Buscar

Avaliacao Final (Objetiva) - Individual - Seguranca em tecnologia da informacao

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

13/07/23, 10:07 Avaliação Final (Objetiva) - Individual
about:blank 1/6
Prova Impressa
GABARITO | Avaliação Final (Objetiva) - Individual
(Cod.:745146)
Peso da Avaliação 3,00
Prova 47151423
Qtd. de Questões 12
Acertos/Erros 6/3
Canceladas 3
Nota 9,00
Atenção: Esta questão foi cancelada, porém a pontuação foi considerada.
A fase do planejamento da política de segurança necessita por parte de seus agentes, um 
entendimento global e abrangente sobre todos os recursos de informação, sejam eles físicos ou 
lógicos, para que as vulnerabilidades, pontos fracos e riscos sejam mapeados, compreendidos e 
tratados dentro da política. Normalmente, a visão que se tem com relação à segurança, em geral, está 
pautada nas ações reativas, mas que representam sérios problemas no tocante aos esforços e 
dispêndio financeiro, quando na busca da recuperação. Esta visão muda a partir do momento em que 
é criada uma política de segurança. Classifique V para as sentenças verdadeiras e F para as falsas:
( ) A abordagem proativa é essencial, mas, não depende diretamente de uma política de segurança e 
sim da proatividade das equipes de segurança.
( ) A abordagem proativa define claramente as responsabilidades individuais,
( ) A abordagem proativa deve facilitar o gerenciamento da segurança em toda a organização,
( ) A política proativa trata da questão da segurança das informações com a visão “Será que o 
sistema será atacado?”.
( ) A política proativa irá reduzir consideravelmente os custos das não conformidades. 
Assinale a alternativa que apresenta a sequência CORRETA:
A F - F - V - V - V.
B V - V - F - V - F.
C F - V - V - F - V.
D V - F - F - V - V.
No e-mail corporativo, você recebe uma mensagem onde o remetente é o gerente ou alguém em 
nome do departamento de suporte do seu banco. Na mensagem ele diz que o serviço de Internet 
Banking está apresentando algum problema e que tal problema pode ser corrigido se você executar o 
aplicativo que está anexado à mensagem. A execução deste aplicativo apresenta uma tela análoga 
àquela que você utiliza para ter acesso à conta bancária, aguardando que você digite sua senha. Na 
verdade, este aplicativo está preparado para furtar sua senha de acesso à conta bancária e enviá-la 
para o atacante. Com base no seguinte cenário hipotético apresentado, qual ataque à segurança da 
informação provocado por terceiros está sendo aplicado?
FONTE: https://forum.fsocietybrasil.org/topic/527-. Acesso em: 30 out. 2018.
A
 VOLTAR
A+
Alterar modo de visualização
1
2
13/07/23, 10:07 Avaliação Final (Objetiva) - Individual
about:blank 2/6
Treinamento de prestadores de serviços.
B Segregação de funções.
C Acordos de confidencialidade.
D Engenharia social.
É uma prática utilizada para obter acesso a informações importantes ou sigilosas em 
organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas. Para isso, o 
golpista pode se passar por outra pessoa, assumir outra personalidade, fingir que é um profissional de 
determinada área etc. É uma forma de entrar em organizações que não necessitam da força bruta ou 
de erros em máquinas. Explora as falhas de segurança das próprias pessoas que, quando não treinadas 
para esses ataques, podem ser facilmente manipuladas. Como é o nome dessa prática?
FONTE: https://www.enq.ufrgs.br/files/. Acesso em: 30 out. 2019.
A Engenharia social.
B Crackers.
C Hackers.
D Invasão de privacidade.
A análise dos riscos à segurança da informação consiste na avaliação e verificação dos 
procedimentos de controle e segurança da informação no campo lógico, físico e ambiental, visando a 
garantir a integridade, a confidencialidade e a disponibilidade dos dados. Diante disso, assinale a 
alternativa CORRETA que apresenta um risco de segurança ambiental que deve ser analisado pelo 
gestor da segurança da informação:
A Exclusão de arquivos importantes.
B Desmazelo com as mídias magnéticas com conteúdo importante.
C Acessos indevidos ao sistema.
D Climatização dos servidores de dados.
O PCN - Plano de Continuidade de Negócios (BCP - Business Continuity Plan), com relação ao 
escopo das políticas de continuidade dos negócios, deve prover alternativas para o processamento de 
transações econômicas e financeiras das organizações em casos de falhas graves de sistemas ou 
desastres. Para que o plano, no caso da necessidade de uso, possa dar a garantia de eficiência 
desejada, deve haver ações que monitorem e testem a sua eficiência. Desta forma, podemos afirmar 
que:
I- A gerência deve identificar suas informações críticas, níveis de serviços necessários e o maior 
3
4
5
13/07/23, 10:07 Avaliação Final (Objetiva) - Individual
about:blank 3/6
tempo que poderia ficar sem o sistema.
II- A gerência deve assinalar prioridades aos sistemas de informações para que possa determinar as 
necessidades de backup e sua periodicidade.
III- O BCP deve ser desenvolvido e documentado, além ter as manutenções atualizadas, para garantir 
as operações pós-desastres.
IV- São considerados objetos da contingência uma aplicação, um processo de negócio, um ambiente 
físico e também uma equipe de funcionários.
Assinale a alternativa CORRETA:
A Todas as sentenças estão corretas.
B As sentenças II e IV estão corretas.
C As sentenças I e II estão corretas.
D As sentenças I e III estão corretas.
A auditoria de Tecnologia da Informação (TI) tem por principais objetivos a auditoria da 
utilização dos recursos de TI no ambiente empresarial e a automatização dos processos de auditoria 
através destes recursos. Com relação à auditoria de TI em ambiente empresarial, assinale a alternativa 
CORRETA:
A As abordagens para auditoria de TI mais comuns são: ao redor do computador, sobre o
computador e através do computador.
B A auditoria de TI não se envolve diretamente na atividade de escolha de softwares e hardwares a
serem implantados.
C Não é foco da auditoria de TI a verificação da adequação dos controles internos implantados por
ela mesma.
D A auditoria é uma ferramenta capaz de auxiliar na análise de custo benefício dos recursos de TI
em função da utilização dos mesmos.
Os sistemas de informação computadorizados e o acesso às dependências onde eles se 
encontram são em muitos casos negligenciados. Muito se ouve falar de criptografia, bloqueio, 
restrição de acesso e tantas outras técnicas criadas para dificultar o acesso de pessoas não autorizadas 
a dados sigilosos, no entanto, pouco sobre técnicas de segurança para proteger o hardware sobre o 
qual esses sistemas estão funcionando. Quando o assunto é colocado em pauta, as informações não 
são divulgadas como deveriam. Os profissionais usuários com pouco conhecimento de segurança em 
informática acabam por desacreditar da possibilidade de ocorrência de graves prejuízos para a 
empresa. Com relação ao acesso ao físico, classifique V para as sentenças verdadeiras e F para as 
falsas:
( ) Um firewall pode ser configurado para bloquear todo e qualquer tráfego no computador ou na 
rede.
( ) Como exemplo de uma barreira física, podemos citar uma simples parede ou até mesmo uma 
cerca elétrica, já na estrutura lógica, um logon em uma rede.
( ) Um exemplo de barreira física que limita o acesso seria uma sala-cofre ou roletas de controle de 
acesso físico.
( ) Quando a empresa define um acesso físico restrito, a segurança lógica acaba sendo 
desnecessária.
6
7
13/07/23, 10:07 Avaliação Final (Objetiva) - Individual
about:blank 4/6
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: SILVA, Gilson Ferreira; SCHIMIGUEL, Juliano. Segurança em ambiente de TI: Segurança 
física da informação em pequenas empresas e estudo de caso em Jundiaí/SP. Revista Observatorio de 
la Economía Latinoamericana, Brasil, mar. 2017.
A F - V - F - V.
B V - V - F - V.
C V - V - V - F.
D V - F - V - F.
Atenção: Esta questão foi cancelada, porém a pontuação foi considerada.
Segurança da informação significa proteger seus dados e sistemas de informação de acessos euso não autorizados, divulgação, modificação, leitura, gravação, inspeção e destruição. O conceito de 
segurança da informação está ligado à confidencialidade, à integridade e à disponibilidade da 
informação. O conceito de segurança de processamento está ligado à disponibilidade e operação da 
infraestrutura computacional. Esses conceitos são complementares e asseguram a proteção e a 
disponibilidade das informações das organizações. O impacto da perda e/ou violação de informações 
para empresa é enorme e pode, em alguns casos, levá-la à falência. Com relação à segurança 
ambiental das informações, analise as afirmativas a seguir:
I- A parte de climatização na segurança ambiental refere-se ao bem-estar dos usuários somente na 
utilização do ambiente.
II- Em decorrência da necessidade do controle das condições ambientais e de confiabilidade para o 
sistema de condicionamento de ar, é recomendável a instalação de condicionadores do tipo compacto 
(self-contained) ou de central de água gelada.
III- Sistemas de detecção de incêndio e sensores automáticos, além de brigada de incêndio, devem ser 
constantemente verificados e treinados.
IV- A retirada do descarte e do transporte são fatores ambientais que devem ter controles específicos, 
evitando que informações sejam acessadas indevidamente.
Assinale a alternativa CORRETA:
FONTE: http://efagundes.com/artigos/seguranca-da-informacao/. Acesso em: 30 out. 2018.
A As afirmativas I e III estão corretas.
B As afirmativas I e IV estão corretas.
C As afirmativas I e II estão corretas.
D As afirmativas II, III e IV estão corretas.
Desde o início dos tempos, o ser humano sentiu necessidade de registrar os fatos e as 
informações. Em muitas civilizações, os registros desses símbolos eram feitos em rochas e cavernas, 
em outras esse registro era feito em papiros e cerâmicas. A informação hoje tem um valor muito 
grande, especialmente para as empresas, e seu registro e armazenamento pode ser realizado de 
8
9
13/07/23, 10:07 Avaliação Final (Objetiva) - Individual
about:blank 5/6
diversas formas, mas três objetivos principais devem ser considerados para a preservação da 
informações. Quais são estes objetivos?
A Confidencialidade, segurança e disponibilidade.
B Segurança, rapidez e disponibilidade.
C Confidencialidade, integridade e disponibilidade.
D Segurança, integridade e confidencialidade.
A auditoria em ambiente de tecnologia de informação não muda a formação exigida para a 
profissão de auditor, apenas percebe que as informações até então disponíveis em forma de papel são 
agora guardadas em forma eletrônica e que o enfoque de auditoria teria que mudar para se assegurar 
de que essas informações em forma eletrônica sejam confiáveis antes de emitir sua opinião. A 
filosofia de auditoria em tecnologia de informação está calcada em confiança e em controles internos. 
Estes visam confirmar se os controles internos foram implementados e se existem; caso afirmativo, se 
são efetivos. Sobre a relação da organização dos trabalhos de auditoria em TI, associe os itens, 
utilizando o código a seguir:
I- Planejamento.
II- Escolher a equipe.
III- Programar a equipe.
( ) Orçar tempo e registrar o real e também produzir relatórios em conformidade com os trabalhos 
efetuados.
( ) É caracterizado para evitar quaisquer surpresas que possam aparecer nas atividades empresariais.
( ) Deve-se observar a experiência acumulada por ramos de atividade, além do perfil e histórico 
profissional.
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: https://jus.com.br/artigos/56084/auditoria-de-sistemas-de-informacao-introducao-controles-
organizacionais-e-operacionais. Acesso em: 30 out. 2018.
A III - II - I.
B III - I - II.
C II - I - III.
D I - II - III.
(ENADE, 2014) As transações eletrônicas na Internet precisam de mecanismos de segurança 
capazes de garantir autenticidade, confidencialidade e integridade das informações. Com relação a 
esse contexto, avalie as afirmações a seguir:
I. Criptografia assimétrica é um método em que é utilizado um par de chaves: uma pública e uma 
privada.
II. Certificado digital é um documento assinado digitalmente que permite associar uma pessoa ou 
entidade a uma chave pública.
10
11
13/07/23, 10:07 Avaliação Final (Objetiva) - Individual
about:blank 6/6
III. Assinatura digital é um método de autenticação de informação digital tipicamente tratado como 
análogo à assinatura física em papel.
IV. VPN (Virtual Private Network) é um dispositivo de uma rede de computadores por meio do qual 
se aplica uma política de segurança a determinado ponto da rede. 
É correto apenas o que se afirma em:
A I e II.
B I, II e III.
C II, III e IV.
D III e IV.
Atenção: Esta questão foi cancelada, porém a pontuação foi considerada.
(ENADE, 2014) No cenário de uma economia globalizada, cresce o interesse pelo 
empreendedorismo e pela busca de meios que levem a uma maior produtividade, competitividade e 
inovação. Os avanços das tecnologias da informação e comunicação (TIC) auxiliam esse 
crescimento. Atualmente, uma parcela significativa dos negócios tem uma dependência forte das TIC.
Desse modo, manter a disponibilidade da informação e comunicação e manter os negócios operando, 
sem qualquer paralisação, é indispensável. No entanto, é preciso analisar o que pode ser afetado, qual 
o impacto financeiro e quais os impactos na imagem e na reputação da empresa, se cada um dos 
processos de negócio sofresse uma paralisação por conta da TIC. A fim de mitigar possíveis riscos, é 
recomendável documentar um plano para eliminar ou reduzir a possibilidade de ocorrer cenários de 
indisponibilidade da TIC. Nessa situação, é preciso elaborar:
A Plano de negócio de gerenciamento de projetos.
B Plano de contingência.
C Plano de negócio de gerência de riscos.
D Plano de negócio.
12
Imprimir

Continue navegando