Logo Passei Direto
Buscar

PROVA PÓS GRADUAÇÃO CIENCIA DE DADOS - GESTÃO DA SEGURANÇA DA INFORMAÇÃO

Ferramentas de estudo

Questões resolvidas

Considerando a qualidade da informação no contexto das organizações, assinale a alternativa CORRETA:
Informação interna não precisa de investimento com segurança e armazenamento, e o descarte da informação pode ser realizado de forma simples.
A crescente demanda por informações em tempo real decorre da necessidade das empresas tomarem decisões mais rápidas e eficazes.
Informação pública é primordial à manutenção da sua integridade. O acesso externo dos dados que integram esse tipo de informação deve ser evitado.
Informação confidencial é primordial à manutenção da sua integridade. O armazenamento precisa ser em áreas de acesso reservado.
A Informação interna não precisa de investimento com segurança e armazenamento, e o descarte da informação pode ser realizado de forma simples.
B A crescente demanda por informações em tempo real decorre da necessidade das empresas tomarem decisões mais rápidas e eficazes.
C Informação pública é primordial à manutenção da sua integridade. O acesso externo dos dados que integram esse tipo de informação deve ser evitado.
D Informação confidencial é primordial à manutenção da sua integridade. O armazenamento precisa ser em áreas de acesso reservado.

Considerando as tecnologias mais usuais de firewalls, assinale a alternativa CORRETA:
Os proxies firewall disponibilizam um recurso de avaliação de pacotes de modo independente, ou seja, cada pacote que é filtrado pelo firewall é avaliado pelas regras do próprio administrador, sendo uma conexão nova ou já existente.
Os filtros de pacote implementam gateway de aplicação e, conforme o seu funcionamento são chamados de proxies de aplicação, ou ainda, proxies em nível de aplicação.
Os gateway de aplicação são utilizados por inúmeros motivos, como para filtrar o conteúdo da Web, restringir os bloqueios de pais, rastrear downloads e uploads e fornecer anonimamente ao navegar na Internet.
Os filtros de pacote são filtros que permitem ou negam pacotes conforme regras. As regras podem ser elaboradas inserindo os endereços de rede origem e destino com as portas protocolos de controle de conexão.
A Os proxies firewall disponibilizam um recurso de avaliação de pacotes de modo independente, ou seja, cada pacote que é filtrado pelo firewall é avaliado pelas regras do próprio administrador, sendo uma conexão nova ou já existente.
B Os filtros de pacote implementam gateway de aplicação e, conforme o seu funcionamento são chamados de proxies de aplicação, ou ainda, proxies em nível de aplicação.
C Os gateway de aplicação são utilizados por inúmeros motivos, como para filtrar o conteúdo da Web, restringir os bloqueios de pais, rastrear downloads e uploads e fornecer anonimamente ao navegar na Internet.
D Os filtros de pacote são filtros que permitem ou negam pacotes conforme regras. As regras podem ser elaboradas inserindo os endereços de rede origem e destino com as portas protocolos de controle de conexão.

Considerando as características da gestão do conhecimento, assinale a alternativa CORRETA:
A gestão do conhecimento é um processo aleatório de identificação, criação, renovação e aplicação dos conhecimentos estratégicos na vida de uma companhia.
A gestão do conhecimento consiste na administração dos ativos de conhecimento de uma organização.
O conceito de gestão do conhecimento surgiu no início da década de 1970, definido não mais como uma moda da eficiência operacional, mas sim como uma parte estratégica das organizações.
O conceito abrange um conjunto de metodologias e tecnologias que visam criar condições para identificar, integrar, capturar, recuperar e compartilhar os dados existentes nas organizações.
A A gestão do conhecimento é um processo aleatório de identificação, criação, renovação e aplicação dos conhecimentos estratégicos na vida de uma companhia.
B A gestão do conhecimento consiste na administração dos ativos de conhecimento de uma organização.
C O conceito de gestão do conhecimento surgiu no início da década de 1970, definido não mais como uma moda da eficiência operacional, mas sim como uma parte estratégica das organizações.
D O conceito abrange um conjunto de metodologias e tecnologias que visam criar condições para identificar, integrar, capturar, recuperar e compartilhar os dados existentes nas organizações.

Considerando o processo de autenticação, assinale a alternativa CORRETA:

A O conceito básico de senha é que, primeiramente, ela é privada, ou seja, algo que apenas seu ID de login registrado deve saber. Se outra pessoa sabe sua senha, ela já não é mais privada e seus dados registrados já não estão mais seguros.
B Elaboração das senhas: quando o usuário possui a possibilidade de criar a sua própria senha, é comum a seleção de termos que tenham significado para o usuário, ou seja, datas, nomes de pessoas conhecidas, estas informação são consideradas as ideias para elaborar uma senha.
C Armazenamento dos parâmetros do usuário: uma solução viável para esse problema é o encaminhamento de parâmetros dinâmicos não mensurados a partir da senha e que não possibilitam, quando capturados por um intruso, a dedução da própria.
D Transmissão das informações entre usuário e entidade autenticadora: ocorre quando a senha do usuário é armazenada na base de dados da entidade autenticadora.

Considerando as arquiteturas que servem como base para a implantação de um firewall, assinale a alternativa CORRETA:

A Screened subnet: formada por um filtro de pacotes que age em um primeiro nível de defesa, sendo responsável por restringir conexões externas que não sejam direcionadas a um host específico.
B Screened host: o roteamento é desabilitado, fazendo com que os pacotes não possam ser roteados entre as redes, garantindo o isolamento do tráfego.
C Dual-Homed Host: pode ser implementada por um host que apresenta duas interfaces de rede, uma para LAN e outra para a rede externa, tornando-se a única porta de entrada.
D Screened host: adiciona uma camada extra de segurança que isola a rede interna de uma rede externa não confiável.

Considerando as características do chip do cartão inteligente, assinale a alternativa CORRETA:

A Clock: recomeça a comunicação do cartão com o leitor/programador.
B Reset: utilizados para conexão USB, entre outros usos.
C Vcc: porta de alimentação do smart card. Utiliza corrente contínua
D Terra: programação da tensão de entrada. Não é mais utilizado, mas era uma entrada de uma tensão mais alta para programar a memória.

Considerando os métodos qualitativos e quantitativos, assinale a alternativa CORRETA:
A O método quantitativo não consegue ranquear os riscos identificados e utilizam questionários e matrizes de risco.
B O método qualitativo usa técnicas objetivas, caras e complexas, porém suprem as deficiências dos métodos quantitativos.
C O método qualitativo aborda técnicas subjetivas e fornece estimativas numéricas e não realizam o tratamento de dados estatísticos e dados históricos.
D O método quantitativo ajusta-se bem quando não se tem conhecimento profundo do objeto da análise, a incerteza é grande.
A
B
C
D

Considerando a segurança da informação integrada, assinale a alternativa CORRETA:
A Firewall: responsável por controlar todo o tráfego de dados verificando as informações que entram e saem da rede assegurando para não ocorrer acessos não autorizados.
B Proteção antimalware: possibilita a avaliação da posição de segurança da rede descobrindo falhas de segurança e sugerindo melhorias.
C Gerenciamento de vulnerabilidades: permite as conexões além do perímetro da rede local, assegurando que redes locais se comuniquem com segurança por meio da Internet.
D Filtragem de conteúdo: responsável por identificar o acesso não autorizado e dispara alertas e relatórios.
A
B
C
D

Considerando as normas da NBR/ISO, assinale a alternativa CORRETA:
A Norma 27000 proporciona uma visão geral de sistemas de gestão de segurança da informação, de termos e de definições comumente usados na família ISMS de normas.
B A Norma 27004 trata dos aspectos críticos necessários para a implantação de um projeto bem-sucedido de um Sistema de Gestão da Segurança da Informação (SGSI).
C A Norma 27005 especifica os requisitos para estabelecer, implementar, manter e melhorar continuamente um sistema de gestão da segurança da informação no contexto da organização.
D A Norma 27001 estabelece diretrizes para as práticas de gestão de segurança da informação e normas de segurança da informação para as organizações.
A
B
C
D

Considerando as características da biometria, assinale a alternativa CORRETA:
A Leitores biométricos comportamentais são aqueles que leem as características físicas dos indivíduos, comparando-as com o banco de dados.
B O termo biometria pode ser compreendido, em um sentido amplo, como o estudo ou a medição de características inerentes aos seres vivos, entretanto essa definição é muito genérica.
C Leitores biométricos fisiológicos são aqueles que leem as características comportamentais dos indivíduos em alguma situação específica
D A biometria pode ser compreendida como uma ciência baseada em mecanismos mecânicos de análise de aspectos humanos que tem como objetivo realizar o reconhecimento de um indivíduo ou diferenciá-lo de seus semelhantes com base em características fisiológicas e comportamentais.
A
B
C
D

Considerando a qualidade da informação no contexto das organizações, assinale a alternativa CORRETA:
Informação interna não precisa de investimento com segurança e armazenamento, e o descarte da informação pode ser realizado de forma simples.
A crescente demanda por informações em tempo real decorre da necessidade das empresas tomarem decisões mais rápidas e eficazes.
Informação pública é primordial à manutenção da sua integridade. O acesso externo dos dados que integram esse tipo de informação deve ser evitado.
Informação confidencial é primordial à manutenção da sua integridade. O armazenamento precisa ser em áreas de acesso reservado.
A Informação interna não precisa de investimento com segurança e armazenamento, e o descarte da informação pode ser realizado de forma simples.
B A crescente demanda por informações em tempo real decorre da necessidade das empresas tomarem decisões mais rápidas e eficazes.
C Informação pública é primordial à manutenção da sua integridade. O acesso externo dos dados que integram esse tipo de informação deve ser evitado.
D Informação confidencial é primordial à manutenção da sua integridade. O armazenamento precisa ser em áreas de acesso reservado.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Considerando a qualidade da informação no contexto das organizações, assinale a alternativa CORRETA:
Informação interna não precisa de investimento com segurança e armazenamento, e o descarte da informação pode ser realizado de forma simples.
A crescente demanda por informações em tempo real decorre da necessidade das empresas tomarem decisões mais rápidas e eficazes.
Informação pública é primordial à manutenção da sua integridade. O acesso externo dos dados que integram esse tipo de informação deve ser evitado.
Informação confidencial é primordial à manutenção da sua integridade. O armazenamento precisa ser em áreas de acesso reservado.
A Informação interna não precisa de investimento com segurança e armazenamento, e o descarte da informação pode ser realizado de forma simples.
B A crescente demanda por informações em tempo real decorre da necessidade das empresas tomarem decisões mais rápidas e eficazes.
C Informação pública é primordial à manutenção da sua integridade. O acesso externo dos dados que integram esse tipo de informação deve ser evitado.
D Informação confidencial é primordial à manutenção da sua integridade. O armazenamento precisa ser em áreas de acesso reservado.

Considerando as tecnologias mais usuais de firewalls, assinale a alternativa CORRETA:
Os proxies firewall disponibilizam um recurso de avaliação de pacotes de modo independente, ou seja, cada pacote que é filtrado pelo firewall é avaliado pelas regras do próprio administrador, sendo uma conexão nova ou já existente.
Os filtros de pacote implementam gateway de aplicação e, conforme o seu funcionamento são chamados de proxies de aplicação, ou ainda, proxies em nível de aplicação.
Os gateway de aplicação são utilizados por inúmeros motivos, como para filtrar o conteúdo da Web, restringir os bloqueios de pais, rastrear downloads e uploads e fornecer anonimamente ao navegar na Internet.
Os filtros de pacote são filtros que permitem ou negam pacotes conforme regras. As regras podem ser elaboradas inserindo os endereços de rede origem e destino com as portas protocolos de controle de conexão.
A Os proxies firewall disponibilizam um recurso de avaliação de pacotes de modo independente, ou seja, cada pacote que é filtrado pelo firewall é avaliado pelas regras do próprio administrador, sendo uma conexão nova ou já existente.
B Os filtros de pacote implementam gateway de aplicação e, conforme o seu funcionamento são chamados de proxies de aplicação, ou ainda, proxies em nível de aplicação.
C Os gateway de aplicação são utilizados por inúmeros motivos, como para filtrar o conteúdo da Web, restringir os bloqueios de pais, rastrear downloads e uploads e fornecer anonimamente ao navegar na Internet.
D Os filtros de pacote são filtros que permitem ou negam pacotes conforme regras. As regras podem ser elaboradas inserindo os endereços de rede origem e destino com as portas protocolos de controle de conexão.

Considerando as características da gestão do conhecimento, assinale a alternativa CORRETA:
A gestão do conhecimento é um processo aleatório de identificação, criação, renovação e aplicação dos conhecimentos estratégicos na vida de uma companhia.
A gestão do conhecimento consiste na administração dos ativos de conhecimento de uma organização.
O conceito de gestão do conhecimento surgiu no início da década de 1970, definido não mais como uma moda da eficiência operacional, mas sim como uma parte estratégica das organizações.
O conceito abrange um conjunto de metodologias e tecnologias que visam criar condições para identificar, integrar, capturar, recuperar e compartilhar os dados existentes nas organizações.
A A gestão do conhecimento é um processo aleatório de identificação, criação, renovação e aplicação dos conhecimentos estratégicos na vida de uma companhia.
B A gestão do conhecimento consiste na administração dos ativos de conhecimento de uma organização.
C O conceito de gestão do conhecimento surgiu no início da década de 1970, definido não mais como uma moda da eficiência operacional, mas sim como uma parte estratégica das organizações.
D O conceito abrange um conjunto de metodologias e tecnologias que visam criar condições para identificar, integrar, capturar, recuperar e compartilhar os dados existentes nas organizações.

Considerando o processo de autenticação, assinale a alternativa CORRETA:

A O conceito básico de senha é que, primeiramente, ela é privada, ou seja, algo que apenas seu ID de login registrado deve saber. Se outra pessoa sabe sua senha, ela já não é mais privada e seus dados registrados já não estão mais seguros.
B Elaboração das senhas: quando o usuário possui a possibilidade de criar a sua própria senha, é comum a seleção de termos que tenham significado para o usuário, ou seja, datas, nomes de pessoas conhecidas, estas informação são consideradas as ideias para elaborar uma senha.
C Armazenamento dos parâmetros do usuário: uma solução viável para esse problema é o encaminhamento de parâmetros dinâmicos não mensurados a partir da senha e que não possibilitam, quando capturados por um intruso, a dedução da própria.
D Transmissão das informações entre usuário e entidade autenticadora: ocorre quando a senha do usuário é armazenada na base de dados da entidade autenticadora.

Considerando as arquiteturas que servem como base para a implantação de um firewall, assinale a alternativa CORRETA:

A Screened subnet: formada por um filtro de pacotes que age em um primeiro nível de defesa, sendo responsável por restringir conexões externas que não sejam direcionadas a um host específico.
B Screened host: o roteamento é desabilitado, fazendo com que os pacotes não possam ser roteados entre as redes, garantindo o isolamento do tráfego.
C Dual-Homed Host: pode ser implementada por um host que apresenta duas interfaces de rede, uma para LAN e outra para a rede externa, tornando-se a única porta de entrada.
D Screened host: adiciona uma camada extra de segurança que isola a rede interna de uma rede externa não confiável.

Considerando as características do chip do cartão inteligente, assinale a alternativa CORRETA:

A Clock: recomeça a comunicação do cartão com o leitor/programador.
B Reset: utilizados para conexão USB, entre outros usos.
C Vcc: porta de alimentação do smart card. Utiliza corrente contínua
D Terra: programação da tensão de entrada. Não é mais utilizado, mas era uma entrada de uma tensão mais alta para programar a memória.

Considerando os métodos qualitativos e quantitativos, assinale a alternativa CORRETA:
A O método quantitativo não consegue ranquear os riscos identificados e utilizam questionários e matrizes de risco.
B O método qualitativo usa técnicas objetivas, caras e complexas, porém suprem as deficiências dos métodos quantitativos.
C O método qualitativo aborda técnicas subjetivas e fornece estimativas numéricas e não realizam o tratamento de dados estatísticos e dados históricos.
D O método quantitativo ajusta-se bem quando não se tem conhecimento profundo do objeto da análise, a incerteza é grande.
A
B
C
D

Considerando a segurança da informação integrada, assinale a alternativa CORRETA:
A Firewall: responsável por controlar todo o tráfego de dados verificando as informações que entram e saem da rede assegurando para não ocorrer acessos não autorizados.
B Proteção antimalware: possibilita a avaliação da posição de segurança da rede descobrindo falhas de segurança e sugerindo melhorias.
C Gerenciamento de vulnerabilidades: permite as conexões além do perímetro da rede local, assegurando que redes locais se comuniquem com segurança por meio da Internet.
D Filtragem de conteúdo: responsável por identificar o acesso não autorizado e dispara alertas e relatórios.
A
B
C
D

Considerando as normas da NBR/ISO, assinale a alternativa CORRETA:
A Norma 27000 proporciona uma visão geral de sistemas de gestão de segurança da informação, de termos e de definições comumente usados na família ISMS de normas.
B A Norma 27004 trata dos aspectos críticos necessários para a implantação de um projeto bem-sucedido de um Sistema de Gestão da Segurança da Informação (SGSI).
C A Norma 27005 especifica os requisitos para estabelecer, implementar, manter e melhorar continuamente um sistema de gestão da segurança da informação no contexto da organização.
D A Norma 27001 estabelece diretrizes para as práticas de gestão de segurança da informação e normas de segurança da informação para as organizações.
A
B
C
D

Considerando as características da biometria, assinale a alternativa CORRETA:
A Leitores biométricos comportamentais são aqueles que leem as características físicas dos indivíduos, comparando-as com o banco de dados.
B O termo biometria pode ser compreendido, em um sentido amplo, como o estudo ou a medição de características inerentes aos seres vivos, entretanto essa definição é muito genérica.
C Leitores biométricos fisiológicos são aqueles que leem as características comportamentais dos indivíduos em alguma situação específica
D A biometria pode ser compreendida como uma ciência baseada em mecanismos mecânicos de análise de aspectos humanos que tem como objetivo realizar o reconhecimento de um indivíduo ou diferenciá-lo de seus semelhantes com base em características fisiológicas e comportamentais.
A
B
C
D

Considerando a qualidade da informação no contexto das organizações, assinale a alternativa CORRETA:
Informação interna não precisa de investimento com segurança e armazenamento, e o descarte da informação pode ser realizado de forma simples.
A crescente demanda por informações em tempo real decorre da necessidade das empresas tomarem decisões mais rápidas e eficazes.
Informação pública é primordial à manutenção da sua integridade. O acesso externo dos dados que integram esse tipo de informação deve ser evitado.
Informação confidencial é primordial à manutenção da sua integridade. O armazenamento precisa ser em áreas de acesso reservado.
A Informação interna não precisa de investimento com segurança e armazenamento, e o descarte da informação pode ser realizado de forma simples.
B A crescente demanda por informações em tempo real decorre da necessidade das empresas tomarem decisões mais rápidas e eficazes.
C Informação pública é primordial à manutenção da sua integridade. O acesso externo dos dados que integram esse tipo de informação deve ser evitado.
D Informação confidencial é primordial à manutenção da sua integridade. O armazenamento precisa ser em áreas de acesso reservado.

Prévia do material em texto

Prova Impressa
GABARITO | Avaliação da Disciplina (Cod.:858956)
Peso da Avaliação 10,00
Prova 85056489
Qtd. de Questões 20
Nota 9,00
Um sistema informático compreende inúmeros fatores além do sistema operacional, ou seja, a em si 
manutenção das propriedades de segurança estão relacionadas ao funcionamento adequado de todos 
os elementos do sistema (hardware até o usuário final) (MAZIERO, 2019).
 
Fonte: MAZIERO, C. Sistemas Operacionais: Conceitos e Mecanismos. Universidade Federal do 
Paraná. UFBR: 2019.
 Considerando os aspectos básicos do sistema de segurança, assinale a alternativa CORRETA: 
A Proteção de perímetro: ferramentas de firewall e routers cuidam desse aspecto, mantendo a rede
protegida contra tentativas de intrusão. 
B Aplicativos de backup: manter sempre atualizados e testados os arquivos de segurança em mídia
confiável e separados logicamente dos servidores.
C Auditoria: alerta os responsáveis pela segurança sobre qualquer sinal de invasão ou mudança
suspeita no comportamento da rede que possa significar um padrão de ataque.
D Proteção de arquivos: a segurança física impede acessos físicos não autorizados à infraestrutura
da rede. 
 A informação está presente em todos os segmentos da organização. A informação organizacional 
surge em diferentes níveis, formatos e granularidades, ou seja, o detalhamento da informação 
(BALTZAN e PHILLIPS, 2012). Então cada indivíduo necessita correlacionar os diferentes níveis, 
formatos e granularidades da informação para tomar a decisão estratégica adequada à organização 
(BALTZAN e PHILLIPS, 2012; MAZIERO, 2019).
 Fonte: BALTZAN, P. e PHILLIPS, A. Sistemas de informação. Porto Alegre: AMGH, 2012.
Fonte: MAZIERO, C. Sistemas Operacionais: Conceitos e Mecanismos. Universidade Federal do 
Paraná. UFBR: 2019.
 
Considerando a qualidade da informação no contexto das organizações, assinale a alternativa 
CORRETA:
A Informação interna não precisa de investimento com segurança e armazenamento, e o descarte
da informação pode ser realizado de forma simples. 
B A crescente demanda por informações em tempo real decorre da necessidade das empresas
tomarem decisões mais rápidas e eficazes, 
C Informação pública é primordial à manutenção da sua integridade. O acesso externo dos dados
que integram esse tipo de informação deve ser evitado.
D Informação confidencial é primordial à manutenção da sua integridade. O armazenamento
precisa ser em áreas de acesso reservado.
 VOLTAR
A+ Alterar modo de visualização
1
2
18/07/2024, 17:24 Avaliação da Disciplina
about:blank 1/9
A informação pode ser considerada um conjunto de dados que poderá resultar em novas informações, 
sendo um ativo valioso para a organização. Transformar esses dados em informação é transformar 
algo com pouco significado em um recurso de valor para a nossa vida pessoal e profissional 
(FONTES, 2006).
 
Fonte: FONTES, Edson. Segurança da Informação: o usuário faz a diferença. São Paulo: Saraiva, 
2006.
 Considerando o conceito de dados e informação, assinale a alternativa CORRETA: 
A O dado é considerado uma informação processada que apresenta as características de um
determinado evento. 
B A informação é de fácil estruturação e obtida de modo ágil por máquinas. Além disso, a
informação pode ser transferível e quantificável.
C Os dados são considerados fatos brutos que apresentam as características de um determinado
evento, ou seja, são registros que podem estar vinculados a algum evento.
D O dado é um conjunto de informações com valor, que diminui a incerteza ou amplia o
conhecimento. 
O principal objetivo de um firewall é garantir que todos os dados que trafeguem de uma rede para 
outra passem obrigatoriamente por ele. Para isso é aconselhável realizar uma avaliação da arquitetura 
no qual o sistema será implantado, assim como o grau de segurança exigido, podendo ser utilizado 
quantos níveis de acesso forem necessários para adequar esse sistema (WEIGERT; CASTILHO 
JUNIOR, 2017, p. 28).
 
Fonte: WEIGERT, A.; CASTILHO JUNIOR, G. O. Aplicação de segurança e ferramentas gerenciais. 
Trabalho de conclusão de curso Universidade Tecnológica Federal do Paraná Departamento 
Acadêmico de Eletrônica Curso Superior de Tecnologia em Sistemas e Telecomunicações. Curitiba 
2017.
 Considerando as tecnologias mais usuais de firewalls, assinale a alternativa CORRETA: 
A
 Os proxies firewall disponibilizam um recurso de avaliação de pacotes de modo independente,
ou seja, cada pacote que é filtrado pelo firewall é avaliado pelas regras do próprio administrador,
sendo uma conexão nova ou já existente.
B Os filtros de pacote implementam gateway de aplicação e, conforme o seu funcionamento são
chamados de proxies de aplicação, ou ainda, proxies em nível de aplicação. 
C
 Os gateway de aplicação são utilizados por inúmeros motivos, como para filtrar o conteúdo da
Web, restringir os bloqueios de pais, rastrear downloads e uploads e fornecer anonimamente ao
navegar na Internet. 
D
 Os filtros de pacote são filtros que permitem ou negam pacotes conforme regras. As regras
podem ser elaboradas inserindo os endereços de rede origem e destino com as portas protocolos
de controle de conexão. 
É preciso avaliar se todas as informações são valiosas à organização, ou melhor, cada organização 
precisa definir quais informações são ativos intelectuais e baseadas em conhecimento. Geralmente, os 
ativos intelectuais e baseados no conhecimento são segmentados em duas categorias, sendo elas: 
conhecimento explícito e conhecimento tácito (DANTAS, 2011).
3
4
5
18/07/2024, 17:24 Avaliação da Disciplina
about:blank 2/9
 
Fonte: DANTAS, L.M. Segurança da Informação: uma abordagem focada em gestão de riscos. 
Olinda. Livro Rapido, 2011.
 Considerando as características da gestão do conhecimento, assinale a alternativa CORRETA: 
A A gestão do conhecimento é um processo aleatório de identificação, criação, renovação e
aplicação dos conhecimentos estratégicos na vida de uma companhia. 
B A gestão do conhecimento consiste na administração dos ativos de conhecimento de uma
organização. 
C O conceito de gestão do conhecimento surgiu no início da década de 1970, definido não mais
como uma moda da eficiência operacional, mas sim como uma parte estratégica das organizações.
D O conceito abrange um conjunto de metodologias e tecnologias que visam criar condições para
identificar, integrar, capturar, recuperar e compartilhar os dados existentes nas organizações.
A gestão de riscos é considerada essencial na gestão estratégica de qualquer organização, pois analisa 
de modo metódico os riscos específicos de cada atividade, com o objetivo de obter uma vantagem 
sustentada em cada atividade individual e no conjunto de todas as atividades. Então, a ponderação de 
um risco é avaliada através da combinação da probabilidade ou frequência de ocorrência e da 
magnitude das consequências ou impacto dessa ocorrência (FERREIRA, 2019).
 
Fonte: FERREIRA, D. G. Arquitetura segura no desenvolvimento de software: Abordagem à 
plataforma digital U. OPENLAB. Mestrado em Segurança Informática Departamento de Ciência de 
Computadores. Faculdade de Letras da Universidade do Porto, 2019.
 
Considerando a matriz de risco, assinale a alternativa CORRETA: A A matriz de risco é considerada 
uma ferramenta muito usada que ajuda o desenvolvedor na classificação e priorização de riscos e 
ainda facilita a comunicação visual. B A matriz de risco é representada por meio de eixos de escalas 
numéricas inteiras de ocorrência e impacto para um determinado fator de risco e ameaça. C Após a 
representação visual da matriz, cada um dos fatores de risco precisa ser identificado e avaliado em 
relação a sua probabilidade de não ocorrência. D A matriz de risco avalia um processo sistemático da 
probabilidade de ocorrência de uma falha e do impacto desta na organização, considerando as perdas 
de confidencialidade, integridade e disponibilidade dos passivos.
A A matriz de risco é considerada uma ferramenta muito usada que ajudao desenvolvedor na
classificação e priorização de riscos e ainda facilita a comunicação visual. 
B A matriz de risco é representada por meio de eixos de escalas numéricas inteiras de ocorrência e
impacto para um determinado fator de risco e ameaça. 
C Após a representação visual da matriz, cada um dos fatores de risco precisa ser identificado e
avaliado em relação a sua probabilidade de não ocorrência.
D
 A matriz de risco avalia um processo sistemático da probabilidade de ocorrência de uma falha e
do impacto desta na organização, considerando as perdas de confidencialidade, integridade e
disponibilidade dos passivos.
Com o propósito de orientar as organizações em relação as melhores práticas de segurança da 
informação, diversos órgãos consolidam inúmeros elementos de segurança com normas e boas 
práticas para alcançar efetivamente a segurança em seu ambiente. Conforme Sêmola (2003, p. 43): 
“Uma norma tem o propósito de definir regras, padrões e instrumentos de controle que deem 
uniformidade a um processo, produto ou serviço”.
6
7
18/07/2024, 17:24 Avaliação da Disciplina
about:blank 3/9
 
Fonte: SÊMOLA, Marcos. Gestão da segurança da informação: uma visão executiva – Rio de Janeiro: 
Campus, 2003.
 Considerando as características da ISO 17799, assinale a alternativa CORRETA: 
A Conforme a urgência exigida para tratar uma anomalia técnica é necessário a tomada da ação
conforme os controles relacionados com a gestão de mudanças. 
B Os patches precisam ser avaliados antes de serem testados. Isso é necessário para garantir que
tragam efeitos positivos necessários ao sistema.
C A organização define e estabelece as funções e responsabilidades associadas à gestão de
vulnerabilidades técnicas. 
D Os recursos de informação que serão usados para identificar anomalias técnicas precisam ser
identificados, ou seja, identificar quais hardwares e outras tecnologias utilizadas no processo. 
O ato de estabelecer ou confirmar algo é chamado de autenticação, para segurança da informação este 
processo pode ter várias camadas. Sabendo disso, existem vários mecanismos de autenticação que 
compõem o processo estes são os principais: senhas, impressão digital, padrão de voz, assinatura, 
token, biometria, padrão ocular (SÊMOLA, 2014).
 
Fonte: SÊMOLA, M. Gestão da segurança da informação: uma visão executiva. Rio de Janeiro: 
Campus, 2 ed, 2014.
 Considerando o processo de autenticação, assinale a alternativa CORRETA:
A
 O conceito básico de senha é que, primeiramente, ela é privada, ou seja, algo que apenas seu ID
de login registrado deve saber. Se outra pessoa sabe sua senha, ela já não é mais privada e seus
dados registrados já não estão mais seguros. 
B
Elaboração das senhas: quando o usuário possui a possibilidade de criar a sua própria senha, é
comum a seleção de termos que tenham significado para o usuário, ou seja, datas, nomes de
pessoas conhecidas, estas informação são consideradas as ideias para elaborar uma senha. 
C
Armazenamento dos parâmetros do usuário: uma solução viável para esse problema é o
encaminhamento de parâmetros dinâmicos não mensurados a partir da senha e que não
possibilitam, quando capturados por um intruso, a dedução da própria. 
D Transmissão das informações entre usuário e entidade autenticadora: ocorre quando a senha do
usuário é armazenada na base de dados da entidade autenticadora.
A política da segurança da informação são objetivos documentados e transformados em valores, 
princípios e requisitos para se obter um padrão de proteção para as informações. Seguindo essa linha 
de raciocínio, pode-se definir a política de segurança da informação como: um documento que 
determina princípios, valores, compromissos e requisitos para a segurança da informação (DANTAS, 
2011).
 
Fonte: DANTAS, L. M. Segurança da informação: uma abordagem focada em gestão de riscos. 
Olinda: Livro Rápido, 2011.
 
Considerando os conceitos e definições da política de segurança da informação, assinale a alternativa 
CORRETA:
A Desenvolvimento da Política: responsável pela definição dos requisitos corporativos da política
de segurança da informação, bem como o estabelecimento de padrões para documentação. 
8
9
18/07/2024, 17:24 Avaliação da Disciplina
about:blank 4/9
B Implementação da política: responsável pelo gerenciamento da fase de identificação das
necessidades da política até a autorização da política final. 
C Manutenção da política: avaliação da conformidade e da efetividade da política implementada,
bem como elaborar ações corretivas para a não conformidade.
D Aprovação da política: responsável pela solicitação e o recebimento do apoio executivo. Nesta
etapa, é elaborado um programa de conscientização de segurança corporativa. 
O firewall foi desenvolvido pela Bell Labs em meados de 1980, a pedido de uma das maiores 
empresas de telecomunicações do mundo a AT&T, o primeiro firewall do mundo foi desenvolvido 
com o objetivo de “filtrar” informações que entravam e saiam da sua rede empresarial, de forma que 
fossem flexíveis para a manipulação seguindo especificações presentes as regras definidas pelos 
cientistas e desenvolvedores da Bell Labs (NETO, 2004, p. 10).
 Fonte: NETO, U. Dominando Linux Firewall IPTABLES. Rio de Janeiro: Ciência Moderna, 2004. 
Considerando as arquiteturas que servem como base para a implantação de um firewall, assinale a 
alternativa CORRETA: 
A
Screened subnet: formada por um filtro de pacotes que age em um primeiro nível de defesa,
sendo responsável por restringir conexões externas que não sejam direcionadas a um host
específico.
B Screened host: o roteamento é desabilitado, fazendo com que os pacotes não possam ser roteados
entre as redes, garantindo o isolamento do tráfego. 
C Dual-Homed Host: pode ser implementada por um host que apresenta duas interfaces de rede,
uma para LAN e outra para a rede externa, tornando-se a única porta de entrada. 
D Screened host: adiciona uma camada extra de segurança que isola a rede interna de uma rede
externa não confiável. 
O Cobit (Control Objectives for Information and related Technology - objetivos de controle para a 
informação e tecnologia) é considerado uma ferramenta focada em Governança de TI elaborada e 
mantida pela Information Systems Audit and Control Association (ISACA) (MASCARENHAS 
NETO, 2019).
 Fonte: MASCARENHAS NETO, P. T. Segurança da informação. São João Pessoa: UFPB, 2019. 
Considerando a ferramenta Cobit, assinale a alternativa CORRETA: 
A O Cobit aborda o risco de segurança da informação na tecnologia ligando os cenários associados
aos riscos de segurança da informação com a resposta adequada aos passivos organizacionais. 
B O Cobit de modo geral possui um sumário executivo, um framework, controle de objetivos,
mapas de auditoria, ferramentas para implementação e um guia com técnicas de gerenciamento. 
C
O novo framework do Cobit 7 é estruturado em sete princípios de governança corporativa de
tecnologia da informação (TI) que possibilitam que a organização desenvolva um framework
efetivo de governança e gestão de TI. 
D A etapa de coleta de dados do Cobit cria um perfil de risco para cada cenário com uma visão
para o risco existente.
10
11
18/07/2024, 17:24 Avaliação da Disciplina
about:blank 5/9
Uma anomalia é definida como algo diferente, anormal, peculiar ou que não seja facilmente 
classificado. No contexto de segurança, uma anomalia pode ser definida como ações ou dados que 
não sejam considerados normais por um determinado sistema, usuário ou rede (PINHEIRO, 2007).
 
Fonte: PINHEIRO, J. M. dos S. Ameaças e Ataques aos Sistemas de Informação: Prevenir e 
Antecipar. Caderno UniFOA.n05, dezembro de 2007.
 Considerando a definição de anomalia, assinale a alternativa CORRETA: 
A Anomalias em padrões de comportamento: esses sistemas tendem a variar conforme a
implementação, porém os mais eficientes são implementados como sistemas de modelo rígido. .
B Anomalias em padrões de comportamento: estão relacionadoq normalmente ao comportamento
de usuários.C
 Anomalias em padrões de protocolos: são consideradas de natureza estatística, incluindo algumas
características como volume de tráfego, mistura de protocolos e inúmeras distribuições na origem
e no destino. 
D Anomalias em padrões de protocolos: estão relacionadas normalmente ao comportamento de
usuários
O cartão inteligente, uma chave ou token representam exemplos de autenticação de propriedade. 
Nestes exemplos as desvantagens são perda, esquecimento ou roubo do dispositivo. O cartão 
inteligente é considerado um dos dispositivos de segurança mais usado na área de certificação digital, 
já que guarda chaves, tanto privada quanto públicas, com total confidencialidade e segurança 
(SÊMOLA, 2014)
 
Fonte: SÊMOLA, M. Gestão da segurança da informação: uma visão executiva. Rio de Janeiro: 
Campus, 2 ed, 2014.
Considerando as características do chip do cartão inteligente, assinale a alternativa CORRETA: 
A Clock: recomeça a comunicação do cartão com o leitor/programador.
B Reset: utilizados para conexão USB, entre outros usos.
C Vcc: porta de alimentação do smart card. Utiliza corrente contínua
D Terra: programação da tensão de entrada. Não é mais utilizado, mas era uma entrada de uma
tensão mais alta para programar a memória.
Um ataque usa uma determinada vulnerabilidade para infringir uma propriedade de segurança do 
sistema. Uma das principais ameaças aos sistemas estão relacionadas a destruição de informações ou 
recursos, alterações ou deturpação da informação, bem como,roubo, eliminação ou exposição de 
informação, podendo paralisar os serviços da organização (MAZIERO, 2019).
 
Fonte: MAZIERO, C. Sistemas Operacionais: Conceitos e Mecanismos. Universidade Federal do 
Paraná. UFBR: 2019.
 Considerando as características de um ataque, assinale a alternativa CORRETA: 
12
13
14
18/07/2024, 17:24 Avaliação da Disciplina
about:blank 6/9
A
É preciso considerar que existem ataques ativos que visam obter informações confidenciais,
entretanto, os ataques passivos inserem alterações no sistema para favorecer o atacante ou
bloquear sua utilização pelos usuários autorizados.
B Interrupção: obtém acesso de modo não autorizado a um fluxo de informações, porém sem alterá-
las, ou seja, é um ataque vinculado à confidencialidade 
C Interceptação: impede o fluxo normal das informações ou acessos, ou seja, corresponde a um
ataque à disponibilidade do sistema. 
D
 Um ataque ocorre quando uma ameaça intencional é realizada. Os ataques ocorrem por motivos
diversos. Variam desde a pura curiosidade, passando pelo interesse em adquirir maior
conhecimento sobre os sistemas, até o extremo, envolvendo ganhos financeiros, extorsão ou
chantagem de algum tipo. 
Em relação à análise de risco de segunrança da informação, a análise qualitativa é utilizada, 
geralmente, quando não existe a disponibilidade de dados ou quando eles são precários, e sua análise 
é realizada com base em valores referenciais. Já a análise quantitativa é utilizada quando os dados são 
confiáveis, estão disponíveis e sua análise é baseada em valores absolutos (DANTAS, 2011).
 
Fonte: DANTAS, L. M. Segurança da informação: uma abordagem focada em gestão de riscos. 
Olinda: Livro Rápido, 2011.
 Considerando os métodos qualitativos e quantitativos, assinale a alternativa CORRETA: 
A O método quantitativo não consegue ranquear os riscos identificados e utilizam questionários e
matrizes de risco. 
B O método qualitativo usa técnicas objetivas, caras e complexas, porém suprem as deficiências
dos métodos quantitativos. 
C O método qualitativo aborda técnicas subjetivas e fornece estimativas numéricas e não realizam o
tratamento de dados estatísticos e dados históricos. 
D O método quantitativo ajusta-se bem quando não se tem conhecimento profundo do objeto da
análise, a incerteza é grande.
A segurança da informação integrada combina inúmeras tecnologias de seguranc¸a com 
compatibilidade de poli´ticas, gerenciamento, servic¸o e suporte, e pesquisa para proteger as 
informações. Portanto, essa combinação de va´rias func¸o~es possibilita uma proteção mais eficiente 
e eficaz contra a grande variedade de ameac¸as minimizando os efeitos dos ataques (SANTOS; 
SOARES, 2019).
 
Fonte: SANTOS, E. E. dos; SOARES, T. M. M. K. Riscos, ameaças e vulnerabilidades: o impacto da 
segurança da informação nas organizações. Revista Tecnológica da Fatec Americana, vol. 07, n. 02, 
abril/setembro de 2019.
 
 Considerando a segurança da informação integrada, assinale a alternativa CORRETA: 
A Firewall: responsável por controlar todo o tra´fego de dados verificando as informac¸o~es que
entram e saem da rede assegurando para não ocorrer acessos na~o autorizados.
B Proteção antimalware: possibilita a avaliac¸a~o da posic¸a~o de seguranc¸a da rede descobrindo
falhas de seguranc¸a e sugerindo melhorias.
15
16
18/07/2024, 17:24 Avaliação da Disciplina
about:blank 7/9
C Gerenciamento de vulnerabilidades: permite as conexo~es ale´m do peri´metro da rede local,
assegurando que redes locais se comuniquem com seguranc¸a por meio da Internet.
D Filtragem de conteúdo: responsável por identificar o acesso na~o autorizado e dispara alertas e
relato´rios.
Com o propósito de orientar as organizações em relação as melhores práticas de segurança da 
informação, diversos órgãos consolidam inúmeros elementos de segurança com normas e boas 
práticas para alcançar efetivamente a segurança em seu ambiente (DONDA, 2016). 
 Considerando as normas da NBR/ISO, assinale a alternativa CORRETA: 
A Norma 27000 proporciona uma visão geral de sistemas de gestão de segurança da informação, de
termos e de definições comumente usados na família ISMS de normas. 
B A Norma 27004 trata dos aspectos críticos necessários para a implantação de um projeto bem-
sucedido de um Sistema de Gestão da Segurança da Informação (SGSI). 
C A Norma 27005 especifica os requisitos para estabelecer, implementar, manter e melhorar
continuamente um sistema de gestão da segurança da informação no contexto da organização.
D A Norma 27001 estabelece diretrizes para as práticas de gestão de segurança da informação e
normas de segurança da informação para as organizações. 
A biometria representa um exemplo de autenticação baseada em característica física. Então, tipo de 
autenticação tem-se garantia que o indivíduo esteja presente no ponto de autenticação. A biometria 
possibilita autentificar o usuário definindo categorias de credenciais usadas nos processos de 
autenticação, ou seja, algo que é inerente ao usuário e que corresponde a sua identidade (DANTAS, 
2011).
 
Fonte: DANTAS, L.M. Segurança da Informação: uma Abordagem Focada em gestão de Riscos. 
Olinda. Livro Rapido, 2011.
 Considerando as características da biometria, assinale a alternativa CORRETA:
A Leitores biométricos comportamentais são aqueles que leem as características físicas dos
indivíduos, comparando-as com o banco de dados.
B O termo biometria pode ser compreendido, em um sentido amplo, como o estudo ou a medição
de características inerentes aos seres vivos, entretanto essa definição é muito genérica. 
C Leitores biométricos fisiológicos são aqueles que leem as características comportamentais dos
indivíduos em alguma situação específica 
D
 A biometria pode ser compreendida como uma ciência baseada em mecanismos mecânicos de
análise de aspectos humanos que tem como objetivo realizar o reconhecimento de um indivíduo
ou diferenciá-lo de seus semelhantes com base em características fisiológicas e comportamentais. 
CORAS é um método que integra diversas técnicas para avaliação de risco com base em Unified 
Modeling Language (UML). O projeto foi iniciado em 2001 por quatro países da União Europeia 
(Grécia, Alemanha, Noruega e Reino Unido), com apoio de empresas de TI (Intracom, Solinet e 
Telenor) e de sete institutos (CTI, FORTH, IFE, NCT, NR, RAL e Sintef), além da universidade 
QMUL, no Reino Unido (MARTINS, 2014, p. 50).
17
18
19
18/07/2024, 17:24 Avaliação da Disciplina
about:blank 8/9
 
Fonte: MARTINS,A. B. Desenvolvimento de uma metodologia para gestão de risco com base no 
método coras e avaliação quantitativa para aplicação em plantas de saneamento. Tese apresentada à 
Escola Politécnica da Universidade de São Paulo para obtenção do título de Doutora em Ciências. São 
Paulo, 2014.
 Considerando o método CORAS (The Coras Method), assinale a alternativa CORRETA:
A A metodologia CORAS disponibiliza uma ferramenta computacional desenvolvida para
documentar, manter e gerar relatórios de análise através da modelagem de risco. 
B
O método CORAS apresenta uma forte preocupação em compreender os alvos dos passivos da
organização, o contexto e os objetivos da avaliação efetuada nas principais operações da
organização. 
C Um ponto positivo do método CORAS é que exige pouco conhecimento especializado de áreas
distintas, sendo de fácil aplicação.
D
 A linguagem CORAS é uma linguagem de modelagem gráfica para documentação, comunicação
e análise de ameaças à segurança e cenários de risco no processo de análise dos passivos das
ameaças.
A ética da informação diz respeito às questões éticas e morais referentes ao desenvolvimento e ao uso 
das tecnologias da informação. Além disso, contempla a elaboração, coleta, duplicação, distribuição e 
processamento de informação (FONTES, 2006).
 
Fonte: FONTES, Edson. Segurança da Informação: o usuário faz a diferença. São Paulo: Saraiva, 
2006. 
 Considerando a ética da informação, assinale a alternativa CORRETA: 
A A ética da Informação estuda as questões normativas relacionadas com a elaboração,
preservação, organização, acesso, apresentação e controle da informação. 
B A informação tem como característica a ética, isso significa que os indivíduos que possuem a
informação devem estabelecer os padrões éticos sobre o modo de como gerir as informações. 
C A ética é o conjunto de valores e costumes difundidos por uma determinada sociedade, enquanto
a moral é a prática coletiva influenciada por esse conjunto de valores éticos individuais. 
D A moral determina como as informações serão utilizadas e como o seu uso afetará os indivíduos
da organização.
20
Imprimir
18/07/2024, 17:24 Avaliação da Disciplina
about:blank 9/9

Mais conteúdos dessa disciplina