Buscar

GESTÃO DA SEGURANÇA EM INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

02/10/2021 AVA
https://ava.uniasselvi.com.br/academico/notas_e_avaliacaoes/gabarito/645433 1/6
Avaliação
Acadêmico / Notas e Avaliações / Gabarito
Avaliação da Disciplina
Disciplina: Gestão da Segurança da Informação (GOT03)
Nota: 10
Prova: 36240610
Analisando as sentenças apresentadas na sequência, marque (V) para as questões verdadeiras e (F) para as falsas.
 
( ) O transporte de cópias de segurança ("back-up") em embalagens protegidas contra violações, emanações eletromagnéticas e poeira é uma medida de
segurança;
( ) A realização de aterramento nas ligações elétricas de equipamentos para evitar a destruição de seus componentes eletro-eletrônicos por panes elétricas.
( ) É importante manter hardware, componentes de informática de reserva e insumos, particularmente nas plataformas de microcomputadores, para solução
imediato, em casos de perdas e avarias.
( ) Existem várias técnicas de controle de acesso físico e a mais utilizada é a utilização de crachá para distinguir um funcionário de um visitante.
 
A partir das suas respostas, assinale a alternativa correta:
A) F-V-F-V. 
B) V-V-V-V.
C) F-V-V-V.
D) V-F-F-F.
Em relação à administração da segurança, leia as sentenças apresentas na sequência e assinale a alternativa correta:  
 
I- Na fase de planejamento é feito todas as etapas necessárias para planejar a administração da segurança.  
II- A realização de análise de riscos está inserida na fase de operacionalização.  
III- A execução do plano de treinamento em segurança torna-se importante para entender que o plano de segurança pode ser claro para envolvidos na sua
elaboração.  
IV- Na fase de acompanhamento considera-se que planejamento e operacionalização já acontecerem e temos um resultado da aplicação do plano de
segurança dentro da organização.
 
A partir disso, assinale a alternativa correta:
A) As sentenças I, III e IV estão corretas. 
B) As sentenças III e IV estão corretas. 
C) As sentenças I e II estão corretas. 
D) As sentenças II e III estão corretas.
Em relação aos riscos que envolvem a informação é correto a�rmar que:
A) A importação descontrolada de arquivos di�culta a entrada de softwares "piratas" para os propósitos da organização.
B) Os controles de acesso físico é um conjunto de procedimentos e métodos com objetivo de proteger os recursos intangíveis.
C) A melhor forma de minimizar erro introduzidos em informações, é demitir os usuários.
D) É comum que acidentalmente, funcionários de organizações destruam seus próprios dados.
Analisando as frases abaixo marque a opção correta:
 
( ) NIDS: Sistemas que monitoram os pacotes (sni�ng) que passam por um segmento de rede, procurando por assinatura de ataques.
( ) SIV: Monitoram os registros de ocorrências (logs) dos serviços de rede, a procura de assinaturas de ataques.
Alterar modo de visualização
1
2
3
4
https://ava.uniasselvi.com.br/academico/notas_e_avaliacaoes
02/10/2021 AVA
https://ava.uniasselvi.com.br/academico/notas_e_avaliacaoes/gabarito/645433 2/6
( ) Deception Systems: Objetivo principal é emular serviços e hardwares bem conhecidos, servindo de armadilha para eventuais atacantes.
( ) LFM: Monitoram tentativas de acesso não autorizado aos arquivos críticos do sistema. exemplo: registro de con�guração do Windows.
 
A partir das suas respostas, assinale a alternativa correta:
A) F-V-V-F.
B) V-F-F-V.
C) V-F-V-F.
D) F-V-F-V
Em relação as informações, leia as sentenças apresentadas na sequência e responda e marque a alternativa correta:
 
I - Con�abilidade é quando o sistema funciona conforme suas características em qualquer circunstância.
II - Auditoria é a proteção dos dados contra erros introduzidos por usuários autorizados.
III - DENIAL OF SERVICE (DoS) é um tipo de Antivirus.
IV - Segurança de informação tem o objetivo de eliminar o máximo possível de pontos fracos dos mesmos.
 
A partir disso, assinale a alternativa correta:
A) Somente as sentenças I e II estão corretas. 
B) Somente a sentença III está incorreta.
C) Somente as sentenças III e IV estão corretas. 
D) Todas as sentenças são verdadeiras.
Analisando as frases abaixo marque a opção correta:
( ) Avaliar ocorrências de insegurança não previstas é importante para registrar e avaliar estes ocorrências e preparar um plano para cobrir as falhas.
( ) As medidas que decorrem da implantação bem sucedida de uma política de segurança podem ser classi�cadas em três categorias: Redução da
probabilidade de ocorrências danosas; Redução dos danos provocados por eventuais ocorrências e Criação de procedimentos para se recuperar de eventuais
danos.
( ) A política de segurança deve ser do conhecimento dos funcionários, isto com ampla divulgação, treinamento e conscientização.
( ) A política de segurança deve ser considerada uma atividade necessária aplicado somente no setor administrativo de uma empresa.
 
A partir das suas respostas, assinale a alternativa correta:
A) V-V-V-F.
B) V-F-V-V.
C) F-V-F-V.
D) F-F-F-F. 
Analisando as frases abaixo marque a opção correta:
 
( ) A segurança de informações é considerada um item que está atrelado com a funcionalidade e a produtividade, quando se fala de uso de tecnologia.
( ) A Internet e as facilidades de conexões auxiliam nos ataques.
( ) A existência de vários tipos de atacantes faz com que seja necessário criar técnicas de defesa diferenciadas para que as informações �quem protegidas.
( ) O papel da informática como parte do processo de negócios de qualquer organização pode ser veri�cada pelo aumento dos investimentos realizados na
área de Tecnologia da Informação.
 
A partir disso assinale a alternativa correta:
A) F-V-F-V.
B) V-V-V-V.
C) F-V-F-F.
D) V-F-F-V.
5
6
7
02/10/2021 AVA
https://ava.uniasselvi.com.br/academico/notas_e_avaliacaoes/gabarito/645433 3/6
Em relação à segurança de informação, leia as sentenças apresentadas na sequência e assinale a alternativa correta:
 
I- O usuário espera que suas informações estejam disponíveis no momento e local que ele determinar que sejam con�áveis, corretas e mantidas fora do
alcance e das vistas de pessoas não autorizadas.  
II- A segurança da informação é o conjunto de orientações, normas, procedimentos, políticas e demais ações que tem por objetivo proteger o recurso
informação, possibilitando que o negocio da organização seja realizado e a sua missão seja alcançada.  
III- A formulação de segurança de dados digitais depende do ambiente e da natureza do sistema.
IV- O principal objetivo de segurança de informação é minimizar os riscos do negocio em relação às dependências do uso dos recursos de informação para
funcionamento da organização.
 
A partir disso, assinale a alternativa correta:
A) As sentenças I e II estão corretas. 
B) As sentenças I, II e IV estão corretas.
C) As sentenças II e III estão corretas.
D) As sentenças III e IV estão corretas. 
Em relação ao controle de acesso, leia as sentenças apresentadas na sequência e assinale a alternativa correta:  
 
I - A Identi�cação é o processo de veri�cação do nome ou login do usuário.  
II - Time-out automático auxilia na e�ciência de controle de acesso físico.  
III - No Time-out o sistema desativa a sessão após um determinado tempo sem qualquer atividade no terminal ou computador.  
IV - Os sistemas biométricos executam autenticação veri�cando identidade baseado em características físicas do usuário.  
 
A partir disso, assinale a alternativa correta:
A) As sentenças I e II estão corretas. 
B) As sentenças I, III e IV estão corretas. 
C) As sentenças II e III estão corretas.
D) As sentenças III e IV estão corretas. 
Em relação ao “o que espera de um sistema de �rewall” é correto a�rmar que:
 
I- Forçar uma política de segurança.
II- Filtrar pacotes por regras.
III- Proibir o tráfego de fora.
 
A partir disso, assinale a alternativa correta:
A) Somente a sentença II é verdadeira.
B) Somente a sentença III é verdadeira. 
C) Todas as sentenças são verdadeiras. 
D) Somente as sentenças I e II são verdadeiras.
Em relaçãoàs informações é correto a�rmar que:
A)  Atualmente, as organizações não estão dependendo da tecnologia e da informação.
B) As informações são estruturas essenciais compostas por dados e com poder de produzir conhecimentos para usuários.
C) As informações passaram a ser desconsideradas para as empresas, em função de sua dependência em tecnologia de informação.
D) A informação é considerada como matéria prima importante para a geração de conhecimento, porém não tem valor para a organização.
8
9
10
11
12
02/10/2021 AVA
https://ava.uniasselvi.com.br/academico/notas_e_avaliacaoes/gabarito/645433 4/6
Analisando as frases abaixo marque a opção correta:
 
( ) A permissão e direito de acesso lógico podem ser de�nidos por usuários, mas é recomendado que o administrador de segurança de�na, cada usuário que
pode acessar e que tipo de operação pode realizar.
( ) A informação, independentemente de seu formato, não tem valor nenhum valor para a organização.
( ) O papel da informática é veri�car o aumento dos investimentos realizados na área de Tecnologia da Informação.
( ) A política de segurança re�ete a preocupação da empresa frente à importância da informação.
 
A partir das suas respostas, assinale a alternativa correta:
A) V - V - V - V.
B) F - V - F - F.
C) V - F - V - V.
D) F - F - F - V.
Analisando as frases abaixo marque a opção correta:
 
( ) Os arquivos de Log são gerados para registrar qualquer ação do usuário do sistema em qualquer momento.
( ) A falta de proteção aos arquivos que mantém os dados dos usuários e suas senhas pode comprometer todo o sistema.
( ) A proteção aos recursos computacionais é baseada na necessidade de cada um dos usuários, mas a identi�cação ou autenticação dos usuários é feito
através de processo de logon do usuário.
( ) O processo de Logon acontece quando deseja acessar dados e aplicativos em um ambiente computacional.
 
A partir das suas respostas, assinale a alternativa correta:
A) F-F-V-F.
B) V-V-V-V.
C) F-V-V-V.
D) V-V-F-V.
Em relação a Política de Segurança é correto a�rmar que:
A) A política de segurança não pode estar interligada com as políticas institucionais relativas à segurança em geral, às metas de negócios da organização e
ao plano estratégico de informática.
B) A política de segurança possui um papel essencial para que os riscos envolvidos com ataques físicos sejam maximizados.

C) A política de segurança é denominada como um mecanismo preventivo de proteção dos dados e processos importantes de uma organização que de�ne
um padrão de segurança.
D) Atualmente, as organizações não estão dependendo da tecnologia, tão pouco de políticas de segurança.
Analisando as frases abaixo marque a opção correta:
 
( ) Rede de computador inicialmente foi surgida como redes externas, que eram abertas ao grande público.
( ) A Internet inicialmente era dirigida por um grupo de voluntários reunidos na Internet Society (Isoc) e um conselho indicado pelo Isoc, o Internet Architecture
Board (IAB), com poder de decisão nas questões técnicas.
( ) Internet 2 iniciou restrita aos meios militares e acadêmicos, como era a Internet em seu início.
( ) Os requisitos da rede ARPANET deram origem ao protocolo IP.
 
A partir das suas respostas, assinale a alternativa correta:
A) V-V-V-V.
B) F-V-V-V.
C) F-F-F-V.
D) V-F-V-V.
12
13
14
15
02/10/2021 AVA
https://ava.uniasselvi.com.br/academico/notas_e_avaliacaoes/gabarito/645433 5/6
Analisando as sentenças apresentadas na sequência, marque (V) para as questões verdadeiras e (F) para as falsas.
 
( ) A exportação de arquivos é um problema de segurança, pois alguns softwares de transferência de arquivos não garantem que quem está recebendo o
arquivo seja uma pessoa autorizada.
( ) Como DNS utiliza UDP para suas consultas, os servidores não podem contar com o protocolo de transporte para manter o estado da conexão do DNS.
( ) O serviço DNS é um serviço de resolução de nomes para redes TCP/IP.
( ) Serviços de gerenciamento de rede são serviços básicos de suporte à rede, não usados diretamente pelos usuários, mas pelo software da rede para testar
sua funcionalidade.
A) F-F-F-F.
B) V-V-V-F. 
C) F-V-F-V.
D) V-V-V-V.
Referente as Políticas de Segurança, leia as sentenças apresentas na sequência e assinale a alternativa correta:  
 
I- Política de segurança é denominada como um conjunto de diretrizes destinadas a regulamentar o uso seguro dos ativos de informações da organização.  
II- As ferramentas são um conjunto de equipamentos, programas, procedimentos que possibilitam a formulação da política de segurança.  
III- Custódia é de�nida como a responsabilidade de se guardar um patrimônio para terceiros.  
IV- A Responsabilidade é de�nida como as obrigações e deveres da pessoa que exerce determinada função em relação ao acervo de informações.
 
A partir disso, assinale a alternativa correta:
A) As sentenças I, III e IV estão corretas. 
B) As sentenças I e II estão corretas. 
C) As sentenças II e III estão corretas.
D) As sentenças III e IV estão corretas. 
Referente aos Sistemas de detecção de intrusão é correto a�rmar que:
 
I- São ferramentas de segurança que se propõem a detectar uma série de ataques efetuados através de redes de computadores.
II- São ferramentas complementares aos sistemas de �rewall, pois possibilitam detectar ataques originados na rede interna.
III- Trabalha como um sensor e alarme contra as invasões, detectando os intrusos baseado algum tipo de conhecimento, como assinatura de ataques, ou em
desvios de comportamento.
 
A partir disso, assinale a alternativa correta:
A) Somente a sentença II é verdadeira.
B) Somente a sentença III é verdadeira.
C) Todas as sentenças são verdadeiras. 
D) Somente as sentenças I e II são verdadeiras.
Referente ao controle de acesso é correto a�rmar que:
A) Controle de acesso era uma ferramenta utilizada pelas grandes organizações, com o objetivo de haver um controle intensi�cado de tudo o que é
realizado no dia a dia pro�ssional.
B) Principal função de controle de acesso é garantir que o acesso seja feito somente fora dos limites estabelecidos. 
C) Controle de acesso está relacionado diretamente ao acesso permitido.
D) Os controles de acesso físico é um conjunto de procedimentos e métodos com objetivo de proteger os recursos intangíveis.
Analisando as sentenças apresentadas na sequência, marque (V) para as questões verdadeiras e (F) para as falsas.
 
( ) Um protocolo comum de autenticação utilizado nas implementações de assinaturas digitais é o Kerberos.
16
17
18
19
20
02/10/2021 AVA
https://ava.uniasselvi.com.br/academico/notas_e_avaliacaoes/gabarito/645433 6/6
Uniasselvi © 2021
( ) p ç p ç g
( ) A vantagem da criptogra�a é que ela não impede que um intruso apague todos os dados, estando eles criptografados ou não.
( ) Os processos de criptografar e descriptografar são realizados através do uso de algoritmos baseado funções matemáticos.
( ) Uma política de segurança deve de�nir quais os serviços a serem disponibilizados na rede interna.
A) F-V-V-F.
B) V-F-V-V.
C) F-V-V-V.
D) V-V-F-V.
Voltar

Continue navegando