Buscar

Gabarito Gestão da Segurança de Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 9 páginas

Prévia do material em texto

1
Em relação aos riscos que envolvem a informação é correto afirmar que:
	
	xA) É comum que acidentalmente, funcionários de organizações destruam seus próprios dados.
	
	B) A melhor forma de minimizar erro introduzidos em informações, é demitir os usuários.
	
	C) A importação descontrolada de arquivos dificulta a entrada de softwares "piratas" para os propósitos da organização.
	
	D) Os controles de acesso físico é um conjunto de procedimentos e métodos com objetivo de proteger os recursos intangíveis.
2
Em relação a Política de Segurança é correto afirmar que:
	
	A) Atualmente, as organizações não estão dependendo da tecnologia, tão pouco de políticas de segurança.
	
	B) A política de segurança não pode estar interligada com as políticas institucionais relativas à segurança em geral, às metas de negócios da organização e ao plano estratégico de informática.
	
	C) A política de segurança possui um papel essencial para que os riscos envolvidos com ataques físicos sejam maximizados.
	
	xD) A política de segurança é denominada como um mecanismo preventivo de proteção dos dados e processos importantes de uma organização que define um padrão de segurança.
3
Analisando as sentenças apresentadas na sequência, marque (V) para as questões verdadeiras e (F) para as falsas.
 
( ) Um protocolo comum de autenticação utilizado nas implementações de assinaturas digitais é o Kerberos.
( ) A vantagem da criptografia é que ela não impede que um intruso apague todos os dados, estando eles criptografados ou não.
( ) Os processos de criptografar e descriptografar são realizados através do uso de algoritmos baseado funções matemáticos.
( ) Uma política de segurança deve definir quais os serviços a serem disponibilizados na rede interna.
	
	A) F-V-V-F.
	
	B) V-V-F-V.
	
	C) F-V-V-V.
	
	xD) V-F-V-V.
4
O plano de marketing é uma etapa importante dentro do plano de negócios, principalmente pela definição do preço do produto/serviço. Assim, o preço do produto/serviço é definido com base...
 
Assinale a alternativa que completa corretamente a frase: 
	
	A) No valor da cotação da moeda estrangeira.
	
	B) No valor sentimental.
	
	C) No valor praticado pelo mercado internacional.
	
	xD) No custo de produção somado com a margem de lucro.
5
Referente ao controle de acesso é correto afirmar que:
	
	A) Os controles de acesso físico é um conjunto de procedimentos e métodos com objetivo de proteger os recursos intangíveis.
	
	B) Principal função de controle de acesso é garantir que o acesso seja feito somente fora dos limites estabelecidos. 
	
	xC) Controle de acesso está relacionado diretamente ao acesso permitido.
	
	D) Controle de acesso era uma ferramenta utilizada pelas grandes organizações, com o objetivo de haver um controle intensificado de tudo o que é realizado no dia a dia profissional.
6
Em relação a biometria, leia as sentenças apresentadas na sequência e assinale a alternativa correta:  
 
I- Reconhecimento de voz é quando os sistemas utilizam reconhecimento de voz.  
II- Analise da retina são usados no controle de acesso, e são menos confiável que impressão digital.
III- Geometria da mão é um sistema que utiliza geometria da mão para identificar uma pessoa.
IV- Reconhecimento facial é um sistema que compara imagem do usuário com imagem gravada dele na base de dados.
 
A partir disso, assinale a alternativa correta:
	
	A) As sentenças III e IV estão corretas. 
	
	B) As sentenças II e III estão corretas.
	
	C) As sentenças I e II estão corretas.
	
	xD) As sentenças I, III e IV estão corretas. 
7
Definir o que é empreendedor não é uma tarefa fácil. Porém, pode-se dizer que ser empreendedor é ter iniciativa para criar algo novo, realizar um empreendimento garantindo seu sucesso e assumir riscos. Nesse contexto, analise a seguinte asserção-razão:
 
O empreendedor por necessidade não enxerga mais perspectivas no mercado de trabalho.
 
Porque
 
Em geral, possui idade avançada e suas qualificações profissionais estão defasadas.
 
Assinale a alternativa que apresenta a resposta correta: 
	
	A) As duas afirmações são corretas, mas não estabelecem relação entre si.
	
	B) A primeira afirmação é falsa e a segunda afirmação é correta.
	
	C) A primeira afirmação é correta e a segunda afirmação é falsa.
	
	xD) As duas afirmações são corretas e estabelecem relação entre si.
8
Em relação ao conceito de firewall, leia as sentenças apresentadas a seguir e assinale a alternativa correta:
 
I - Um firewall protege sua rede de usuários devidamente autorizados que queiram copiar dados sensíveis e levar para fora de sua organização.  
II- O firewall não é Antivírus.  
III- Normalmente, um sistema de firewall é instalado no ponto de interligação de uma rede interna com a Internet.   
IV- Se a configuração de seu firewall foi efetuada de forma a enfrentar todas as ameaças conhecidas em determinada época, ameaças novas, surgidas depois de sua configuração não serão barradas.
 
A partir disso, assinale a alternativa correta:
	
	A) Somente as sentenças I e II estão corretas. 
	
	xB) Somente a sentença I está incorreta.
	
	C) Todas as sentenças são verdadeiras. 
	
	D) Somente as sentenças III e IV estão corretas. 
9
Referente as Políticas de Segurança, leia as sentenças apresentas na sequência e assinale a alternativa correta:  
 
I- Política de segurança é denominada como um conjunto de diretrizes destinadas a regulamentar o uso seguro dos ativos de informações da organização.  
II- As ferramentas são um conjunto de equipamentos, programas, procedimentos que possibilitam a formulação da política de segurança.  
III- Custódia é definida como a responsabilidade de se guardar um patrimônio para terceiros.  
IV- A Responsabilidade é definida como as obrigações e deveres da pessoa que exerce determinada função em relação ao acervo de informações.
 
A partir disso, assinale a alternativa correta:
	
	A) As sentenças III e IV estão corretas. 
	
	xB) As sentenças I, III e IV estão corretas. 
	
	C) As sentenças I e II estão corretas. 
	
	D) As sentenças II e III estão corretas.
10
Em relação à administração da segurança, leia as sentenças apresentas na sequência e assinale a alternativa correta:  
 
I- Na fase de planejamento é feito todas as etapas necessárias para planejar a administração da segurança.  
II- A realização de análise de riscos está inserida na fase de operacionalização.  
III- A execução do plano de treinamento em segurança torna-se importante para entender que o plano de segurança pode ser claro para envolvidos na sua elaboração.  
IV- Na fase de acompanhamento considera-se que planejamento e operacionalização já acontecerem e temos um resultado da aplicação do plano de segurança dentro da organização.
 
A partir disso, assinale a alternativa correta:
	
	xA) As sentenças I, III e IV estão corretas. 
	
	B) As sentenças I e II estão corretas. 
	
	C) As sentenças III e IV estão corretas. 
	
	D) As sentenças II e III estão corretas.
11
Apesar das dificuldades de iniciar a própria empresa, sejam elas de ordem financeira, cultural, institucional ou individual, muitos indivíduos decidem empreender, e novas empresas são constituídas todos os dias em todo o mundo. Sobre o empreendedor que surgiu por necessidade ou por oportunidade, analise e associe os itens que seguem:
 
I – Empreendedor por necessidade
II – Empreendedor por oportunidade
 
( ) Ausência de perspectivas no mercado de trabalho.
( ) Analisa e pesquisa o mercado antecipadamente.
( ) Ausência de um planejamento elaborado.
( ) Analisa e pesquisa a existência de oportunidades.
 
Assinale a alternativa que a presenta a sequência correta de respostas:
	
	xA) I – II – I – II.
	
	B) II - II – II – I.
	
	C) II – I – I – II.
	
	D) I – I – I – II.
12
Referente aos Sistemas de detecção de intrusão é correto afirmar que:
 
I- São ferramentas de segurança que se propõem a detectar uma série de ataques efetuados através de redes de computadores.
II- São ferramentas complementares aos sistemas de firewall, pois possibilitam detectar ataques originadosna rede interna.
III- Trabalha como um sensor e alarme contra as invasões, detectando os intrusos baseado algum tipo de conhecimento, como assinatura de ataques, ou em desvios de comportamento.
 
A partir disso, assinale a alternativa correta:
	
	xA) Todas as sentenças são verdadeiras. 
	
	B) Somente a sentença III é verdadeira.
	
	C) Somente a sentença II é verdadeira.
	
	D) Somente as sentenças I e II são verdadeiras.
13
Analisando as frases, responda (V) para as sentenças verdadeiras e (F) para as falsas:
 
( ) Controle de acesso lógico e acesso física, tem-se o objetivo de proteger os equipamentos, aplicativos, softwares entre outros, contra danos ou qualquer violação.
( ) A ausência do controle de acesso adequado pode gerar perdas financeiras, de credibilidade, de mercado e em muitos casos perda de continuidade de seus negócios.
( )Um byte é um exemplo de uma unidade de mensagem que pode trafegar através de um canal digital de comunicações.
( ) O uso de Logs pode prejudicar desempenho do sistema, já que todos os eventos ocorridos são registrados.
 
A partir de suas respostas, assinale a alternativa correta:
	
	A) F-F-F-V.
	
	B) V-V-F-V.
	
	C) V-F-F–F. 
	
	xD) V-V-V–V.
14
Em relação ao controle de acesso físico é correto afirmar que:
	
	A) Um Plano de Continuidade pode conter um Plano de Contingência.
	
	B) O Plano de Continuidade Operacional tem como finalidade prover a organização de procedimentos, dados e informações que possibilitem a continuidade das operações.
	
	C) Visam proteger os recursos computacionais contra danos provocados por desastres naturais e estes controles devem constar na política de segurança, pois estão diretamente relacionados com a disponibilidade e a integridade dos sistemas computacionais.
	
	xD) É um processo pelo qual é dada permissão ou são estabelecidas limitações a pessoas em seu direito de acesso a áreas em objetos específicos.
15
Dentro do plano de negócios, na etapa que trata da análise do mercado, definir os objetivos relacionados aos concorrentes é um dos segredos para tornar o empreendimento vitorioso. Acerca dos objetivos que devem ser definidos com base nos concorrentes, assinale V para verdadeiro e F para falso nas afirmativas que seguem:
 
(  ) Identificar os concorrentes.
(  ) Unir-se aos concorrentes.
(  ) Superar os concorrentes.
 
Assinale a alternativa que apresenta a sequência correta de respostas: 
	
	xA) V – F – V.
	
	B) V – F – F.
	
	C) V – V – V.
	
	D) V – V – F.
16
Analisando as frases abaixo marque a opção correta:
 
( ) Matriz de controle de acesso é um método que cria uma matriz, onde os usuários são registrados em cada linha e as colunas identificam objetos do sistema.
( ) Um dos métodos mais utilizados para a coleta de informações e monitoramento de dados, é registros de Logs.
( ) Um byte é um exemplo de uma unidade de mensagem que pode trafegar através de um canal digital de comunicações.
( ) A informação é representada por bits de dados individuais e na comunicação digital, esses podem ser encapsulados em mensagens de vários bits.
 
A partir das suas respostas, assinale a alternativa correta:
	
	A) F-V-V-F.
	
	B)  F-V-V-V.
	
	xC) V-V-V-V.
	
	D)  V-F-V-V.
17
Analisando as sentenças apresentadas na sequência, marque (V) para as questões verdadeiras e (F) para as falsas.
 
( ) O transporte de cópias de segurança ("back-up") em embalagens protegidas contra violações, emanações eletromagnéticas e poeira é uma medida de segurança;
( ) A realização de aterramento nas ligações elétricas de equipamentos para evitar a destruição de seus componentes eletro-eletrônicos por panes elétricas.
( ) É importante manter hardware, componentes de informática de reserva e insumos, particularmente nas plataformas de microcomputadores, para solução imediato, em casos de perdas e avarias.
( ) Existem várias técnicas de controle de acesso físico e a mais utilizada é a utilização de crachá para distinguir um funcionário de um visitante.
 
A partir das suas respostas, assinale a alternativa correta:
	
	A) V-F-F-F.
	
	B) F-V-F-V. 
	
	xC) V-V-V-V.
	
	D) F-V-V-V.
18
Referente aos Sistemas de detecção de intrusão é correto afirmar que:  
 
I -São ferramentas de segurança que se propõem a detectar uma série de ataques efetuados através de redes de computadores.  
II- São ferramentas complementares aos sistemas de firewall, pois possibilitam detectar ataques originados na rede interna.  
III- Trabalha como um sensor e alarme contra as invasões, detectando os intrusos baseado algum tipo de conhecimento, como assinatura de ataques, ou em desvios de comportamento.
 
A partir disso, assinale a alternativa correta:
	
	A) Apenas as sentenças I e II estão corretas.
	
	xB) Todas as sentenças estão corretas.
	
	C) Apenas as sentenças II e III estão corretas. 
	
	D) Apenas a sentença II está correta. 
19
Em relação ao “o que espera de um sistema de firewall” é correto afirmar que:
 
I- Forçar uma política de segurança.
II- Filtrar pacotes por regras.
III- Proibir o tráfego de fora.
 
A partir disso, assinale a alternativa correta:
	
	A) Somente a sentença II é verdadeira.
	
	xB) Todas as sentenças são verdadeiras. 
	
	C) Somente as sentenças I e II são verdadeiras.
	
	D) Somente a sentença III é verdadeira. 
20
Analisando as frases abaixo marque a opção correta:
 
( ) O Plano de Continuidade provê a avaliação de todas as funções de negócio, juntamente com a análise do ambiente de negócios em que a organização se insere, ganhando-se uma visão objetiva dos riscos que ameaçam a organização.
( ) O principal objetivo de segurança física é proteger equipamentos e informações contra usuários não autorizados, prevenindo o acesso a esses recursos.
( ) Os requisitos da rede ARPANET deram origem ao protocolo IP, onde os dados seriam divididos em pacotes e cada um desses pacotes deveria chegar ao destino percorrendo a rota mais eficiente dentro da rede.
( ) A importação descontrolada de arquivos pode facilitar, em sua rede interna, a entrada de softwares "piratas", joguinhos, vídeos, músicas, pornografia e todo tipo de arquivo indesejável para os propósitos da organização.
 
A partir das suas respostas, assinale a alternativa correta:
	
	A) F-V-F-F.
	
	xB) V-V-V-V.
	
	C) V-F-F-V.
	
	D) F-V-V-F.

Continue navegando