Prévia do material em texto
03/07/23, 11:00 AVA https://ava2.uniasselvi.com.br/subject/grades-and-tests/answer-book/eyJ0ZXN0Ijp7InRlc3RDb2RlIjoiNzY4MDI2IiwiZGVzY3JpcHRpb24iOiJBdmFsaWHDp8OjbyBGaW5hbCAoT2JqZXRpdmEpIC0gSW5kaXZpZHVhb… 1/6 GABARITO | Avaliação Final (Objetiva) - Individual (Cod.:768026) Peso da Avaliação 3,00 Prova 58238068 Qtd. de Questões 11 Acertos/Erros 9/2 Nota 9,00 Dentre as ameaças que podem existir, o spyware é um tipo de malware denominado espião e, ao contrário dos vírus, não realiza nenhuma ação de danificação, e por serem programas espiões, são dificilmente detectados. Sua função é espionar, ou seja, ele é instalado no dispositivo monitorando o usuário e coletando as informações, que são enviadas para seus criadores. Sobre os spywares, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Spyware legítimo é um software que o próprio usuário instala em sua máquina com o objetivo de monitorar a atividade de outros usuários. ( ) Spyware malicioso é o caso que temos de combater, pois é quando o spyware tem a forma de um malware e é instalado no computador sem a autorização do usuário. ( ) O Screenlogger é instalado com objetivo de capturar o que o usuário está digitando. ( ) O KeyLoger funciona como se apertasse a tela de PrintScreen a cada clique do mouse. Assinale a alternativa que apresenta a sequência CORRETA: A V - F - V - V. B V - V - F - F. C V - F - V - F. D F - V - F - F. A gestão do risco representa uma das etapas mais importantes no estabelecimento de uma política de segurança de tecnologia da informação, possibilitando o estabelecimento de prioridades de segurança com base em fatores como probabilidade de ocorrência e impacto na organização. Com relação à gestão de riscos, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Medidas preventivas são controles que reduzem a probabilidade de uma ameaça se concretizar ou minimizam o grau de vulnerabilidade de determinado ativo. ( ) Uma vez estabelecida uma política de gestão de riscos, esta somente será revista em caso de mudança de algum recurso computacional de hardware ou software. ( ) A aplicação ou não de uma medida para diminuir a probabilidade de ocorrência de um evento ou para tratá-lo após sua ocorrência deve considerar como um dos principais critérios a relação custo/benefício. Por via de regra, não se gasta um valor superior ao do ativo com medidas de segurança para ele. VOLTAR A+ Alterar modo de visualização 1 2 Jean Marcel Belizario Análise e Desenvolvimento de Sistemas (4945774) 0 03/07/23, 11:00 AVA https://ava2.uniasselvi.com.br/subject/grades-and-tests/answer-book/eyJ0ZXN0Ijp7InRlc3RDb2RlIjoiNzY4MDI2IiwiZGVzY3JpcHRpb24iOiJBdmFsaWHDp8OjbyBGaW5hbCAoT2JqZXRpdmEpIC0gSW5kaXZpZHVhb… 2/6 ( ) A elaboração de uma matriz de riscos, considerando duas dimensões distintas: gravidade do impacto e probabilidade de ocorrência do incidente, representa um método qualitativo de avaliação de riscos. Assinale a alternativa que apresenta a sequência CORRETA: A V - F - V - F. B F - V - F - V. C V - F - F - V. D V - F - V - V. A segurança da informação está relacionada com a proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. Temos como características básicas da segurança da informação os atributos de confidencialidade, integridade, disponibilidade e autenticidade. Com base nessas características e objetivando reduzir os riscos, classifique V para as sentenças verdadeiras e F para as falsas: ( ) A empresa deve criar processos confiáveis para a seleção de funcionários, independente do cargo. ( ) A empresa deve promover maneiras de informar e conscientizar os funcionários com relação à importância da segurança. ( ) Caso a empresa demita um funcionário, deve-se imediatamente proibir o seu acesso às informações, de maneira física e lógica. ( ) Deve haver a centralização de autoridade e ter apenas uma pessoa responsável por todas as etapas de um processo. Assinale a alternativa que apresenta a sequência CORRETA: A F - F - F - V. B V - V - V - F. C F - V - V - F. D V - F - F - V. Os sistemas operacionais são elementos fundamentais para o funcionamento de praticamente qualquer sistema de computação, dos minúsculos sistemas embarcados e telefones celulares aos gigantescos centros de processamento de dados das grandes empresas. Considerando as funções de um sistema operacional, associe os itens, utilizando o código a seguir: I- Gestão do processador. II- Gestão da memória RAM. III- Gestão das entradas/saídas. IV- Gestão da execução dos aplicativos. 3 4 Jean Marcel Belizario Análise e Desenvolvimento de Sistemas (4945774) 0 03/07/23, 11:00 AVA https://ava2.uniasselvi.com.br/subject/grades-and-tests/answer-book/eyJ0ZXN0Ijp7InRlc3RDb2RlIjoiNzY4MDI2IiwiZGVzY3JpcHRpb24iOiJBdmFsaWHDp8OjbyBGaW5hbCAoT2JqZXRpdmEpIC0gSW5kaXZpZHVhb… 3/6 ( ) O sistema operacional unifica e controla o acesso dos programas aos recursos materiais através dos drivers (também chamados de gerenciadores de periféricos ou gerenciadores de entrada/saída). ( ) O sistema operacional é responsável pela boa execução dos aplicativos, atribuindo-lhes os recursos necessários ao seu funcionamento. Dessa maneira, ele também permite eliminar um aplicativo que não responde corretamente. ( ) O sistema operacional se encarrega de gerenciar o subsídio do processador entre os diversos programas, graças a um algoritmo de escalonamento. O tipo de programador é totalmente dependente do sistema operacional em função do objetivo visado. ( ) O sistema operacional se encarrega de gerenciar o espaço de memória atribuído a cada aplicativo e, se for o caso, a cada usuário. No caso de insuficiência de memória física, o sistema operacional pode criar uma área de memória no disco rígido, chamada de memória virtual. Ela faz funcionar aplicativos que necessitam de mais memória do que a memória RAM tem disponível no sistema. Por outro lado, essa memória é muito mais lenta. Assinale a alternativa que apresenta a sequência CORRETA: FONTE: MAZIERO, Carlos A. Sistemas operacionais: Conceitos e mecanismos. Disponível em: http://wiki.inf.ufpr. br/maziero/lib/exe/fetch.php. Acesso em: 19 out. 2021. A I - III - IV - II. B I - II - III - IV. C III - IV - I - II. D IV - II - III - I. Os sistemas de informação computadorizados e o acesso às dependências em que eles se encontram são em muitos casos negligenciados. Muito se ouve falar de criptografia, bloqueio, restrição de acesso e tantas outras técnicas criadas para dificultar o acesso de pessoas não autorizadas a dados sigilosos; no entanto, pouco sobre técnicas de segurança para proteger o hardware sobre o qual esses sistemas estão funcionando. Quando o assunto é colocado em pauta, as informações não são divulgadas como deveriam. Os profissionais e usuários com pouco conhecimento de segurança em informática acabam por desacreditar da possibilidade de ocorrência de graves prejuízos para a empresa. Com relação ao acesso físico, assinale a alternativa INCORRETA: FONTE: SILVA, G. F.; SCHIMIGUEL, J. Segurança em ambiente de TI: segurança física da informação em pequenas empresas e estudo de caso em Jundiaí/SP. Revista Observatório de la Economía Latinoamericana, 2017. A Um exemplo de barreira física que limita o acesso seria uma sala-cofre ou roletas de controle de acesso físico. B Um exemplo de sala cofre é um ambiente projetado para garantir a segurança física de equipamentos de hardware, formando uma sala dentro desta sala cofre. C Um firewall trabalha com pacotes de segurança; ele pode ser configurado para bloquear todo e qualquer tráfego no computador ou na rede, restringindo o acesso. D Quando a empresa define um acesso físico, a segurança lógica acaba sendo desnecessária. 5 Jean Marcel Belizario Análise e Desenvolvimento de Sistemas (4945774) 0 03/07/23, 11:00 AVA https://ava2.uniasselvi.com.br/subject/grades-and-tests/answer-book/eyJ0ZXN0Ijp7InRlc3RDb2RlIjoiNzY4MDI2IiwiZGVzY3JpcHRpb24iOiJBdmFsaWHDp8OjbyBGaW5hbCAoT2JqZXRpdmEpIC0gSW5kaXZpZHVhb…4/6 Tendo em vista que os sistemas operacionais são conjuntos de instruções com o intuito de controlar o hardware, essas instruções podem conter falhas que culminem para a execução de comandos não desejados pelo usuário, sejam intencionais ou não. Considerando as funções de um sistema operacional, associe os itens, utilizando o código a seguir: I- Gestão da execução dos aplicativos. II- Gestão dos direitos. III- Gestão dos arquivos. IV- Gestão das informações. ( ) O sistema operacional fornece diversos indicadores para diagnosticar o bom funcionamento da máquina. ( ) O sistema operacional gerencia a leitura e a redação no sistema de arquivos e os direitos de acesso aos arquivos pelos usuários e aplicativos. ( ) O sistema operacional é responsável pela segurança ligada à execução dos programas, garantindo que os recursos sejam utilizados apenas pelos programas e usuários que possuam direitos para tanto. ( ) O sistema operacional é responsável pela boa execução dos aplicativos, atribuindo-lhes os recursos necessários ao seu funcionamento. Dessa maneira, ele também permite eliminar um aplicativo que não responde corretamente. Assinale a alternativa que apresenta a sequência CORRETA: A IV - II - III - I. B I - II - III - IV. C IV - III - II - I. D I - III - IV - II. Na segurança da informação, temos três objetivos principais para que ocorra a preservação de ativos de informações numa organização. Quais são esses objetivos? A Legalidade, integridade e disponibilidade. B Legalidade, auditabilidade e integridade. C Confidencialidade, integridade e disponibilidade. D Auditabilidade, integridade e disponibilidade. A quantidade de informação que uma empresa gerencia e utiliza atualmente é enorme e vem aumentando constantemente. Logo, faz-se necessário que a segurança dessas informações seja realizada desde o momento de sua coleta até o seu descarte, já que os riscos estão presentes em todo o seu ciclo de vida. 6 7 8 Jean Marcel Belizario Análise e Desenvolvimento de Sistemas (4945774) 0 03/07/23, 11:00 AVA https://ava2.uniasselvi.com.br/subject/grades-and-tests/answer-book/eyJ0ZXN0Ijp7InRlc3RDb2RlIjoiNzY4MDI2IiwiZGVzY3JpcHRpb24iOiJBdmFsaWHDp8OjbyBGaW5hbCAoT2JqZXRpdmEpIC0gSW5kaXZpZHVhb… 5/6 Sobre a etapa em que a informação passa por um conjunto de processos, a fim de torná-la mais exequível aos usuários, assinale a alternativa CORRETA: A Uso. B Obtenção. C Tratamento. D Identificação das necessidades e requisitos. Quanto maior a dependência das organizações com relação à tecnologia da informação, maior a necessidade da elaboração de um plano de continuidade de negócios (PCN). Em qualquer PCN, o elo mais fraco são os recursos humanos, e há a necessidade de se tratar essa situação. Com relação ao exposto, analise as sentenças a seguir: I- O descumprimento das políticas de segurança é um dos principais riscos que o fator humano traz para as organizações no que se refere à utilização de recursos de Tecnologia da Informação. II- A padronização dos procedimentos relacionados à utilização dos recursos de Tecnologia da Informação é um dos métodos mais eficientes para minimizar incidentes de segurança causados por falha humana. III- Campanhas de conscientização com relação à política de segurança da organização são essenciais para o envolvimento das pessoas e consequente minimização da probabilidade de ocorrência de falha humana. IV- O tipo de conhecimento necessário para a operacionalização de um PCN é homogêneo para todos os profissionais envolvidos. Assinale a alternativa CORRETA: A As sentenças I, II e III estão corretas. B As sentenças II, III e IV estão corretas. C As sentenças I, III e IV estão corretas. D As sentenças I, II e IV estão corretas. Segurança da Informação diz respeito ao conjunto de ações para proteção de um grupo de dados, protegendo o valor que ele possui, seja para um indivíduo específico no âmbito pessoal, seja para uma organização. A segurança da informação objetiva a preservação de ativos de informações, considerando três objetivos principais: confidencialidade, integridade e disponibilidade. Considerando os três pilares da segurança da informação, associe os itens, utilizando o código a seguir: I- Confidencialidade. II- Integridade. III- Disponibilidade. ( ) Visa garantir que dados não sejam corrompidos durante o tráfego entre dois pontos na rede. 9 10 Jean Marcel Belizario Análise e Desenvolvimento de Sistemas (4945774) 0 03/07/23, 11:00 AVA https://ava2.uniasselvi.com.br/subject/grades-and-tests/answer-book/eyJ0ZXN0Ijp7InRlc3RDb2RlIjoiNzY4MDI2IiwiZGVzY3JpcHRpb24iOiJBdmFsaWHDp8OjbyBGaW5hbCAoT2JqZXRpdmEpIC0gSW5kaXZpZHVhb… 6/6 ( ) Garante que o acesso a informações sensíveis seja feito somente por pessoas autorizadas. ( ) Está relacionada ao tempo e à acessibilidade que se tem dos dados, ou seja, se eles podem ser consultados a qualquer momento. Assinale a alternativa que apresenta a sequência CORRETA: A I - II - III. B II - I - III. C III - II - I. D I - III - II. (ENADE, 2014) As transações eletrônicas na Internet precisam de mecanismos de segurança capazes de garantir autenticidade, confidencialidade e integridade das informações. Com relação a esse contexto, avalie as afirmações a seguir: I. Criptografia assimétrica é um método em que é utilizado um par de chaves: uma pública e uma privada. II. Certificado digital é um documento assinado digitalmente que permite associar uma pessoa ou entidade a uma chave pública. III. Assinatura digital é um método de autenticação de informação digital tipicamente tratado como análogo à assinatura física em papel. IV. VPN (Virtual Private Network) é um dispositivo de uma rede de computadores por meio do qual se aplica uma política de segurança a determinado ponto da rede. É correto apenas o que se afirma em: A II, III e IV. B III e IV. C I, II e III. D I e II. 11 Imprimir Jean Marcel Belizario Análise e Desenvolvimento de Sistemas (4945774) 0