Baixe o app para aproveitar ainda mais
Prévia do material em texto
02/02/2024, 19:40 Avaliação Final (Objetiva) - Individual about:blank 1/5 Prova Impressa GABARITO | Avaliação Final (Objetiva) - Individual (Cod.:886745) Peso da Avaliação 3,00 Prova 71279206 Qtd. de Questões 10 Acertos/Erros 1/9 Nota 1,00 O processo de melhoria contínua de serviço é: processo de melhoria de sete etapas. São processos que buscam, através do gerenciamento, avaliar os serviços prestados e, dessa forma, detectar possíveis falhas e providenciar as correções para que o acordo do nível do serviço seja cumprido, assim como analisar possíveis melhorias nos serviços e verificar a forma de implantá-las. Sobre as etapas do processo de melhoria contínua, assinale a alternativa CORRETA: A Gerenciamento Técnico: responsável por toda a infraestrutura de TI. B Gerenciamento de Operações de TI: realiza o contato com o usuário e a TI. C Gerenciamento de Aplicações: gerencia os acessos e recursos do prédio em que a TI está instalada, assim como é responsável por rotinas de banco de insegurança do banco de dados. D Central de Serviço: cuida dos sistemas, como ERP, BI, RH, WMS, CRM, integradores. Para que o processo de auditoria ocorra da melhor forma possível, e as variáveis tempo, custo e qualidade possam ser otimizadas, ferramentas computacionais são aliadas fortes, pois muitos dos processos que antes eram manuais, atualmente são informatizados. ACL é um dos softwares mais utilizados em auditoria, sendo útil também no processo de auditoria em tecnologia da informação nas análises estatísticas e contábeis. Sobre outras ferramentas que podem ser utilizadas no processo de auditoria, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Nessus: um scanner de vulnerabilidades que pode verificar quais serviços estão abertos em quais portas nos servidores de uma rede. ( ) Wireshark: sistema para prevenção e/ou detecção de intrusos. Realiza análise do Firewall e suas configurações. ( ) Snort: um front end para sniffing de rede que realiza análise de comunicações entre computadores em vários protocolos. Assinale a alternativa que apresenta a sequência CORRETA: A F - V - V. B V - F - V. C V - F - F. D F - F - V. VOLTAR A+ Alterar modo de visualização 1 2 02/02/2024, 19:40 Avaliação Final (Objetiva) - Individual about:blank 2/5 Uma das formas de ataque à rede de dados que não se utiliza de tecnologia, mas sim da fraqueza humana, é a engenharia social. Sobre as boas práticas recomendadas no combate a esse invasor, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Evitar tratar de negócios em ambientes públicos que tenham terceiros muito próximos. ( ) Não comentar sobre vida pessoal ou profissional com estranhos. ( ) Limitar o nível de informações somente a visitantes. Assinale a alternativa que apresenta a sequência CORRETA: A V - F - V. B F - V - V. C V - V - F. D F - F - V. Para evitar ataques cibernéticos, o objetivo fundamental da segurança da informação e´ proteger o interesse daquelas pessoas que utilizam a informação. Dessa forma, objetivo e´ proteger a informação de possíveis ataques que venha afetar os princípios da segurança da informação, ou seja, disponibilidade, confidencialidade ou integridade. Sobre o exposto, analise as sentenças a seguir: I- CONFIDENCIALIDADE se refere ao garantir que a informação seja acessada somente por usuários autorizados. II- INTEGRIDADE se refere à garantia da veracidade dos dados. III- DISPONIBILIDADE reforça que o sistema deve fornecer as informações sempre que for solicitado. Assinale a alternativa CORRETA: A Somente a sentença III está correta. B Somente a sentença II está correta. C As sentenças I, II e III estão corretas. 3 4 02/02/2024, 19:40 Avaliação Final (Objetiva) - Individual about:blank 3/5 D Somente a sentença I está correta. Os diversos computadores existentes no mercado, sejam notebooks, computadores pessoais ou de mesa, os chamados PCs, smartphones, todos eles, assim como vários outros recursos tecnológicos conectados, formam a rede de computadores. Sobre tipo de redes Ponto-a-Ponto, assinale a alternativa CORRETA: A É tipo de rede altamente complexo. B Neste tipo de rede, cada host deve possuir os próprios recursos e aplicações. C Muito utilizada em ambientes corporativos, nos quais sua função maior será centralizar os dados e informações para que o gestor da empresa e/ou o administrador de rede, possa ter acesso e controle de todos os dados e recursos conectados em rede. D Neste tipo de rede, a maioria dos recursos pode ser compartilhada. A ISO 27001, também conhecida por ISO/IEC 27001, por ser originária e publicada pela ISO e IEC, tem seu foco nos sistemas de gestão da segurança da informação. A implementação da ISO 27001 pode ser feita por qualquer empresa. Sobre as principais características da norma 27001, analise as sentenças a seguir: I- Análise de risco: a norma exige que a empresa faça uma análise de riscos de segurança periodicamente e sempre que mudanças significativas forem propostas ou estabelecidas. II- Recursos e competências: a organização também deve garantir todos os recursos necessários não só para a implementação, mas também para a manutenção do sistema. III- Comprometimento da alta gestão: a norma também exige que a alta administração demonstre comprometimento com o SGSI, além de ser essa parte da empresa a responsável pela segurança da informação. Assinale a alternativa CORRETA: A As sentenças I, II e III estão corretas. B Somente a sentença II está correta. C Somente a sentença III está correta. D Somente a sentença I está correta. As redes sociais virtuais já existem há vários anos, são sites e aplicativos utilizados timidamente na década de 1990, porém, no início dos anos 2000 em diante, o número de usuários de redes sociais aumentou de forma assustadora. Sobre as modalidades das redes sociais, analise as sentenças a seguir: I- Entretenimento: o foco destas redes é ser um ambiente onde pessoas possam se conhecer e bater papo. II- Relacionamento: seu objetivo principal é que as pessoas possam ter acesso a diversos conteúdos, 5 6 7 02/02/2024, 19:40 Avaliação Final (Objetiva) - Individual about:blank 4/5 como vídeos e imagens dos mais variados assuntos. III- Profissional: seu objetivo principal é ser um espaço onde os profissionais possam divulgar seus serviços, trabalhos e estudos. Assinale a alternativa CORRETA: A As sentenças II e III estão corretas. B As sentenças I e III estão corretas. C Somente a sentença III está correta. D As sentenças I e II estão corretas. A segurança de informação é indispensável nas empresas. Para que possamos ter uma rede de comunicação segura e, consequentemente, nossas informações estarem seguras, são indispensáveis diversas ações. Sobre os tipos de ataque à rede de computadores, analise as sentenças a seguir: I- NEGAÇÃO DE SERVIÇO: é a denominação para correios eletrônicos não solicitados encaminhados para um grande número de pessoas. II- INTERCEPTAÇÃO DE PACOTES: o ataque em questão envolve uma pessoa interceptando uma conversa entre duas pessoas. III- SPAM: neste tipo, o atacante utiliza um computador para tirar do ar um serviço ou um computador conectado à internet. Assinale a alternativa CORRETA: A As sentenças II e III estão corretas. B Somente a sentença II está correta. C As sentenças I e II estão corretas. D As sentenças I e III estão corretas. A segurança, para ser alcançada pela empresa, deve criar políticas públicas nas quais a empresa deve definir e seguir. Entretanto, as pessoas também devem ser levadas em consideração. Sobre o exposto, analise as sentenças a seguir: I- Engenharia Social: é a persuasão na qual o atacante tenta abusar da ingenuidade ou da confiança de alguma pessoa. II- Controle de Acesso: busca identificar e verificar o usuário que está acessando o sistema. 8 9 02/02/2024, 19:40 Avaliação Final (Objetiva) - Individual about:blank 5/5 III- A segurança é obtida apenas com recursoslógicos e físicos. Assinale a alternativa CORRETA: A A sentenças I e II estão corretas. B A sentenças I e III estão corretas. C Somente a sentença I está correta. D A sentenças II e III estão corretas. A necessidade de segurança em rede já é de conhecimento de usuários domésticos e empresariais, porém, as empresas, por terem um fluxo bem maior de dados e informações, é necessária a execução de processos de auditoria com determinada frequência, para que dessa forma minimize as possibilidades de invasão na rede. A auditoria da tecnologia da informação, assim como as demais auditorias, teve sua origem na área contábil. Sobre alguns dos conceitos e terminologias, classifique V para as sentenças verdadeiras e F para as falsas: ( ) AUDITORIA DE GESTÃO: seu objetivo é verificar se os controles de segurança estão habilitados e funcionando. ( ) AUDITORIA OPERACIONAL: se baseia em indicadores de desempenho e na constatação de que as ações de segurança estejam em funcionamento. ( ) AUDITORIA DE CONFORMIDADE: verifica se as ações, para acompanhar ou tomar decisões a respeito de itens de segurança, estão em plena execução. Assinale a alternativa que apresenta a sequência CORRETA: A F - F - V. B F - V - F. C F - V - V. D V - F - V. 10 Imprimir
Compartilhar