para 
solução imediato, em casos de perdas e avarias.
( ) Existem várias técnicas de controle de acesso físico e a mais utilizada é a utilização de crachá para distinguir um funcionário de um visitante. 
A partir das suas respostas, assinale a alternativa correta:
A V-V-V-V.
B V-F-F-F.
C F-V-F-V. 
D F-V-V-V.
Em relação a Política de Segurança é correto afirmar que:
A
A política de segurança é denominada como um mecanismo preventivo de proteção dos dados e processos importantes de uma organização que
define um padrão de segurança.
B Atualmente, as organizações não estão dependendo da tecnologia, tão pouco de políticas de segurança.
C
A política de segurança não pode estar interligada com as políticas institucionais relativas à segurança em geral, às metas de negócios da
organização e ao plano estratégico de informática.
D A política de segurança possui um papel essencial para que os riscos envolvidos com ataques físicos sejam maximizados.
Referente as Políticas de Segurança, leia as sentenças apresentas na sequência e assinale a alternativa correta:   
I- Política de segurança é denominada como um conjunto de diretrizes destinadas a regulamentar o uso seguro dos ativos de informações da 
organização.  
II- As ferramentas são um conjunto de equipamentos, programas, procedimentos que possibilitam a formulação da política de segurança.  
III- Custódia é definida como a responsabilidade de se guardar um patrimônio para terceiros.  
IV- A Responsabilidade é definida como as obrigações e deveres da pessoa que exerce determinada função em relação ao acervo de informações. 
A partir disso, assinale a alternativa correta:
A As sentenças II e III estão corretas.
B As sentenças I, III e IV estão corretas. 
C As sentenças III e IV estão corretas. 
D As sentenças I e II estão corretas. 
Analisando as frases abaixo marque a opção correta: 
( ) A Integridade está vinculada aos dados que não devem ser apagados ou alterados sem autorização do dono da informação.
( ) Confidencialidade é a proteção das informações contra acesso de qualquer pessoa que não tenho autorização explicita.
( ) As informações passaram a ser consideradas importantes para as empresas, em função de sua dependência em tecnologia de informação.
( ) Disponibilidade é a proteção dos dados e informações de maneira que em nenhum momento os dados necessitados tornam-se indisponível sem 
autorização do usuário explicitamente autorizado.
 A partir das suas respostas, assinale a alternativa correta:
A F-V-F-F.
B V-F-F-V.
C V-V-V-V.
D F-V-F-V.
13
14
15
16
Fabio da Costa Esteves
Ciência de Dados (5451311) 
0
Analisando as frases abaixo marque a opção correta: 
( ) Matriz de controle de acesso é um método que cria uma matriz, onde os usuários são registrados em cada linha e as colunas identificam objetos do 
sistema.
( ) Um dos métodos mais utilizados para a coleta de informações e monitoramento de dados, é registros de Logs.
( ) Um byte é um exemplo de uma unidade de mensagem que pode trafegar através de um canal digital de comunicações.
( ) A informação é representada por bits de dados individuais e na comunicação digital, esses podem ser encapsulados em mensagens de vários bits. 
A partir das suas respostas, assinale a alternativa correta:
A F-V-V-F.
B V-V-V-V.
C  V-F-V-V.
D  F-V-V-V.
Em relação ao conceito de firewall, leia as sentenças apresentadas a seguir e assinale a alternativa correta: 
I - Um firewall protege sua rede de usuários devidamente autorizados que queiram copiar dados sensíveis e levar para fora de sua organização.  
II- O firewall não é Antivírus.  III- Normalmente, um sistema de firewall é instalado no ponto de interligação de uma rede interna com a Internet.   
IV- Se a configuração de seu firewall foi efetuada de forma a enfrentar todas as ameaças conhecidas em determinada época, ameaças novas, surgidas 
depois de sua configuração não serão barradas.
 A partir disso, assinale a alternativa correta:
A Somente as sentenças I e II estão corretas. 
B Todas as sentenças são verdadeiras. 
C Somente a sentença I está incorreta.
D Somente as sentenças III e IV estão corretas. 
Analisando as frases, responda (V) para as sentenças verdadeiras e (F) para as falsas: 
( ) Controle de acesso lógico e acesso física, tem-se o objetivo de proteger os equipamentos, aplicativos, softwares entre outros, contra danos ou 
qualquer violação.
( ) A ausência do controle de acesso adequado pode gerar perdas financeiras, de credibilidade, de mercado e em muitos casos perda de continuidade de 
seus negócios.
( )Um byte é um exemplo de uma unidade de mensagem que pode trafegar através de um canal digital de comunicações.
( ) O uso de Logs pode prejudicar desempenho do sistema, já que todos os eventos ocorridos são registrados. 
A partir de suas respostas, assinale a alternativa correta:
A V-V-F-V.
B V-V-V–V.
C F-F-F-V.
D V-F-F–F. 
Em relação aos riscos que envolvem a informação é correto afirmar que:
A A importação descontrolada de arquivos dificulta a entrada de softwares "piratas" para os propósitos da organização.
B A melhor forma de minimizar erro introduzidos em informações, é demitir os usuários.
C É comum que acidentalmente, funcionários de organizações destruam seus próprios dados.
D Os controles de acesso físico é um conjunto de procedimentos e métodos com objetivo de proteger os recursos intangíveis.
17
18
19
20
Imprimir
Fabio da Costa Esteves
Ciência de Dados (5451311) 
0

Mais conteúdos dessa disciplina