Buscar

Avaliação Final (Objetiva) - Individual - Segurança em redes de Computadores

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

02/02/2024, 19:40 Avaliação Final (Objetiva) - Individual
about:blank 1/5
Prova Impressa
GABARITO | Avaliação Final (Objetiva) - Individual
(Cod.:886745)
Peso da Avaliação 3,00
Prova 71279206
Qtd. de Questões 10
Acertos/Erros 1/9
Nota 1,00
O processo de melhoria contínua de serviço é: processo de melhoria de sete etapas. São 
processos que buscam, através do gerenciamento, avaliar os serviços prestados e, dessa forma, 
detectar possíveis falhas e providenciar as correções para que o acordo do nível do serviço seja 
cumprido, assim como analisar possíveis melhorias nos serviços e verificar a forma de implantá-las. 
Sobre as etapas do processo de melhoria contínua, assinale a alternativa CORRETA:
A Gerenciamento Técnico: responsável por toda a infraestrutura de TI.
B Gerenciamento de Operações de TI: realiza o contato com o usuário e a TI.
C Gerenciamento de Aplicações: gerencia os acessos e recursos do prédio em que a TI está
instalada, assim como é responsável por rotinas de banco de insegurança do banco de dados.
D Central de Serviço: cuida dos sistemas, como ERP, BI, RH, WMS, CRM, integradores.
Para que o processo de auditoria ocorra da melhor forma possível, e as variáveis tempo, custo e 
qualidade possam ser otimizadas, ferramentas computacionais são aliadas fortes, pois muitos dos 
processos que antes eram manuais, atualmente são informatizados. ACL é um dos softwares mais 
utilizados em auditoria, sendo útil também no processo de auditoria em tecnologia da informação nas 
análises estatísticas e contábeis. Sobre outras ferramentas que podem ser utilizadas no processo de 
auditoria, classifique V para as sentenças verdadeiras e F para as falsas:
( ) Nessus: um scanner de vulnerabilidades que pode verificar quais serviços estão abertos em quais 
portas nos servidores de uma rede. 
( ) Wireshark: sistema para prevenção e/ou detecção de intrusos. Realiza análise do Firewall e suas 
configurações.
( ) Snort: um front end para sniffing de rede que realiza análise de comunicações entre 
computadores em vários protocolos. 
Assinale a alternativa que apresenta a sequência CORRETA:
A F - V - V.
B V - F - V.
C V - F - F.
D F - F - V.
 VOLTAR
A+
Alterar modo de visualização
1
2
02/02/2024, 19:40 Avaliação Final (Objetiva) - Individual
about:blank 2/5
Uma das formas de ataque à rede de dados que não se utiliza de tecnologia, mas sim da fraqueza 
humana, é a engenharia social. Sobre as boas práticas recomendadas no combate a esse invasor, 
classifique V para as sentenças verdadeiras e F para as falsas:
( ) Evitar tratar de negócios em ambientes públicos que tenham terceiros muito próximos.
( ) Não comentar sobre vida pessoal ou profissional com estranhos.
( ) Limitar o nível de informações somente a visitantes.
Assinale a alternativa que apresenta a sequência CORRETA:
A V - F - V.
B F - V - V.
C V - V - F.
D F - F - V.
Para evitar ataques cibernéticos, o objetivo fundamental da segurança da informação e´ proteger o 
interesse daquelas pessoas que utilizam a informação. Dessa forma, objetivo e´ proteger a informação 
de possíveis ataques que venha afetar os princípios da segurança da informação, ou seja, 
disponibilidade, confidencialidade ou integridade. Sobre o exposto, analise as sentenças a seguir:
I- CONFIDENCIALIDADE se refere ao garantir que a informação seja acessada somente por 
usuários autorizados.
II- INTEGRIDADE se refere à garantia da veracidade dos dados.
III- DISPONIBILIDADE reforça que o sistema deve fornecer as informações sempre que for 
solicitado. 
Assinale a alternativa CORRETA:
A Somente a sentença III está correta.
B Somente a sentença II está correta.
C As sentenças I, II e III estão corretas.
3
4
02/02/2024, 19:40 Avaliação Final (Objetiva) - Individual
about:blank 3/5
D Somente a sentença I está correta.
Os diversos computadores existentes no mercado, sejam notebooks, computadores pessoais ou 
de mesa, os chamados PCs, smartphones, todos eles, assim como vários outros recursos tecnológicos 
conectados, formam a rede de computadores. Sobre tipo de redes Ponto-a-Ponto, assinale a alternativa 
CORRETA:
A É tipo de rede altamente complexo.
B Neste tipo de rede, cada host deve possuir os próprios recursos e aplicações.
C
Muito utilizada em ambientes corporativos, nos quais sua função maior será centralizar os dados e
informações para que o gestor da empresa e/ou o administrador de rede, possa ter acesso e
controle de todos os dados e recursos conectados em rede.
D Neste tipo de rede, a maioria dos recursos pode ser compartilhada.
A ISO 27001, também conhecida por ISO/IEC 27001, por ser originária e publicada pela ISO e 
IEC, tem seu foco nos sistemas de gestão da segurança da informação. A implementação da ISO 
27001 pode ser feita por qualquer empresa. Sobre as principais características da norma 27001, 
analise as sentenças a seguir:
I- Análise de risco: a norma exige que a empresa faça uma análise de riscos de segurança 
periodicamente e sempre que mudanças significativas forem propostas ou estabelecidas. 
II- Recursos e competências: a organização também deve garantir todos os recursos necessários não 
só para a implementação, mas também para a manutenção do sistema.
III- Comprometimento da alta gestão: a norma também exige que a alta administração demonstre 
comprometimento com o SGSI, além de ser essa parte da empresa a responsável pela segurança da 
informação.
Assinale a alternativa CORRETA:
A As sentenças I, II e III estão corretas.
B Somente a sentença II está correta.
C Somente a sentença III está correta.
D Somente a sentença I está correta.
As redes sociais virtuais já existem há vários anos, são sites e aplicativos utilizados timidamente 
na década de 1990, porém, no início dos anos 2000 em diante, o número de usuários de redes sociais 
aumentou de forma assustadora. Sobre as modalidades das redes sociais, analise as sentenças a seguir:
I- Entretenimento: o foco destas redes é ser um ambiente onde pessoas possam se conhecer e bater 
papo.
II- Relacionamento: seu objetivo principal é que as pessoas possam ter acesso a diversos conteúdos, 
5
6
7
02/02/2024, 19:40 Avaliação Final (Objetiva) - Individual
about:blank 4/5
como vídeos e imagens dos mais variados assuntos.
III- Profissional: seu objetivo principal é ser um espaço onde os profissionais possam divulgar seus 
serviços, trabalhos e estudos.
Assinale a alternativa CORRETA:
A As sentenças II e III estão corretas.
B As sentenças I e III estão corretas.
C Somente a sentença III está correta.
D As sentenças I e II estão corretas.
A segurança de informação é indispensável nas empresas. Para que possamos ter uma rede de 
comunicação segura e, consequentemente, nossas informações estarem seguras, são indispensáveis 
diversas ações. Sobre os tipos de ataque à rede de computadores, analise as sentenças a seguir:
I- NEGAÇÃO DE SERVIÇO: é a denominação para correios eletrônicos não solicitados 
encaminhados para um grande número de pessoas.
II- INTERCEPTAÇÃO DE PACOTES: o ataque em questão envolve uma pessoa interceptando uma 
conversa entre duas pessoas.
III- SPAM: neste tipo, o atacante utiliza um computador para tirar do ar um serviço ou um 
computador conectado à internet.
Assinale a alternativa CORRETA:
A As sentenças II e III estão corretas.
B Somente a sentença II está correta.
C As sentenças I e II estão corretas.
D As sentenças I e III estão corretas.
A segurança, para ser alcançada pela empresa, deve criar políticas públicas nas quais a empresa deve 
definir e seguir. Entretanto, as pessoas também devem ser levadas em consideração. Sobre o exposto, 
analise as sentenças a seguir:
I- Engenharia Social: é a persuasão na qual o atacante tenta abusar da ingenuidade ou da confiança de 
alguma pessoa.
II- Controle de Acesso: busca identificar e verificar o usuário que está acessando o sistema.
8
9
02/02/2024, 19:40 Avaliação Final (Objetiva) - Individual
about:blank 5/5
III- A segurança é obtida apenas com recursoslógicos e físicos. 
Assinale a alternativa CORRETA:
A A sentenças I e II estão corretas.
B A sentenças I e III estão corretas.
C Somente a sentença I está correta.
D A sentenças II e III estão corretas.
A necessidade de segurança em rede já é de conhecimento de usuários domésticos e 
empresariais, porém, as empresas, por terem um fluxo bem maior de dados e informações, é 
necessária a execução de processos de auditoria com determinada frequência, para que dessa forma 
minimize as possibilidades de invasão na rede. A auditoria da tecnologia da informação, assim como 
as demais auditorias, teve sua origem na área contábil. Sobre alguns dos conceitos e terminologias, 
classifique V para as sentenças verdadeiras e F para as falsas:
( ) AUDITORIA DE GESTÃO: seu objetivo é verificar se os controles de segurança estão 
habilitados e funcionando.
( ) AUDITORIA OPERACIONAL: se baseia em indicadores de desempenho e na constatação de 
que as ações de segurança estejam em funcionamento.
( ) AUDITORIA DE CONFORMIDADE: verifica se as ações, para acompanhar ou tomar decisões 
a respeito de itens de segurança, estão em plena execução. 
Assinale a alternativa que apresenta a sequência CORRETA:
A F - F - V.
B F - V - F.
C F - V - V.
D V - F - V.
10
Imprimir

Outros materiais