Buscar

Avaliação Final

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Avaliação Final (Objetiva) - Individual Semipresencial 
Segurança em redes de Computadores 
1- A necessidade de segurança em rede já é de conhecimento de usuários domésticos e empresariais, porém, as empresas, por terem um fluxo bem maior de dados e informações, é necessária a execução de processos de auditoria com determinada frequência, para que dessa forma minimize as possibilidades de invasão na rede. A auditoria da tecnologia da informação, assim como as demais auditorias, teve sua origem na área contábil. Sobre alguns dos conceitos e terminologias, classifique V para as sentenças verdadeiras e F para as falsas:
( F ) AUDITORIA DE GESTÃO: seu objetivo é verificar se os controles de segurança estão habilitados e funcionando.
( V ) AUDITORIA OPERACIONAL: se baseia em indicadores de desempenho e na constatação de que as ações de segurança estejam em funcionamento.
( F ) AUDITORIA DE CONFORMIDADE: verifica se as ações, para acompanhar ou tomar decisões a respeito de itens de segurança, estão em plena execução.
Assinale a alternativa que apresenta a sequência CORRETA:
A) F - V - V.
B) V - F - V.
C) F - F - V.
D) F - V - F.
2-A ISO 27001, também conhecida por ISO/IEC 27001, por ser originária e publicada pela ISO e IEC, tem seu foco nos sistemas de gestão da segurança da informação. A implementação da ISO 27001 pode ser feita por qualquer empresa. Sobre as principais características da norma 27001, analise as sentenças a seguir:
I- Análise de risco: a norma exige que a empresa faça uma análise de riscos de segurança periodicamente e sempre que mudanças significativas forem propostas ou estabelecidas.
II- Recursos e competências: a organização também deve garantir todos os recursos necessários não só para a implementação, mas também para a manutenção do sistema.
III- Comprometimento da alta gestão: a norma também exige que a alta administração demonstre comprometimento com o SGSI, além de ser essa parte da empresa a responsável pela segurança da informação.
Assinale a alternativa CORRETA:
A) Somente a sentença II está correta.
B) Somente a sentença I está correta.
C) Somente a sentença III está correta.
D) As sentenças I, II e III estão corretas.
3 A Segurança da Informação é de suma importância para qualquer empresa, uma vez que vivemos um momento de grande utilização da informação com uma frequência muito maior do que em qualquer época da civilização humana. Sobre a informação, assinale a alternativa CORRETA:
A) São estruturas organizacionais.
B) São computadores e softwares de computador.
C) É a reunião ou o conjunto de dados e conhecimentos organizados, que possam constituir referências de um determinado acontecimento, fato ou fenômeno.
D) São indivíduos que manipulam os dados.
4- Os diversos computadores existentes no mercado, sejam notebooks, computadores pessoais ou de mesa, os chamados PCs, smartphones, todos eles, assim como vários outros recursos tecnológicos conectados, formam a rede de computadores. Sobre tipo de redes Ponto-a-Ponto, assinale a alternativa CORRETA:
A) É tipo de rede altamente complexo.
B) Muito utilizada em ambientes corporativos, nos quais sua função maior será centralizar os dados e informações para que o gestor da empresa e/ou o administrador de rede, possa ter acesso e controle de todos os dados e recursos conectados em rede.
C) Neste tipo de rede, a maioria dos recursos pode ser compartilhada.
D) Neste tipo de rede, cada host deve possuir os próprios recursos e aplicações.
5-Para que possamos ter uma rede de comunicação segura e, consequentemente, nossas informações estarem seguras, são indispensáveis diversas ações. Uma delas é a criação de políticas de segurança. Sobre a políticas de segurança, assinale a alternativa CORRETA:
A) É a reunião ou o conjunto de dados e conhecimentos organizados, que possam constituir referências de um determinado acontecimento, fato ou fenômeno.
B) São as instruções e os procedimentos de trabalho, especificação de segurança, conscientização de usuários.
C) É o conjunto de informações que tem foco em infraestrutura de computadores.
D) É o Firewall.
6- Estar à frente de uma empresa ou setor de tecnologia da informação, exercendo a governança em TI, exige do profissional mais do que formação acadêmica ou certificações internacionais, é preciso que o profissional tenha, além da formação, vocação e expertise que fará com que o profissional execute suas funções com maestria. Sobre requisitos de um profissional que atua como gestor em um ambiente de governança, analise as sentenças a seguir:
I- Entender o negócio.
II- Ter visão estratégica.
III- Gerenciar sistemas internos.
Assinale a alternativa CORRETA:
A) Somente a sentença II está correta.
B) As sentenças I, II e III estão corretas.
C) Somente a sentença I está correta.
D) Somente a sentença III está correta.
7-De acordo com as políticas de segurança determinadas pela gestão de segurança em rede da instituição, o monitoramento do ambiente Data Center deve ser realizado de forma presencial e remota pelas equipes da infraestrutura. Sobre a localização que deve ser construída o Data Center, classifique V para as sentenças verdadeiras e F para as falsas:
( F ) Não precisam ser protegidos de interferências eletromagnéticas e radiação.
( V ) Estar em locais mais afastados do acesso de pessoas, automóveis e cabeceiras de aeroportos.
( V ) Ser instalado longe de locais que contenham combustíveis ou outro tipo de risco de explosão.
Assinale a alternativa que apresenta a sequência CORRETA:
A) F - V - V.
B) F - F - V.
C) V - F - V.
D) F - V - F.
8 As redes de computadores virtuais estão cada vez mais presentes tanto no mundo da TI, quanto em vários ambientes, sejam domésticos, instituições públicas ou privadas dos mais variados segmentos, aproximando pessoas e recursos de redes, e, dessa forma, facilitando acessos. As redes virtuais possuem suas variações, porém, se diferenciam por suas tipologias, meios físicos, tecnologias de suporte. Sobre alguns dos principais tipos, assinale a alternativa CORRETA:
A) WMAN: pode fazer conexões com várias partes do mundo, porém, possui uma densidade considerável de volume de ruídos.
B) WLAN: através de uma conexão sem fio, tem longo alcance, podendo conectar instituições que estão a dezenas de quilômetros distantes uma das outras.
C) VPN: é uma rede privada virtual, que cria uma conexão segura entre uma rede e outra pela internet.
D) WWAN: não utilizando cabos, é uma opção de rede virtual à rede física LAN, sua conexão é através da internet.
9-O processo de melhoria contínua de serviço é: processo de melhoria de sete etapas. São processos que buscam, através do gerenciamento, avaliar os serviços prestados e, dessa forma, detectar possíveis falhas e providenciar as correções para que o acordo do nível do serviço seja cumprido, assim como analisar possíveis melhorias nos serviços e verificar a forma de implantá-las. Sobre as etapas do processo de melhoria contínua, assinale a alternativa CORRETA:
A) Gerenciamento Técnico: responsável por toda a infraestrutura de TI.
B) Gerenciamento de Aplicações: gerencia os acessos e recursos do prédio em que a TI está instalada, assim como é responsável por rotinas de banco de insegurança do banco de dados.
C) Gerenciamento de Operações de TI: realiza o contato com o usuário e a TI.
D) Central de Serviço: cuida dos sistemas, como ERP, BI, RH, WMS, CRM, integradores.
10A criptografia vem das palavras gregas que significa escrita secreta. Dessa forma, é uma técnica utilizada para cifrar uma informação, ou seja, tornando-a incompreensível, exceto para o(s) destinatário(s) e o transmissor. Sobre o exposto, classifique V para as sentenças verdadeiras e F para as falsas:
( ) Chave simétrica: trabalha com duas chaves: uma privada e outra pública.
( ) Cifras de substituição: cada letra do alfabeto é substituída por outra letra ou grupo de letras.
( ) Chave assimétrica: a mesma chave é utilizada para codificação e para a decodificação dos dados.
Assinale a alternativaque apresenta a sequência CORRETA:
A) F - F - V.
B) F - V - F.
C) F - V - V.
D) V - V - V

Outros materiais