Buscar

Avaliação Final (Objetiva) - Individual Segurança em Tecnologia da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 9 páginas

Prévia do material em texto

23/06/2023, 09:53 Avaliação Final (Objetiva) - Individual
about:blank 1/9
Prova Impressa
GABARITO | Avaliação Final (Objetiva) - Individual
(Cod.:822462)
Peso da Avaliação 3,00
Prova 67300664
Qtd. de Questões 11
Acertos/Erros 6/5
Nota 6,00
O Cavalo de Troia ou Trojan Horse é um tipo programa malicioso que pode entrar em um 
computador disfarçado como um programa comum e legítimo. Ele serve para possibilitar a abertura 
de uma porta de forma que usuários mal-intencionados possam invadir seu PC. Seu nome surgiu 
devido à história da guerra de Troia e que culminou com a destruição desta. O cavalo de Troia, um 
grande cavalo de madeira, fora supostamente oferecido como um pedido de paz por parte dos gregos. 
Sendo um presente para o rei, os troianos levaram o cavalo para dentro das muralhas da cidade, 
durante a noite, quando todos dormiam, revelou-se uma armadilha e os soldados gregos que se 
escondiam dentro da estrutura oca de madeira do cavalo saíram e abriram os portões para que todo o 
exército entrasse e queimasse a cidade. Assim como na história, um Trojan se passa por um programa 
que simula alguma funcionalidade útil quando de fato ele esconde um programa que pode causar 
malefícios aos computadores e seus usuários, como abrir portas e possibilitar invasões ou roubar 
senhas de usuário. Sobre algumas das funções maliciosas que podem ser executadas por um cavalo de 
troia, analise as afirmativas a seguir:
I- Uma das funções maliciosas que podem ser executadas por um cavalo de troia é alteração ou 
destruição de arquivos.
II- Uma das funções maliciosas que podem ser executadas por um cavalo de troia é furto de senhas e 
outras informações sensíveis, como números de cartões de crédito.
III- Uma das funções maliciosas que podem ser executadas por um cavalo de troia é inclusão de 
backdoors, para permitir que um atacante tenha total controle sobre o computador.
IV- Uma das funções maliciosas que podem ser executadas por um cavalo de troia é poder se replicar, 
infectar outros arquivos, ou propagar cópias de si mesmo automaticamente.
Assinale a alternativa CORRETA:
A Somente a afirmativa I está correta.
B As afirmativas I, II e III estão corretas.
 VOLTAR
A+
Alterar modo de visualização
1
23/06/2023, 09:53 Avaliação Final (Objetiva) - Individual
about:blank 2/9
C As afirmativas I e IV estão corretas.
D As afirmativas II e IV estão corretas.
Beal (2008, p. 26) cita que existem várias classificações disponíveis para as medidas de proteção 
utilizadas com o objetivo de diminuir os riscos de segurança da informação. Acerca das classificações 
possíveis, associe os itens, utilizando o código a seguir:
I- Medidas preventivas.
II- Medidas corretivas ou reativas.
III- Métodos detectivos.
( ) Controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o grau de 
vulnerabilidade do ambiente/ativo/sistema, reduzindo assim a probabilidade de um ataque e/ou sua 
capacidade de gerar efeitos adversos na organização.
( ) Reduzem o impacto de um ataque/incidente. São medidas tomadas durante ou após a ocorrência 
do evento.
( ) Expõem ataques/incidentes e disparam medidas reativas, tentando evitar a concretização do 
dano, reduzi-lo ou impedir que se repita.
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: BEAL, Adriana. Segurança da informação: princípios e melhores práticas para a proteção 
dos ativos de informação nas organizações. São Paulo: Atlas, 2008.
A I - III - II.
B I - II - III.
2
23/06/2023, 09:53 Avaliação Final (Objetiva) - Individual
about:blank 3/9
C II - I - III.
D III - II - I.
Um dos princípios da auditoria é disponibilizar ferramentas e profissionais que possibilitem 
confiabilidade nos testes realizados nos ativos de sistemas de informação, garantindo que os 
processos, as atividades e os sistemas estejam em total segurança. Cabe ao auditor examinar os 
sistemas de informações que possuem falhas no controle da segurança, verificando os níveis com 
falhas e que estão associados com as aplicações organizacionais. Diante dessa afirmação, assinale a 
alternativa CORRETA que apresenta esta abordagem do auditor:
A Abordagem ao redor do computador.
B Abordagem de controles organizacionais.
C Abordagem de máquina e hardware.
D Abordagem de manutenção do computador.
Depois de algumas décadas de história e aprimoramentos, em 2005, a ISO/IEC dá início a uma série 
direcionada à padronização de normas para o segmento de segurança da informação, lançado como 
padrão ISO/IEC 27000. Sobre a família de normas ISO/IEC 27000, analise as sentenças a seguir:
I- ISO/IEC 27000: princípios e vocabulário utilizados nas normas seguintes da família 27000.
II- ISO/IEC 27001: requisitos para um Sistema de Gestão de Segurança da Informação (SGSI).
III- ISO/IEC 27002: boas práticas para controles de segurança da informação.
Assinale a alternativa CORRETA:
A Somente a sentença II está correta.
B Somente a sentença I está correta.
C As sentenças I, II e III estão corretas.
3
4
23/06/2023, 09:53 Avaliação Final (Objetiva) - Individual
about:blank 4/9
D Somente a sentença III está correta.
Segurança da informação significa proteger seus dados e sistemas de informação de acessos e uso não 
autorizados, divulgação, modificação, leitura, gravação, inspeção e destruição. O conceito de 
segurança da informação está ligado à confidencialidade, à integridade e à disponibilidade da 
informação. O conceito de segurança de processamento está ligado à disponibilidade e operação da 
infraestrutura computacional. Esses conceitos são complementares e asseguram a proteção e a 
disponibilidade das informações das organizações. O impacto da perda e/ou violação de informações 
para empresa é enorme e pode, em alguns casos, levá-la à falência. Com relação à segurança 
ambiental das informações, analise as afirmativas a seguir:
I- A parte de climatização na segurança ambiental refere-se ao bem-estar dos usuários somente na 
utilização do ambiente.
II- Em decorrência da necessidade do controle das condições ambientais e de confiabilidade para o 
sistema de condicionamento de ar, é recomendável a instalação de condicionadores do tipo compacto 
(self-contained) ou de central de água gelada.
III- Sistemas de detecção de incêndio e sensores automáticos, além de brigada de incêndio, devem ser 
constantemente verificados e treinados.
IV- A retirada do descarte de mídias deve possuir uma logística de transporte porque são fatores 
ambientais que devem ter controles específicos, evitando que as informações sejam acessadas 
indevidamente.
Assinale a alternativa CORRETA:
FONTE: http://efagundes.com/artigos/seguranca-da-informacao/. Acesso em: 30 out. 2018.
A As afirmativas I e III estão corretas.
B As afirmativas I e II estão corretas.
C As afirmativas II, III e IV estão corretas.
5
23/06/2023, 09:53 Avaliação Final (Objetiva) - Individual
about:blank 5/9
D As afirmativas I e IV estão corretas.
Outra importante técnica da segurança lógica é utilizar os mecanismos de autenticação que 
determinam a identidade de alguém ou o seu papel dentro daquele sistema, a fim de garantir a 
identidade dos usuários que utilizam o sistema. No que se referem às diversas maneiras de 
autenticação, classifique V para as sentenças verdadeiras e F para as falsas:
( ) Ocorre a autenticação quando um pessoa acessa um sistema com uma senha.
( ) Ocorre a autenticação quando uma pessoa utiliza um cartão inteligente ou dispositivo de 
permissão de acesso.
( ) Ocorre a autenticação ao liberar acesso livre das pessoas no uso de um sistema ou ambiente, 
bastando estar apenas presente.
( ) Ocorre a autenticação quando a pessoa utiliza a impressão digital ou assinatura digital para poder 
acessar um ambiente ou sistema.
Assinale a alternativa que apresenta a sequência CORRETA:
A V - V - V - F.
B V - F - F - V.
C V - V - F - V.
D F - V - V - F.
O Cavalo de Troia ou Trojan Horse é um tipo de programa malicioso que pode entrar em um 
computador disfarçadocomo um programa comum e legítimo. Ele serve para possibilitar a abertura 
de uma porta de forma que usuários mal-intencionados possam invadir seu PC. Seu nome surgiu 
devido à história da guerra de Troia e que culminou com a destruição desta. O Cavalo de Troia, um 
grande cavalo de madeira, fora supostamente oferecido como um pedido de paz por parte dos gregos. 
Sendo um presente para o rei, os troianos levaram o cavalo para dentro das muralhas da cidade, 
6
7
23/06/2023, 09:53 Avaliação Final (Objetiva) - Individual
about:blank 6/9
durante a noite, quando todos dormiam. Ele se revelou uma armadilha, e os soldados gregos que se 
escondiam dentro da estrutura oca de madeira do cavalo saíram e abriram os portões para que todo o 
exército entrasse e queimasse a cidade. Assim como na história, um Trojan se passa por um programa 
que simula alguma funcionalidade útil quando de fato ele esconde um programa que pode causar 
malefícios aos computadores e seus usuários. Sobre algumas das funções maliciosas que podem ser 
executadas por um Cavalo de Troia, analise as sentenças a seguir:
I- Uma das funções maliciosas que podem ser executadas por um Cavalo de Troia é a alteração ou 
destruição de arquivos.
II- Uma das funções maliciosas que podem ser executadas por um Cavalo de Troia é furto de senhas e 
outras informações sensíveis, como números de cartões de crédito.
III- Uma das funções maliciosas que podem ser executadas por um Cavalo de Troia é a inclusão de 
backdoors, para permitir que um atacante tenha total controle sobre o computador.
IV- Uma das funções maliciosas que podem ser executadas por um Cavalo de Troia é poder se 
replicar, infectar outros arquivos, ou propagar cópias de si mesmo automaticamente.
Assinale a alternativa CORRETA:
A As sentenças I, II e III estão corretas.
B As sentenças II, III e IV estão corretas.
C As sentenças I, II e IV estão corretas.
D As sentenças I, III e IV estão corretas.
Para estar com o SGSI em conformidade, a norma ISO 27001 define sete grandes áreas de requisitos: 
Contexto da Organização, Liderança, Planejamento, Apoio, Operação, Avaliação de Desempenho e 
Melhoria, sendo que cada um deles apresenta vários pontos a serem considerados. Sobre o exposto, 
classifique V para as sentenças verdadeiras e F para as falsas:
( ) Contexto da Organização: refere-se ao entendimento da organização e seu contexto, como 
questões internas.
8
23/06/2023, 09:53 Avaliação Final (Objetiva) - Individual
about:blank 7/9
( ) Operação: ela determina que a organização precisa planejar, implementar e controlar os 
processos necessários para atender aos demais requisitos.
( ) Melhoria: toma a devida ação corretiva quando houver alguma não conformidade.
Assinale a alternativa que apresenta a sequência CORRETA:
A F - F - V.
B V - F - V.
C F - V - F.
D V - V - V.
Os sistemas de informação computadorizados e o acesso às dependências onde eles se encontram são 
em muitos casos negligenciados. Muito se ouve falar de criptografia, bloqueio, restrição de acesso e 
tantas outras técnicas criadas para dificultar o acesso de pessoas não autorizadas a dados sigilosos, no 
entanto, pouco sobre técnicas de segurança para proteger o hardware sobre o qual esses sistemas 
estão funcionando. Quando o assunto é colocado em pauta, as informações não são divulgadas como 
deveriam. Os profissionais usuários com pouco conhecimento de segurança em informática, acabam 
por desacreditar da possibilidade de ocorrência de graves prejuízos para a empresa. 
Com relação ao acesso ao físico, assinale a alternativa INCORRETA:
FONTE: SILVA, Gilson Ferreira; SCHIMIGUEL, Juliano. Segurança em ambiente de TI: Segurança 
física da informação em pequenas empresas e estudo de caso em Jundiaí/SP. Revista Observatorio de 
la Economía Latinoamericana, Brasil, mar. 2017.
A Terceiros e prestadores de serviços não necessitam de identificação com crachá, pois não
trabalham efetivamente na empresa.
B Pessoas que não trabalham diariamente no local e visitantes devem ter o acesso limitado.
C Pessoas que estão visitando a empresa devem estar sempre acompanhadas por algum
funcionário.
9
23/06/2023, 09:53 Avaliação Final (Objetiva) - Individual
about:blank 8/9
D O uso de identificação, como o crachá, deve ser uma prática adotada por todos.
Em um passado não muito distante, muitas instituições financeiras sofreram grandes prejuízos 
oriundos de roubos virtuais ocorridos através do internet banking. A fim de mitigar estas 
vulnerabilidades, foram implementados os sistemas de Gestão de Segurança da Informação, os quais 
visam a garantir a segurança e a integridade às informações das organizações. Acerca da Gestão da 
Segurança da Informação, analise as sentenças a seguir:
I- A lei Sarbanes-Oxley visa a proteger os investidores financeiros, garantindo-lhes transparência na 
gestão financeira das organizações e a credibilidade de suas informações.
II- A certificação ISO 27001 demonstra que a organização adotou um conjunto de requisitos, 
processos e controles com a finalidade de gerir de forma adequada os riscos às suas informações.
III- A NBR ISO/IEC 17799 estabelece métricas e relatórios para um sistema de gestão de segurança 
da informação (SGSI), sendo que adoção desta poderá garantir à organização a certificação ISO 
17799.
IV- A Gestão da Segurança da Informação preocupa-se exclusivamente com a segurança dos recursos 
tecnológicos.
Assinale a alternativa CORRETA:
A As sentenças III e IV estão corretas.
B As sentenças I e II estão corretas.
C As sentenças I, II e IV estão corretas.
D Somente a sentença III está correta.
(ENADE, 2014) As transações eletrônicas na Internet precisam de mecanismos de segurança 
capazes de garantir autenticidade, confidencialidade e integridade das informações. Com relação a 
esse contexto, avalie as afirmações a seguir:
I. Criptografia assimétrica é um método em que é utilizado um par de chaves: uma pública e uma 
privada.
II. Certificado digital é um documento assinado digitalmente que permite associar uma pessoa ou 
entidade a uma chave pública.
III. Assinatura digital é um método de autenticação de informação digital tipicamente tratado como 
análogo à assinatura física em papel.
IV. VPN (Virtual Private Network) é um dispositivo de uma rede de computadores por meio do qual 
se aplica uma política de segurança a determinado ponto da rede. 
É correto apenas o que se afirma em:
A I e II.
B III e IV.
C II, III e IV.
10
11
23/06/2023, 09:53 Avaliação Final (Objetiva) - Individual
about:blank 9/9
D I, II e III.
Imprimir

Continue navegando