Baixe o app para aproveitar ainda mais
Prévia do material em texto
Prova Impressa GABARITO | Avaliação Final (Objetiva) - Individual (Cod.:768026) Peso da Avaliação 3,00 Prova 58237978 Qtd. de Questões 11 Acertos/Erros 5/5 Canceladas 1 Nota 6,00 Os ataques em rede e os softwares maliciosos são responsáveis por perdas financeiras que ultrapassam centenas de milhões de dólares anuais. Além da perda financeira, existem perdas em dados e informações que tornam-se imensuráveis. Sobre softwares maliciosos, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Os Malwares (Malicious softwares) assim como diz sua tradução, são softwares maliciosos que, independente da maneira com que chegaram ao seu dispositivo, com certeza não têm boa intenção. ( ) O nome vírus se dá principalmente pelo fato de se propagar rapidamente, assim como os vírus biológicos. ( ) O spyware é um tipo de malware denominado espião e ao contrário dos vírus não realiza nenhuma ação de danificação, e por serem programas espiões, são dificilmente detectados. ( ) Os trojan horses são programas de computadores denominados cavalos de Troia, que seguem a ideia da história real. São programas de computador que realizam a função para a qual foram designados e mais alguma função maliciosa. Assinale a alternativa que apresenta a sequência CORRETA: A V - F - F - V. B F - F - F - F. C V - V - V - V. D F - V - F - V. Um dos princípios da auditoria é disponibilizar ferramentas e profissionais que possibilitem confiabilidade nos testes realizados nos ativos de sistemas de informação, garantindo que os processos, as atividades e os sistemas estejam em total segurança. Cabe ao auditor examinar os sistemas de informações que possuem falhas no controle da segurança, verificando os níveis com falhas e que estão associados com as aplicações organizacionais. Diante dessa afirmação, assinale a alternativa CORRETA que apresenta esta abordagem do auditor: A Abordagem de controles organizacionais. B Abordagem ao redor do computador. C Abordagem de máquina e hardware. VOLTAR A+ Alterar modo de visualização 1 2 D Abordagem de manutenção do computador. Para mitigar falhas na área de segurança da informação, existem boas práticas que são aplicadas. Qualquer vulnerabilidade no sistema operacional pode afetar diretamente a segurança dos dados e de aplicações em um computador. Sobre as boas práticas de segurança, classifique V para as sentenças verdadeiras e F para as falsas: ( ) É recomendável fornecer o número mínimo de serviços de rede necessários no computador servidor. ( ) Caso serviços não utilizados não estejam em execução, não é necessário encerrá-los. ( ) Executar as correções mais recentes recomendadas pelo fornecedor para o sistema operacional. ( ) Registrar eventos relacionados à segurança, incluindo logins e log offs com êxito e com falha, e mudanças nas permissões do usuário. Assinale a alternativa que apresenta a sequência CORRETA: A F - V - F - F. B V - F - V - F. C V - F - V - V. D F - F - V - V. A segurança da informação de uma forma geral classifica-se em segurança lógica, física e ambiental. Diante do exposto, associe os itens, utilizando o código a seguir: I- Segurança lógica. II- Segurança física. III- Segurança ambiental. ( ) Compreende a integridade dos ativos de dados e dos programas da empresa. ( ) É a base para a proteção de qualquer investimento feito por uma organização. ( ) Deve-se fazer o uso de geradores de energia. Essa é uma das medidas preventivas deste tipo de segurança. ( ) Rede elétrica deve ser sempre estabilizada e dimensionada por profissionais especializados. Essa é uma das medidas preventivas desse tipo de segurança. Assinale a alternativa que apresenta a sequência CORRETA: A I - III - II - I. B I - II - III - I. C I - II - III - III. D II - III - I - I. 3 4 O ciclo PDCA permite entender a gestão da segurança da informação como um ciclo contínuo de planejamento, execução, avaliação e ação corretiva. Conforme Beal (2008, p. 37), “é útil para fornecer uma visualização global das etapas que devem compor a gestão da segurança da informação”. Qual o significado da sigla PDCA? FONTE: BEAL, A. Segurança da informação: princípios e melhores práticas para a proteção dos ativos de informação nas organizações. São Paulo: Atlas, 2008. A P = Plan; D = Do; C = Check; A = Act. B P = Post; D = Do; C = Close; A = Act. C P = Plan; D = Do; C = Check; A = Agile. D P = Plan; D = Do; C = Close; A = Agile. Em um passado não muito distante, muitas instituições financeiras sofreram grandes prejuízos oriundos de roubos virtuais ocorridos através do internet banking. A fim de mitigar estas vulnerabilidades, foram implementados os sistemas de Gestão de Segurança da Informação, os quais visam a garantir a segurança e a integridade às informações das organizações. Acerca da Gestão da Segurança da Informação, analise as sentenças a seguir: I- A lei Sarbanes-Oxley visa a proteger os investidores financeiros, garantindo-lhes transparência na gestão financeira das organizações e a credibilidade de suas informações. II- A certificação ISO 27001 demonstra que a organização adotou um conjunto de requisitos, processos e controles com a finalidade de gerir de forma adequada os riscos às suas informações. III- A NBR ISO/IEC 17799 estabelece métricas e relatórios para um sistema de gestão de segurança da informação (SGSI), sendo que adoção desta poderá garantir à organização a certificação ISO 17799. IV- A Gestão da Segurança da Informação preocupa-se exclusivamente com a segurança dos recursos tecnológicos. Assinale a alternativa CORRETA: A Somente a sentença III está correta. B As sentenças I e II estão corretas. C As sentenças I, II e IV estão corretas. D As sentenças III e IV estão corretas. Além da tríade da segurança (disponibilidade, integridade e confidencialidade), a NBR ISO/IEC 27002 define que a segurança da informação pode estar fundamentada acessoriamente a três outras condições. 5 6 7 Acerca dessas condições, assinale a alternativa INCORRETA: FONTE: https://profjefer.files.wordpress.com/2013/10/nbr_iso_27002-para-impressc3a3o.pdf. Acesso em: 11 jul. 2022. A Admissibilidade. B Confiabilidade. C Autenticidade. D Irretratabilidade. Atenção: Esta questão foi cancelada, porém a pontuação foi considerada. Apesar de existirem normas e procedimentos de boas práticas amplamente discutidas e aceitas a respeito da segurança da informação e sendo implantadas, não é garantia que o perigo foi afastado. Sobre segurança em redes de computadores, classifique V para as sentenças verdadeiras e F para as falsas: ( ) O WEP – Wired Equivalent Privacy – foi o primeiro protocolo de autenticação. Apesar de alguns roteadores, principalmente os mais antigos, virem com esta opção, hoje não é mais utilizado, pois os ataques são bem conhecidos e é muito fácil de ser quebrado. ( ) O WPA (Wi-Fi Protected Accesc), algo como Wi-Fi de acesso protegido, assumiu o lugar quando a WEP começou a sair de circulação. É muito comum que a literatura traga o WPA como a “versão melhorada do protocolo Wep”. ( ) O WPA2 é a maneira como o sistema lida com senhas e algoritmos, excluindo completamente a possibilidade de um ataque de força bruta. Sendo assim, este é o tipo mais seguro da atualidade. ( ) As redes com estrutura LSTM são utilizadas em diversas aplicações e são conhecidas pela sua capacidade de reduzir o problema de vanishing/exploding do gradiente, através de seus mecanismos de comporta. Assinale a alternativa que apresenta a sequência CORRETA: A V - V - V - V. B V - F - F - V. C F - V - F - V. D F - F - F - F. A auditoria no desenvolvimento e na manutenção dos sistemas de informação é essencial e garante que qualquer alteração não torne todo o sistema ou a rede vulnerável e insegura. Esses processos de desenvolvimento e manutenção envolvem profissionais de TI que possuem conhecimento suficiente, para assegurar que as novas versões dos sistemas sejam seguras. Estes procedimentosdevem atender especificamente às políticas de segurança e disponibilizar o pleno funcionamento do negócio da organização. É preciso implementar certos procedimentos de desenvolvimento, manutenção e documentação dos sistemas para garantir a segurança das tecnologias da informação. Sobre esses processos, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Capacitação, treinamentos e desenvolvimento dos usuários. 8 9 ( ) Conscientizar, implantar cursos e palestras para divulgar a segurança. ( ) Aquisição, planejamento e manutenções preventivas. ( ) Modificação, documentação e especificação dos programas. Assinale a alternativa que apresenta a sequência CORRETA: A V - F - F - V. B F - F - V - V. C V - V - V - F. D F - V - F - F. A auditoria de Tecnologia da Informação (TI) tem por principais objetivos a auditoria da utilização dos recursos de TI no ambiente empresarial e a automatização dos processos de auditoria através destes recursos. Com relação à auditoria de TI em ambiente empresarial, assinale a alternativa CORRETA: A A auditoria de TI não se envolve diretamente na atividade de escolha de softwares e hardwares a serem implantados. B As abordagens para auditoria de TI mais comuns são: ao redor do computador, sobre o computador e através do computador. C A auditoria é uma ferramenta capaz de auxiliar na análise de custo benefício dos recursos de TI em função da utilização dos mesmos. D Não é foco da auditoria de TI a verificação da adequação dos controles internos implantados por ela mesma. (ENADE, 2014) As transações eletrônicas na Internet precisam de mecanismos de segurança capazes de garantir autenticidade, confidencialidade e integridade das informações. Com relação a esse contexto, avalie as afirmações a seguir: I. Criptografia assimétrica é um método em que é utilizado um par de chaves: uma pública e uma privada. II. Certificado digital é um documento assinado digitalmente que permite associar uma pessoa ou entidade a uma chave pública. III. Assinatura digital é um método de autenticação de informação digital tipicamente tratado como análogo à assinatura física em papel. IV. VPN (Virtual Private Network) é um dispositivo de uma rede de computadores por meio do qual se aplica uma política de segurança a determinado ponto da rede. É correto apenas o que se afirma em: A III e IV. B II, III e IV. C I e II. D I, II e III. 10 11 Imprimir
Compartilhar