Baixe o app para aproveitar ainda mais
Prévia do material em texto
23/06/2023, 09:53 Avaliação Final (Objetiva) - Individual about:blank 1/9 Prova Impressa GABARITO | Avaliação Final (Objetiva) - Individual (Cod.:822462) Peso da Avaliação 3,00 Prova 67300664 Qtd. de Questões 11 Acertos/Erros 6/5 Nota 6,00 O Cavalo de Troia ou Trojan Horse é um tipo programa malicioso que pode entrar em um computador disfarçado como um programa comum e legítimo. Ele serve para possibilitar a abertura de uma porta de forma que usuários mal-intencionados possam invadir seu PC. Seu nome surgiu devido à história da guerra de Troia e que culminou com a destruição desta. O cavalo de Troia, um grande cavalo de madeira, fora supostamente oferecido como um pedido de paz por parte dos gregos. Sendo um presente para o rei, os troianos levaram o cavalo para dentro das muralhas da cidade, durante a noite, quando todos dormiam, revelou-se uma armadilha e os soldados gregos que se escondiam dentro da estrutura oca de madeira do cavalo saíram e abriram os portões para que todo o exército entrasse e queimasse a cidade. Assim como na história, um Trojan se passa por um programa que simula alguma funcionalidade útil quando de fato ele esconde um programa que pode causar malefícios aos computadores e seus usuários, como abrir portas e possibilitar invasões ou roubar senhas de usuário. Sobre algumas das funções maliciosas que podem ser executadas por um cavalo de troia, analise as afirmativas a seguir: I- Uma das funções maliciosas que podem ser executadas por um cavalo de troia é alteração ou destruição de arquivos. II- Uma das funções maliciosas que podem ser executadas por um cavalo de troia é furto de senhas e outras informações sensíveis, como números de cartões de crédito. III- Uma das funções maliciosas que podem ser executadas por um cavalo de troia é inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador. IV- Uma das funções maliciosas que podem ser executadas por um cavalo de troia é poder se replicar, infectar outros arquivos, ou propagar cópias de si mesmo automaticamente. Assinale a alternativa CORRETA: A Somente a afirmativa I está correta. B As afirmativas I, II e III estão corretas. VOLTAR A+ Alterar modo de visualização 1 23/06/2023, 09:53 Avaliação Final (Objetiva) - Individual about:blank 2/9 C As afirmativas I e IV estão corretas. D As afirmativas II e IV estão corretas. Beal (2008, p. 26) cita que existem várias classificações disponíveis para as medidas de proteção utilizadas com o objetivo de diminuir os riscos de segurança da informação. Acerca das classificações possíveis, associe os itens, utilizando o código a seguir: I- Medidas preventivas. II- Medidas corretivas ou reativas. III- Métodos detectivos. ( ) Controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o grau de vulnerabilidade do ambiente/ativo/sistema, reduzindo assim a probabilidade de um ataque e/ou sua capacidade de gerar efeitos adversos na organização. ( ) Reduzem o impacto de um ataque/incidente. São medidas tomadas durante ou após a ocorrência do evento. ( ) Expõem ataques/incidentes e disparam medidas reativas, tentando evitar a concretização do dano, reduzi-lo ou impedir que se repita. Assinale a alternativa que apresenta a sequência CORRETA: FONTE: BEAL, Adriana. Segurança da informação: princípios e melhores práticas para a proteção dos ativos de informação nas organizações. São Paulo: Atlas, 2008. A I - III - II. B I - II - III. 2 23/06/2023, 09:53 Avaliação Final (Objetiva) - Individual about:blank 3/9 C II - I - III. D III - II - I. Um dos princípios da auditoria é disponibilizar ferramentas e profissionais que possibilitem confiabilidade nos testes realizados nos ativos de sistemas de informação, garantindo que os processos, as atividades e os sistemas estejam em total segurança. Cabe ao auditor examinar os sistemas de informações que possuem falhas no controle da segurança, verificando os níveis com falhas e que estão associados com as aplicações organizacionais. Diante dessa afirmação, assinale a alternativa CORRETA que apresenta esta abordagem do auditor: A Abordagem ao redor do computador. B Abordagem de controles organizacionais. C Abordagem de máquina e hardware. D Abordagem de manutenção do computador. Depois de algumas décadas de história e aprimoramentos, em 2005, a ISO/IEC dá início a uma série direcionada à padronização de normas para o segmento de segurança da informação, lançado como padrão ISO/IEC 27000. Sobre a família de normas ISO/IEC 27000, analise as sentenças a seguir: I- ISO/IEC 27000: princípios e vocabulário utilizados nas normas seguintes da família 27000. II- ISO/IEC 27001: requisitos para um Sistema de Gestão de Segurança da Informação (SGSI). III- ISO/IEC 27002: boas práticas para controles de segurança da informação. Assinale a alternativa CORRETA: A Somente a sentença II está correta. B Somente a sentença I está correta. C As sentenças I, II e III estão corretas. 3 4 23/06/2023, 09:53 Avaliação Final (Objetiva) - Individual about:blank 4/9 D Somente a sentença III está correta. Segurança da informação significa proteger seus dados e sistemas de informação de acessos e uso não autorizados, divulgação, modificação, leitura, gravação, inspeção e destruição. O conceito de segurança da informação está ligado à confidencialidade, à integridade e à disponibilidade da informação. O conceito de segurança de processamento está ligado à disponibilidade e operação da infraestrutura computacional. Esses conceitos são complementares e asseguram a proteção e a disponibilidade das informações das organizações. O impacto da perda e/ou violação de informações para empresa é enorme e pode, em alguns casos, levá-la à falência. Com relação à segurança ambiental das informações, analise as afirmativas a seguir: I- A parte de climatização na segurança ambiental refere-se ao bem-estar dos usuários somente na utilização do ambiente. II- Em decorrência da necessidade do controle das condições ambientais e de confiabilidade para o sistema de condicionamento de ar, é recomendável a instalação de condicionadores do tipo compacto (self-contained) ou de central de água gelada. III- Sistemas de detecção de incêndio e sensores automáticos, além de brigada de incêndio, devem ser constantemente verificados e treinados. IV- A retirada do descarte de mídias deve possuir uma logística de transporte porque são fatores ambientais que devem ter controles específicos, evitando que as informações sejam acessadas indevidamente. Assinale a alternativa CORRETA: FONTE: http://efagundes.com/artigos/seguranca-da-informacao/. Acesso em: 30 out. 2018. A As afirmativas I e III estão corretas. B As afirmativas I e II estão corretas. C As afirmativas II, III e IV estão corretas. 5 23/06/2023, 09:53 Avaliação Final (Objetiva) - Individual about:blank 5/9 D As afirmativas I e IV estão corretas. Outra importante técnica da segurança lógica é utilizar os mecanismos de autenticação que determinam a identidade de alguém ou o seu papel dentro daquele sistema, a fim de garantir a identidade dos usuários que utilizam o sistema. No que se referem às diversas maneiras de autenticação, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Ocorre a autenticação quando um pessoa acessa um sistema com uma senha. ( ) Ocorre a autenticação quando uma pessoa utiliza um cartão inteligente ou dispositivo de permissão de acesso. ( ) Ocorre a autenticação ao liberar acesso livre das pessoas no uso de um sistema ou ambiente, bastando estar apenas presente. ( ) Ocorre a autenticação quando a pessoa utiliza a impressão digital ou assinatura digital para poder acessar um ambiente ou sistema. Assinale a alternativa que apresenta a sequência CORRETA: A V - V - V - F. B V - F - F - V. C V - V - F - V. D F - V - V - F. O Cavalo de Troia ou Trojan Horse é um tipo de programa malicioso que pode entrar em um computador disfarçadocomo um programa comum e legítimo. Ele serve para possibilitar a abertura de uma porta de forma que usuários mal-intencionados possam invadir seu PC. Seu nome surgiu devido à história da guerra de Troia e que culminou com a destruição desta. O Cavalo de Troia, um grande cavalo de madeira, fora supostamente oferecido como um pedido de paz por parte dos gregos. Sendo um presente para o rei, os troianos levaram o cavalo para dentro das muralhas da cidade, 6 7 23/06/2023, 09:53 Avaliação Final (Objetiva) - Individual about:blank 6/9 durante a noite, quando todos dormiam. Ele se revelou uma armadilha, e os soldados gregos que se escondiam dentro da estrutura oca de madeira do cavalo saíram e abriram os portões para que todo o exército entrasse e queimasse a cidade. Assim como na história, um Trojan se passa por um programa que simula alguma funcionalidade útil quando de fato ele esconde um programa que pode causar malefícios aos computadores e seus usuários. Sobre algumas das funções maliciosas que podem ser executadas por um Cavalo de Troia, analise as sentenças a seguir: I- Uma das funções maliciosas que podem ser executadas por um Cavalo de Troia é a alteração ou destruição de arquivos. II- Uma das funções maliciosas que podem ser executadas por um Cavalo de Troia é furto de senhas e outras informações sensíveis, como números de cartões de crédito. III- Uma das funções maliciosas que podem ser executadas por um Cavalo de Troia é a inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador. IV- Uma das funções maliciosas que podem ser executadas por um Cavalo de Troia é poder se replicar, infectar outros arquivos, ou propagar cópias de si mesmo automaticamente. Assinale a alternativa CORRETA: A As sentenças I, II e III estão corretas. B As sentenças II, III e IV estão corretas. C As sentenças I, II e IV estão corretas. D As sentenças I, III e IV estão corretas. Para estar com o SGSI em conformidade, a norma ISO 27001 define sete grandes áreas de requisitos: Contexto da Organização, Liderança, Planejamento, Apoio, Operação, Avaliação de Desempenho e Melhoria, sendo que cada um deles apresenta vários pontos a serem considerados. Sobre o exposto, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Contexto da Organização: refere-se ao entendimento da organização e seu contexto, como questões internas. 8 23/06/2023, 09:53 Avaliação Final (Objetiva) - Individual about:blank 7/9 ( ) Operação: ela determina que a organização precisa planejar, implementar e controlar os processos necessários para atender aos demais requisitos. ( ) Melhoria: toma a devida ação corretiva quando houver alguma não conformidade. Assinale a alternativa que apresenta a sequência CORRETA: A F - F - V. B V - F - V. C F - V - F. D V - V - V. Os sistemas de informação computadorizados e o acesso às dependências onde eles se encontram são em muitos casos negligenciados. Muito se ouve falar de criptografia, bloqueio, restrição de acesso e tantas outras técnicas criadas para dificultar o acesso de pessoas não autorizadas a dados sigilosos, no entanto, pouco sobre técnicas de segurança para proteger o hardware sobre o qual esses sistemas estão funcionando. Quando o assunto é colocado em pauta, as informações não são divulgadas como deveriam. Os profissionais usuários com pouco conhecimento de segurança em informática, acabam por desacreditar da possibilidade de ocorrência de graves prejuízos para a empresa. Com relação ao acesso ao físico, assinale a alternativa INCORRETA: FONTE: SILVA, Gilson Ferreira; SCHIMIGUEL, Juliano. Segurança em ambiente de TI: Segurança física da informação em pequenas empresas e estudo de caso em Jundiaí/SP. Revista Observatorio de la Economía Latinoamericana, Brasil, mar. 2017. A Terceiros e prestadores de serviços não necessitam de identificação com crachá, pois não trabalham efetivamente na empresa. B Pessoas que não trabalham diariamente no local e visitantes devem ter o acesso limitado. C Pessoas que estão visitando a empresa devem estar sempre acompanhadas por algum funcionário. 9 23/06/2023, 09:53 Avaliação Final (Objetiva) - Individual about:blank 8/9 D O uso de identificação, como o crachá, deve ser uma prática adotada por todos. Em um passado não muito distante, muitas instituições financeiras sofreram grandes prejuízos oriundos de roubos virtuais ocorridos através do internet banking. A fim de mitigar estas vulnerabilidades, foram implementados os sistemas de Gestão de Segurança da Informação, os quais visam a garantir a segurança e a integridade às informações das organizações. Acerca da Gestão da Segurança da Informação, analise as sentenças a seguir: I- A lei Sarbanes-Oxley visa a proteger os investidores financeiros, garantindo-lhes transparência na gestão financeira das organizações e a credibilidade de suas informações. II- A certificação ISO 27001 demonstra que a organização adotou um conjunto de requisitos, processos e controles com a finalidade de gerir de forma adequada os riscos às suas informações. III- A NBR ISO/IEC 17799 estabelece métricas e relatórios para um sistema de gestão de segurança da informação (SGSI), sendo que adoção desta poderá garantir à organização a certificação ISO 17799. IV- A Gestão da Segurança da Informação preocupa-se exclusivamente com a segurança dos recursos tecnológicos. Assinale a alternativa CORRETA: A As sentenças III e IV estão corretas. B As sentenças I e II estão corretas. C As sentenças I, II e IV estão corretas. D Somente a sentença III está correta. (ENADE, 2014) As transações eletrônicas na Internet precisam de mecanismos de segurança capazes de garantir autenticidade, confidencialidade e integridade das informações. Com relação a esse contexto, avalie as afirmações a seguir: I. Criptografia assimétrica é um método em que é utilizado um par de chaves: uma pública e uma privada. II. Certificado digital é um documento assinado digitalmente que permite associar uma pessoa ou entidade a uma chave pública. III. Assinatura digital é um método de autenticação de informação digital tipicamente tratado como análogo à assinatura física em papel. IV. VPN (Virtual Private Network) é um dispositivo de uma rede de computadores por meio do qual se aplica uma política de segurança a determinado ponto da rede. É correto apenas o que se afirma em: A I e II. B III e IV. C II, III e IV. 10 11 23/06/2023, 09:53 Avaliação Final (Objetiva) - Individual about:blank 9/9 D I, II e III. Imprimir
Compartilhar