Buscar

Avaliação da Disciplina Gestão da Segurança da Informação (GOT03)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Avaliação da Disciplina 
Disciplina: Gestão da Segurança da Informação (GOT03) 
Nota: 9.5 
Prova: 
 
1. Definir o que é empreendedor não é uma tarefa fácil. Porém, pode-se dizer que ser empreendedor é ter 
iniciativa para criar algo novo, realizar um empreendimento garantindo seu sucesso e assumir riscos. Nesse 
contexto, analise a seguinte asserção-razão: 
 
O empreendedor por necessidade não enxerga mais perspectivas no mercado de trabalho. 
 Porque 
 Em geral, possui idade avançada e suas qualificações profissionais estão defasadas. 
 Assinale a alternativa que apresenta a resposta correta: 
 A) As duas afirmações são corretas, mas não estabelecem relação entre si. 
 B) A primeira afirmação é correta e a segunda afirmação é falsa. 
 C) As duas afirmações são corretas e estabelecem relação entre si. 
 D) A primeira afirmação é falsa e a segunda afirmação é correta. 
 
2. Dentro do plano de negócios, na etapa que trata da análise do mercado, definir os objetivos relacionados 
aos concorrentes é um dos segredos para tornar o empreendimento vitorioso. Acerca dos objetivos que 
devem ser definidos com base nos concorrentes, assinale V para verdadeiro e F para falso nas afirmativas 
que seguem: 
 
( ) Identificar os concorrentes. 
( ) Unir-se aos concorrentes. 
( ) Superar os concorrentes. 
 Assinale a alternativa que apresenta a sequência correta de respostas: 
 A) V – V – F. 
 B) V – F – V. 
 C) V – V – V. 
 D) V – F – F. 
 
3. Referente aos Sistemas de detecção de intrusão é correto afirmar que: 
 
I -São ferramentas de segurança que se propõem a detectar uma série de ataques efetuados através de redes 
de computadores. 
II- São ferramentas complementares aos sistemas de firewall, pois possibilitam detectar ataques originados 
na rede interna. 
III- Trabalha como um sensor e alarme contra as invasões, detectando os intrusos baseado algum tipo de 
conhecimento, como assinatura de ataques, ou em desvios de comportamento. 
 
A partir disso, assinale a alternativa correta: 
 A) Apenas as sentenças II e III estão corretas. 
 B) Apenas a sentença II está correta. 
 C) Apenas as sentenças I e II estão corretas. 
 D) Todas as sentenças estão corretas. 
 
4. Em relação aos riscos que envolvem a informação é correto afirmar que: 
 A) Os controles de acesso físico é um conjunto de procedimentos e métodos com objetivo de proteger os 
recursos intangíveis. 
 B) A melhor forma de minimizar erro introduzidos em informações, é demitir os usuários. 
 C) A importação descontrolada de arquivos dificulta a entrada de softwares "piratas" para os propósitos da 
organização. 
 D) É comum que acidentalmente, funcionários de organizações destruam seus próprios dados. 
 
5. Analisando as sentenças apresentadas na sequência, marque (V) para as questões verdadeiras e (F) para as 
falsas. 
 
( ) O transporte de cópias de segurança ("back-up") em embalagens protegidas contra violações, emanações 
eletromagnéticas e poeira é uma medida de segurança; 
( ) A realização de aterramento nas ligações elétricas de equipamentos para evitar a destruição de seus 
componentes eletro-eletrônicos por panes elétricas. 
( ) É importante manter hardware, componentes de informática de reserva e insumos, particularmente nas 
plataformas de microcomputadores, para solução imediato, em casos de perdas e avarias. 
( ) Existem várias técnicas de controle de acesso físico e a mais utilizada é a utilização de crachá para 
distinguir um funcionário de um visitante. 
 A partir das suas respostas, assinale a alternativa correta: 
 A) F-V-V-V. 
 B) V-F-F-F. 
 C) V-V-V-V. 
 D) F-V-F-V. 
 
6. Analisando as frases abaixo marque a opção correta: 
 
( ) Os arquivos de Log são gerados para registrar qualquer ação do usuário do sistema em qualquer 
momento. 
( ) A falta de proteção aos arquivos que mantém os dados dos usuários e suas senhas pode comprometer todo 
o sistema. 
( ) A proteção aos recursos computacionais é baseada na necessidade de cada um dos usuários, mas a 
identificação ou autenticação dos usuários é feito através de processo de logon do usuário. 
( ) O processo de Logon acontece quando deseja acessar dados e aplicativos em um ambiente 
computacional. 
 
A partir das suas respostas, assinale a alternativa correta: 
 A) V-V-V-V. 
 B) F-F-V-F. 
 C) F-V-V-V. 
 D) V-V-F-V. 
 
7. Analisando as sentenças apresentadas na sequência, marque (V) para as questões verdadeiras e (F) para as 
falsas. 
 
( ) A exportação de arquivos é um problema de segurança, pois alguns softwares de transferência de 
arquivos não garantem que quem está recebendo o arquivo seja uma pessoa autorizada. 
( ) Como DNS utiliza UDP para suas consultas, os servidores não podem contar com o protocolo de 
transporte para manter o estado da conexão do DNS. 
( ) O serviço DNS é um serviço de resolução de nomes para redes TCP/IP. 
( ) Serviços de gerenciamento de rede são serviços básicos de suporte à rede, não usados diretamente pelos 
usuários, mas pelo software da rede para testar sua funcionalidade. 
 A) F-V-F-V. 
 B) F-F-F-F. 
 C) V-V-V-F. 
 D) V-V-V-V. 
 
8. Apesar das dificuldades de iniciar a própria empresa, sejam elas de ordem financeira, cultural, 
institucional ou individual, muitos indivíduos decidem empreender, e novas empresas são constituídas todos 
os dias em todo o mundo. Sobre o empreendedor que surgiu por necessidade ou por oportunidade, analise e 
associe os itens que seguem: 
 
I – Empreendedor por necessidade 
II – Empreendedor por oportunidade 
 
( ) Ausência de perspectivas no mercado de trabalho. 
( ) Analisa e pesquisa o mercado antecipadamente. 
( ) Ausência de um planejamento elaborado. 
( ) Analisa e pesquisa a existência de oportunidades. 
 
Assinale a alternativa que a presenta a sequência correta de respostas: 
 A) I – I – I – II. 
 B) I – II – I – II. 
 C) II - II – II – I. 
 D) II – I – I – II. 
 
9. Em relação à administração da segurança, leia as sentenças apresentas na sequência e assinale a 
alternativa correta: 
 
I- Na fase de planejamento é feito todas as etapas necessárias para planejar a administração da segurança. 
II- A realização de análise de riscos está inserida na fase de operacionalização. 
III- A execução do plano de treinamento em segurança torna-se importante para entender que o plano de 
segurança pode ser claro para envolvidos na sua elaboração. 
IV- Na fase de acompanhamento considera-se que planejamento e operacionalização já acontecerem e temos 
um resultado da aplicação do plano de segurança dentro da organização. 
 A partir disso, assinale a alternativa correta: 
 A) As sentenças I, III e IV estão corretas. 
 B) As sentenças III e IV estão corretas. 
 C) As sentenças I e II estão corretas. 
 D) As sentenças II e III estão corretas. 
 
10. Analisando as frases abaixo marque a opção correta: 
 
( ) A Integridade está vinculada aos dados que não devem ser apagados ou alterados sem autorização do 
dono da informação. 
( ) Confidencialidade é a proteção das informações contra acesso de qualquer pessoa que não tenho 
autorização explicita. 
( ) As informações passaram a ser consideradas importantes para as empresas, em função de sua 
dependência em tecnologia de informação. 
( ) Disponibilidade é a proteção dos dados e informações de maneira que em nenhum momento os dados 
necessitados tornam-se indisponível sem autorização do usuário explicitamente autorizado. 
 A partir das suas respostas, assinale a alternativa correta: 
 A) V-V-V-V. 
 B) F-V-F-F. 
 C) F-V-F-V. 
 D) V-F-F-V. 
 
11. Referente as Políticas de Segurança, leia as sentenças apresentas na sequência e assinale a alternativa 
correta: 
 
I- Política de segurança é denominada como um conjunto de diretrizes destinadas a regulamentar o uso 
seguro dos ativos de informações da organização. 
II- As ferramentas são um conjunto de equipamentos, programas, procedimentos que possibilitam a 
formulaçãoda política de segurança. 
III- Custódia é definida como a responsabilidade de se guardar um patrimônio para terceiros. 
IV- A Responsabilidade é definida como as obrigações e deveres da pessoa que exerce determinada função 
em relação ao acervo de informações. 
 A partir disso, assinale a alternativa correta: 
 A) As sentenças II e III estão corretas. 
 B) As sentenças I e II estão corretas. 
 C) As sentenças I, III e IV estão corretas. 
 D) As sentenças III e IV estão corretas. 
 
12. Em relação as informações, leia as sentenças apresentadas na sequência e responda e marque a 
alternativa correta: 
 
I - Confiabilidade é quando o sistema funciona conforme suas características em qualquer circunstância. 
II - Auditoria é a proteção dos dados contra erros introduzidos por usuários autorizados. 
III - DENIAL OF SERVICE (DoS) é um tipo de Antivirus. 
IV - Segurança de informação tem o objetivo de eliminar o máximo possível de pontos fracos dos mesmos. 
 A partir disso, assinale a alternativa correta: 
 A) Somente as sentenças III e IV estão corretas. 
 B) Todas as sentenças são verdadeiras. 
 C) Somente a sentença III está incorreta. 
 D) Somente as sentenças I e II estão corretas. 
 
13. O plano de marketing é uma etapa importante dentro do plano de negócios, principalmente pela 
definição do preço do produto/serviço. Assim, o preço do produto/serviço é definido com base... 
 
Assinale a alternativa que completa corretamente a frase: 
 A) No custo de produção somado com a margem de lucro. 
 B) No valor sentimental. 
 C) No valor da cotação da moeda estrangeira. 
 D) No valor praticado pelo mercado internacional. 
 
14. Em relação ao controle de acesso, leia as sentenças apresentadas na sequência e assinale a alternativa 
correta: 
 
I - A Identificação é o processo de verificação do nome ou login do usuário. 
II - Time-out automático auxilia na eficiência de controle de acesso físico. 
III - No Time-out o sistema desativa a sessão após um determinado tempo sem qualquer atividade no 
terminal ou computador. 
IV - Os sistemas biométricos executam autenticação verificando identidade baseado em características 
físicas do usuário. 
 A partir disso, assinale a alternativa correta: 
 A) As sentenças II e III estão corretas. 
 B) As sentenças I e II estão corretas. 
 C) As sentenças III e IV estão corretas. 
 D) As sentenças I, III e IV estão corretas. 
 
15. Em relação ao “o que espera de um sistema de firewall” é correto afirmar que: 
 
I- Forçar uma política de segurança. 
II- Filtrar pacotes por regras. 
III- Proibir o tráfego de fora. 
 A partir disso, assinale a alternativa correta: 
 A) Todas as sentenças são verdadeiras. 
 B) Somente a sentença II é verdadeira. 
 C) Somente as sentenças I e II são verdadeiras. 
 D) Somente a sentença III é verdadeira. 
 
16. Em relação às informações é correto afirmar que: 
 A) As informações são estruturas essenciais compostas por dados e com poder de produzir conhecimentos 
para usuários. 
 B) Atualmente, as organizações não estão dependendo da tecnologia e da informação. 
 C) As informações passaram a ser desconsideradas para as empresas, em função de sua dependência em 
tecnologia de informação. 
 D) A informação é considerada como matéria prima importante para a geração de conhecimento, porém não 
tem valor para a organização. 
 
17. Analisando as sentenças apresentadas na sequência, marque (V) para as questões verdadeiras e (F) para 
as falsas. 
 
( ) Um protocolo comum de autenticação utilizado nas implementações de assinaturas digitais é o Kerberos. 
( ) A vantagem da criptografia é que ela não impede que um intruso apague todos os dados, estando eles 
criptografados ou não. 
( ) Os processos de criptografar e descriptografar são realizados através do uso de algoritmos baseado 
funções matemáticos. 
( ) Uma política de segurança deve definir quais os serviços a serem disponibilizados na rede interna. 
 A) V-V-F-V. 
 B) V-F-V-V. 
 C) F-V-V-V. 
 D) F-V-V-F. 
 
18. Referente ao controle de acesso é correto afirmar que: 
 A) Os controles de acesso físico é um conjunto de procedimentos e métodos com objetivo de proteger os 
recursos intangíveis. 
 B) Controle de acesso está relacionado diretamente ao acesso permitido. 
 C) Controle de acesso era uma ferramenta utilizada pelas grandes organizações, com o objetivo de haver 
um controle intensificado de tudo o que é realizado no dia a dia profissional. 
 D) Principal função de controle de acesso é garantir que o acesso seja feito somente fora dos limites 
estabelecidos. 
 
19. Referente aos Sistemas de detecção de intrusão é correto afirmar que: 
 
I- São ferramentas de segurança que se propõem a detectar uma série de ataques efetuados através de redes 
de computadores. 
II- São ferramentas complementares aos sistemas de firewall, pois possibilitam detectar ataques originados 
na rede interna. 
III- Trabalha como um sensor e alarme contra as invasões, detectando os intrusos baseado algum tipo de 
conhecimento, como assinatura de ataques, ou em desvios de comportamento. 
 A partir disso, assinale a alternativa correta: 
 A) Todas as sentenças são verdadeiras. 
 B) Somente as sentenças I e II são verdadeiras. 
 C) Somente a sentença III é verdadeira. 
 D) Somente a sentença II é verdadeira. 
 
20. Em relação a biometria, leia as sentenças apresentadas na sequência e assinale a alternativa correta: 
 
I- Reconhecimento de voz é quando os sistemas utilizam reconhecimento de voz. 
II- Analise da retina são usados no controle de acesso, e são menos confiável que impressão digital. 
III- Geometria da mão é um sistema que utiliza geometria da mão para identificar uma pessoa. 
IV- Reconhecimento facial é um sistema que compara imagem do usuário com imagem gravada dele na base 
de dados. 
 A partir disso, assinale a alternativa correta: 
 A) As sentenças I e II estão corretas. 
 B) As sentenças I, III e IV estão corretas. 
 C) As sentenças III e IV estão corretas. 
 D) As sentenças II e III estão corretas.

Outros materiais