Buscar

Avaliação II - Individual - Segurança em Dispositivos Móveis e Ambiente web

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

02/02/2024, 19:44 Avaliação II - Individual
about:blank 1/6
Prova Impressa
GABARITO | Avaliação II - Individual (Cod.:886751)
Peso da Avaliação 1,50
Prova 72655621
Qtd. de Questões 10
Acertos/Erros 9/1
Nota 9,00
Atualmente, a adoção de uma política de segurança é essencial para diversos contextos, especialmente 
em organizações, governos e sociedade em geral, devido ao constante uso de dispositivos web. Esta 
política se refere a um conjunto de instruções e mecanismos para proteção de ativos valiosos, ou seja, 
para prevenção de ameaças, dentre outros objetivos. Sobre a política de segurança, analise as 
afirmativas a seguir:
I- Uma de suas finalidades é auxiliar pessoas e empresas a estarem cientes das vantagens e benefícios 
da segurança da informação. 
II- Uma de suas finalidades é auxiliar pessoas e empresas a estarem cientes referente a riscos e 
ameaças relacionadas com a segurança da informação. 
III- Estabelece a hierarquia aos riscos de informação e identifica metas de segurança aceitáveis. 
IV- Define os direitos e responsabilidades de cada um com relação à segurança dos recursos 
computacionais que utilizam, mas não especifica as penalidades que o indivíduo está sujeito. 
Assinale a alternativa CORRETA:
A As afirmativas I, II e III estão corretas.
B As afirmativas II e IV estão corretas.
C Somente a afirmativa I está correta.
D As afirmativas III e IV estão corretas.
Com a constante utilização de ambientes web, através de diversos dispositivos e plataformas 
diferentes, é essencial a adoção de uma política de segurança nas empresas, entidades governamentais 
ou mesmo para a sociedade em geral. A política de segurança é um conjunto de instruções para 
utilização de mecanismos de proteção de ativos valiosos, ou seja, para prevenção de ameaças, assim 
como para outros objetivos referentes à segurança. Referente à política de segurança, analise as 
afirmativas a seguir:
I- Casos de mau comportamento, que estejam previstos na política de segurança, podem ser tratados 
 VOLTAR
A+ Alterar modo de visualização
1
2
02/02/2024, 19:44 Avaliação II - Individual
about:blank 2/6
de forma adequada pelas partes envolvidas. 
II- Origina outras políticas que determinam o uso aceitável dos recursos de informação da empresa. 
III- Deve deixar evidente a posição da empresa com relação à privacidade, à responsabilidade do 
usuário e ao uso pessoal do equipamento de informática e das redes. 
IV- Para implementação de uma política de segurança, o gerente de segurança precisa considerar que 
a implantação de uma política de segurança acarretará na implantação de Firewalls, o que ocasiona 
uma redução da velocidade das redes. 
Assinale a alternativa CORRETA:
A As afirmativas II e IV estão corretas.
B As afirmativas III e IV estão corretas.
C Somente a afirmativa I está correta.
D As afirmativas I, II e III estão corretas.
No contexto da segurança de informação, o certificado digital serve para realizar a combinação do 
valor de uma chave pública com a identidade de uma pessoa ou serviço que possui a chave privada 
referente a uma declaração assinada digitalmente, sendo que o comitê Gestor da ICP-Brasil, definiu 
que certificado digital é tratado como um produto, e não como um serviço. Com relação aos tipos de 
chaves de certificados digitais, classifique V para as sentenças verdadeiras e F para as falsas:
( ) Chave privada é o tipo de chave que pode ser divulgada, pois esta é utilizada para o destinatário 
validar o certificado no momento da leitura de um documento.
( ) A chave pública pode ser fornecida e divulgada para todas as pessoas ou sistemas que se queira 
uma comunicação de forma segura.
( ) Quando alguém precisar se comunicar diretamente com outra pessoa ou sistema, é possível 
criptografar dados, passando uma chave pública, e então enviar livremente por um canal não seguro.
( ) Na criptografia simétrica existe uma chave compartilhada entre os dois lados da comunicação.
Assinale a alternativa que apresenta a sequência CORRETA:
A F - V - V - V.
B V - V - F - V.
C V - F - F - V.
3
02/02/2024, 19:44 Avaliação II - Individual
about:blank 3/6
D V - V - V - F.
Certificados digitais são emitidos e assinados por uma Autoridade Certificadora (CA – Certification 
Authority). Neste sentido, a entidade que recebe um certificado de uma Autoridade Certificadora é o 
sujeito desse certificado e. com isso, durante uma comunicação pela internet, ao invés de se utilizar 
usuário, é realizada a utilização do certificado digital. Referente às informações incluídas em um 
certificado digital, analise as afirmativas a seguir:
I- O nome do proprietário é uma das informações incluídas no certificado digital. 
II- A chave privada do certificado é uma das informações incluídas no certificado digital. 
III- A data de emissão do certificado é uma das informações incluídas no certificado digital. 
IV- A assinatura digital não está entre as informações incluídas no certificado digital. 
Assinale a alternativa CORRETA:
A Somente a afirmativa II está correta.
B As afirmativas I e III estão corretas.
C As afirmativas I, II e IV estão corretas.
D As afirmativas I e II estão corretas.
Devido às fraudes estarem cada vez mais frequentes em ambientes web, alguns recursos como a 
Certificação Digital e Assinatura Digital garantem a confiabilidade aos processos e ao tráfego de 
documentos nas redes de computadores. A Certificação digital é um recurso que está sendo cada vez 
mais utilizado por empresas e também por pessoas físicas nos últimos anos, a fim de melhorar a 
segurança.
Com relação à certificação digital, assinale a alternativa CORRETA:
A Para um certificado digital ser válido, a Autoridade Certificadora (AC) não é necessária para
validar a identidade de um usuário, apenas para documentos digitais.
B Certificados digitais são arquivos de dados utilizados para a determinação da identidade de
pessoas e ativos eletrônicos.
4
5
02/02/2024, 19:44 Avaliação II - Individual
about:blank 4/6
C Existem várias Autoridades Certificadoras (ACs) no mundo, como a Symantec, a GoDaddy e a
Comodo, porém o Brasil ainda não possui uma Autoridade Certificadora nacional.
D Certificados digitais são arquivos de dados utilizados para a determinação da identidade de
pessoas, apenas, e não protege o tráfego de documentos pela rede.
A segurança é essencial para utilização de ambientes web e de dispositivos móveis, pois houve uma 
crescente utilização da internet nos últimos anos para as mais variadas finalidades, e em conjunto, 
houve o aumento de ameaças cibernéticas que surgiram nos últimos anos. Nesse contexto, as 
empresas precisam investir em segurança, apesar de algumas delas relutarem, pois a segurança não 
possui um retorno financeiro para a empresa, embora possa evitar perdas de dados e de negócios.
Com relação às empresas que utilizam sistemas de informação para seu processo, assinale a 
alternativa CORRETA:
A As empresas possuem ativos de informação valiosíssimos para proteger, portanto é necessário
investimento em segurança.
B Sistemas que ficam incapazes de funcionar, mesmo que temporariamente, não são essenciais
para o funcionamento das empresas.
C Se as empresas possuírem sistemas antivírus instalados de maneira correta em todos os
computadores, não existem vulnerabilidades que podem afetar seu processo.
D Não existe possibilidade de um ERP de alguma empresa sofrer algum dano que mantenha o
sistema inoperante.
Com a crescente utilização de diversos dispositivos pela internet, houve o aumento de ameaças pela 
internet, que podem ser exemplificadas por softwares maliciosos, ataques por DDoS, phishing, entre 
outros. Essas ameaças podem ocasionar impactos diversos, como interrupção de serviços ou até 
mesmo roubo de dados. Sobre as ameaças pela internet, classifique V para as sentenças verdadeiras e 
F para as falsas:
( ) Ameaças causadas por seres humanos são mais difíceis de se tratar.
( ) Roubo de equipamentos é um tipo de ameaça causada por seres humanos.( ) Utilização indevida é um tipo de ameaça causada por seres humanos.
( ) Ameaças causadas por seres humanos são mais previsíveis do que por ameaças técnicas.
6
7
02/02/2024, 19:44 Avaliação II - Individual
about:blank 5/6
Assinale a alternativa que apresenta a sequência CORRETA:
A F - V - V - F.
B V - V - V - F.
C V - V - F - F.
D F - F - V - V.
A segurança da informação é essencial para as empresas investirem, o que pode evitar que processos 
fiquem inoperantes, ou que dados possam ser danificados ou disponibilizados para pessoas que não 
deveriam ter acesso a eles. Nesse contexto, são várias ameaças contra a segurança física que podem 
afetar sistemas de informação, seja por perda de dados, equipamentos ou disponibilização indevida.
Com relação às ameaças à segurança da informação, assinale a alternativa CORRETA:
A Ameaças técnicas envolvem ameaças causadas por seres humanos.
B Desastres naturais não são ameaças que podem afetar sistemas de informação.
C Ameaças técnicas envolvem ameaças relacionadas a ataques de hackers a computadores
remotos.
D Ameaças técnicas envolvem ameaças relacionadas à energia elétrica e emissão eletromagnética.
Referente a ataques que costumam ocorrer na Internet com os mais diversos objetivos, muitos deles 
possuem a finalidade de diferentes alvos e utilizam variadas técnicas. Neste contexto, qualquer 
serviço, computador ou rede que possua conexão com Internet, e seja acessível por ela, pode ser alvo 
de um ataque. Referente aos motivos que levam atacantes a desferir ataques na internet, analise as 
afirmativas a seguir:
I- Demonstração de poder que serve para mostrar a uma empresa que ela pode ser invadida ou ter os 
serviços suspensos e, ou ainda tentar chantageá-la. 
II- Vangloriar-se perante outros atacantes, por ter conseguido invadir computadores, tornar serviços 
inacessíveis. 
III- Coletar e utilizar informações confidenciais de usuários para aplicar golpes. 
IV- Motivações comerciais e ideológicas. 
8
9
02/02/2024, 19:44 Avaliação II - Individual
about:blank 6/6
Assinale a alternativa CORRETA:
A Somente a afirmativa III está correta.
B Somente a afirmativa II está correta.
C As afirmativas I, II, III e IV estão corretas.
D Somente a afirmativa I está correta.
A segurança da informação é essencial nos dias de hoje, tanto para empresas e organizações quanto 
para questões particulares, isso porque o mundo está cada vez mais conectado à internet, através de 
diversos dispositivos. Um dos ativos principais das empresas é a informação, que deve ser protegida 
contra danos e desastres, assim como sua disponibilização indevida. Com relação à continuidade das 
operações de negócios e informação, classifique V para as sentenças verdadeiras e F para as falsas:
( ) Plano de Backup e Recuperação é um dos elementos principais de uma infraestrutura de 
informação.
( ) Plano de Recuperação de Desastres é um dos elementos principais de uma infraestrutura de 
informação.
( ) Plano de Continuidade de Negócios é um dos elementos principais de uma infraestrutura de 
informação.
( ) Plano de Backup e de Recuperação de Dados permite deixar disponível os dados/informações e 
sistemas disponíveis, após sofrerem alguma interrupção ou dano.
Assinale a alternativa que apresenta a sequência CORRETA:
A V - F - F - V.
B F - V - V - V.
C F - V - V - F.
D V - V - V - V.
10
Imprimir

Continue navegando