Buscar

Avaliação Final (Objetiva) - Individual

Prévia do material em texto

16/11/23, 10:37 Avaliação Final (Objetiva) - Individual
about:blank 1/7
Prova Impressa
GABARITO | Avaliação Final (Objetiva) - Individual
(Cod.:822462)
Peso da Avaliação 3,00
Prova 67227073
Qtd. de Questões 11
Acertos/Erros 8/3
Nota 8,00
O controle de acesso às dependências nas quais se encontram os sistemas de informação 
computadorizados é, em muitos casos, negligenciado. Muito se ouve falar de criptografia, bloqueio, 
restrição de acesso e tantas outras técnicas criadas para dificultar o acesso de pessoas não autorizadas 
a dados sigilosos; no entanto, pouco sobre técnicas de segurança para proteger o hardware sobre o 
qual esses sistemas estão funcionando. Quando o assunto é colocado em pauta, as informações não 
são divulgadas como deveriam. Os profissionais usuários com pouco conhecimento de segurança em 
informática acabam por desacreditar da possibilidade de ocorrência de graves prejuízos para a 
empresa. Com relação ao acesso físico e lógico, analise as afirmativas a seguir:
I- Um firewall pode ser configurado para bloquear todo e qualquer tráfego no computador ou na rede.
II- Como exemplo de uma barreira física podemos citar uma simples parede ou até mesmo uma cerca 
elétrica.
III- Um exemplo de barreira física que limita o acesso seria uma sala-cofre ou catracas de controle de 
acesso físico.
IV- Quando a empresa define um acesso físico restrito, a segurança lógica acaba sendo desnecessária.
Assinale a alternativa CORRETA:
FONTE: SILVA, G. F.; SCHIMIGUEL, J. Segurança em ambiente de TI: segurança física da 
informação em pequenas empresas e estudo de caso em Jundiaí/SP. Revista Observatorio de la 
Economía Latinoamericana, Brasil, mar. 2017.
A Somente a afirmativa I está correta.
B As afirmativa I, II e III estão corretas.
 VOLTAR
A+
Alterar modo de visualização
1
16/11/23, 10:37 Avaliação Final (Objetiva) - Individual
about:blank 2/7
C As afirmativas II e IV estão corretas.
D As afirmativas I e IV estão corretas.
Tendo em vista que os sistemas operacionais são conjuntos de instruções com o intuito de controlar o 
hardware, essas instruções podem conter falhas que culminem para a execução de comandos não 
desejados pelo usuário, sejam intencionais ou não. Considerando as funções de um sistema 
operacional, associe os itens, utilizando o código a seguir:
I- Gestão da execução dos aplicativos.
II- Gestão dos direitos.
III- Gestão dos arquivos.
IV- Gestão das informações.
( ) O sistema operacional fornece diversos indicadores para diagnosticar o bom funcionamento da 
máquina.
( ) O sistema operacional gerencia a leitura e a redação no sistema de arquivos e os direitos de 
acesso aos arquivos pelos usuários e aplicativos.
( ) O sistema operacional é responsável pela segurança ligada à execução dos programas, garantindo 
que os recursos sejam utilizados apenas pelos programas e usuários que possuam direitos para tanto.
( ) O sistema operacional é responsável pela boa execução dos aplicativos, atribuindo-lhes os 
recursos necessários ao seu funcionamento. Dessa maneira, ele também permite eliminar um 
aplicativo que não responde corretamente.
Assinale a alternativa que apresenta a sequência CORRETA:
A I - III - IV - II.
2
16/11/23, 10:37 Avaliação Final (Objetiva) - Individual
about:blank 3/7
B I - II - III - IV.
C IV - II - III - I.
D IV - III - II - I.
Vivemos em uma época que, quando uma empresa tem sua estrutura física destruída por alguma 
catástrofe, a sua recuperação é mais fácil, pois ela simplesmente pode reabrir uma nova sede e 
continuar suas atividades desde que seus dados estejam protegidos. Já em uma situação inversa, em 
que os dados da empresa foram perdidos, com certeza será uma perda irreparável. Hoje, a informação 
tem um valor muito grande para as empresas e alguns objetivos devem ser considerados para a 
preservação das informações. Com base no exposto, assinale a alternativa CORRETA:
A Disponibilidade: é a garantia de que a informação seja íntegra e disponível a todos no momento
em que desejar.
B Integridade: é a garantia de que a informação foi manuseada para atender aos objetivos.
C As características básicas da segurança da informação são confidencialidade, integridade e risco,
e esses atributos não são exclusivos dos sistemas computacionais.
D Confidencialidade: é a garantia de que a informação será acessada somente por quem tem a
autorização para o acesso.
Os sistemas operacionais são elementos fundamentais para o funcionamento de praticamente qualquer 
sistema de computação, dos minúsculos sistemas embarcados e telefones celulares aos gigantescos 
centros de processamento de dados das grandes empresas. Considerando as funções de um sistema 
operacional, associe os itens, utilizando o código a seguir:
I- Gestão do processador.
II- Gestão da memória RAM.
III- Gestão das entradas/saídas.
IV- Gestão da execução dos aplicativos.
3
4
16/11/23, 10:37 Avaliação Final (Objetiva) - Individual
about:blank 4/7
( ) O sistema operacional unifica e controla o acesso dos programas aos recursos materiais através 
dos drivers (também chamados de gerenciadores de periféricos ou gerenciadores de entrada/saída).
( ) O sistema operacional é responsável pela boa execução dos aplicativos, atribuindo-lhes os 
recursos necessários ao seu funcionamento. Dessa maneira, ele também permite eliminar um 
aplicativo que não responde corretamente.
( ) O sistema operacional se encarrega de gerenciar o subsídio do processador entre os diversos 
programas, graças a um algoritmo de escalonamento. O tipo de programador é totalmente dependente 
do sistema operacional em função do objetivo visado.
( ) O sistema operacional se encarrega de gerenciar o espaço de memória atribuído a cada aplicativo 
e, se for o caso, a cada usuário. No caso de insuficiência de memória física, o sistema operacional 
pode criar uma área de memória no disco rígido, chamada de memória virtual. Ela faz funcionar 
aplicativos que necessitam de mais memória do que a memória RAM tem disponível no sistema. Por 
outro lado, essa memória é muito mais lenta.
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: MAZIERO, Carlos A. Sistemas operacionais: Conceitos e mecanismos. Disponível em: 
http://wiki.inf.ufpr. br/maziero/lib/exe/fetch.php. Acesso em: 19 out. 2021.
A III - IV - I - II.
B I - II - III - IV.
C I - III - IV - II.
D IV - II - III - I.
A intensificação do uso da computação e das redes de computadores trouxeram para as 
organizações a capacidade de produzir e consultar informações com uma velocidade e alcance nunca 
antes imaginados. Ao mesmo tempo, essas tecnologias apresentam vulnerabilidades e fragilidades que 
exigem medidas de prevenção, objetivando evitar o acesso não autorizado a estas informações. 
Assinale a alternativa CORRETA que denomina o objetivo de segurança referente a garantir que a 
informação seja acessada somente por usuários autorizados:
A Integridade.
B Confidencialidade.
5
16/11/23, 10:37 Avaliação Final (Objetiva) - Individual
about:blank 5/7
C Disponibilidade.
D Legalidade.
Para estar com o SGSI em conformidade, a norma ISO 27001 define sete grandes áreas de requisitos: 
Contexto da Organização, Liderança, Planejamento, Apoio, Operação, Avaliação de Desempenho e 
Melhoria, sendo que cada um deles apresenta vários pontos a serem considerados. Sobre o exposto, 
classifique V para as sentenças verdadeiras e F para as falsas:
( ) Contexto da Organização: refere-se ao entendimento da organização e seu contexto, como 
questões internas.
( ) Operação: ela determina que a organização precisa planejar, implementar e controlar os 
processos necessários para atender aos demais requisitos.
( ) Melhoria: toma a devida ação corretiva quando houver alguma não conformidade.
Assinale a alternativa que apresenta a sequência CORRETA:
A V - V - V.
B F - V - F.
C V - F - V.
D F - F - V.
Por hipótese, considere que, durante um processo de auditoria interna em uma empresa, foi 
encontradauma documentação sobre registros de verbas de campanha publicitária com clara 
identificação de perda de parte do material. Essa constatação fere qual princípio da segurança da 
informação?
A Irretratabilidade.
B Integridade.
C Confidencialidade.
6
7
16/11/23, 10:37 Avaliação Final (Objetiva) - Individual
about:blank 6/7
D Disponibilidade.
A auditoria no desenvolvimento e na manutenção dos sistemas de informação é essencial e 
garante que qualquer alteração não torne todo o sistema ou a rede vulnerável e insegura. Esses 
processos de desenvolvimento e manutenção envolvem profissionais de TI que possuem 
conhecimento suficiente, para assegurar que as novas versões dos sistemas sejam seguras. Estes 
procedimentos devem atender especificamente às políticas de segurança e disponibilizar o pleno 
funcionamento do negócio da organização. É preciso implementar certos procedimentos de 
desenvolvimento, manutenção e documentação dos sistemas para garantir a segurança das tecnologias 
da informação. Sobre esses processos, classifique V para as sentenças verdadeiras e F para as falsas:
( ) Capacitação, treinamentos e desenvolvimento dos usuários.
( ) Conscientizar, implantar cursos e palestras para divulgar a segurança.
( ) Aquisição, planejamento e manutenções preventivas.
( ) Modificação, documentação e especificação dos programas.
Assinale a alternativa que apresenta a sequência CORRETA:
A V - V - V - F.
B V - F - F - V.
C F - V - F - F.
D F - F - V - V.
Depois de algumas décadas de história e aprimoramentos, em 2005, a ISO/IEC dá início a uma série 
direcionada à padronização de normas para o segmento de segurança da informação, lançado como 
padrão ISO/IEC 27000. Sobre a família de normas ISO/IEC 27000, analise as sentenças a seguir:
I- ISO/IEC 27000: princípios e vocabulário utilizados nas normas seguintes da família 27000.
II- ISO/IEC 27001: requisitos para um Sistema de Gestão de Segurança da Informação (SGSI).
III- ISO/IEC 27002: boas práticas para controles de segurança da informação.
Assinale a alternativa CORRETA:
A Somente a sentença II está correta.
B Somente a sentença III está correta.
8
9
16/11/23, 10:37 Avaliação Final (Objetiva) - Individual
about:blank 7/7
C Somente a sentença I está correta.
D As sentenças I, II e III estão corretas.
Um dos princípios da auditoria é disponibilizar ferramentas e profissionais que possibilitem 
confiabilidade nos testes realizados nos ativos de sistemas de informação, garantindo que os 
processos, as atividades e os sistemas estejam em total segurança. Cabe ao auditor examinar os 
sistemas de informações que possuem falhas no controle da segurança, verificando os níveis com 
falhas e que estão associados com as aplicações organizacionais. Diante dessa afirmação, assinale a 
alternativa CORRETA que apresenta esta abordagem do auditor:
A Abordagem de manutenção do computador.
B Abordagem de máquina e hardware.
C Abordagem de controles organizacionais.
D Abordagem ao redor do computador.
(ENADE, 2014) As transações eletrônicas na Internet precisam de mecanismos de segurança 
capazes de garantir autenticidade, confidencialidade e integridade das informações. Com relação a 
esse contexto, avalie as afirmações a seguir:
I. Criptografia assimétrica é um método em que é utilizado um par de chaves: uma pública e uma 
privada.
II. Certificado digital é um documento assinado digitalmente que permite associar uma pessoa ou 
entidade a uma chave pública.
III. Assinatura digital é um método de autenticação de informação digital tipicamente tratado como 
análogo à assinatura física em papel.
IV. VPN (Virtual Private Network) é um dispositivo de uma rede de computadores por meio do qual 
se aplica uma política de segurança a determinado ponto da rede. 
É correto apenas o que se afirma em:
A II, III e IV.
B I e II.
C I, II e III.
D III e IV.
10
11
Imprimir

Continue navegando