Baixe o app para aproveitar ainda mais
Prévia do material em texto
02/10/2021 AVA https://ava.uniasselvi.com.br/academico/notas_e_avaliacaoes/gabarito/645433 1/6 Avaliação Acadêmico / Notas e Avaliações / Gabarito Avaliação da Disciplina Disciplina: Gestão da Segurança da Informação (GOT03) Nota: 10 Prova: 36240610 Analisando as sentenças apresentadas na sequência, marque (V) para as questões verdadeiras e (F) para as falsas. ( ) O transporte de cópias de segurança ("back-up") em embalagens protegidas contra violações, emanações eletromagnéticas e poeira é uma medida de segurança; ( ) A realização de aterramento nas ligações elétricas de equipamentos para evitar a destruição de seus componentes eletro-eletrônicos por panes elétricas. ( ) É importante manter hardware, componentes de informática de reserva e insumos, particularmente nas plataformas de microcomputadores, para solução imediato, em casos de perdas e avarias. ( ) Existem várias técnicas de controle de acesso físico e a mais utilizada é a utilização de crachá para distinguir um funcionário de um visitante. A partir das suas respostas, assinale a alternativa correta: A) F-V-F-V. B) V-V-V-V. C) F-V-V-V. D) V-F-F-F. Em relação à administração da segurança, leia as sentenças apresentas na sequência e assinale a alternativa correta: I- Na fase de planejamento é feito todas as etapas necessárias para planejar a administração da segurança. II- A realização de análise de riscos está inserida na fase de operacionalização. III- A execução do plano de treinamento em segurança torna-se importante para entender que o plano de segurança pode ser claro para envolvidos na sua elaboração. IV- Na fase de acompanhamento considera-se que planejamento e operacionalização já acontecerem e temos um resultado da aplicação do plano de segurança dentro da organização. A partir disso, assinale a alternativa correta: A) As sentenças I, III e IV estão corretas. B) As sentenças III e IV estão corretas. C) As sentenças I e II estão corretas. D) As sentenças II e III estão corretas. Em relação aos riscos que envolvem a informação é correto a�rmar que: A) A importação descontrolada de arquivos di�culta a entrada de softwares "piratas" para os propósitos da organização. B) Os controles de acesso físico é um conjunto de procedimentos e métodos com objetivo de proteger os recursos intangíveis. C) A melhor forma de minimizar erro introduzidos em informações, é demitir os usuários. D) É comum que acidentalmente, funcionários de organizações destruam seus próprios dados. Analisando as frases abaixo marque a opção correta: ( ) NIDS: Sistemas que monitoram os pacotes (sni�ng) que passam por um segmento de rede, procurando por assinatura de ataques. ( ) SIV: Monitoram os registros de ocorrências (logs) dos serviços de rede, a procura de assinaturas de ataques. Alterar modo de visualização 1 2 3 4 https://ava.uniasselvi.com.br/academico/notas_e_avaliacaoes 02/10/2021 AVA https://ava.uniasselvi.com.br/academico/notas_e_avaliacaoes/gabarito/645433 2/6 ( ) Deception Systems: Objetivo principal é emular serviços e hardwares bem conhecidos, servindo de armadilha para eventuais atacantes. ( ) LFM: Monitoram tentativas de acesso não autorizado aos arquivos críticos do sistema. exemplo: registro de con�guração do Windows. A partir das suas respostas, assinale a alternativa correta: A) F-V-V-F. B) V-F-F-V. C) V-F-V-F. D) F-V-F-V Em relação as informações, leia as sentenças apresentadas na sequência e responda e marque a alternativa correta: I - Con�abilidade é quando o sistema funciona conforme suas características em qualquer circunstância. II - Auditoria é a proteção dos dados contra erros introduzidos por usuários autorizados. III - DENIAL OF SERVICE (DoS) é um tipo de Antivirus. IV - Segurança de informação tem o objetivo de eliminar o máximo possível de pontos fracos dos mesmos. A partir disso, assinale a alternativa correta: A) Somente as sentenças I e II estão corretas. B) Somente a sentença III está incorreta. C) Somente as sentenças III e IV estão corretas. D) Todas as sentenças são verdadeiras. Analisando as frases abaixo marque a opção correta: ( ) Avaliar ocorrências de insegurança não previstas é importante para registrar e avaliar estes ocorrências e preparar um plano para cobrir as falhas. ( ) As medidas que decorrem da implantação bem sucedida de uma política de segurança podem ser classi�cadas em três categorias: Redução da probabilidade de ocorrências danosas; Redução dos danos provocados por eventuais ocorrências e Criação de procedimentos para se recuperar de eventuais danos. ( ) A política de segurança deve ser do conhecimento dos funcionários, isto com ampla divulgação, treinamento e conscientização. ( ) A política de segurança deve ser considerada uma atividade necessária aplicado somente no setor administrativo de uma empresa. A partir das suas respostas, assinale a alternativa correta: A) V-V-V-F. B) V-F-V-V. C) F-V-F-V. D) F-F-F-F. Analisando as frases abaixo marque a opção correta: ( ) A segurança de informações é considerada um item que está atrelado com a funcionalidade e a produtividade, quando se fala de uso de tecnologia. ( ) A Internet e as facilidades de conexões auxiliam nos ataques. ( ) A existência de vários tipos de atacantes faz com que seja necessário criar técnicas de defesa diferenciadas para que as informações �quem protegidas. ( ) O papel da informática como parte do processo de negócios de qualquer organização pode ser veri�cada pelo aumento dos investimentos realizados na área de Tecnologia da Informação. A partir disso assinale a alternativa correta: A) F-V-F-V. B) V-V-V-V. C) F-V-F-F. D) V-F-F-V. 5 6 7 02/10/2021 AVA https://ava.uniasselvi.com.br/academico/notas_e_avaliacaoes/gabarito/645433 3/6 Em relação à segurança de informação, leia as sentenças apresentadas na sequência e assinale a alternativa correta: I- O usuário espera que suas informações estejam disponíveis no momento e local que ele determinar que sejam con�áveis, corretas e mantidas fora do alcance e das vistas de pessoas não autorizadas. II- A segurança da informação é o conjunto de orientações, normas, procedimentos, políticas e demais ações que tem por objetivo proteger o recurso informação, possibilitando que o negocio da organização seja realizado e a sua missão seja alcançada. III- A formulação de segurança de dados digitais depende do ambiente e da natureza do sistema. IV- O principal objetivo de segurança de informação é minimizar os riscos do negocio em relação às dependências do uso dos recursos de informação para funcionamento da organização. A partir disso, assinale a alternativa correta: A) As sentenças I e II estão corretas. B) As sentenças I, II e IV estão corretas. C) As sentenças II e III estão corretas. D) As sentenças III e IV estão corretas. Em relação ao controle de acesso, leia as sentenças apresentadas na sequência e assinale a alternativa correta: I - A Identi�cação é o processo de veri�cação do nome ou login do usuário. II - Time-out automático auxilia na e�ciência de controle de acesso físico. III - No Time-out o sistema desativa a sessão após um determinado tempo sem qualquer atividade no terminal ou computador. IV - Os sistemas biométricos executam autenticação veri�cando identidade baseado em características físicas do usuário. A partir disso, assinale a alternativa correta: A) As sentenças I e II estão corretas. B) As sentenças I, III e IV estão corretas. C) As sentenças II e III estão corretas. D) As sentenças III e IV estão corretas. Em relação ao “o que espera de um sistema de �rewall” é correto a�rmar que: I- Forçar uma política de segurança. II- Filtrar pacotes por regras. III- Proibir o tráfego de fora. A partir disso, assinale a alternativa correta: A) Somente a sentença II é verdadeira. B) Somente a sentença III é verdadeira. C) Todas as sentenças são verdadeiras. D) Somente as sentenças I e II são verdadeiras. Em relaçãoàs informações é correto a�rmar que: A) Atualmente, as organizações não estão dependendo da tecnologia e da informação. B) As informações são estruturas essenciais compostas por dados e com poder de produzir conhecimentos para usuários. C) As informações passaram a ser desconsideradas para as empresas, em função de sua dependência em tecnologia de informação. D) A informação é considerada como matéria prima importante para a geração de conhecimento, porém não tem valor para a organização. 8 9 10 11 12 02/10/2021 AVA https://ava.uniasselvi.com.br/academico/notas_e_avaliacaoes/gabarito/645433 4/6 Analisando as frases abaixo marque a opção correta: ( ) A permissão e direito de acesso lógico podem ser de�nidos por usuários, mas é recomendado que o administrador de segurança de�na, cada usuário que pode acessar e que tipo de operação pode realizar. ( ) A informação, independentemente de seu formato, não tem valor nenhum valor para a organização. ( ) O papel da informática é veri�car o aumento dos investimentos realizados na área de Tecnologia da Informação. ( ) A política de segurança re�ete a preocupação da empresa frente à importância da informação. A partir das suas respostas, assinale a alternativa correta: A) V - V - V - V. B) F - V - F - F. C) V - F - V - V. D) F - F - F - V. Analisando as frases abaixo marque a opção correta: ( ) Os arquivos de Log são gerados para registrar qualquer ação do usuário do sistema em qualquer momento. ( ) A falta de proteção aos arquivos que mantém os dados dos usuários e suas senhas pode comprometer todo o sistema. ( ) A proteção aos recursos computacionais é baseada na necessidade de cada um dos usuários, mas a identi�cação ou autenticação dos usuários é feito através de processo de logon do usuário. ( ) O processo de Logon acontece quando deseja acessar dados e aplicativos em um ambiente computacional. A partir das suas respostas, assinale a alternativa correta: A) F-F-V-F. B) V-V-V-V. C) F-V-V-V. D) V-V-F-V. Em relação a Política de Segurança é correto a�rmar que: A) A política de segurança não pode estar interligada com as políticas institucionais relativas à segurança em geral, às metas de negócios da organização e ao plano estratégico de informática. B) A política de segurança possui um papel essencial para que os riscos envolvidos com ataques físicos sejam maximizados. C) A política de segurança é denominada como um mecanismo preventivo de proteção dos dados e processos importantes de uma organização que de�ne um padrão de segurança. D) Atualmente, as organizações não estão dependendo da tecnologia, tão pouco de políticas de segurança. Analisando as frases abaixo marque a opção correta: ( ) Rede de computador inicialmente foi surgida como redes externas, que eram abertas ao grande público. ( ) A Internet inicialmente era dirigida por um grupo de voluntários reunidos na Internet Society (Isoc) e um conselho indicado pelo Isoc, o Internet Architecture Board (IAB), com poder de decisão nas questões técnicas. ( ) Internet 2 iniciou restrita aos meios militares e acadêmicos, como era a Internet em seu início. ( ) Os requisitos da rede ARPANET deram origem ao protocolo IP. A partir das suas respostas, assinale a alternativa correta: A) V-V-V-V. B) F-V-V-V. C) F-F-F-V. D) V-F-V-V. 12 13 14 15 02/10/2021 AVA https://ava.uniasselvi.com.br/academico/notas_e_avaliacaoes/gabarito/645433 5/6 Analisando as sentenças apresentadas na sequência, marque (V) para as questões verdadeiras e (F) para as falsas. ( ) A exportação de arquivos é um problema de segurança, pois alguns softwares de transferência de arquivos não garantem que quem está recebendo o arquivo seja uma pessoa autorizada. ( ) Como DNS utiliza UDP para suas consultas, os servidores não podem contar com o protocolo de transporte para manter o estado da conexão do DNS. ( ) O serviço DNS é um serviço de resolução de nomes para redes TCP/IP. ( ) Serviços de gerenciamento de rede são serviços básicos de suporte à rede, não usados diretamente pelos usuários, mas pelo software da rede para testar sua funcionalidade. A) F-F-F-F. B) V-V-V-F. C) F-V-F-V. D) V-V-V-V. Referente as Políticas de Segurança, leia as sentenças apresentas na sequência e assinale a alternativa correta: I- Política de segurança é denominada como um conjunto de diretrizes destinadas a regulamentar o uso seguro dos ativos de informações da organização. II- As ferramentas são um conjunto de equipamentos, programas, procedimentos que possibilitam a formulação da política de segurança. III- Custódia é de�nida como a responsabilidade de se guardar um patrimônio para terceiros. IV- A Responsabilidade é de�nida como as obrigações e deveres da pessoa que exerce determinada função em relação ao acervo de informações. A partir disso, assinale a alternativa correta: A) As sentenças I, III e IV estão corretas. B) As sentenças I e II estão corretas. C) As sentenças II e III estão corretas. D) As sentenças III e IV estão corretas. Referente aos Sistemas de detecção de intrusão é correto a�rmar que: I- São ferramentas de segurança que se propõem a detectar uma série de ataques efetuados através de redes de computadores. II- São ferramentas complementares aos sistemas de �rewall, pois possibilitam detectar ataques originados na rede interna. III- Trabalha como um sensor e alarme contra as invasões, detectando os intrusos baseado algum tipo de conhecimento, como assinatura de ataques, ou em desvios de comportamento. A partir disso, assinale a alternativa correta: A) Somente a sentença II é verdadeira. B) Somente a sentença III é verdadeira. C) Todas as sentenças são verdadeiras. D) Somente as sentenças I e II são verdadeiras. Referente ao controle de acesso é correto a�rmar que: A) Controle de acesso era uma ferramenta utilizada pelas grandes organizações, com o objetivo de haver um controle intensi�cado de tudo o que é realizado no dia a dia pro�ssional. B) Principal função de controle de acesso é garantir que o acesso seja feito somente fora dos limites estabelecidos. C) Controle de acesso está relacionado diretamente ao acesso permitido. D) Os controles de acesso físico é um conjunto de procedimentos e métodos com objetivo de proteger os recursos intangíveis. Analisando as sentenças apresentadas na sequência, marque (V) para as questões verdadeiras e (F) para as falsas. ( ) Um protocolo comum de autenticação utilizado nas implementações de assinaturas digitais é o Kerberos. 16 17 18 19 20 02/10/2021 AVA https://ava.uniasselvi.com.br/academico/notas_e_avaliacaoes/gabarito/645433 6/6 Uniasselvi © 2021 ( ) p ç p ç g ( ) A vantagem da criptogra�a é que ela não impede que um intruso apague todos os dados, estando eles criptografados ou não. ( ) Os processos de criptografar e descriptografar são realizados através do uso de algoritmos baseado funções matemáticos. ( ) Uma política de segurança deve de�nir quais os serviços a serem disponibilizados na rede interna. A) F-V-V-F. B) V-F-V-V. C) F-V-V-V. D) V-V-F-V. Voltar
Compartilhar