Buscar

Avaliação Final (Objetiva) - Individual - PCSC - Deixe aí seu joinha, comentário, valeu?

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Prova Impressa
GABARITO | Avaliação Final (Objetiva) - Individual
(Cod.:768026)
Peso da Avaliação 3,00
Prova 58237978
Qtd. de Questões 11
Acertos/Erros 5/5
Canceladas 1
Nota 6,00
Os ataques em rede e os softwares maliciosos são responsáveis por perdas financeiras que 
ultrapassam centenas de milhões de dólares anuais. Além da perda financeira, existem perdas em 
dados e informações que tornam-se imensuráveis. Sobre softwares maliciosos, classifique V para as 
sentenças verdadeiras e F para as falsas:
( ) Os Malwares (Malicious softwares) assim como diz sua tradução, são softwares maliciosos que, 
independente da maneira com que chegaram ao seu dispositivo, com certeza não têm boa intenção.
( ) O nome vírus se dá principalmente pelo fato de se propagar rapidamente, assim como os vírus 
biológicos.
( ) O spyware é um tipo de malware denominado espião e ao contrário dos vírus não realiza 
nenhuma ação de danificação, e por serem programas espiões, são dificilmente detectados.
( ) Os trojan horses são programas de computadores denominados cavalos de Troia, que seguem a 
ideia da história real. São programas de computador que realizam a função para a qual foram 
designados e mais alguma função maliciosa.
Assinale a alternativa que apresenta a sequência CORRETA:
A V - F - F - V.
B F - F - F - F.
C V - V - V - V.
D F - V - F - V.
Um dos princípios da auditoria é disponibilizar ferramentas e profissionais que possibilitem 
confiabilidade nos testes realizados nos ativos de sistemas de informação, garantindo que os 
processos, as atividades e os sistemas estejam em total segurança. Cabe ao auditor examinar os 
sistemas de informações que possuem falhas no controle da segurança, verificando os níveis com 
falhas e que estão associados com as aplicações organizacionais. Diante dessa afirmação, assinale a 
alternativa CORRETA que apresenta esta abordagem do auditor:
A Abordagem de controles organizacionais.
B Abordagem ao redor do computador.
C Abordagem de máquina e hardware.
 VOLTAR
A+
Alterar modo de visualização
1
2
D Abordagem de manutenção do computador.
Para mitigar falhas na área de segurança da informação, existem boas práticas que são aplicadas. 
Qualquer vulnerabilidade no sistema operacional pode afetar diretamente a segurança dos dados e de 
aplicações em um computador. Sobre as boas práticas de segurança, classifique V para as sentenças 
verdadeiras e F para as falsas:
( ) É recomendável fornecer o número mínimo de serviços de rede necessários no computador 
servidor.
( ) Caso serviços não utilizados não estejam em execução, não é necessário encerrá-los.
( ) Executar as correções mais recentes recomendadas pelo fornecedor para o sistema operacional.
( ) Registrar eventos relacionados à segurança, incluindo logins e log offs com êxito e com falha, e 
mudanças nas permissões do usuário.
Assinale a alternativa que apresenta a sequência CORRETA:
A F - V - F - F.
B V - F - V - F.
C V - F - V - V.
D F - F - V - V.
A segurança da informação de uma forma geral classifica-se em segurança lógica, física e ambiental. 
Diante do exposto, associe os itens, utilizando o código a seguir:
I- Segurança lógica.
II- Segurança física.
III- Segurança ambiental.
( ) Compreende a integridade dos ativos de dados e dos programas da empresa.
( ) É a base para a proteção de qualquer investimento feito por uma organização.
( ) Deve-se fazer o uso de geradores de energia. Essa é uma das medidas preventivas deste tipo de 
segurança.
( ) Rede elétrica deve ser sempre estabilizada e dimensionada por profissionais especializados. Essa 
é uma das medidas preventivas desse tipo de segurança.
Assinale a alternativa que apresenta a sequência CORRETA:
A I - III - II - I.
B I - II - III - I.
C I - II - III - III.
D II - III - I - I.
3
4
O ciclo PDCA permite entender a gestão da segurança da informação como um ciclo contínuo de 
planejamento, execução, avaliação e ação corretiva. Conforme Beal (2008, p. 37), “é útil para 
fornecer uma visualização global das etapas que devem compor a gestão da segurança da 
informação”. 
Qual o significado da sigla PDCA?
FONTE: BEAL, A. Segurança da informação: princípios e melhores práticas para a proteção dos 
ativos de informação nas organizações. São Paulo: Atlas, 2008.
A P = Plan; D = Do; C = Check; A = Act.
B P = Post; D = Do; C = Close; A = Act.
C P = Plan; D = Do; C = Check; A = Agile.
D P = Plan; D = Do; C = Close; A = Agile.
Em um passado não muito distante, muitas instituições financeiras sofreram grandes prejuízos 
oriundos de roubos virtuais ocorridos através do internet banking. A fim de mitigar estas 
vulnerabilidades, foram implementados os sistemas de Gestão de Segurança da Informação, os quais 
visam a garantir a segurança e a integridade às informações das organizações. Acerca da Gestão da 
Segurança da Informação, analise as sentenças a seguir:
I- A lei Sarbanes-Oxley visa a proteger os investidores financeiros, garantindo-lhes transparência na 
gestão financeira das organizações e a credibilidade de suas informações.
II- A certificação ISO 27001 demonstra que a organização adotou um conjunto de requisitos, 
processos e controles com a finalidade de gerir de forma adequada os riscos às suas informações.
III- A NBR ISO/IEC 17799 estabelece métricas e relatórios para um sistema de gestão de segurança 
da informação (SGSI), sendo que adoção desta poderá garantir à organização a certificação ISO 
17799.
IV- A Gestão da Segurança da Informação preocupa-se exclusivamente com a segurança dos recursos 
tecnológicos.
Assinale a alternativa CORRETA:
A Somente a sentença III está correta.
B As sentenças I e II estão corretas.
C As sentenças I, II e IV estão corretas.
D As sentenças III e IV estão corretas.
Além da tríade da segurança (disponibilidade, integridade e confidencialidade), a NBR ISO/IEC 
27002 define que a segurança da informação pode estar fundamentada acessoriamente a três outras 
condições. 
5
6
7
Acerca dessas condições, assinale a alternativa INCORRETA:
FONTE: https://profjefer.files.wordpress.com/2013/10/nbr_iso_27002-para-impressc3a3o.pdf. 
Acesso em: 11 jul. 2022.
A Admissibilidade.
B Confiabilidade.
C Autenticidade.
D Irretratabilidade.
Atenção: Esta questão foi cancelada, porém a pontuação foi considerada.
Apesar de existirem normas e procedimentos de boas práticas amplamente discutidas e aceitas a 
respeito da segurança da informação e sendo implantadas, não é garantia que o perigo foi afastado. 
Sobre segurança em redes de computadores, classifique V para as sentenças verdadeiras e F para as 
falsas:
( ) O WEP – Wired Equivalent Privacy – foi o primeiro protocolo de autenticação. Apesar de alguns 
roteadores, principalmente os mais antigos, virem com esta opção, hoje não é mais utilizado, pois os 
ataques são bem conhecidos e é muito fácil de ser quebrado.
( ) O WPA (Wi-Fi Protected Accesc), algo como Wi-Fi de acesso protegido, assumiu o lugar quando 
a WEP começou a sair de circulação. É muito comum que a literatura traga o WPA como a “versão 
melhorada do protocolo Wep”.
( ) O WPA2 é a maneira como o sistema lida com senhas e algoritmos, excluindo completamente a 
possibilidade de um ataque de força bruta. Sendo assim, este é o tipo mais seguro da atualidade.
( ) As redes com estrutura LSTM são utilizadas em diversas aplicações e são conhecidas pela sua 
capacidade de reduzir o problema de vanishing/exploding do gradiente, através de seus mecanismos 
de comporta.
Assinale a alternativa que apresenta a sequência CORRETA:
A V - V - V - V.
B V - F - F - V.
C F - V - F - V.
D F - F - F - F.
A auditoria no desenvolvimento e na manutenção dos sistemas de informação é essencial e 
garante que qualquer alteração não torne todo o sistema ou a rede vulnerável e insegura. Esses 
processos de desenvolvimento e manutenção envolvem profissionais de TI que possuem 
conhecimento suficiente, para assegurar que as novas versões dos sistemas sejam seguras. Estes 
procedimentosdevem atender especificamente às políticas de segurança e disponibilizar o pleno 
funcionamento do negócio da organização. É preciso implementar certos procedimentos de 
desenvolvimento, manutenção e documentação dos sistemas para garantir a segurança das 
tecnologias da informação. Sobre esses processos, classifique V para as sentenças verdadeiras e F 
para as falsas:
( ) Capacitação, treinamentos e desenvolvimento dos usuários.
8
9
( ) Conscientizar, implantar cursos e palestras para divulgar a segurança.
( ) Aquisição, planejamento e manutenções preventivas.
( ) Modificação, documentação e especificação dos programas.
Assinale a alternativa que apresenta a sequência CORRETA:
A V - F - F - V.
B F - F - V - V.
C V - V - V - F.
D F - V - F - F.
A auditoria de Tecnologia da Informação (TI) tem por principais objetivos a auditoria da 
utilização dos recursos de TI no ambiente empresarial e a automatização dos processos de auditoria 
através destes recursos. Com relação à auditoria de TI em ambiente empresarial, assinale a alternativa 
CORRETA:
A A auditoria de TI não se envolve diretamente na atividade de escolha de softwares e hardwares a
serem implantados.
B As abordagens para auditoria de TI mais comuns são: ao redor do computador, sobre o
computador e através do computador.
C A auditoria é uma ferramenta capaz de auxiliar na análise de custo benefício dos recursos de TI
em função da utilização dos mesmos.
D Não é foco da auditoria de TI a verificação da adequação dos controles internos implantados por
ela mesma.
(ENADE, 2014) As transações eletrônicas na Internet precisam de mecanismos de segurança 
capazes de garantir autenticidade, confidencialidade e integridade das informações. Com relação a 
esse contexto, avalie as afirmações a seguir:
I. Criptografia assimétrica é um método em que é utilizado um par de chaves: uma pública e uma 
privada.
II. Certificado digital é um documento assinado digitalmente que permite associar uma pessoa ou 
entidade a uma chave pública.
III. Assinatura digital é um método de autenticação de informação digital tipicamente tratado como 
análogo à assinatura física em papel.
IV. VPN (Virtual Private Network) é um dispositivo de uma rede de computadores por meio do qual 
se aplica uma política de segurança a determinado ponto da rede. 
É correto apenas o que se afirma em:
A III e IV.
B II, III e IV.
C I e II.
D I, II e III.
10
11
Imprimir

Continue navegando