Buscar

Gestão da segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

POR FAVOR, CURTA MEU POST, ESTÁ TUDO CERTO.
1
Em relação à administração da segurança, leia as sentenças apresentas na sequência e assinale a alternativa correta:  
 
I- Na fase de planejamento é feito todas as etapas necessárias para planejar a administração da segurança.  
II- A realização de análise de riscos está inserida na fase de operacionalização.  
III- A execução do plano de treinamento em segurança torna-se importante para entender que o plano de segurança pode ser claro para envolvidos na sua elaboração.  
IV- Na fase de acompanhamento considera-se que planejamento e operacionalização já acontecerem e temos um resultado da aplicação do plano de segurança dentro da organização.
 
A partir disso, assinale a alternativa correta:
	
	· A) As sentenças I, III e IV estão corretas. 
	
	B) As sentenças II e III estão corretas.
	
	C) As sentenças III e IV estão corretas. 
	
	D) As sentenças I e II estão corretas. 
2
Analisando as sentenças apresentadas na sequência, marque (V) para as questões verdadeiras e (F) para as falsas.
 
( ) A exportação de arquivos é um problema de segurança, pois alguns softwares de transferência de arquivos não garantem que quem está recebendo o arquivo seja uma pessoa autorizada.
( ) Como DNS utiliza UDP para suas consultas, os servidores não podem contar com o protocolo de transporte para manter o estado da conexão do DNS.
( ) O serviço DNS é um serviço de resolução de nomes para redes TCP/IP.
( ) Serviços de gerenciamento de rede são serviços básicos de suporte à rede, não usados diretamente pelos usuários, mas pelo software da rede para testar sua funcionalidade.
	
	A) V-V-V-F. 
	
	B) F-F-F-F.
	
	C) F-V-F-V.
	
	· D) V-V-V-V.
3
A competência para elogiar consiste em um elemento relevante para a obtenção e manutenção da qualidade das relações interpessoais. Essa competência pode ser compreendida como...
 
Assinale a alternativa que completa corretamente a frase:
	
	A) Uma habilidade essencial para controlar nossos desempenhos e dos indivíduos com quem convivemos.
	
	B) Uma habilidade eficaz em decodificar, interpretar e responder determinadas mensagens.
	
	· C) Um comentário positivo direcionado ao indivíduo, sobre ele mesmo ou algo realizado por ele.
	
	D) Um conhecimento aprimorado sobre nossas emoções, pensamentos e comportamentos.
4
Em relação a biometria, leia as sentenças apresentadas na sequência e assinale a alternativa correta:  
 
I- Reconhecimento de voz é quando os sistemas utilizam reconhecimento de voz.  
II- Analise da retina são usados no controle de acesso, e são menos confiável que impressão digital.
III- Geometria da mão é um sistema que utiliza geometria da mão para identificar uma pessoa.
IV- Reconhecimento facial é um sistema que compara imagem do usuário com imagem gravada dele na base de dados.
 
A partir disso, assinale a alternativa correta:
	
	· A) As sentenças I, III e IV estão corretas. 
	
	B) As sentenças II e III estão corretas.
	
	C) As sentenças I e II estão corretas.
	
	D) As sentenças III e IV estão corretas. 
5
Referente aos Sistemas de detecção de intrusão é correto afirmar que:  
 
I -São ferramentas de segurança que se propõem a detectar uma série de ataques efetuados através de redes de computadores.  
II- São ferramentas complementares aos sistemas de firewall, pois possibilitam detectar ataques originados na rede interna.  
III- Trabalha como um sensor e alarme contra as invasões, detectando os intrusos baseado algum tipo de conhecimento, como assinatura de ataques, ou em desvios de comportamento.
 
A partir disso, assinale a alternativa correta:
	
	A) Apenas as sentenças II e III estão corretas. 
	
	B) Apenas as sentenças I e II estão corretas.
	
	C) Apenas a sentença II está correta. 
	
	· D) Todas as sentenças estão corretas.
6
Em relação a Política de Segurança é correto afirmar que:
	
	A) A política de segurança possui um papel essencial para que os riscos envolvidos com ataques físicos sejam maximizados.
	
	B) A política de segurança não pode estar interligada com as políticas institucionais relativas à segurança em geral, às metas de negócios da organização e ao plano estratégico de informática.
	
	C) Atualmente, as organizações não estão dependendo da tecnologia, tão pouco de políticas de segurança.
	
	· D) A política de segurança é denominada como um mecanismo preventivo de proteção dos dados e processos importantes de uma organização que define um padrão de segurança.
7
Referente ao controle de acesso é correto afirmar que:
	
	A) Principal função de controle de acesso é garantir que o acesso seja feito somente fora dos limites estabelecidos. 
	
	B) Os controles de acesso físico é um conjunto de procedimentos e métodos com objetivo de proteger os recursos intangíveis.
	
	· C) Controle de acesso está relacionado diretamente ao acesso permitido.
	
	D) Controle de acesso era uma ferramenta utilizada pelas grandes organizações, com o objetivo de haver um controle intensificado de tudo o que é realizado no dia a dia profissional.
8
Analisando as frases abaixo marque a opção correta:
 
( ) Os arquivos de Log são gerados para registrar qualquer ação do usuário do sistema em qualquer momento.
( ) A falta de proteção aos arquivos que mantém os dados dos usuários e suas senhas pode comprometer todo o sistema.
( ) A proteção aos recursos computacionais é baseada na necessidade de cada um dos usuários, mas a identificação ou autenticação dos usuários é feito através de processo de logon do usuário.
( ) O processo de Logon acontece quando deseja acessar dados e aplicativos em um ambiente computacional.
 
A partir das suas respostas, assinale a alternativa correta:
	
	A) F-F-V-F.
	
	· B) V-V-V-V.
	
	C) F-V-V-V.
	
	D) V-V-F-V.
9
Em relação às informações é correto afirmar que:
	
	A) A informação é considerada como matéria prima importante para a geração de conhecimento, porém não tem valor para a organização.
	
	B) As informações passaram a ser desconsideradas para as empresas, em função de sua dependência em tecnologia de informação.
	
	C)  Atualmente, as organizações não estão dependendo da tecnologia e da informação.
	
	· D) As informações são estruturas essenciais compostas por dados e com poder de produzir conhecimentos para usuários.
10
Analisando as sentenças apresentadas na sequência, marque (V) para as questões verdadeiras e (F) para as falsas.
 
( ) Um protocolo comum de autenticação utilizado nas implementações de assinaturas digitais é o Kerberos.
( ) A vantagem da criptografia é que ela não impede que um intruso apague todos os dados, estando eles criptografados ou não.
( ) Os processos de criptografar e descriptografar são realizados através do uso de algoritmos baseado funções matemáticos.
( ) Uma política de segurança deve definir quais os serviços a serem disponibilizados na rede interna.
	
	A) V-V-F-V.
	
	· B) V-F-V-V.
	
	C) F-V-V-F.
	
	D) F-V-V-V.
11
Comunicação é o processo de transmissão de informação de uma pessoa para outra e compartilhada por ambas. Para que haja comunicação é necessário que o destinatário da informação a receba e a compreenda. A informação simplesmente transmitida, mas não recebida ou compreendida, não foi comunicada.
 
MARCONDES FILHO, C. Para entender a comunicação: contatos antecipados com a nova teoria. São Paulo: Paulus, 2008.
 
Nesse contexto, assinale V para verdadeiro e F para falso acerca das características da comunicação verbal e não verbal:
 
( ) A comunicação verbal depende do domínio da língua.
( ) A comunicação não verbal consiste em posturas, expressões faciais e corporais.
( ) A comunicação não verbal pode se opor à comunicação verbal.
 
Assinale a alternativa que apresenta a sequência correta de respostas:
	
	A) F – V – V.
	
	B) V – F – V.
	
	· C) V – V – V.
	
	D) V – V – F.
12
Referente as Políticas de Segurança, leia as sentenças apresentas na sequência e assinale a alternativa correta:  
 
I- Política de segurança é denominada como um conjunto de diretrizes destinadas a regulamentar o uso seguro dos ativos de informaçõesda organização.  
II- As ferramentas são um conjunto de equipamentos, programas, procedimentos que possibilitam a formulação da política de segurança.  
III- Custódia é definida como a responsabilidade de se guardar um patrimônio para terceiros.  
IV- A Responsabilidade é definida como as obrigações e deveres da pessoa que exerce determinada função em relação ao acervo de informações.
 
A partir disso, assinale a alternativa correta:
	
	· A) As sentenças I, III e IV estão corretas. 
	
	B) As sentenças III e IV estão corretas. 
	
	C) As sentenças II e III estão corretas.
	
	D) As sentenças I e II estão corretas. 
13
Analisando as frases abaixo marque a opção correta:
 
( ) A permissão e direito de acesso lógico podem ser definidos por usuários, mas é recomendado que o administrador de segurança defina, cada usuário que pode acessar e que tipo de operação pode realizar.
( ) A informação, independentemente de seu formato, não tem valor nenhum valor para a organização.
( ) O papel da informática é verificar o aumento dos investimentos realizados na área de Tecnologia da Informação.
( ) A política de segurança reflete a preocupação da empresa frente à importância da informação.
 
A partir das suas respostas, assinale a alternativa correta:
	
	A) F - V - F - F.
	
	B) V - V - V - V.
	
	C) F - F - F - V.
	
	· D) V - F - V - V.
14
Em relação ao controle de acesso, leia as sentenças apresentadas na sequência e assinale a alternativa correta:  
 
I - A Identificação é o processo de verificação do nome ou login do usuário.  
II - Time-out automático auxilia na eficiência de controle de acesso físico.  
III - No Time-out o sistema desativa a sessão após um determinado tempo sem qualquer atividade no terminal ou computador.  
IV - Os sistemas biométricos executam autenticação verificando identidade baseado em características físicas do usuário.  
 
A partir disso, assinale a alternativa correta:
	
	A) As sentenças III e IV estão corretas. 
	
	· B) As sentenças I, III e IV estão corretas. 
	
	C) As sentenças I e II estão corretas. 
	
	D) As sentenças II e III estão corretas.
15
Analisando as frases, responda (V) para as sentenças verdadeiras e (F) para as falsas:
 
( ) Controle de acesso lógico e acesso física, tem-se o objetivo de proteger os equipamentos, aplicativos, softwares entre outros, contra danos ou qualquer violação.
( ) A ausência do controle de acesso adequado pode gerar perdas financeiras, de credibilidade, de mercado e em muitos casos perda de continuidade de seus negócios.
( )Um byte é um exemplo de uma unidade de mensagem que pode trafegar através de um canal digital de comunicações.
( ) O uso de Logs pode prejudicar desempenho do sistema, já que todos os eventos ocorridos são registrados.
 
A partir de suas respostas, assinale a alternativa correta:
	
	A) V-V-F-V.
	
	B) F-F-F-V.
	
	· C) V-V-V–V.
	
	D) V-F-F–F. 
16
Em relação as informações, leia as sentenças apresentadas na sequência e responda e marque a alternativa correta:
 
I - Confiabilidade é quando o sistema funciona conforme suas características em qualquer circunstância.
II - Auditoria é a proteção dos dados contra erros introduzidos por usuários autorizados.
III - DENIAL OF SERVICE (DoS) é um tipo de Antivirus.
IV - Segurança de informação tem o objetivo de eliminar o máximo possível de pontos fracos dos mesmos.
 
A partir disso, assinale a alternativa correta:
	
	A) Todas as sentenças são verdadeiras.
	
	· B) Somente a sentença III está incorreta.
	
	C) Somente as sentenças I e II estão corretas. 
	
	D) Somente as sentenças III e IV estão corretas. 
17
O automonitoramento do desempenho das relações interpessoais oportuniza o desenvolvimento de habilidades sociais significativas no campo metacognitivo e afetivo-comportamental.
 
Nesse contexto, analise as sentenças que seguem sobre automonitoria:
 
I – É a capacidade de compreender as suas próprias emoções, pensamentos e comportamentos.
II – As pessoas com essa habilidade têm maior probabilidade de sucesso em circunstâncias complexas.
III – As pessoas com essa habilidade apresentam autoestima e autoconfiança elevadas.
IV – As pessoas com essa habilidade possuem menor controle da impulsividade.
 
Assinale a alternativa que apresenta a resposta correta:
	
	A) As sentenças I, III e IV estão corretas.
	
	B) As sentenças I, II e IV estão corretas.
	
	C) As sentenças I, II, III e IV estão corretas.
	
	· D) As sentenças I, II e III estão corretas.
18
Saber formular perguntas pode parecer simples, mas é uma habilidade complexa que exige discernimento e flexibilidade, conforme o conteúdo, a forma e a função da pergunta.
 
Nesse contexto, quanto às formas de perguntas, associe os itens que seguem:
 
I – Abertas.
II – Fechadas.
III – Difusas.
IV – Dirigidas.
 
( ) São caracterizadas por garantirem a fonte de informação desejada.
( ) São caracterizadas por incentivarem indivíduos com habilidades verbais.
( ) São caracterizadas por produzirem maior quantidade de informações.
( ) São caracterizadas por suscitarem respostas objetivas e precisas.
 
Assinale a alternativa que apresenta a sequência correta de respostas:
	
	A) IV – III – II – I.
	
	B) II – III – I – IV.
	
	· C) IV – III – I – II.
	
	D) III – II – IV – I.
19
Em relação ao “o que espera de um sistema de firewall” é correto afirmar que:
 
I- Forçar uma política de segurança.
II- Filtrar pacotes por regras.
III- Proibir o tráfego de fora.
 
A partir disso, assinale a alternativa correta:
	
	A) Somente as sentenças I e II são verdadeiras.
	
	B) Somente a sentença III é verdadeira. 
	
	· C) Todas as sentenças são verdadeiras. 
	
	D) Somente a sentença II é verdadeira.
20
Referente aos Sistemas de detecção de intrusão é correto afirmar que:
 
I- São ferramentas de segurança que se propõem a detectar uma série de ataques efetuados através de redes de computadores.
II- São ferramentas complementares aos sistemas de firewall, pois possibilitam detectar ataques originados na rede interna.
III- Trabalha como um sensor e alarme contra as invasões, detectando os intrusos baseado algum tipo de conhecimento, como assinatura de ataques, ou em desvios de comportamento.
 
A partir disso, assinale a alternativa correta:
	
	A) Somente as sentenças I e II são verdadeiras.
	
	B) Somente a sentença II é verdadeira.
	
	· C) Todas as sentenças são verdadeiras. 
	
	D) Somente a sentença III é verdadeira.

Continue navegando