Buscar

Avaliação Final (Objetiva)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

17/11/2023, 09:17 Avaliação Final (Objetiva) - Individual
about:blank 1/8
Prova Impressa
GABARITO | Avaliação Final (Objetiva) - Individual (Cod.:745146)
Peso da Avaliação 3,00
Prova 47753997
Qtd. de Questões 12
Acertos/Erros 8/2
Canceladas 2
Nota 10,00
De acordo com recente pesquisa sobre os maiores riscos enfrentados pelos executivos em 2016, ataques cibernéticos são a terceira maior 
preocupação dos executivos, atrás apenas de incertezas nas condições econômicas e mudanças na legislação. As perdas com sistemas invadidos podem ir 
muito além dos valores escoados diretamente, através de transferências não autorizadas ou falsificações. Essas invasões podem também comprometer 
seriamente a operação, a continuidade e a sobrevivência do negócio. Sobre a insegurança na tecnologia, analise as sentenças a seguir:
I- O plano de continuidade de negócio deve estar em constante monitoramento e teste, objetivando garantir sua prontidão em caso de necessidade de uso.
II- O plano de continuidade de negócio deve ser desenvolvido, mantido e de conhecimento apenas da alta gerência.
III- O plano de continuidade é formado não somente pelas etapas de análise de impacto no negócio, mas também pelas estratégias de contingência.
IV- As empresas possuem apenas um plano de continuidade, ele é padrão por segmento da empresa.
Assinale a alternativa CORRETA:
FONTE: http://computerworld.com.br/qual-e-o-plano-de-continuidade-de-negocios-usado-em-sua-empresa. Acesso em: 30 out. 2019.
A As sentenças I e III estão corretas.
B As sentenças I, II e III estão corretas.
C Somente a sentença I está correta.
D As sentenças II e IV estão corretas.
 VOLTAR
A+ Alterar modo de visualização
1
17/11/2023, 09:17 Avaliação Final (Objetiva) - Individual
about:blank 2/8
No e-mail corporativo, você recebe uma mensagem onde o remetente é o gerente ou alguém em nome do departamento de suporte do seu banco. Na 
mensagem ele diz que o serviço de Internet Banking está apresentando algum problema e que tal problema pode ser corrigido se você executar o 
aplicativo que está anexado à mensagem. A execução deste aplicativo apresenta uma tela análoga àquela que você utiliza para ter acesso à conta bancária, 
aguardando que você digite sua senha. Na verdade, este aplicativo está preparado para furtar sua senha de acesso à conta bancária e enviá-la para o 
atacante. Com base no seguinte cenário hipotético apresentado, qual ataque à segurança da informação provocado por terceiros está sendo aplicado?
FONTE: https://forum.fsocietybrasil.org/topic/527-. Acesso em: 30 out. 2018.
A Treinamento de prestadores de serviços.
B Segregação de funções.
C Engenharia social.
D Acordos de confidencialidade.
Atenção: Esta questão foi cancelada, porém a pontuação foi considerada.
Depois de conduzir uma pesquisa por telefone, a FTC estimou que 9,8 milhões de norte-americanos tiveram suas identidades roubadas no ano 
passado, o que ocasionou um prejuízo de R$ 48 bilhões para empresas e instituições financeiras. Para as vítimas individuais, as perdas são estimadas em 
US$ 5 bilhões. Essa estatística sobre roubo de identidade não se refere apenas ao roubo e ao uso da informação pela internet e por outros meios via 
tecnologia. Sobre as possíveis formas de obtenção indevida de dados através da engenharia social, analise as seguintes afirmativas:
I- Um hacker envia um e-mail para um usuário, apresentando-se como administrador da rede e solicita a entrega da senha para a realização de 
manutenção dos serviços.
II- Uma pessoa fazendo-se passar por estudante realizando um trabalho de escola, parou na frente do portão de entrada de uma empresa para obter dados.
III- Pessoas que roubam cartões bancários ou carteiras em eventos sociais como festas. 
IV- Envio de mensagens, solicitando a realização de qualquer ação solicitada por e-mail, como executar um arquivo.
Assinale a alternativa CORRETA:
A As afirmativas I, II e IV estão corretas.
B Somente a afirmativas IV está correta.
2
3
17/11/2023, 09:17 Avaliação Final (Objetiva) - Individual
about:blank 3/8
C Somente a afirmativa I está correta.
D As afirmativas II, III e IV estão corretas.
A segurança da informação está relacionada com a proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um 
indivíduo ou uma organização. Temos como características básicas da segurança da informação os atributos de confidencialidade, integridade, 
disponibilidade e autenticidade. Com base nessas características e objetivando reduzir os riscos, classifique V para as sentenças verdadeiras e F para as 
falsas:
( ) A empresa deve criar processos confiáveis para a seleção de funcionários, independente do cargo.
( ) A empresa deve promover maneiras de informar e conscientizar os funcionários com relação à importância da segurança.
( ) Caso a empresa demita um funcionário, deve-se imediatamente proibir o seu acesso às informações, de maneira física e lógica.
( ) Deve-se haver a centralização de autoridade e ter apenas uma pessoa responsável por todas as etapas de um processo.
Agora, assinale a alternativa que apresenta a sequência CORRETA:
A V - V - V - F.
B V - F - V - V.
C V - F - F - V.
D F - V - V - F.
A auditoria em ambiente de tecnologia de informação não muda a formação exigida para a profissão de auditor, apenas percebe que as informações 
até então disponíveis em forma de papel são agora guardadas em forma eletrônica e que o enfoque de auditoria teria que mudar para se assegurar de que 
essas informações em forma eletrônica sejam confiáveis antes de emitir sua opinião. A filosofia de auditoria em tecnologia de informação está calcada 
em confiança e em controles internos. Estes visam confirmar se os controles internos foram implementados e se existem; caso afirmativo, se são efetivos. 
Sobre a relação da organização dos trabalhos de auditoria em TI, associe os itens, utilizando o código a seguir:
I- Planejamento.
II- Escolher a equipe.
4
5
17/11/2023, 09:17 Avaliação Final (Objetiva) - Individual
about:blank 4/8
III- Programar a equipe.
( ) Orçar tempo e registrar o real e também produzir relatórios em conformidade com os trabalhos efetuados.
( ) É caracterizado para evitar quaisquer surpresas que possam aparecer nas atividades empresariais.
( ) Deve-se observar a experiência acumulada por ramos de atividade, além do perfil e histórico profissional.
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: https://jus.com.br/artigos/56084/auditoria-de-sistemas-de-informacao-introducao-controles-organizacionais-e-operacionais. Acesso em: 30 out. 
2018.
A II - I - III.
B III - II - I.
C III - I - II.
D I - II - III.
A Gestão da Continuidade de Negócios ajuda a empresa a definir os processos chave e os impactos que resultariam da concretização de situações de 
interrupções, e preparar-se para responder a estes cenários, continuar os negócios e recuperar-se no menor tempo possível. Sobre os procedimentos que 
devem ser gerenciados, analise as sentenças a seguir: 
I- Deve-se garantir a formalidade do plano, através de um documento escrito, além de ser testado e amplamente divulgado e deve ser disponibilizado 
treinamento.
II- Os procedimentos de urgência/emergência devem ser descritos e também testados.
III- Deve-se garantir os procedimentos corretivos e de recuperação para trazer os negócios de volta à posição inicial, antes do incidente ou desastre.
IV- Procedimentos para comunicação interna de reporte de erros.
Assinale a alternativa CORRETA:
FONTE: http://www.abseg.org.br/textos-associados-abseg/gestao-da-continuidade-de-negocios-gcn/. Acesso em: 4 abr. 2018.
A As sentenças I e IV estão corretas.
B Somente a sentença III está correta.
6
17/11/2023, 09:17 Avaliação Final (Objetiva) - Individual
about:blank 5/8
C As sentenças II e IV estão corretas.
D As sentenças I, II e III estão corretas.
O controle de acesso às dependências onde se encontram os sistemas de informação computadorizados é, em muitos casos, negligenciado.Muito se 
ouve falar de criptografia, bloqueio, restrição de acesso e tantas outras técnicas criadas para dificultar o acesso de pessoas não autorizadas a dados 
sigilosos, no entanto, pouco sobre técnicas de segurança para proteger o hardware sobre o qual esses sistemas estão funcionando. Quando o assunto é 
colocado em pauta, as informações não são divulgadas como deveriam. Os profissionais usuários com pouco conhecimento de segurança em informática 
acabam por desacreditar da possibilidade de ocorrência de graves prejuízos para a empresa. Com relação ao acesso ao físico e lógico, analise as seguintes 
afirmativas:
I- Um firewall pode ser configurado para bloquear todo e qualquer tráfego no computador ou na rede.
II- Como exemplo de uma barreira física, podemos citar uma simples parede ou até mesmo uma cerca elétrica.
III- Um exemplo de barreira física que limita o acesso seria uma sala-cofre ou catracas de controle de acesso físico.
IV- Quando a empresa define um acesso físico restrito, a segurança lógica acaba sendo desnecessária.
Assinale a alternativa CORRETA:
FONTE: SILVA, Gilson Ferreira; SCHIMIGUEL, Juliano. Segurança em ambiente de TI: Segurança física da informação em pequenas empresas e 
estudo de caso em Jundiaí/SP. Revista Observatorio de la Economía Latinoamericana, Brasil, mar. 2017.
A Somente a afirmativa I está correta.
B As afirmativas II e IV estão corretas.
C As afirmativa I, II e III estão corretas.
D As afirmativas I e IV estão corretas.
Segurança da informação significa proteger seus dados e sistemas de informação de acessos e uso não autorizados, divulgação, modificação, leitura, 
gravação, inspeção e destruição. O conceito de segurança da informação está ligado à confidencialidade, à integridade e à disponibilidade da informação. 
O conceito de segurança de processamento está ligado à disponibilidade e operação da infraestrutura computacional. Esses conceitos são 
7
8
17/11/2023, 09:17 Avaliação Final (Objetiva) - Individual
about:blank 6/8
complementares e asseguram a proteção e a disponibilidade das informações das organizações. O impacto da perda e/ou violação de informações para 
empresa é enorme e pode, em alguns casos, levá-la à falência. Com relação à segurança ambiental das informações, assinale a alternativa INCORRETA:
FONTE: http://efagundes.com/artigos/seguranca-da-informacao/. Acesso em: 30 out. 2019.
A Sistemas de detecção de incêndio e sensores automáticos, além de brigada de incêndio, devem ser constantemente verificados e treinados.
B A retirada do descarte e do transporte são fatores ambientais que devem ter controles específicos, evitando que informações sejam acessadas
indevidamente.
C A parte de climatização na segurança ambiental refere-se ao bem-estar dos usuários na utilização do ambiente apenas.
D Em decorrência da necessidade do controle das condições ambientais e de confiabilidade para o sistema de condicionamento de ar, é recomendável a
instalação de condicionadores do tipo compacto (self-contained).
Para o sucesso da implementação do plano de contingência em uma empresa, é de suma importância que sejam observadas as funções críticas dos 
negócios, as quais podem estar enquadradas como de alto, médio ou baixo risco. Com esta avaliação feita, serão aplicadas as proteções mais apropriadas 
para cada caso. Assim, os planos de contingência de uma empresa devem garantir que:
I- Sejam suficientemente abrangentes para cobrir aspectos físicos, lógicos, de redes, de propriedades intelectuais, de pessoas, transacionais, entre outros.
II- No momento da ocorrência de algum sinistro, a equipe deve realizar o planejamento da solução e da sua recuperação.
III- Estejam previstos testes periódicos destes planos.
IV- Na existência de backups com diversas periodicidades, somente um backup semestral precisa estar atualizado.
V- Os backups possam ser recuperados com pouca ou nenhuma dificuldade.
Assinale a alternativa CORRETA:
A As sentenças I, II e III estão corretas.
B As sentenças I, III, IV e V estão corretas.
C As sentenças II, IV e V estão corretas.
D As sentenças I, III e V estão corretas.
9
17/11/2023, 09:17 Avaliação Final (Objetiva) - Individual
about:blank 7/8
Segurança da informação é a proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou organização. O 
conceito de Segurança da Informática ou Segurança de Computadores está intimamente relacionado ao de
Segurança da Informação, incluindo não apenas a segurança dos dados/informação, mas também a dos sistemas em si. Quais são os principais atributos 
que orientam a análise, o planejamento e a implementação da segurança para um grupo de informações que se deseja proteger?
A Confidencialidade, persistência e disponibilidade.
B Consistência, integridade e disponibilidade.
C Confidencialidade, integridade e disponibilidade.
D Confidencialidade, integridade e durabilidade.
(ENADE, 2014) As transações eletrônicas na Internet precisam de mecanismos de segurança capazes de garantir autenticidade, confidencialidade e 
integridade das informações. Com relação a esse contexto, avalie as afirmações a seguir:
I. Criptografia assimétrica é um método em que é utilizado um par de chaves: uma pública e uma privada.
II. Certificado digital é um documento assinado digitalmente que permite associar uma pessoa ou entidade a uma chave pública.
III. Assinatura digital é um método de autenticação de informação digital tipicamente tratado como análogo à assinatura física em papel.
IV. VPN (Virtual Private Network) é um dispositivo de uma rede de computadores por meio do qual se aplica uma política de segurança a determinado 
ponto da rede. 
É correto apenas o que se afirma em:
A II, III e IV.
B III e IV.
C I, II e III.
D I e II.
10
11
17/11/2023, 09:17 Avaliação Final (Objetiva) - Individual
about:blank 8/8
Atenção: Esta questão foi cancelada, porém a pontuação foi considerada.
(ENADE, 2014) No cenário de uma economia globalizada, cresce o interesse pelo empreendedorismo e pela busca de meios que levem a uma 
maior produtividade, competitividade e inovação. Os avanços das tecnologias da informação e comunicação (TIC) auxiliam esse crescimento. 
Atualmente, uma parcela significativa dos negócios tem uma dependência forte das TIC.
Desse modo, manter a disponibilidade da informação e comunicação e manter os negócios operando, sem qualquer paralisação, é indispensável. No 
entanto, é preciso analisar o que pode ser afetado, qual o impacto financeiro e quais os impactos na imagem e na reputação da empresa, se cada um dos 
processos de negócio sofresse uma paralisação por conta da TIC. A fim de mitigar possíveis riscos, é recomendável documentar um plano para eliminar 
ou reduzir a possibilidade de ocorrer cenários de indisponibilidade da TIC. Nessa situação, é preciso elaborar:
A Plano de negócio de gerenciamento de projetos.
B Plano de contingência.
C Plano de negócio de gerência de riscos.
D Plano de negócio.
12
Imprimir

Continue navegando