Buscar

Avaliação_Final_Objetiva_Seg_TI_Uniasselvi

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

03/07/23, 11:00 AVA
https://ava2.uniasselvi.com.br/subject/grades-and-tests/answer-book/eyJ0ZXN0Ijp7InRlc3RDb2RlIjoiNzY4MDI2IiwiZGVzY3JpcHRpb24iOiJBdmFsaWHDp8OjbyBGaW5hbCAoT2JqZXRpdmEpIC0gSW5kaXZpZHVhb… 1/6
GABARITO | Avaliação Final (Objetiva) - Individual (Cod.:768026)
Peso da Avaliação
3,00
Prova
58238068
Qtd. de Questões
11
Acertos/Erros
9/2
Nota
9,00
Dentre as ameaças que podem existir, o spyware é um tipo de malware denominado espião e, ao contrário dos vírus, não realiza nenhuma 
ação de danificação, e por serem programas espiões, são dificilmente detectados. Sua função é espionar, ou seja, ele é instalado no 
dispositivo monitorando o usuário e coletando as informações, que são enviadas para seus criadores. Sobre os spywares, classifique V para 
as sentenças verdadeiras e F para as falsas:
(    ) Spyware legítimo é um software que o próprio usuário instala em sua máquina com o objetivo de monitorar a atividade de outros 
usuários.
(    ) Spyware malicioso é o caso que temos de combater, pois é quando o spyware tem a forma de um malware e é instalado no computador 
sem a autorização do usuário.
(    ) O Screenlogger é instalado com objetivo de capturar o que o usuário está digitando.
(    ) O KeyLoger funciona como se apertasse a tela de PrintScreen a cada clique do mouse.
Assinale a alternativa que apresenta a sequência CORRETA:
A V - F - V - V.
B V - V - F - F.
C V - F - V - F.
D F - V - F - F.
A gestão do risco representa uma das etapas mais importantes no estabelecimento de uma política de segurança de tecnologia da 
informação, possibilitando o estabelecimento de prioridades de segurança com base em fatores como probabilidade de ocorrência e impacto 
na organização. Com relação à gestão de riscos, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) Medidas preventivas são controles que reduzem a probabilidade de uma ameaça se concretizar ou minimizam o grau de vulnerabilidade 
de determinado ativo.
(    ) Uma vez estabelecida uma política de gestão de riscos, esta somente será revista em caso de mudança de algum recurso computacional 
de hardware ou software.
(    ) A aplicação ou não de uma medida para diminuir a probabilidade de ocorrência de um evento ou para tratá-lo após sua ocorrência deve 
considerar como um dos principais critérios a relação custo/benefício. Por via de regra, não se gasta um valor superior ao do ativo com 
medidas de segurança para ele.
 VOLTAR
A+ Alterar modo de visualização
1
2
Jean Marcel Belizario
Análise e Desenvolvimento de Sistemas (4945774) 
0
03/07/23, 11:00 AVA
https://ava2.uniasselvi.com.br/subject/grades-and-tests/answer-book/eyJ0ZXN0Ijp7InRlc3RDb2RlIjoiNzY4MDI2IiwiZGVzY3JpcHRpb24iOiJBdmFsaWHDp8OjbyBGaW5hbCAoT2JqZXRpdmEpIC0gSW5kaXZpZHVhb… 2/6
(    ) A elaboração de uma matriz de riscos, considerando duas dimensões distintas: gravidade do impacto e probabilidade de ocorrência do 
incidente, representa um método qualitativo de avaliação de riscos. 
Assinale a alternativa que apresenta a sequência CORRETA:
A V - F - V - F.
B F - V - F - V.
C V - F - F - V.
D V - F - V - V.
A segurança da informação está relacionada com a proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um 
indivíduo ou uma organização. Temos como características básicas da segurança da informação os atributos de confidencialidade, 
integridade, disponibilidade e autenticidade. Com base nessas características e objetivando reduzir os riscos, classifique V para as sentenças 
verdadeiras e F para as falsas:
(    ) A empresa deve criar processos confiáveis para a seleção de funcionários, independente do cargo.
(    ) A empresa deve promover maneiras de informar e conscientizar os funcionários com relação à importância da segurança.
(    ) Caso a empresa demita um funcionário, deve-se imediatamente proibir o seu acesso às informações, de maneira física e lógica.
(    ) Deve haver a centralização de autoridade e ter apenas uma pessoa responsável por todas as etapas de um processo. 
Assinale a alternativa que apresenta a sequência CORRETA:
A F - F - F - V.
B V - V - V - F.
C F - V - V - F.
D V - F - F - V.
Os sistemas operacionais são elementos fundamentais para o funcionamento de praticamente qualquer sistema de computação, dos 
minúsculos sistemas embarcados e telefones celulares aos gigantescos centros de processamento de dados das grandes empresas. 
Considerando as funções de um sistema operacional, associe os itens, utilizando o código a seguir:
I- Gestão do processador.
II- Gestão da memória RAM.
III- Gestão das entradas/saídas.
IV- Gestão da execução dos aplicativos.
3
4
Jean Marcel Belizario
Análise e Desenvolvimento de Sistemas (4945774) 
0
03/07/23, 11:00 AVA
https://ava2.uniasselvi.com.br/subject/grades-and-tests/answer-book/eyJ0ZXN0Ijp7InRlc3RDb2RlIjoiNzY4MDI2IiwiZGVzY3JpcHRpb24iOiJBdmFsaWHDp8OjbyBGaW5hbCAoT2JqZXRpdmEpIC0gSW5kaXZpZHVhb… 3/6
(    ) O sistema operacional unifica e controla o acesso dos programas aos recursos materiais através dos drivers (também chamados de 
gerenciadores de periféricos ou gerenciadores de entrada/saída).
(    ) O sistema operacional é responsável pela boa execução dos aplicativos, atribuindo-lhes os recursos necessários ao seu funcionamento. 
Dessa maneira, ele também permite eliminar um aplicativo que não responde corretamente.
(    ) O sistema operacional se encarrega de gerenciar o subsídio do processador entre os diversos programas, graças a um algoritmo de 
escalonamento. O tipo de programador é totalmente dependente do sistema operacional em função do objetivo visado.
(    ) O sistema operacional se encarrega de gerenciar o espaço de memória atribuído a cada aplicativo e, se for o caso, a cada usuário. No caso 
de insuficiência de memória física, o sistema operacional pode criar uma área de memória no disco rígido, chamada de memória virtual. Ela faz 
funcionar aplicativos que necessitam de mais memória do que a memória RAM tem disponível no sistema. Por outro lado, essa memória é 
muito mais lenta.
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: MAZIERO, Carlos A. Sistemas operacionais: Conceitos e mecanismos. Disponível em: http://wiki.inf.ufpr. br/maziero/lib/exe/fetch.php. 
Acesso em: 19 out. 2021.
A I - III - IV - II.
B I - II - III - IV.
C III - IV - I - II.
D IV - II - III - I.
Os sistemas de informação computadorizados e o acesso às dependências em que eles se encontram são em muitos casos negligenciados. 
Muito se ouve falar de criptografia, bloqueio, restrição de acesso e tantas outras técnicas criadas para dificultar o acesso de pessoas não 
autorizadas a dados sigilosos; no entanto, pouco sobre técnicas de segurança para proteger o hardware sobre o qual esses sistemas estão 
funcionando. Quando o assunto é colocado em pauta, as informações não são divulgadas como deveriam. Os profissionais e usuários com 
pouco conhecimento de segurança em informática acabam por desacreditar da possibilidade de ocorrência de graves prejuízos para a 
empresa.  
Com relação ao acesso físico, assinale a alternativa INCORRETA:
FONTE: SILVA, G. F.; SCHIMIGUEL, J. Segurança em ambiente de TI: segurança física da informação em pequenas empresas e estudo de caso 
em Jundiaí/SP. Revista Observatório de la Economía Latinoamericana, 2017.
A Um exemplo de barreira física que limita o acesso seria uma sala-cofre ou roletas de controle de acesso físico.
B
Um exemplo de sala cofre é um ambiente projetado para garantir a segurança física de equipamentos de hardware, formando uma sala
dentro desta sala cofre.
C
Um firewall trabalha com pacotes de segurança; ele pode ser configurado para bloquear todo e qualquer tráfego no computador ou na
rede, restringindo o acesso.
D Quando a empresa define um acesso físico, a segurança lógica acaba sendo desnecessária.
5
Jean Marcel Belizario
Análise e Desenvolvimento de Sistemas (4945774) 
0
03/07/23, 11:00 AVA
https://ava2.uniasselvi.com.br/subject/grades-and-tests/answer-book/eyJ0ZXN0Ijp7InRlc3RDb2RlIjoiNzY4MDI2IiwiZGVzY3JpcHRpb24iOiJBdmFsaWHDp8OjbyBGaW5hbCAoT2JqZXRpdmEpIC0gSW5kaXZpZHVhb…4/6
Tendo em vista que os sistemas operacionais são conjuntos de instruções com o intuito de controlar o hardware, essas instruções podem 
conter falhas que culminem para a execução de comandos não desejados pelo usuário, sejam intencionais ou não. Considerando as funções 
de um sistema operacional, associe os itens, utilizando o código a seguir:
I- Gestão da execução dos aplicativos.
II- Gestão dos direitos.
III- Gestão dos arquivos.
IV- Gestão das informações.
(    ) O sistema operacional fornece diversos indicadores para diagnosticar o bom funcionamento da máquina.
(    ) O sistema operacional gerencia a leitura e a redação no sistema de arquivos e os direitos de acesso aos arquivos pelos usuários e 
aplicativos.
(    ) O sistema operacional é responsável pela segurança ligada à execução dos programas, garantindo que os recursos sejam utilizados 
apenas pelos programas e usuários que possuam direitos para tanto.
(    ) O sistema operacional é responsável pela boa execução dos aplicativos, atribuindo-lhes os recursos necessários ao seu funcionamento. 
Dessa maneira, ele também permite eliminar um aplicativo que não responde corretamente.
Assinale a alternativa que apresenta a sequência CORRETA:
A IV - II - III - I.
B I - II - III - IV.
C IV - III - II - I.
D I - III - IV - II.
Na segurança da informação, temos três objetivos principais para que ocorra a preservação de ativos de informações numa organização. 
Quais são esses objetivos?
A Legalidade, integridade e disponibilidade.
B Legalidade, auditabilidade e integridade.
C Confidencialidade, integridade e disponibilidade.
D Auditabilidade, integridade e disponibilidade.
A quantidade de informação que uma empresa gerencia e utiliza atualmente é enorme e vem aumentando constantemente. Logo, faz-se 
necessário que a segurança dessas informações seja realizada desde o momento de sua coleta até o seu descarte, já que os riscos estão 
presentes em todo o seu ciclo de vida. 
6
7
8
Jean Marcel Belizario
Análise e Desenvolvimento de Sistemas (4945774) 
0
03/07/23, 11:00 AVA
https://ava2.uniasselvi.com.br/subject/grades-and-tests/answer-book/eyJ0ZXN0Ijp7InRlc3RDb2RlIjoiNzY4MDI2IiwiZGVzY3JpcHRpb24iOiJBdmFsaWHDp8OjbyBGaW5hbCAoT2JqZXRpdmEpIC0gSW5kaXZpZHVhb… 5/6
Sobre a etapa em que a informação passa por um conjunto de processos, a fim de torná-la mais exequível aos usuários, assinale a alternativa 
CORRETA:
A Uso.
B Obtenção.
C Tratamento.
D Identificação das necessidades e requisitos.
Quanto maior a dependência das organizações com relação à tecnologia da informação, maior a necessidade da elaboração de um plano de 
continuidade de negócios (PCN). Em qualquer PCN, o elo mais fraco são os recursos humanos, e há a necessidade de se tratar essa situação. 
Com relação ao exposto, analise as sentenças a seguir:
I- O descumprimento das políticas de segurança é um dos principais riscos que o fator humano traz para as organizações no que se refere à 
utilização de recursos de Tecnologia da Informação.
II- A padronização dos procedimentos relacionados à utilização dos recursos de Tecnologia da Informação é um dos métodos mais eficientes 
para minimizar incidentes de segurança causados por falha humana.
III- Campanhas de conscientização com relação à política de segurança da organização são essenciais para o envolvimento das pessoas e 
consequente minimização da probabilidade de ocorrência de falha humana.
IV- O tipo de conhecimento necessário para a operacionalização de um PCN é homogêneo para todos os profissionais envolvidos. 
Assinale a alternativa CORRETA:
A As sentenças I, II e III estão corretas.
B As sentenças II, III e IV estão corretas.
C As sentenças I, III e IV estão corretas.
D As sentenças I, II e IV estão corretas.
Segurança da Informação diz respeito ao conjunto de ações para proteção de um grupo de dados, protegendo o valor que ele possui, seja 
para um indivíduo específico no âmbito pessoal, seja para uma organização. A segurança da informação objetiva a preservação de ativos de 
informações, considerando três objetivos principais: confidencialidade, integridade e disponibilidade. Considerando os três pilares da 
segurança da informação, associe os itens, utilizando o código a seguir:
I- Confidencialidade.
II- Integridade.
III- Disponibilidade.
(    ) Visa garantir que dados não sejam corrompidos durante o tráfego entre dois pontos na rede.
9
10
Jean Marcel Belizario
Análise e Desenvolvimento de Sistemas (4945774) 
0
03/07/23, 11:00 AVA
https://ava2.uniasselvi.com.br/subject/grades-and-tests/answer-book/eyJ0ZXN0Ijp7InRlc3RDb2RlIjoiNzY4MDI2IiwiZGVzY3JpcHRpb24iOiJBdmFsaWHDp8OjbyBGaW5hbCAoT2JqZXRpdmEpIC0gSW5kaXZpZHVhb… 6/6
(    ) Garante que o acesso a informações sensíveis seja feito somente por pessoas autorizadas.
(    ) Está relacionada ao tempo e à acessibilidade que se tem dos dados, ou seja, se eles podem ser consultados a qualquer momento.
Assinale a alternativa que apresenta a sequência CORRETA:
A I - II - III.
B II - I - III.
C III - II - I.
D I - III - II.
(ENADE, 2014) As transações eletrônicas na Internet precisam de mecanismos de segurança capazes de garantir autenticidade, 
confidencialidade e integridade das informações. Com relação a esse contexto, avalie as afirmações a seguir:
I. Criptografia assimétrica é um método em que é utilizado um par de chaves: uma pública e uma privada.
II. Certificado digital é um documento assinado digitalmente que permite associar uma pessoa ou entidade a uma chave pública.
III. Assinatura digital é um método de autenticação de informação digital tipicamente tratado como análogo à assinatura física em papel.
IV. VPN (Virtual Private Network) é um dispositivo de uma rede de computadores por meio do qual se aplica uma política de segurança a 
determinado ponto da rede. 
É correto apenas o que se afirma em:
A II, III e IV.
B III e IV.
C I, II e III.
D I e II.
11
Imprimir
Jean Marcel Belizario
Análise e Desenvolvimento de Sistemas (4945774) 
0

Mais conteúdos dessa disciplina