Baixe o app para aproveitar ainda mais
Prévia do material em texto
Prova Impressa GABARITO | Avaliação da Disciplina (Cod.:645433) Peso da Avaliação 10,00 Prova 29814061 Qtd. de Questões 20 Nota 9,50 Em relação às informações é correto afirmar que: A A informação é considerada como matéria prima importante para a geração de conhecimento, porém não tem valor para a organização. B Atualmente, as organizações não estão dependendo da tecnologia e da informação. C As informações são estruturas essenciais compostas por dados e com poder de produzir conhecimentos para usuários. D As informações passaram a ser desconsideradas para as empresas, em função de sua dependência em tecnologia de informação. Referente as Políticas de Segurança, leia as sentenças apresentas na sequência e assinale a alternativa correta: I- Política de segurança é denominada como um conjunto de diretrizes destinadas a regulamentar o uso seguro dos ativos de informações da organização. II- As ferramentas são um conjunto de equipamentos, programas, procedimentos que possibilitam a formulação da política de segurança. III- Custódia é definida como a responsabilidade de se guardar um patrimônio para terceiros. IV- A Responsabilidade é definida como as obrigações e deveres da pessoa que exerce determinada função em relação ao acervo de informações. A partir disso, assinale a alternativa correta: VOLTAR A+ Alterar modo de visualização 1 2 30/04/2024, 09:26 Avaliação da Disciplina about:blank 1/13 A As sentenças III e IV estão corretas. B As sentenças I e II estão corretas. C As sentenças I, III e IV estão corretas. D As sentenças II e III estão corretas. Em relação à administração da segurança, leia as sentenças apresentas na sequência e assinale a alternativa correta: I- Na fase de planejamento é feito todas as etapas necessárias para planejar a administração da segurança. II- A realização de análise de riscos está inserida na fase de operacionalização. III- A execução do plano de treinamento em segurança torna-se importante para entender que o plano de segurança pode ser claro para envolvidos na sua elaboração. IV- Na fase de acompanhamento considera-se que planejamento e operacionalização já acontecerem e temos um resultado da aplicação do plano de segurança dentro da organização. A partir disso, assinale a alternativa correta: A As sentenças I e II estão corretas. B As sentenças I, III e IV estão corretas. C As sentenças III e IV estão corretas. D As sentenças II e III estão corretas. Analisando as frases abaixo marque a opção correta: 3 4 30/04/2024, 09:26 Avaliação da Disciplina about:blank 2/13 ( ) Avaliar ocorrências de insegurança não previstas é importante para registrar e avaliar estes ocorrências e preparar um plano para cobrir as falhas. ( ) As medidas que decorrem da implantação bem sucedida de uma política de segurança podem ser classificadas em três categorias: Redução da probabilidade de ocorrências danosas; Redução dos danos provocados por eventuais ocorrências e Criação de procedimentos para se recuperar de eventuais danos. ( ) A política de segurança deve ser do conhecimento dos funcionários, isto com ampla divulgação, treinamento e conscientização. ( ) A política de segurança deve ser considerada uma atividade necessária aplicado somente no setor administrativo de uma empresa. A partir das suas respostas, assinale a alternativa correta: A V-F-V-V. B F-V-F-V. C V-V-V-F. D F-F-F-F. Analisando as sentenças apresentadas na sequência, marque (V) para as questões verdadeiras e (F) para as falsas. ( ) Um protocolo comum de autenticação utilizado nas implementações de assinaturas digitais é o Kerberos. ( ) A vantagem da criptografia é que ela não impede que um intruso apague todos os dados, estando eles criptografados ou não. ( ) Os processos de criptografar e descriptografar são realizados através do uso de algoritmos baseado funções matemáticos. ( ) Uma política de segurança deve definir quais os serviços a serem disponibilizados na rede interna. A F-V-V-V. 5 30/04/2024, 09:26 Avaliação da Disciplina about:blank 3/13 B V-V-F-V. C F-V-V-F. D V-F-V-V. Analisando as frases, responda (V) para as sentenças verdadeiras e (F) para as falsas: ( ) Controle de acesso lógico e acesso física, tem-se o objetivo de proteger os equipamentos, aplicativos, softwares entre outros, contra danos ou qualquer violação. ( ) A ausência do controle de acesso adequado pode gerar perdas financeiras, de credibilidade, de mercado e em muitos casos perda de continuidade de seus negócios. ( )Um byte é um exemplo de uma unidade de mensagem que pode trafegar através de um canal digital de comunicações. ( ) O uso de Logs pode prejudicar desempenho do sistema, já que todos os eventos ocorridos são registrados. A partir de suas respostas, assinale a alternativa correta: A V-F-F–F. B F-F-F-V. C V-V-F-V. D V-V-V–V. Analisando as sentenças apresentadas na sequência, marque (V) para as questões verdadeiras e (F) para as falsas. 6 7 30/04/2024, 09:26 Avaliação da Disciplina about:blank 4/13 ( ) A exportação de arquivos é um problema de segurança, pois alguns softwares de transferência de arquivos não garantem que quem está recebendo o arquivo seja uma pessoa autorizada. ( ) Como DNS utiliza UDP para suas consultas, os servidores não podem contar com o protocolo de transporte para manter o estado da conexão do DNS. ( ) O serviço DNS é um serviço de resolução de nomes para redes TCP/IP. ( ) Serviços de gerenciamento de rede são serviços básicos de suporte à rede, não usados diretamente pelos usuários, mas pelo software da rede para testar sua funcionalidade. A F-V-F-V. B V-V-V-F. C V-V-V-V. D F-F-F-F. Referente aos Sistemas de detecção de intrusão é correto afirmar que: I -São ferramentas de segurança que se propõem a detectar uma série de ataques efetuados através de redes de computadores. II- São ferramentas complementares aos sistemas de firewall, pois possibilitam detectar ataques originados na rede interna. III- Trabalha como um sensor e alarme contra as invasões, detectando os intrusos baseado algum tipo de conhecimento, como assinatura de ataques, ou em desvios de comportamento. A partir disso, assinale a alternativa correta: A Todas as sentenças estão corretas. B Apenas as sentenças II e III estão corretas. C Apenas as sentenças I e II estão corretas. 8 30/04/2024, 09:26 Avaliação da Disciplina about:blank 5/13 D Apenas a sentença II está correta. Analisando as frases abaixo marque a opção correta: ( ) Um dos objetivos de Firewall é Restringir o acesso lógico de pessoas a ambientes controlados. ( ) Um Firewall nada pode fazer se houver outras conexões à Internet ou para redes de terceiros fora de seu perímetro de proteção. ( ) Firewall é um Antivírus. ( ) Todas as opções verdadeiras. A partir das suas respostas, assinale a alternativa correta: A V-V-F-F. B F-V-F-F. C F-F-F-V. D V-V-V-F. Referente aos Sistemas de detecção de intrusão é correto afirmar que: I- São ferramentas de segurança que se propõem a detectar uma série de ataques efetuados através de redes de computadores. II- São ferramentas complementares aos sistemas de firewall, pois possibilitam detectar ataques originados na rede interna. III- Trabalha como um sensor e alarme contra as invasões, detectando os intrusos baseado algum tipo de conhecimento, como assinatura de ataques, ou em desvios de comportamento. 9 10 30/04/2024, 09:26 Avaliação da Disciplina about:blank 6/13 A partir disso, assinale a alternativa correta: A Somente as sentenças I e II são verdadeiras. B Somente a sentença II é verdadeira. C Somente a sentença III é verdadeira. D Todas as sentenças são verdadeiras. Em relação aos riscos que envolvem a informação é correto afirmar que: A Os controles de acesso físico é um conjunto de procedimentos e métodos com objetivo de proteger os recursos intangíveis. B A melhor formade minimizar erro introduzidos em informações, é demitir os usuários. C A importação descontrolada de arquivos dificulta a entrada de softwares "piratas" para os propósitos da organização. D É comum que acidentalmente, funcionários de organizações destruam seus próprios dados. Em relação à segurança de informação, leia as sentenças apresentadas na sequência e assinale a alternativa correta: I- O usuário espera que suas informações estejam disponíveis no momento e local que ele determinar que sejam confiáveis, corretas e mantidas fora do alcance e das vistas de pessoas não autorizadas. II- A segurança da informação é o conjunto de orientações, normas, procedimentos, políticas e demais ações que tem por objetivo proteger o recurso informação, possibilitando que o negocio da organização seja realizado e a sua missão seja alcançada. III- A formulação de segurança de dados digitais depende do ambiente e da natureza do sistema. 11 12 30/04/2024, 09:26 Avaliação da Disciplina about:blank 7/13 IV- O principal objetivo de segurança de informação é minimizar os riscos do negocio em relação às dependências do uso dos recursos de informação para funcionamento da organização. A partir disso, assinale a alternativa correta: A As sentenças III e IV estão corretas. B As sentenças II e III estão corretas. C As sentenças I e II estão corretas. D As sentenças I, II e IV estão corretas. Em relação a Política de Segurança é correto afirmar que: A Atualmente, as organizações não estão dependendo da tecnologia, tão pouco de políticas de segurança. B A política de segurança é denominada como um mecanismo preventivo de proteção dos dados e processos importantes de uma organização que define um padrão de segurança. C A política de segurança possui um papel essencial para que os riscos envolvidos com ataques físicos sejam maximizados. D A política de segurança não pode estar interligada com as políticas institucionais relativas à segurança em geral, às metas de negócios da organização e ao plano estratégico de informática. Analisando as frases abaixo marque a opção correta: ( ) Os arquivos de Log são gerados para registrar qualquer ação do usuário do sistema em qualquer momento. ( ) A falta de proteção aos arquivos que mantém os dados dos usuários e suas senhas pode comprometer todo o sistema. 13 14 30/04/2024, 09:26 Avaliação da Disciplina about:blank 8/13 ( ) A proteção aos recursos computacionais é baseada na necessidade de cada um dos usuários, mas a identificação ou autenticação dos usuários é feito através de processo de logon do usuário. ( ) O processo de Logon acontece quando deseja acessar dados e aplicativos em um ambiente computacional. A partir das suas respostas, assinale a alternativa correta: A V-V-F-V. B F-F-V-F. C F-V-V-V. D V-V-V-V. Analisando as frases abaixo marque a opção correta: ( ) O Plano de Continuidade provê a avaliação de todas as funções de negócio, juntamente com a análise do ambiente de negócios em que a organização se insere, ganhando-se uma visão objetiva dos riscos que ameaçam a organização. ( ) O principal objetivo de segurança física é proteger equipamentos e informações contra usuários não autorizados, prevenindo o acesso a esses recursos. ( ) Os requisitos da rede ARPANET deram origem ao protocolo IP, onde os dados seriam divididos em pacotes e cada um desses pacotes deveria chegar ao destino percorrendo a rota mais eficiente dentro da rede. ( ) A importação descontrolada de arquivos pode facilitar, em sua rede interna, a entrada de softwares "piratas", joguinhos, vídeos, músicas, pornografia e todo tipo de arquivo indesejável para os propósitos da organização. A partir das suas respostas, assinale a alternativa correta: A F-V-V-F. B V-F-F-V. 15 30/04/2024, 09:26 Avaliação da Disciplina about:blank 9/13 C F-V-F-F. D V-V-V-V. Analisando as frases abaixo marque a opção correta: ( ) A permissão e direito de acesso lógico podem ser definidos por usuários, mas é recomendado que o administrador de segurança defina, cada usuário que pode acessar e que tipo de operação pode realizar. ( ) A informação, independentemente de seu formato, não tem valor nenhum valor para a organização. ( ) O papel da informática é verificar o aumento dos investimentos realizados na área de Tecnologia da Informação. ( ) A política de segurança reflete a preocupação da empresa frente à importância da informação. A partir das suas respostas, assinale a alternativa correta: A F - F - F - V. B F - V - F - F. C V - F - V - V. D V - V - V - V. Em relação ao controle de acesso, leia as sentenças apresentadas na sequência e assinale a alternativa correta: I - A Identificação é o processo de verificação do nome ou login do usuário. II - Time-out automático auxilia na eficiência de controle de acesso físico. 16 17 30/04/2024, 09:26 Avaliação da Disciplina about:blank 10/13 III - No Time-out o sistema desativa a sessão após um determinado tempo sem qualquer atividade no terminal ou computador. IV - Os sistemas biométricos executam autenticação verificando identidade baseado em características físicas do usuário. A partir disso, assinale a alternativa correta: A As sentenças II e III estão corretas. B As sentenças I e II estão corretas. C As sentenças III e IV estão corretas. D As sentenças I, III e IV estão corretas. Em relação ao “o que espera de um sistema de firewall” é correto afirmar que: I- Forçar uma política de segurança. II- Filtrar pacotes por regras. III- Proibir o tráfego de fora. A partir disso, assinale a alternativa correta: A Todas as sentenças são verdadeiras. B Somente a sentença III é verdadeira. C Somente as sentenças I e II são verdadeiras. D Somente a sentença II é verdadeira. 18 30/04/2024, 09:26 Avaliação da Disciplina about:blank 11/13 Em relação as informações, leia as sentenças apresentadas na sequência e responda e marque a alternativa correta: I - Confiabilidade é quando o sistema funciona conforme suas características em qualquer circunstância. II- Auditoria é a proteção dos dados contra erros introduzidos por usuários autorizados. III- A DANIEL OF SERVICE (DoS) é um tipo de Antivirus. IV- Segurança de informação tem o objetivo de eliminar o máximo possível de pontos fracos dos mesmos. A partir disso, assinale a alternativa correta: A Todas as sentenças são verdadeiras. B Somente as sentenças I e II estão corretas. C Somente a sentença III está incorreta. D Somente as sentenças III e IV estão corretas. Analisando as frases abaixo marque a opção correta: ( ) Rede de computador inicialmente foi surgida como redes externas, que eram abertas ao grande público. ( ) A Internet inicialmente era dirigida por um grupo de voluntários reunidos na Internet Society (Isoc) e um conselho indicado pelo Isoc, o Internet Architecture Board (IAB), com poder de decisão nas questões técnicas. ( ) Internet 2 iniciou restrita aos meios militares e acadêmicos, como era a Internet em seu início. ( ) Os requisitos da rede ARPANET deram origem ao protocolo IP. A partir das suas respostas, assinale a alternativa correta: 19 20 30/04/2024, 09:26 Avaliação da Disciplina about:blank 12/13 A F-V-V-V. B F-F-F-V. C V-V-V-V. D V-F-V-V. Imprimir 30/04/2024, 09:26 Avaliação da Disciplina about:blank 13/13
Compartilhar