Baixe o app para aproveitar ainda mais
Prévia do material em texto
16/11/23, 10:37 Avaliação Final (Objetiva) - Individual about:blank 1/7 Prova Impressa GABARITO | Avaliação Final (Objetiva) - Individual (Cod.:822462) Peso da Avaliação 3,00 Prova 67227073 Qtd. de Questões 11 Acertos/Erros 8/3 Nota 8,00 O controle de acesso às dependências nas quais se encontram os sistemas de informação computadorizados é, em muitos casos, negligenciado. Muito se ouve falar de criptografia, bloqueio, restrição de acesso e tantas outras técnicas criadas para dificultar o acesso de pessoas não autorizadas a dados sigilosos; no entanto, pouco sobre técnicas de segurança para proteger o hardware sobre o qual esses sistemas estão funcionando. Quando o assunto é colocado em pauta, as informações não são divulgadas como deveriam. Os profissionais usuários com pouco conhecimento de segurança em informática acabam por desacreditar da possibilidade de ocorrência de graves prejuízos para a empresa. Com relação ao acesso físico e lógico, analise as afirmativas a seguir: I- Um firewall pode ser configurado para bloquear todo e qualquer tráfego no computador ou na rede. II- Como exemplo de uma barreira física podemos citar uma simples parede ou até mesmo uma cerca elétrica. III- Um exemplo de barreira física que limita o acesso seria uma sala-cofre ou catracas de controle de acesso físico. IV- Quando a empresa define um acesso físico restrito, a segurança lógica acaba sendo desnecessária. Assinale a alternativa CORRETA: FONTE: SILVA, G. F.; SCHIMIGUEL, J. Segurança em ambiente de TI: segurança física da informação em pequenas empresas e estudo de caso em Jundiaí/SP. Revista Observatorio de la Economía Latinoamericana, Brasil, mar. 2017. A Somente a afirmativa I está correta. B As afirmativa I, II e III estão corretas. VOLTAR A+ Alterar modo de visualização 1 16/11/23, 10:37 Avaliação Final (Objetiva) - Individual about:blank 2/7 C As afirmativas II e IV estão corretas. D As afirmativas I e IV estão corretas. Tendo em vista que os sistemas operacionais são conjuntos de instruções com o intuito de controlar o hardware, essas instruções podem conter falhas que culminem para a execução de comandos não desejados pelo usuário, sejam intencionais ou não. Considerando as funções de um sistema operacional, associe os itens, utilizando o código a seguir: I- Gestão da execução dos aplicativos. II- Gestão dos direitos. III- Gestão dos arquivos. IV- Gestão das informações. ( ) O sistema operacional fornece diversos indicadores para diagnosticar o bom funcionamento da máquina. ( ) O sistema operacional gerencia a leitura e a redação no sistema de arquivos e os direitos de acesso aos arquivos pelos usuários e aplicativos. ( ) O sistema operacional é responsável pela segurança ligada à execução dos programas, garantindo que os recursos sejam utilizados apenas pelos programas e usuários que possuam direitos para tanto. ( ) O sistema operacional é responsável pela boa execução dos aplicativos, atribuindo-lhes os recursos necessários ao seu funcionamento. Dessa maneira, ele também permite eliminar um aplicativo que não responde corretamente. Assinale a alternativa que apresenta a sequência CORRETA: A I - III - IV - II. 2 16/11/23, 10:37 Avaliação Final (Objetiva) - Individual about:blank 3/7 B I - II - III - IV. C IV - II - III - I. D IV - III - II - I. Vivemos em uma época que, quando uma empresa tem sua estrutura física destruída por alguma catástrofe, a sua recuperação é mais fácil, pois ela simplesmente pode reabrir uma nova sede e continuar suas atividades desde que seus dados estejam protegidos. Já em uma situação inversa, em que os dados da empresa foram perdidos, com certeza será uma perda irreparável. Hoje, a informação tem um valor muito grande para as empresas e alguns objetivos devem ser considerados para a preservação das informações. Com base no exposto, assinale a alternativa CORRETA: A Disponibilidade: é a garantia de que a informação seja íntegra e disponível a todos no momento em que desejar. B Integridade: é a garantia de que a informação foi manuseada para atender aos objetivos. C As características básicas da segurança da informação são confidencialidade, integridade e risco, e esses atributos não são exclusivos dos sistemas computacionais. D Confidencialidade: é a garantia de que a informação será acessada somente por quem tem a autorização para o acesso. Os sistemas operacionais são elementos fundamentais para o funcionamento de praticamente qualquer sistema de computação, dos minúsculos sistemas embarcados e telefones celulares aos gigantescos centros de processamento de dados das grandes empresas. Considerando as funções de um sistema operacional, associe os itens, utilizando o código a seguir: I- Gestão do processador. II- Gestão da memória RAM. III- Gestão das entradas/saídas. IV- Gestão da execução dos aplicativos. 3 4 16/11/23, 10:37 Avaliação Final (Objetiva) - Individual about:blank 4/7 ( ) O sistema operacional unifica e controla o acesso dos programas aos recursos materiais através dos drivers (também chamados de gerenciadores de periféricos ou gerenciadores de entrada/saída). ( ) O sistema operacional é responsável pela boa execução dos aplicativos, atribuindo-lhes os recursos necessários ao seu funcionamento. Dessa maneira, ele também permite eliminar um aplicativo que não responde corretamente. ( ) O sistema operacional se encarrega de gerenciar o subsídio do processador entre os diversos programas, graças a um algoritmo de escalonamento. O tipo de programador é totalmente dependente do sistema operacional em função do objetivo visado. ( ) O sistema operacional se encarrega de gerenciar o espaço de memória atribuído a cada aplicativo e, se for o caso, a cada usuário. No caso de insuficiência de memória física, o sistema operacional pode criar uma área de memória no disco rígido, chamada de memória virtual. Ela faz funcionar aplicativos que necessitam de mais memória do que a memória RAM tem disponível no sistema. Por outro lado, essa memória é muito mais lenta. Assinale a alternativa que apresenta a sequência CORRETA: FONTE: MAZIERO, Carlos A. Sistemas operacionais: Conceitos e mecanismos. Disponível em: http://wiki.inf.ufpr. br/maziero/lib/exe/fetch.php. Acesso em: 19 out. 2021. A III - IV - I - II. B I - II - III - IV. C I - III - IV - II. D IV - II - III - I. A intensificação do uso da computação e das redes de computadores trouxeram para as organizações a capacidade de produzir e consultar informações com uma velocidade e alcance nunca antes imaginados. Ao mesmo tempo, essas tecnologias apresentam vulnerabilidades e fragilidades que exigem medidas de prevenção, objetivando evitar o acesso não autorizado a estas informações. Assinale a alternativa CORRETA que denomina o objetivo de segurança referente a garantir que a informação seja acessada somente por usuários autorizados: A Integridade. B Confidencialidade. 5 16/11/23, 10:37 Avaliação Final (Objetiva) - Individual about:blank 5/7 C Disponibilidade. D Legalidade. Para estar com o SGSI em conformidade, a norma ISO 27001 define sete grandes áreas de requisitos: Contexto da Organização, Liderança, Planejamento, Apoio, Operação, Avaliação de Desempenho e Melhoria, sendo que cada um deles apresenta vários pontos a serem considerados. Sobre o exposto, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Contexto da Organização: refere-se ao entendimento da organização e seu contexto, como questões internas. ( ) Operação: ela determina que a organização precisa planejar, implementar e controlar os processos necessários para atender aos demais requisitos. ( ) Melhoria: toma a devida ação corretiva quando houver alguma não conformidade. Assinale a alternativa que apresenta a sequência CORRETA: A V - V - V. B F - V - F. C V - F - V. D F - F - V. Por hipótese, considere que, durante um processo de auditoria interna em uma empresa, foi encontradauma documentação sobre registros de verbas de campanha publicitária com clara identificação de perda de parte do material. Essa constatação fere qual princípio da segurança da informação? A Irretratabilidade. B Integridade. C Confidencialidade. 6 7 16/11/23, 10:37 Avaliação Final (Objetiva) - Individual about:blank 6/7 D Disponibilidade. A auditoria no desenvolvimento e na manutenção dos sistemas de informação é essencial e garante que qualquer alteração não torne todo o sistema ou a rede vulnerável e insegura. Esses processos de desenvolvimento e manutenção envolvem profissionais de TI que possuem conhecimento suficiente, para assegurar que as novas versões dos sistemas sejam seguras. Estes procedimentos devem atender especificamente às políticas de segurança e disponibilizar o pleno funcionamento do negócio da organização. É preciso implementar certos procedimentos de desenvolvimento, manutenção e documentação dos sistemas para garantir a segurança das tecnologias da informação. Sobre esses processos, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Capacitação, treinamentos e desenvolvimento dos usuários. ( ) Conscientizar, implantar cursos e palestras para divulgar a segurança. ( ) Aquisição, planejamento e manutenções preventivas. ( ) Modificação, documentação e especificação dos programas. Assinale a alternativa que apresenta a sequência CORRETA: A V - V - V - F. B V - F - F - V. C F - V - F - F. D F - F - V - V. Depois de algumas décadas de história e aprimoramentos, em 2005, a ISO/IEC dá início a uma série direcionada à padronização de normas para o segmento de segurança da informação, lançado como padrão ISO/IEC 27000. Sobre a família de normas ISO/IEC 27000, analise as sentenças a seguir: I- ISO/IEC 27000: princípios e vocabulário utilizados nas normas seguintes da família 27000. II- ISO/IEC 27001: requisitos para um Sistema de Gestão de Segurança da Informação (SGSI). III- ISO/IEC 27002: boas práticas para controles de segurança da informação. Assinale a alternativa CORRETA: A Somente a sentença II está correta. B Somente a sentença III está correta. 8 9 16/11/23, 10:37 Avaliação Final (Objetiva) - Individual about:blank 7/7 C Somente a sentença I está correta. D As sentenças I, II e III estão corretas. Um dos princípios da auditoria é disponibilizar ferramentas e profissionais que possibilitem confiabilidade nos testes realizados nos ativos de sistemas de informação, garantindo que os processos, as atividades e os sistemas estejam em total segurança. Cabe ao auditor examinar os sistemas de informações que possuem falhas no controle da segurança, verificando os níveis com falhas e que estão associados com as aplicações organizacionais. Diante dessa afirmação, assinale a alternativa CORRETA que apresenta esta abordagem do auditor: A Abordagem de manutenção do computador. B Abordagem de máquina e hardware. C Abordagem de controles organizacionais. D Abordagem ao redor do computador. (ENADE, 2014) As transações eletrônicas na Internet precisam de mecanismos de segurança capazes de garantir autenticidade, confidencialidade e integridade das informações. Com relação a esse contexto, avalie as afirmações a seguir: I. Criptografia assimétrica é um método em que é utilizado um par de chaves: uma pública e uma privada. II. Certificado digital é um documento assinado digitalmente que permite associar uma pessoa ou entidade a uma chave pública. III. Assinatura digital é um método de autenticação de informação digital tipicamente tratado como análogo à assinatura física em papel. IV. VPN (Virtual Private Network) é um dispositivo de uma rede de computadores por meio do qual se aplica uma política de segurança a determinado ponto da rede. É correto apenas o que se afirma em: A II, III e IV. B I e II. C I, II e III. D III e IV. 10 11 Imprimir
Compartilhar