Baixe o app para aproveitar ainda mais
Prévia do material em texto
AVALIAÇÃO – POLÍTICAS, GESTÃO DE SEGURANÇA DA INFORMAÇÃO E DA CONTINUIDADE DE NEGÓCIOS PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 São pilares da Segurança da Informação: Resposta Marcada : Confidencialidade, integridade e disponibilidade. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 0 Com relação aos sistemas operacionais Linux e Windows, avalie as afirmações abaixo e marque (V) para verdadeiro ou (F) para falso. ( ) Os sistemas Linux e Windows podem estar instalados, ao mesmo tempo, em um único computador. ( ) O gerenciador de arquivos do Windows utiliza a combinação de teclas Ctrl+X como atalho de teclado para a operação de recortar um arquivo ou uma pasta. ( ) A compactação de um arquivo, utilizando o gerenciador de arquivos do Linux, move automaticamente para a Lixeira o arquivo descompactado. De acordo com as afirmações, a sequência correta é: Resposta Marcada : V, V, F. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 Política de segurança que pode ser considerada como um conjunto de regras bem defendidas que incluem diversos componentes, entre eles: sujeitos, objetos, ações, permissões e proteções. Regras de política são especificadas na linguagem de política e impostas pelo verificador de conformidade. São conceitos utilizados para as regras de linguagem de política e conformidade, EXCETO: Resposta Marcada : Confiabilidade. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 Os riscos de segurança, relacionados a danos, furto ou espionagem, podem variar consideravelmente de um local para outro, e convém que sejam levados em conta para determinar os controles mais apropriados. Considerando o exposto, assinale a alternativa que apresenta uma ação relacionada à Política de “mesa limpa”. Resposta Marcada : Convém que seja evitado o uso não autorizado de máquinas fotográficas digitais. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 0 Ao excluir por engano um e-mail da Caixa de Entrada, do Microsoft Outlook 2010, e desejar devolver este para a mesma pasta, deve-se clicar com o botão direito do mouse sobre o e-mail excluído e deve-se selecionar uma opção para, em seguida, selecionar a opção referente à pasta Caixa de Entrada. Assinale a alternativa que apresenta tal opção. Resposta Marcada : Desfazer. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 Na Internet, encontram-se várias siglas como HTTP, FTP etc., e cada uma possui uma função. Assinale a alternativa correta referente à função do URL (Uniform Resource Locator). Resposta Marcada : É o endereço que permite encontrar recursos, como exemplo, de texto e imagem. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 As afirmações, abaixo, tratam de recomendações que devem ser seguidas visando à segurança dos dados do usuário, quando do uso de programas de troca de mensagens por computador ou outros dispositivos conectados à internet. I – Clicar em links no conteúdo da mensagem ou digitar o endereço do link diretamente no navegador web tem o mesmo nível de segurança. II – Não é possível ser contaminado por software maliciosos (vírus, Malwares, trojans etc) ao se usar internet sem fi o segura para acessar emails. III – O desenho de um cadeado próximo ao endereço da página do servidor de email significa que o site é seguro. É CORRETO, apenas, o que se afirma em: Resposta Marcada : III. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 No sítio de busca do Google, na Internet, acessível em www.google.com.br, para encontrar as páginas que contenham as palavras prédio mais alto do mundo e que não contenham a palavra Dubai, um usuário deve digitar no campo de busca: Resposta Marcada : Prédio mais alto do mundo -Dubai. 70 / 100 PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 Assinale a alternativa correta, considerando o disposto expressamente na Lei no 12.737, de 30/11/2012 (Lei dos crimes cibernéticos), sobre a pena aplicável a quem invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita: Resposta Marcada : Detenção de 3 (três) meses a 1 (um) ano, e multa, aumentando-se a pena de um sexto a um terço se da invasão resultar prejuízo econômico. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 0 Em relação aos aspectos gerais de funcionamento de redes de computadores e seus protocolos, assinale a alternativa correta. Resposta Marcada : Um certificado digital fornece a chave pública de seu proprietário e é assinado digitalmente com a chave privada da autoridade certificadora emissora desse certificado. Total
Compartilhar