Baixe o app para aproveitar ainda mais
Prévia do material em texto
Prova Impressa GABARITO | Avaliação Final (Objetiva) - Individual (Cod.:887495) Peso da Avaliação 3,00 Prova 68425360 Qtd. de Questões 11 Acertos/Erros 10/0 Canceladas 1 Nota 10,00 Atenção: Esta questão foi cancelada, porém a pontuação foi considerada. Para mitigar falhas na área de segurança da informação, existem boas práticas que são aplicadas. Qualquer vulnerabilidade no sistema operacional pode afetar diretamente a segurança dos dados e de aplicações em um computador. Sobre as boas práticas de segurança, classifique V para as sentenças verdadeiras e F para as falsas: ( ) É recomendável fornecer o número mínimo de serviços de rede necessários no computador servidor. ( ) Caso serviços não utilizados não estejam em execução, não é necessário encerrá-los. ( ) Executar as correções mais recentes recomendadas pelo fornecedor para o sistema operacional. ( ) Registrar eventos relacionados à segurança, incluindo logins e log offs com êxito e com falha, e mudanças nas permissões do usuário. Assinale a alternativa que apresenta a sequência CORRETA: A F - F - V - V. B V - F - V - F. C V - F - V - V. D F - V - F - F. VOLTAR A+ Alterar modo de visualização 1 Softwares maliciosos são responsáveis por perdas financeiras que ultrapassam centenas de milhões de dólares anuais. Por exemplo, em 2006, os prejuízos ocasionados por esse tipo de software foram de aproximadamente US$ 245 milhões, somente entre provedores de acesso norte. Sobre softwares maliciosos, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Os trojan horses não são exatamente um programa e se não fosse uma técnica maliciosa poderíamos dizer se tratar de um conjunto de boas práticas, mas são um conjunto de práticas maliciosas que garantem que a presença de um invasor não seja notada em um dispositivo ( ) Os rootkit, ou apenas roots, são programas de computadores denominados cavalos de Tróia, que seguem a ideia da história real. São programas de computador que realizam a função para a qual foram designados e mais alguma função maliciosa. ( ) Os worms têm suas ações em forma de malware. No entanto, o que chama atenção não é sua ação, e sim sua maneira de propagação. ( ) Bot é um programa que dispõe de mecanismos de comunicação com o invasor, permitindo que ele seja controlado remotamente. Assinale a alternativa que apresenta a sequência CORRETA: A F - F - V - V. B V - F - V - F. C V - F - V - V. D V - V - F - F. Mais de 126 países no mundo possuem leis para a proteção de dados pessoais visando à regulamentação do tratamento de dados das empresas e o Brasil é um destes. Com relação ao tratamento de dados pessoais e os princípios envolvidos, classifique V para as sentenças verdadeiras e F para as falsas: 2 3 ( ) Finalidade: os dados devem ser tratados para determinados propósitos, os quais devem ser informados ao titular dos dados previamente, de modo explícito e sem que seja possível a utilização dos dados posteriormente para outra aplicação. ( ) Adequação: os dados devem ser usados de modo compatível com a finalidade declarada ao titular dos dados. ( ) Prevenção: deverão ser adotadas medidas para prevenir a ocorrência de danos em virtude do tratamento de dados pessoais. Assinale a alternativa que apresenta a sequência CORRETA: A V - V - V. B F - V - F. C V - F - V. D F - F - V. Todos os usuários de informações e sistemas de informações na organização precisam conhecer seus papéis e responsabilidades para proteger os ativos da empresa. A política de segurança da informação visa comunicar e estabelecer essa responsabilidade de cada um para com a confidencialidade, integridade e disponibilidade das informações. A política também deve estabelecer e trazer descrito as sanções pelo seu não cumprimento. A respeito desse tema, analise as sentenças a seguir: I- Início do planejamento da política de segurança exige uma visão abrangente, de modo que os riscos sejam entendidos para que possam ser enfrentados. II- O planejamento da política de segurança deve ser feito tendo como diretriz o caráter geral e abrangente de todos os pontos, incluindo as regras que devem ser obedecidas por todos. III- A política de segurança pode também ser dividida em vários níveis, partindo de um nível mais genérico, passando pelo nível dos usuários e chegando ao nível técnico. IV- Uma característica importante de uma política é que ela deve ser curta o suficiente para que seja lida e conhecida por todos os funcionários da empresa. Assinale a alternativa CORRETA: A Somente a sentença II está correta. 4 B Somente a sentença I está correta. C As sentenças I, II, III e IV estão corretas. D Somente a sentença III está correta. Os e-mails e mensagens falsas de bancos e instituições financeiras podem causar uma verdadeira dor de cabeça aos usuários que, de forma ingênua e desinformada, podem enviar dados bancários e senhas a ladrões virtuais causando prejuízos irreparáveis. Qual a denominação dessa forma de malware? A Trojan. B Botnet. C Worms. D Phishing. O controle de acesso às dependências nas quais se encontram os sistemas de informação computadorizados é, em muitos casos, negligenciado. Muito se ouve falar de criptografia, bloqueio, restrição de acesso e tantas outras técnicas criadas para dificultar o acesso de pessoas não autorizadas a dados sigilosos; no entanto, pouco sobre técnicas de segurança para proteger o hardware sobre o qual esses sistemas estão funcionando. Quando o assunto é colocado em pauta, as informações não são divulgadas como deveriam. Os profissionais usuários com pouco conhecimento de segurança em informática acabam por desacreditar da possibilidade de ocorrência de graves prejuízos para a empresa. Com relação ao acesso físico e lógico, analise as afirmativas a seguir: I- Um firewall pode ser configurado para bloquear todo e qualquer tráfego no computador ou na rede. II- Como exemplo de uma barreira física podemos citar uma simples parede ou até mesmo uma cerca elétrica. 5 6 III- Um exemplo de barreira física que limita o acesso seria uma sala-cofre ou catracas de controle de acesso físico. IV- Quando a empresa define um acesso físico restrito, a segurança lógica acaba sendo desnecessária. Assinale a alternativa CORRETA: FONTE: SILVA, G. F.; SCHIMIGUEL, J. Segurança em ambiente de TI: segurança física da informação em pequenas empresas e estudo de caso em Jundiaí/SP. Revista Observatorio de la Economía Latinoamericana, Brasil, mar. 2017. A Somente a afirmativa I está correta. B As afirmativas II e IV estão corretas. C As afirmativas I e IV estão corretas. D As afirmativa I, II e III estão corretas. O que acontece no caso de um desastre? Como a empresa se recuperaria? Para trabalhar neste cenário, as organizações elaboram um outro documento chamado de Plano de Continuidade de Negócios (PCN). A respeito do Plano de Continuidade, assinale a alternativa CORRETA: A O Plano de Continuidade tem por sua natureza um alto nível de complexidade, podendo assumir diversas formas em função do objeto a ser contingenciado e a abrangência de sua atuação. B O Plano de Continuidade tem por sua natureza ser simples, podendo assumir diversas formas em função do objeto a ser contingenciado. C O Plano de Continuidade tem por sua natureza um baixo nível de complexidade, podendo assumir diversas formas em função do objeto a ser contingenciado e a abrangência de sua atuação. 7 D O Plano de Continuidade tem por sua natureza um alto nível de complexidade, podendo assumir uma única forma em função do objeto a ser contingenciado. Além da tríade da segurança (disponibilidade, integridade e confidencialidade), a NBR ISO/IEC 27002 define que a segurança da informação pode estar fundamentada acessoriamente a três outras condições. Acerca dessas condições, assinale a alternativa INCORRETA: FONTE: https://profjefer.files.wordpress.com/2013/10/nbr_iso_27002-para-impressc3a3o.pdf. Acesso em: 11 jul. 2022. AConfiabilidade. B Autenticidade. C Admissibilidade. D Irretratabilidade. A qualidade e o controle da segurança da informação nas organizações ocorrem por meio de políticas, normas e procedimentos bem definidos para serem seguidos por todos dentro de uma organização. Portanto, é fundamental que as organizações definam em seus níveis estratégicos as políticas de segurança, nos níveis táticos as normas de segurança e nos níveis operacionais os padrões e procedimentos de segurança a serem seguidos. Sobre estas questões de políticas, normas e procedimentos, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Das políticas são definidas as estruturas, diretrizes, obrigações referentes à segurança da informação. Das normas são estabelecidas obrigações e procedimentos de acordo com as diretrizes da política a serem seguidas. Dos procedimentos são instrumentalizadas o disposto nas normas e políticas, definindo a forma de aplicação das atividades da organização, descrevendo as operações para realização das tarefas. ( ) A implantação das políticas, normas e procedimentos de segurança nas organizações garante uma efetiva prática de qualidade na área de segurança da informação. 8 9 ( ) A política de segurança da informação é um documento que orienta e estabelece as diretrizes para a proteção da informação. A ABNT NBR ISO/IEC 27002 é um exemplo de uma norma da área de segurança da informação. Já os backups são exemplos de procedimentos para garantir a segurança e a proteção das informações na organização. ( ) Das políticas são definidos e estabelecidas obrigações e procedimentos de acordo com as diretrizes da norma a serem seguidas. Dos procedimentos são definidas as estruturas, diretrizes, obrigações referentes à segurança da informação. Das normas são instrumentalizadas o disposto nas políticas, definindo a forma de aplicação das atividades da organização, descrevendo as operações para a realização das tarefas. Assinale a alternativa que apresenta a sequência CORRETA: A V - V - V - F. B V - F - V - F. C F - V - F - V. D F - V - V - F. Na segurança da informação, temos três objetivos principais para que ocorra a preservação de ativos de informações numa organização. Quais são esses objetivos? A Legalidade, integridade e disponibilidade. B Confidencialidade, integridade e disponibilidade. C Legalidade, auditabilidade e integridade. D Auditabilidade, integridade e disponibilidade. (ENADE, 2014) As transações eletrônicas na Internet precisam de mecanismos de segurança capazes de garantir autenticidade, confidencialidade e integridade das informações. Com relação a 10 11 esse contexto, avalie as afirmações a seguir: I. Criptografia assimétrica é um método em que é utilizado um par de chaves: uma pública e uma privada. II. Certificado digital é um documento assinado digitalmente que permite associar uma pessoa ou entidade a uma chave pública. III. Assinatura digital é um método de autenticação de informação digital tipicamente tratado como análogo à assinatura física em papel. IV. VPN (Virtual Private Network) é um dispositivo de uma rede de computadores por meio do qual se aplica uma política de segurança a determinado ponto da rede. É correto apenas o que se afirma em: A III e IV. B I, II e III. C II, III e IV. D I e II. Imprimir
Compartilhar