Logo Passei Direto
Buscar

Avaliação Final (Objetiva) - Individual (Fundamentos de Redes de Computadores)

User badge image
Kaah Santos

em

Ferramentas de estudo

Questões resolvidas

A política de segurança deve capacitar a organização com instrumentos jurídicos, normativos e processuais. Com o objetivo de fornecer orientação e apoio às ações de gestão da segurança, a política possui uma função fundamental e de grande abrangência, podendo ser dividida em segmentos. Com base no planejamento da política de segurança, ordene os itens a seguir:

I- Normas.
II- Procedimentos e instruções.
III- Diretrizes.

Assinale a alternativa que apresenta a sequência CORRETA:


A I - III - II.
B III - I - II.
C III - II - I.
D II - I - III.

Segurança da informação significa proteger seus dados e sistemas de informação de acessos e uso não autorizados, divulgação, modificação, leitura, gravação, inspeção e destruição. O conceito de segurança da informação está ligado à confidencialidade, à integridade e à disponibilidade da informação. O conceito de segurança de processamento está ligado à disponibilidade e à operação da infraestrutura computacional. Esses conceitos são complementares e asseguram a proteção e a disponibilidade das informações das organizações. O impacto da perda e/ou violação de informações para empresa é enorme e pode, em alguns casos, levá-la à falência. Com relação aos itens que devem ser observados na segurança ambiental das informações, classifique V para as opções verdadeiras e F para as falsas:

( ) Política de mesa limpa e tela limpa.
( ) Segurança para micros, terminais e estações.
( ) Proteção de documentos em papel.

Assinale a alternativa que apresenta a sequência CORRETA:


A VOLTAR
A+
Alterar modo de visualização
1
2
F - F - V.
B F - V - V.
C V - F - V.
D F - V - F.

Um plano de contingência é um tipo de plano preventivo, preditivo e reativo. Apresenta uma estrutura estratégica e operativa que ajudará a controlar uma situação de emergência e a minimizar as suas consequências negativas. O plano de contingência propõe uma série de procedimentos alternativos ao funcionamento normal de uma organização, sempre que alguma das suas funções


A F - F - V.
B F - V - V.
C V - F - V.
D F - V - F.

( ) Os planos devem ser específicos para cobrir apenas os aspectos lógicos, os demais aspectos não são considerados no plano de contingência.
( ) O plano deve garantir que as cópias de segurança (backup) estejam atualizadas e sejam de fácil recuperação.


A V - F - V - F.
B F - V - F - V.
C V - V - V - F.
D F - V - F - F.

Quanto maior a dependência das organizações com relação à tecnologia da informação, maior a necessidade da elaboração de um plano de continuidade de negócios (PCN). Em qualquer PCN, o elo mais fraco são os recursos humanos e há a necessidade de se tratar essa situação. Com relação ao exposto, analise as sentenças a seguir:

I- O descumprimento das políticas de segurança é um dos principais riscos que o fator humano traz para as organizações no que se refere à utilização de recursos de Tecnologia da Informação.
II- A padronização dos procedimentos relacionados à utilização dos recursos de Tecnologia da Informação é um dos métodos mais eficientes para minimizar incidentes de segurança causados por falha humana.
III- Campanhas de conscientização com relação à política de segurança da organização são essenciais para o envolvimento das pessoas e consequente minimização da probabilidade de ocorrência de falha humana.
IV- O tipo de conhecimento necessário para a operacionalização de um PCN é homogêneo para todos os profissionais envolvidos.

Agora, assinale a alternativa CORRETA:


A As sentenças I, II e III estão corretas.
B As sentenças II, III e IV estão corretas.
C As sentenças I, II e IV estão corretas.
D As sentenças III e IV estão corretas.

A informação utilizada pela organização é um bem valioso e necessita ser protegido e gerenciado. Isso é feito para garantir a disponibilidade, a integridade, a confidencialidade, a legalidade e a auditabilidade da informação, independentemente do meio de armazenamento, de processamento ou de transmissão utilizado. Toda informação também deve ser protegida para que não seja alterada, acessada e destruída indevidamente. Com relação aos possíveis ataques à segurança, analise as afirmativas a seguir:

I- O roubo de dados armazenados em arquivos magnéticos é um problema para a segurança lógica.
II- A sabotagem de equipamentos e de arquivos de dados é uma forma de ataque físico.
III- A limitação de acessos aos arquivos, através da disponibilidade limitada de acesso, é uma forma de segurança lógica.
IV- A estrutura de controle da segurança da informação pode ser centralizada ou descentralizada.

Assinale a alternativa CORRETA


A As afirmativas II, III e IV estão corretas.
B As afirmativas I, II e IV estão corretas.
C Somente a afirmativas IV está correta.
D As afirmativas I, II e III estão corretas.

Além das propriedades de confidencialidade, integridade e disponibilidade que foram violadas, qual foi a outra violação?


A Não repúdio de auditoria.
B Legalidade.
C Auditabilidade.
D Confirmação de propriedade.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

A política de segurança deve capacitar a organização com instrumentos jurídicos, normativos e processuais. Com o objetivo de fornecer orientação e apoio às ações de gestão da segurança, a política possui uma função fundamental e de grande abrangência, podendo ser dividida em segmentos. Com base no planejamento da política de segurança, ordene os itens a seguir:

I- Normas.
II- Procedimentos e instruções.
III- Diretrizes.

Assinale a alternativa que apresenta a sequência CORRETA:


A I - III - II.
B III - I - II.
C III - II - I.
D II - I - III.

Segurança da informação significa proteger seus dados e sistemas de informação de acessos e uso não autorizados, divulgação, modificação, leitura, gravação, inspeção e destruição. O conceito de segurança da informação está ligado à confidencialidade, à integridade e à disponibilidade da informação. O conceito de segurança de processamento está ligado à disponibilidade e à operação da infraestrutura computacional. Esses conceitos são complementares e asseguram a proteção e a disponibilidade das informações das organizações. O impacto da perda e/ou violação de informações para empresa é enorme e pode, em alguns casos, levá-la à falência. Com relação aos itens que devem ser observados na segurança ambiental das informações, classifique V para as opções verdadeiras e F para as falsas:

( ) Política de mesa limpa e tela limpa.
( ) Segurança para micros, terminais e estações.
( ) Proteção de documentos em papel.

Assinale a alternativa que apresenta a sequência CORRETA:


A VOLTAR
A+
Alterar modo de visualização
1
2
F - F - V.
B F - V - V.
C V - F - V.
D F - V - F.

Um plano de contingência é um tipo de plano preventivo, preditivo e reativo. Apresenta uma estrutura estratégica e operativa que ajudará a controlar uma situação de emergência e a minimizar as suas consequências negativas. O plano de contingência propõe uma série de procedimentos alternativos ao funcionamento normal de uma organização, sempre que alguma das suas funções


A F - F - V.
B F - V - V.
C V - F - V.
D F - V - F.

( ) Os planos devem ser específicos para cobrir apenas os aspectos lógicos, os demais aspectos não são considerados no plano de contingência.
( ) O plano deve garantir que as cópias de segurança (backup) estejam atualizadas e sejam de fácil recuperação.


A V - F - V - F.
B F - V - F - V.
C V - V - V - F.
D F - V - F - F.

Quanto maior a dependência das organizações com relação à tecnologia da informação, maior a necessidade da elaboração de um plano de continuidade de negócios (PCN). Em qualquer PCN, o elo mais fraco são os recursos humanos e há a necessidade de se tratar essa situação. Com relação ao exposto, analise as sentenças a seguir:

I- O descumprimento das políticas de segurança é um dos principais riscos que o fator humano traz para as organizações no que se refere à utilização de recursos de Tecnologia da Informação.
II- A padronização dos procedimentos relacionados à utilização dos recursos de Tecnologia da Informação é um dos métodos mais eficientes para minimizar incidentes de segurança causados por falha humana.
III- Campanhas de conscientização com relação à política de segurança da organização são essenciais para o envolvimento das pessoas e consequente minimização da probabilidade de ocorrência de falha humana.
IV- O tipo de conhecimento necessário para a operacionalização de um PCN é homogêneo para todos os profissionais envolvidos.

Agora, assinale a alternativa CORRETA:


A As sentenças I, II e III estão corretas.
B As sentenças II, III e IV estão corretas.
C As sentenças I, II e IV estão corretas.
D As sentenças III e IV estão corretas.

A informação utilizada pela organização é um bem valioso e necessita ser protegido e gerenciado. Isso é feito para garantir a disponibilidade, a integridade, a confidencialidade, a legalidade e a auditabilidade da informação, independentemente do meio de armazenamento, de processamento ou de transmissão utilizado. Toda informação também deve ser protegida para que não seja alterada, acessada e destruída indevidamente. Com relação aos possíveis ataques à segurança, analise as afirmativas a seguir:

I- O roubo de dados armazenados em arquivos magnéticos é um problema para a segurança lógica.
II- A sabotagem de equipamentos e de arquivos de dados é uma forma de ataque físico.
III- A limitação de acessos aos arquivos, através da disponibilidade limitada de acesso, é uma forma de segurança lógica.
IV- A estrutura de controle da segurança da informação pode ser centralizada ou descentralizada.

Assinale a alternativa CORRETA


A As afirmativas II, III e IV estão corretas.
B As afirmativas I, II e IV estão corretas.
C Somente a afirmativas IV está correta.
D As afirmativas I, II e III estão corretas.

Além das propriedades de confidencialidade, integridade e disponibilidade que foram violadas, qual foi a outra violação?


A Não repúdio de auditoria.
B Legalidade.
C Auditabilidade.
D Confirmação de propriedade.

Prévia do material em texto

29/09/2023, 09:58 Avaliação Final (Objetiva) - Individual
about:blank 1/6
Prova Impressa
GABARITO | Avaliação Final (Objetiva) - Individual
(Cod.:745146)
Peso da Avaliação 3,00
Prova 48375266
Qtd. de Questões 12
Acertos/Erros 1/4
Canceladas 7
Nota 8,00
Atenção: Esta questão foi cancelada, porém a pontuação foi considerada.
A política de segurança deve capacitar a organização com instrumentos jurídicos, normativos e 
processuais. Com o objetivo de fornecer orientação e apoio às ações de gestão da segurança, a política 
possui uma função fundamental e de grande abrangência, podendo ser dividida em segmentos. Com 
base no planejamento da política de segurança, ordene os itens a seguir: 
I- Normas.
II- Procedimentos e instruções.
III- Diretrizes.
Assinale a alternativa que apresenta a sequência CORRETA:
A I - III - II.
B III - I - II.
C III - II - I.
D II - I - III.
Atenção: Esta questão foi cancelada, porém a pontuação foi considerada.
Segurança da informação significa proteger seus dados e sistemas de informação de acessos e 
uso não autorizados, divulgação, modificação, leitura, gravação, inspeção e destruição. O conceito de 
segurança da informação está ligado à confidencialidade, à integridade e à disponibilidade da 
informação. O conceito de segurança de processamento está ligado à disponibilidade e à operação da 
infraestrutura computacional. Esses conceitos são complementares e asseguram a proteção e a 
disponibilidade das informações das organizações. O impacto da perda e/ou violação de informações 
para empresa é enorme e pode, em alguns casos, levá-la à falência. Com relação aos itens que devem 
ser observados na segurança ambiental das informações, classifique V para as opções verdadeiras e F 
para as falsas:
( ) Política de mesa limpa e tela limpa.
( ) Segurança para micros, terminais e estações.
( ) Proteção de documentos em papel.
Assinale a alternativa que apresenta a sequência CORRETA:
A
 VOLTAR
A+
Alterar modo de visualização
1
2
29/09/2023, 09:58 Avaliação Final (Objetiva) - Individual
about:blank 2/6
F - F - V.
B F - V - V.
C V - F - V.
D F - V - F.
Atenção: Esta questão foi cancelada, porém a pontuação foi considerada.
A auditoria de sistema de informação visa a avaliar as funções e as operações dos sistemas de 
informação, assim como atestar se os dados e as demais informações neles contidos correspondem 
aos princípios de integridade, precisão e disponibilidade, sendo considerado um instrumento para a 
gestão de segurança. Neste sentido, o COBIT é uma ferramenta que auxilia na análise e harmonização 
dos padrões e boas práticas de TI existentes, adequando-se aos princípios anteriormente citados. 
Acerca do COBIT, classifique V para as sentenças verdadeiras e F para as falsas:
( ) O COBIT atua em quatro domínios distintos: planejar e organizar, adquirir e implementar, 
entregar e dar suporte, e monitorar e avaliar.
( ) No processo de gerenciamento de continuidade, o COBIT define algumas práticas para a 
elaboração de um plano de continuidade do negócio.
( ) Um dos benefícios que esta ferramenta pode trazer é o alinhamento da tecnologia da informação 
com os objetivos da organização.
( ) Apesar de ser uma ferramenta com alto potencial para a elaboração de uma política de segurança, 
há ainda muitas restrições quanto à sua utilização.
( ) É uma ferramenta desenvolvida exclusivamente aos gestores, a fim de apoiar suas avaliações 
sobre o nível da gestão de TI.
Assinale a alternativa que apresenta a sequência CORRETA:
A F - V - V - V - F.
B F - F - V - F - V.
C V - F - F - V - F.
D V - V - V - F - F.
Atenção: Esta questão foi cancelada, porém a pontuação foi considerada.
Um plano de contingência é um tipo de plano preventivo, preditivo e reativo. Apresenta uma 
estrutura estratégica e operativa que ajudará a controlar uma situação de emergência e a minimizar as 
suas consequências negativas. O plano de contingência propõe uma série de procedimentos 
alternativos ao funcionamento normal de uma organização, sempre que alguma das suas funções 
usuais se vê prejudicada por uma contingência interna ou externa. Com base na avaliação do plano de 
contingência, classifique V para as sentenças verdadeiras e F para as falsas:
( ) Os planos devem ser específicos para cobrir apenas os aspectos lógicos, os demais aspectos não 
são considerados no plano de contingência.
( ) O plano deve garantir que as cópias de segurança (backup) estejam atualizadas e sejam de fácil 
recuperação.
3
4
29/09/2023, 09:58 Avaliação Final (Objetiva) - Individual
about:blank 3/6
( ) Os planos de contingências são apenas teóricos, não havendo necessidade de testes ou revisões 
periódicas.
( ) O acompanhamento dos procedimentos pode ser facilitado através de relatórios de produção.
Assinale a alternativa que apresenta a sequência CORRETA:
A V - F - V - F.
B F - V - F - V.
C V - V - V - F.
D F - V - F - F.
Atenção: Esta questão foi cancelada, porém a pontuação foi considerada.
A política de segurança e auditoria em sistemas de informação deve descrever processos 
contínuos que garantam a confidencialidade, a integridade e a disponibilidade da informação, sendo 
que, em caso de algum incidente de segurança, deve prever medidas operacionais que deverão ser 
executadas para a retomada do funcionamento da organização. Assinale a alternativa CORRETA que 
apresenta este conjunto de medidas operacionais:
A Plano de Continuidade.
B Plano de Recuperação Urgente.
C Auditoria de Sistemas.
D Política de Recuperação.
Quanto maior a dependência das organizações com relação à tecnologia da informação, maior a 
necessidade da elaboração de um plano de continuidade de negócios (PCN). Em qualquer PCN, o elo 
mais fraco são os recursos humanos e há a necessidade de se tratar essa situação. Com relação ao 
exposto, analise as sentenças a seguir:
I- O descumprimento das políticas de segurança é um dos principais riscos que o fator humano traz 
para as organizações no que se refere à utilização de recursos de Tecnologia da Informação.
II- A padronização dos procedimentos relacionados à utilização dos recursos de Tecnologia da 
Informação é um dos métodos mais eficientes para minimizar incidentes de segurança causados por 
falha humana.
III- Campanhas de conscientização com relação à política de segurança da organização são essenciais 
para o envolvimento das pessoas e consequente minimização da probabilidade de ocorrência de falha 
humana.
IV- O tipo de conhecimento necessário para a operacionalização de um PCN é homogêneo para todos 
os profissionais envolvidos.
Agora, assinale a alternativa CORRETA:
A As sentenças I, II e III estão corretas.
B As sentenças II, III e IV estão corretas.
5
6
29/09/2023, 09:58 Avaliação Final (Objetiva) - Individual
about:blank 4/6
C As sentenças I, II e IV estão corretas.
D As sentenças III e IV estão corretas.
A informação utilizada pela organização é um bem valioso e necessita ser protegido e 
gerenciado. Isso é feito para garantir a disponibilidade, a integridade, a confidencialidade, a 
legalidade e a auditabilidade da informação, independentemente do meio de armazenamento, de 
processamento ou de transmissão utilizado. Toda informação também deve ser protegida para que não 
seja alterada, acessada e destruída indevidamente. Com relação aos possíveis ataques à segurança, 
analise as afirmativas a seguir:
I- O roubo de dados armazenados em arquivos magnéticos é um problema para a segurança lógica.
II- A sabotagem de equipamentos e de arquivos de dados é uma forma de ataque físico.
III- A limitação de acessos aos arquivos, através da disponibilidade limitada de acesso, é uma forma 
de segurança lógica.
IV- A estrutura de controle da segurança da informação pode ser centralizada ou descentralizada.
Assinale a alternativa CORRETA
FONTE: FONTES, Eduardo. Segurança da informação: o usuário faz a diferença. São Paulo: Saraiva, 
2006.
A As afirmativas II, III e IV estão corretas.
B As afirmativas I,II e IV estão corretas.
C Somente a afirmativas IV está correta.
D As afirmativas I, II e III estão corretas.
O engenheiro de software da AOL Jason Smathers, 24 anos, foi preso em West Virgínia, 
próximo à sede do provedor. Promotores entraram com processo na Justiça Federal americana 
acusando Smathers e Sean Dunaway, 21 anos e suposto comprador da lista de endereços de e-mail, 
por conspiração ao enviar uma enorme quantidade de mensagens comerciais não solicitadas para 
milhões de clientes da AOL. Os advogados alegam que Smathers usou seu conhecimento como 
membro do quadro de funcionários da AOL para roubar o banco de dados com os nomes de 
assinantes do provedor em maio de 2003. A AOL demitiu Smathers, e se condenados, ele poderá 
passar até cinco anos na prisão e pagar multas de até 250 mil dólares. Além das propriedades de 
confidencialidade, integridade e disponibilidade que foram violadas, qual foi a outra violação?
FONTE: FONTES, Eduardo. Segurança da informação: o usuário faz a diferença. São Paulo: Saraiva, 
2006.
A Não repúdio de auditoria.
B Legalidade.
C Auditabilidade.
D Confirmação de propriedade.
7
8
29/09/2023, 09:58 Avaliação Final (Objetiva) - Individual
about:blank 5/6
A auditoria no desenvolvimento e na manutenção dos sistemas de informação é essencial e 
garante que qualquer alteração não torne todo o sistema ou a rede vulnerável e insegura. Esses 
processos de desenvolvimento e manutenção envolvem profissionais de TI que possuem 
conhecimento suficiente, para assegurar que as novas versões dos sistemas sejam seguras. Estes 
procedimentos devem atender especificamente às políticas de segurança e disponibilizar o pleno 
funcionamento do negócio da organização. É preciso implementar certos procedimentos de 
desenvolvimento, manutenção e documentação dos sistemas para garantir a segurança das tecnologias 
da informação. Sobre esses processos, classifique V para as sentenças verdadeiras e F para as falsas:
( ) Capacitação, treinamentos e desenvolvimento dos usuários.
( ) Conscientizar, implantar cursos e palestras para divulgar a segurança.
( ) Aquisição, planejamento e manutenções preventivas.
( ) Modificação, documentação e especificação dos programas.
Assinale a alternativa que apresenta a sequência CORRETA:
A V - F - F - V.
B V - V - V - F.
C F - F - V - V.
D F - V - F - F.
Atenção: Esta questão foi cancelada, porém a pontuação foi considerada.
Por hipótese, imagine o seguinte cenário: considere que, em uma empresa, uma planilha com os 
salários de todos os funcionários que estava armazenada em um computador (o servidor de arquivos) 
tenha sido acessada por usuários que não tinham autorização. Eles apenas visualizaram as 
informações contidas nesta planilha, mas não as modificaram. Neste caso, um princípio da segurança 
da informação comprometido com esse incidente. Sobre o exposto, classifique V para as sentenças 
verdadeiras e F para as falsas:
( ) O princípio violado foi a disponibilidade, pois a informação estava disponível.
( ) O princípio violado foi a autenticidade, pois não solicitou a autenticação.
( ) O princípio violado foi o de não repúdio, pois deveria ter verificado a origem. 
( ) O princípio violado foi a confidencialidade, pois o acesso deveria ser apenas ao usuário devido.
Agora, assinale a alternativa que apresenta a sequência CORRETA:
A V - V - F - F.
B V - F - F - V.
C F - V - V - F.
D F - F - V - V.
9
10
29/09/2023, 09:58 Avaliação Final (Objetiva) - Individual
about:blank 6/6
Atenção: Esta questão foi cancelada, porém a pontuação foi considerada.
(ENADE, 2014) No cenário de uma economia globalizada, cresce o interesse pelo 
empreendedorismo e pela busca de meios que levem a uma maior produtividade, competitividade e 
inovação. Os avanços das tecnologias da informação e comunicação (TIC) auxiliam esse crescimento. 
Atualmente, uma parcela significativa dos negócios tem uma dependência forte das TIC.
Desse modo, manter a disponibilidade da informação e comunicação e manter os negócios operando, 
sem qualquer paralisação, é indispensável. No entanto, é preciso analisar o que pode ser afetado, qual 
o impacto financeiro e quais os impactos na imagem e na reputação da empresa, se cada um dos 
processos de negócio sofresse uma paralisação por conta da TIC. A fim de mitigar possíveis riscos, é 
recomendável documentar um plano para eliminar ou reduzir a possibilidade de ocorrer cenários de 
indisponibilidade da TIC. Nessa situação, é preciso elaborar:
A Plano de negócio.
B Plano de contingência.
C Plano de negócio de gerenciamento de projetos.
D Plano de negócio de gerência de riscos.
(ENADE, 2014) As transações eletrônicas na Internet precisam de mecanismos de segurança 
capazes de garantir autenticidade, confidencialidade e integridade das informações. Com relação a 
esse contexto, avalie as afirmações a seguir:
I. Criptografia assimétrica é um método em que é utilizado um par de chaves: uma pública e uma 
privada.
II. Certificado digital é um documento assinado digitalmente que permite associar uma pessoa ou 
entidade a uma chave pública.
III. Assinatura digital é um método de autenticação de informação digital tipicamente tratado como 
análogo à assinatura física em papel.
IV. VPN (Virtual Private Network) é um dispositivo de uma rede de computadores por meio do qual 
se aplica uma política de segurança a determinado ponto da rede. 
É correto apenas o que se afirma em:
A II, III e IV.
B I, II e III.
C III e IV.
D I e II.
11
12
Imprimir

Mais conteúdos dessa disciplina