Baixe o app para aproveitar ainda mais
Prévia do material em texto
02/02/2024, 19:44 Avaliação II - Individual about:blank 1/6 Prova Impressa GABARITO | Avaliação II - Individual (Cod.:886751) Peso da Avaliação 1,50 Prova 72655621 Qtd. de Questões 10 Acertos/Erros 9/1 Nota 9,00 Atualmente, a adoção de uma política de segurança é essencial para diversos contextos, especialmente em organizações, governos e sociedade em geral, devido ao constante uso de dispositivos web. Esta política se refere a um conjunto de instruções e mecanismos para proteção de ativos valiosos, ou seja, para prevenção de ameaças, dentre outros objetivos. Sobre a política de segurança, analise as afirmativas a seguir: I- Uma de suas finalidades é auxiliar pessoas e empresas a estarem cientes das vantagens e benefícios da segurança da informação. II- Uma de suas finalidades é auxiliar pessoas e empresas a estarem cientes referente a riscos e ameaças relacionadas com a segurança da informação. III- Estabelece a hierarquia aos riscos de informação e identifica metas de segurança aceitáveis. IV- Define os direitos e responsabilidades de cada um com relação à segurança dos recursos computacionais que utilizam, mas não especifica as penalidades que o indivíduo está sujeito. Assinale a alternativa CORRETA: A As afirmativas I, II e III estão corretas. B As afirmativas II e IV estão corretas. C Somente a afirmativa I está correta. D As afirmativas III e IV estão corretas. Com a constante utilização de ambientes web, através de diversos dispositivos e plataformas diferentes, é essencial a adoção de uma política de segurança nas empresas, entidades governamentais ou mesmo para a sociedade em geral. A política de segurança é um conjunto de instruções para utilização de mecanismos de proteção de ativos valiosos, ou seja, para prevenção de ameaças, assim como para outros objetivos referentes à segurança. Referente à política de segurança, analise as afirmativas a seguir: I- Casos de mau comportamento, que estejam previstos na política de segurança, podem ser tratados VOLTAR A+ Alterar modo de visualização 1 2 02/02/2024, 19:44 Avaliação II - Individual about:blank 2/6 de forma adequada pelas partes envolvidas. II- Origina outras políticas que determinam o uso aceitável dos recursos de informação da empresa. III- Deve deixar evidente a posição da empresa com relação à privacidade, à responsabilidade do usuário e ao uso pessoal do equipamento de informática e das redes. IV- Para implementação de uma política de segurança, o gerente de segurança precisa considerar que a implantação de uma política de segurança acarretará na implantação de Firewalls, o que ocasiona uma redução da velocidade das redes. Assinale a alternativa CORRETA: A As afirmativas II e IV estão corretas. B As afirmativas III e IV estão corretas. C Somente a afirmativa I está correta. D As afirmativas I, II e III estão corretas. No contexto da segurança de informação, o certificado digital serve para realizar a combinação do valor de uma chave pública com a identidade de uma pessoa ou serviço que possui a chave privada referente a uma declaração assinada digitalmente, sendo que o comitê Gestor da ICP-Brasil, definiu que certificado digital é tratado como um produto, e não como um serviço. Com relação aos tipos de chaves de certificados digitais, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Chave privada é o tipo de chave que pode ser divulgada, pois esta é utilizada para o destinatário validar o certificado no momento da leitura de um documento. ( ) A chave pública pode ser fornecida e divulgada para todas as pessoas ou sistemas que se queira uma comunicação de forma segura. ( ) Quando alguém precisar se comunicar diretamente com outra pessoa ou sistema, é possível criptografar dados, passando uma chave pública, e então enviar livremente por um canal não seguro. ( ) Na criptografia simétrica existe uma chave compartilhada entre os dois lados da comunicação. Assinale a alternativa que apresenta a sequência CORRETA: A F - V - V - V. B V - V - F - V. C V - F - F - V. 3 02/02/2024, 19:44 Avaliação II - Individual about:blank 3/6 D V - V - V - F. Certificados digitais são emitidos e assinados por uma Autoridade Certificadora (CA – Certification Authority). Neste sentido, a entidade que recebe um certificado de uma Autoridade Certificadora é o sujeito desse certificado e. com isso, durante uma comunicação pela internet, ao invés de se utilizar usuário, é realizada a utilização do certificado digital. Referente às informações incluídas em um certificado digital, analise as afirmativas a seguir: I- O nome do proprietário é uma das informações incluídas no certificado digital. II- A chave privada do certificado é uma das informações incluídas no certificado digital. III- A data de emissão do certificado é uma das informações incluídas no certificado digital. IV- A assinatura digital não está entre as informações incluídas no certificado digital. Assinale a alternativa CORRETA: A Somente a afirmativa II está correta. B As afirmativas I e III estão corretas. C As afirmativas I, II e IV estão corretas. D As afirmativas I e II estão corretas. Devido às fraudes estarem cada vez mais frequentes em ambientes web, alguns recursos como a Certificação Digital e Assinatura Digital garantem a confiabilidade aos processos e ao tráfego de documentos nas redes de computadores. A Certificação digital é um recurso que está sendo cada vez mais utilizado por empresas e também por pessoas físicas nos últimos anos, a fim de melhorar a segurança. Com relação à certificação digital, assinale a alternativa CORRETA: A Para um certificado digital ser válido, a Autoridade Certificadora (AC) não é necessária para validar a identidade de um usuário, apenas para documentos digitais. B Certificados digitais são arquivos de dados utilizados para a determinação da identidade de pessoas e ativos eletrônicos. 4 5 02/02/2024, 19:44 Avaliação II - Individual about:blank 4/6 C Existem várias Autoridades Certificadoras (ACs) no mundo, como a Symantec, a GoDaddy e a Comodo, porém o Brasil ainda não possui uma Autoridade Certificadora nacional. D Certificados digitais são arquivos de dados utilizados para a determinação da identidade de pessoas, apenas, e não protege o tráfego de documentos pela rede. A segurança é essencial para utilização de ambientes web e de dispositivos móveis, pois houve uma crescente utilização da internet nos últimos anos para as mais variadas finalidades, e em conjunto, houve o aumento de ameaças cibernéticas que surgiram nos últimos anos. Nesse contexto, as empresas precisam investir em segurança, apesar de algumas delas relutarem, pois a segurança não possui um retorno financeiro para a empresa, embora possa evitar perdas de dados e de negócios. Com relação às empresas que utilizam sistemas de informação para seu processo, assinale a alternativa CORRETA: A As empresas possuem ativos de informação valiosíssimos para proteger, portanto é necessário investimento em segurança. B Sistemas que ficam incapazes de funcionar, mesmo que temporariamente, não são essenciais para o funcionamento das empresas. C Se as empresas possuírem sistemas antivírus instalados de maneira correta em todos os computadores, não existem vulnerabilidades que podem afetar seu processo. D Não existe possibilidade de um ERP de alguma empresa sofrer algum dano que mantenha o sistema inoperante. Com a crescente utilização de diversos dispositivos pela internet, houve o aumento de ameaças pela internet, que podem ser exemplificadas por softwares maliciosos, ataques por DDoS, phishing, entre outros. Essas ameaças podem ocasionar impactos diversos, como interrupção de serviços ou até mesmo roubo de dados. Sobre as ameaças pela internet, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Ameaças causadas por seres humanos são mais difíceis de se tratar. ( ) Roubo de equipamentos é um tipo de ameaça causada por seres humanos.( ) Utilização indevida é um tipo de ameaça causada por seres humanos. ( ) Ameaças causadas por seres humanos são mais previsíveis do que por ameaças técnicas. 6 7 02/02/2024, 19:44 Avaliação II - Individual about:blank 5/6 Assinale a alternativa que apresenta a sequência CORRETA: A F - V - V - F. B V - V - V - F. C V - V - F - F. D F - F - V - V. A segurança da informação é essencial para as empresas investirem, o que pode evitar que processos fiquem inoperantes, ou que dados possam ser danificados ou disponibilizados para pessoas que não deveriam ter acesso a eles. Nesse contexto, são várias ameaças contra a segurança física que podem afetar sistemas de informação, seja por perda de dados, equipamentos ou disponibilização indevida. Com relação às ameaças à segurança da informação, assinale a alternativa CORRETA: A Ameaças técnicas envolvem ameaças causadas por seres humanos. B Desastres naturais não são ameaças que podem afetar sistemas de informação. C Ameaças técnicas envolvem ameaças relacionadas a ataques de hackers a computadores remotos. D Ameaças técnicas envolvem ameaças relacionadas à energia elétrica e emissão eletromagnética. Referente a ataques que costumam ocorrer na Internet com os mais diversos objetivos, muitos deles possuem a finalidade de diferentes alvos e utilizam variadas técnicas. Neste contexto, qualquer serviço, computador ou rede que possua conexão com Internet, e seja acessível por ela, pode ser alvo de um ataque. Referente aos motivos que levam atacantes a desferir ataques na internet, analise as afirmativas a seguir: I- Demonstração de poder que serve para mostrar a uma empresa que ela pode ser invadida ou ter os serviços suspensos e, ou ainda tentar chantageá-la. II- Vangloriar-se perante outros atacantes, por ter conseguido invadir computadores, tornar serviços inacessíveis. III- Coletar e utilizar informações confidenciais de usuários para aplicar golpes. IV- Motivações comerciais e ideológicas. 8 9 02/02/2024, 19:44 Avaliação II - Individual about:blank 6/6 Assinale a alternativa CORRETA: A Somente a afirmativa III está correta. B Somente a afirmativa II está correta. C As afirmativas I, II, III e IV estão corretas. D Somente a afirmativa I está correta. A segurança da informação é essencial nos dias de hoje, tanto para empresas e organizações quanto para questões particulares, isso porque o mundo está cada vez mais conectado à internet, através de diversos dispositivos. Um dos ativos principais das empresas é a informação, que deve ser protegida contra danos e desastres, assim como sua disponibilização indevida. Com relação à continuidade das operações de negócios e informação, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Plano de Backup e Recuperação é um dos elementos principais de uma infraestrutura de informação. ( ) Plano de Recuperação de Desastres é um dos elementos principais de uma infraestrutura de informação. ( ) Plano de Continuidade de Negócios é um dos elementos principais de uma infraestrutura de informação. ( ) Plano de Backup e de Recuperação de Dados permite deixar disponível os dados/informações e sistemas disponíveis, após sofrerem alguma interrupção ou dano. Assinale a alternativa que apresenta a sequência CORRETA: A V - F - F - V. B F - V - V - V. C F - V - V - F. D V - V - V - V. 10 Imprimir
Compartilhar