Buscar

Avaliação Final (Objetiva) - Individual4

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Prova Impressa
GABARITO | Avaliação Final (Objetiva) - Individual
(Cod.:887495)
Peso da Avaliação 3,00
Prova 68425360
Qtd. de Questões 11
Acertos/Erros 10/0
Canceladas 1
Nota 10,00
Atenção: Esta questão foi cancelada, porém a pontuação foi considerada.
Para mitigar falhas na área de segurança da informação, existem boas práticas que são aplicadas. 
Qualquer vulnerabilidade no sistema operacional pode afetar diretamente a segurança dos dados e de 
aplicações em um computador. Sobre as boas práticas de segurança, classifique V para as sentenças 
verdadeiras e F para as falsas:
( ) É recomendável fornecer o número mínimo de serviços de rede necessários no computador 
servidor.
( ) Caso serviços não utilizados não estejam em execução, não é necessário encerrá-los.
( ) Executar as correções mais recentes recomendadas pelo fornecedor para o sistema operacional.
( ) Registrar eventos relacionados à segurança, incluindo logins e log offs com êxito e com falha, e 
mudanças nas permissões do usuário.
Assinale a alternativa que apresenta a sequência CORRETA:
A F - F - V - V.
B V - F - V - F.
C V - F - V - V.
D F - V - F - F.
 VOLTAR
A+
Alterar modo de visualização
1
Softwares maliciosos são responsáveis por perdas financeiras que ultrapassam centenas de milhões de 
dólares anuais. Por exemplo, em 2006, os prejuízos ocasionados por esse tipo de software foram de 
aproximadamente US$ 245 milhões, somente entre provedores de acesso norte. Sobre softwares 
maliciosos, classifique V para as sentenças verdadeiras e F para as falsas:
( ) Os trojan horses não são exatamente um programa e se não fosse uma técnica maliciosa 
poderíamos dizer se tratar de um conjunto de boas práticas, mas são um conjunto de práticas 
maliciosas que garantem que a presença de um invasor não seja notada em um dispositivo
( ) Os rootkit, ou apenas roots, são programas de computadores denominados cavalos de Tróia, que 
seguem a ideia da história real. São programas de computador que realizam a função para a qual 
foram designados e mais alguma função maliciosa.
( ) Os worms têm suas ações em forma de malware. No entanto, o que chama atenção não é sua 
ação, e sim sua maneira de propagação.
( ) Bot é um programa que dispõe de mecanismos de comunicação com o invasor, permitindo que 
ele seja controlado remotamente.
Assinale a alternativa que apresenta a sequência CORRETA:
A F - F - V - V.
B V - F - V - F.
C V - F - V - V.
D V - V - F - F.
Mais de 126 países no mundo possuem leis para a proteção de dados pessoais visando à 
regulamentação do tratamento de dados das empresas e o Brasil é um destes. Com relação ao 
tratamento de dados pessoais e os princípios envolvidos, classifique V para as sentenças verdadeiras e 
F para as falsas:
2
3
( ) Finalidade: os dados devem ser tratados para determinados propósitos, os quais devem ser 
informados ao titular dos dados previamente, de modo explícito e sem que seja possível a utilização 
dos dados posteriormente para outra aplicação.
( ) Adequação: os dados devem ser usados de modo compatível com a finalidade declarada ao titular 
dos dados.
( ) Prevenção: deverão ser adotadas medidas para prevenir a ocorrência de danos em virtude do 
tratamento de dados pessoais.
Assinale a alternativa que apresenta a sequência CORRETA:
A V - V - V.
B F - V - F.
C V - F - V.
D F - F - V.
Todos os usuários de informações e sistemas de informações na organização precisam conhecer seus 
papéis e responsabilidades para proteger os ativos da empresa. A política de segurança da informação 
visa comunicar e estabelecer essa responsabilidade de cada um para com a confidencialidade, 
integridade e disponibilidade das informações. A política também deve estabelecer e trazer descrito as 
sanções pelo seu não cumprimento. A respeito desse tema, analise as sentenças a seguir:
I- Início do planejamento da política de segurança exige uma visão abrangente, de modo que os riscos 
sejam entendidos para que possam ser enfrentados.
II- O planejamento da política de segurança deve ser feito tendo como diretriz o caráter geral e 
abrangente de todos os pontos, incluindo as regras que devem ser obedecidas por todos.
III- A política de segurança pode também ser dividida em vários níveis, partindo de um nível mais 
genérico, passando pelo nível dos usuários e chegando ao nível técnico.
IV- Uma característica importante de uma política é que ela deve ser curta o suficiente para que seja 
lida e conhecida por todos os funcionários da empresa.
Assinale a alternativa CORRETA:
A Somente a sentença II está correta. 
4
B Somente a sentença I está correta.
C As sentenças I, II, III e IV estão corretas. 
D Somente a sentença III está correta. 
Os e-mails e mensagens falsas de bancos e instituições financeiras podem causar uma verdadeira dor 
de cabeça aos usuários que, de forma ingênua e desinformada, podem enviar dados bancários e senhas 
a ladrões virtuais causando prejuízos irreparáveis. 
Qual a denominação dessa forma de malware?
A Trojan.
B Botnet.
C Worms.
D Phishing.
O controle de acesso às dependências nas quais se encontram os sistemas de informação 
computadorizados é, em muitos casos, negligenciado. Muito se ouve falar de criptografia, bloqueio, 
restrição de acesso e tantas outras técnicas criadas para dificultar o acesso de pessoas não autorizadas 
a dados sigilosos; no entanto, pouco sobre técnicas de segurança para proteger o hardware sobre o 
qual esses sistemas estão funcionando. Quando o assunto é colocado em pauta, as informações não 
são divulgadas como deveriam. Os profissionais usuários com pouco conhecimento de segurança em 
informática acabam por desacreditar da possibilidade de ocorrência de graves prejuízos para a 
empresa. Com relação ao acesso físico e lógico, analise as afirmativas a seguir:
I- Um firewall pode ser configurado para bloquear todo e qualquer tráfego no computador ou na rede.
II- Como exemplo de uma barreira física podemos citar uma simples parede ou até mesmo uma cerca 
elétrica.
5
6
III- Um exemplo de barreira física que limita o acesso seria uma sala-cofre ou catracas de controle de 
acesso físico.
IV- Quando a empresa define um acesso físico restrito, a segurança lógica acaba sendo desnecessária.
Assinale a alternativa CORRETA:
FONTE: SILVA, G. F.; SCHIMIGUEL, J. Segurança em ambiente de TI: segurança física da 
informação em pequenas empresas e estudo de caso em Jundiaí/SP. Revista Observatorio de la 
Economía Latinoamericana, Brasil, mar. 2017.
A Somente a afirmativa I está correta.
B As afirmativas II e IV estão corretas.
C As afirmativas I e IV estão corretas.
D As afirmativa I, II e III estão corretas.
O que acontece no caso de um desastre? Como a empresa se recuperaria? Para trabalhar neste cenário, 
as organizações elaboram um outro documento chamado de Plano de Continuidade de Negócios 
(PCN).
A respeito do Plano de Continuidade, assinale a alternativa CORRETA:
A O Plano de Continuidade tem por sua natureza um alto nível de complexidade, podendo assumir
diversas formas em função do objeto a ser contingenciado e a abrangência de sua atuação.
B O Plano de Continuidade tem por sua natureza ser simples, podendo assumir diversas formas em
função do objeto a ser contingenciado.
C O Plano de Continuidade tem por sua natureza um baixo nível de complexidade, podendo assumir
diversas formas em função do objeto a ser contingenciado e a abrangência de sua atuação.
7
D O Plano de Continuidade tem por sua natureza um alto nível de complexidade, podendo assumir
uma única forma em função do objeto a ser contingenciado.
Além da tríade da segurança (disponibilidade, integridade e confidencialidade), a NBR ISO/IEC 
27002 define que a segurança da informação pode estar fundamentada acessoriamente a três outras 
condições. 
Acerca dessas condições, assinale a alternativa INCORRETA:
FONTE: https://profjefer.files.wordpress.com/2013/10/nbr_iso_27002-para-impressc3a3o.pdf. Acesso 
em: 11 jul. 2022.
AConfiabilidade.
B Autenticidade.
C Admissibilidade.
D Irretratabilidade.
A qualidade e o controle da segurança da informação nas organizações ocorrem por meio de políticas, 
normas e procedimentos bem definidos para serem seguidos por todos dentro de uma organização. 
Portanto, é fundamental que as organizações definam em seus níveis estratégicos as políticas de 
segurança, nos níveis táticos as normas de segurança e nos níveis operacionais os padrões e 
procedimentos de segurança a serem seguidos. Sobre estas questões de políticas, normas e 
procedimentos, classifique V para as sentenças verdadeiras e F para as falsas:
( ) Das políticas são definidas as estruturas, diretrizes, obrigações referentes à segurança da 
informação. Das normas são estabelecidas obrigações e procedimentos de acordo com as diretrizes da 
política a serem seguidas. Dos procedimentos são instrumentalizadas o disposto nas normas e 
políticas, definindo a forma de aplicação das atividades da organização, descrevendo as operações 
para realização das tarefas.
( ) A implantação das políticas, normas e procedimentos de segurança nas organizações garante uma 
efetiva prática de qualidade na área de segurança da informação.
8
9
( ) A política de segurança da informação é um documento que orienta e estabelece as diretrizes para 
a proteção da informação. A ABNT NBR ISO/IEC 27002 é um exemplo de uma norma da área de 
segurança da informação. Já os backups são exemplos de procedimentos para garantir a segurança e a 
proteção das informações na organização.
( ) Das políticas são definidos e estabelecidas obrigações e procedimentos de acordo com as 
diretrizes da norma a serem seguidas. Dos procedimentos são definidas as estruturas, diretrizes, 
obrigações referentes à segurança da informação. Das normas são instrumentalizadas o disposto nas 
políticas, definindo a forma de aplicação das atividades da organização, descrevendo as operações 
para a realização das tarefas.
Assinale a alternativa que apresenta a sequência CORRETA:
A V - V - V - F.
B V - F - V - F.
C F - V - F - V.
D F - V - V - F.
Na segurança da informação, temos três objetivos principais para que ocorra a preservação de ativos 
de informações numa organização. 
Quais são esses objetivos?
A Legalidade, integridade e disponibilidade.
B Confidencialidade, integridade e disponibilidade.
C Legalidade, auditabilidade e integridade.
D Auditabilidade, integridade e disponibilidade.
(ENADE, 2014) As transações eletrônicas na Internet precisam de mecanismos de segurança 
capazes de garantir autenticidade, confidencialidade e integridade das informações. Com relação a 
10
11
esse contexto, avalie as afirmações a seguir:
I. Criptografia assimétrica é um método em que é utilizado um par de chaves: uma pública e uma 
privada.
II. Certificado digital é um documento assinado digitalmente que permite associar uma pessoa ou 
entidade a uma chave pública.
III. Assinatura digital é um método de autenticação de informação digital tipicamente tratado como 
análogo à assinatura física em papel.
IV. VPN (Virtual Private Network) é um dispositivo de uma rede de computadores por meio do qual 
se aplica uma política de segurança a determinado ponto da rede. 
É correto apenas o que se afirma em:
A III e IV.
B I, II e III.
C II, III e IV.
D I e II.
Imprimir

Outros materiais