Você está na página 1de 5

Avaliação

Acadêmico / Notas e Avaliações / Gabarito

Avaliação da Disciplina

Disciplina: Gestão da Segurança da Informação (GOT03)

Nota: 9.5

Alterar modo de visualização


Prova: 39563526

1
Em relação ao controle de acesso físico é correto afirmar que:

A) Visam proteger os recursos computacionais contra danos provocados por desastres naturais e estes controles devem constar na política de segurança, pois estão
diretamente relacionados com a disponibilidade e a integridade dos sistemas computacionais.
B) O Plano de Continuidade Operacional tem como finalidade prover a organização de procedimentos, dados e informações que possibilitem a continuidade das
operações.
C) Um Plano de Continuidade pode conter um Plano de Contingência.
 D) É um processo pelo qual é dada permissão ou são estabelecidas limitações a pessoas em seu direito de acesso a áreas em objetos específicos.

2
Referente aos Sistemas de detecção de intrusão é correto afirmar que:  

I -São ferramentas de segurança que se propõem a detectar uma série de ataques efetuados através de redes de computadores.  

II- São ferramentas complementares aos sistemas de firewall, pois possibilitam detectar ataques originados na rede interna.  

III- Trabalha como um sensor e alarme contra as invasões, detectando os intrusos baseado algum tipo de conhecimento, como assinatura de ataques, ou em desvios de
comportamento.

A partir disso, assinale a alternativa correta:

 A) Todas as sentenças estão corretas.


B) Apenas as sentenças II e III estão corretas. 
C) Apenas as sentenças I e II estão corretas.
D) Apenas a sentença II está correta. 

3
Em relação ao conceito de firewall, leia as sentenças apresentadas a seguir e assinale a alternativa correta:

I - Um firewall protege sua rede de usuários devidamente autorizados que queiram copiar dados sensíveis e levar para fora de sua organização.  

II- O firewall não é Antivírus.  

III- Normalmente, um sistema de firewall é instalado no ponto de interligação de uma rede interna com a Internet.   

IV- Se a configuração de seu firewall foi efetuada de forma a enfrentar todas as ameaças conhecidas em determinada época, ameaças novas, surgidas depois de sua
configuração não serão barradas.

A partir disso, assinale a alternativa correta:

A) Todas as sentenças são verdadeiras. 


 B) Somente a sentença I está incorreta.
C) Somente as sentenças III e IV estão corretas. 
D) Somente as sentenças I e II estão corretas. 

4
Em relação a Política de Segurança é correto afirmar que:

A) Atualmente, as organizações não estão dependendo da tecnologia, tão pouco de políticas de segurança.
B) A política de segurança é denominada como um mecanismo preventivo de proteção dos dados e processos importantes de uma organização que define um padrão

de segurança.
C) A política de segurança possui um papel essencial para que os riscos envolvidos com ataques físicos sejam maximizados.
D) A política de segurança não pode estar interligada com as políticas institucionais relativas à segurança em geral, às metas de negócios da organização e ao plano
estratégico de informática.

5
Referente aos Sistemas de detecção de intrusão é correto afirmar que:

I- São ferramentas de segurança que se propõem a detectar uma série de ataques efetuados através de redes de computadores.

II- São ferramentas complementares aos sistemas de firewall, pois possibilitam detectar ataques originados na rede interna.

III- Trabalha como um sensor e alarme contra as invasões, detectando os intrusos baseado algum tipo de conhecimento, como assinatura de ataques, ou em desvios de
comportamento.

A partir disso, assinale a alternativa correta:

A) Somente as sentenças I e II são verdadeiras.


 B) Todas as sentenças são verdadeiras. 
C) Somente a sentença II é verdadeira.
D) Somente a sentença III é verdadeira.

6
Analisando as frases abaixo marque a opção correta:

( ) Rede de computador inicialmente foi surgida como redes externas, que eram abertas ao grande público.

( ) A Internet inicialmente era dirigida por um grupo de voluntários reunidos na Internet Society (Isoc) e um conselho indicado pelo Isoc, o Internet Architecture Board (IAB),
com poder de decisão nas questões técnicas.

( ) Internet 2 iniciou restrita aos meios militares e acadêmicos, como era a Internet em seu início.

( ) Os requisitos da rede ARPANET deram origem ao protocolo IP.

A partir das suas respostas, assinale a alternativa correta:

A) V-F-V-V.
B) F-F-F-V.
 C) V-V-V-V.
 D) F-V-V-V.

7
Analisando as sentenças apresentadas na sequência, marque (V) para as questões verdadeiras e (F) para as falsas.

( ) A exportação de arquivos é um problema de segurança, pois alguns softwares de transferência de arquivos não garantem que quem está recebendo o arquivo seja uma
pessoa autorizada.

( ) Como DNS utiliza UDP para suas consultas, os servidores não podem contar com o protocolo de transporte para manter o estado da conexão do DNS.

( ) O serviço DNS é um serviço de resolução de nomes para redes TCP/IP.

( ) Serviços de gerenciamento de rede são serviços básicos de suporte à rede, não usados diretamente pelos usuários, mas pelo software da rede para testar sua
funcionalidade.

A) F-V-F-V.
B) F-F-F-F.
C) V-V-V-F. 
 D) V-V-V-V.

8
Em relação ao “o que espera de um sistema de firewall” é correto afirmar que:

I- Forçar uma política de segurança.

II- Filtrar pacotes por regras.

III- Proibir o tráfego de fora.

A partir disso, assinale a alternativa correta:

A) Somente a sentença III é verdadeira. 


B) Somente as sentenças I e II são verdadeiras.
 C) Todas as sentenças são verdadeiras. 
D) Somente a sentença II é verdadeira.
9
Analisando as sentenças apresentadas na sequência, marque (V) para as questões verdadeiras e (F) para as falsas.

( ) Um protocolo comum de autenticação utilizado nas implementações de assinaturas digitais é o Kerberos.

( ) A vantagem da criptografia é que ela não impede que um intruso apague todos os dados, estando eles criptografados ou não.
( ) Os processos de criptografar e descriptografar são realizados através do uso de algoritmos baseado funções matemáticos.

( ) Uma política de segurança deve definir quais os serviços a serem disponibilizados na rede interna.

A) V-V-F-V.
B) F-V-V-V.
C) F-V-V-F.
 D) V-F-V-V.

10
Em relação aos riscos que envolvem a informação é correto afirmar que:

A) A melhor forma de minimizar erro introduzidos em informações, é demitir os usuários.


B) Os controles de acesso físico é um conjunto de procedimentos e métodos com objetivo de proteger os recursos intangíveis.
C) A importação descontrolada de arquivos dificulta a entrada de softwares "piratas" para os propósitos da organização.
 D) É comum que acidentalmente, funcionários de organizações destruam seus próprios dados.

11
Em relação a biometria, leia as sentenças apresentadas na sequência e assinale a alternativa correta:  

I- Reconhecimento de voz é quando os sistemas utilizam reconhecimento de voz.  

II- Analise da retina são usados no controle de acesso, e são menos confiável que impressão digital.

III- Geometria da mão é um sistema que utiliza geometria da mão para identificar uma pessoa.

IV- Reconhecimento facial é um sistema que compara imagem do usuário com imagem gravada dele na base de dados.

A partir disso, assinale a alternativa correta:

A) As sentenças II e III estão corretas.


B) As sentenças I e II estão corretas.
C) As sentenças III e IV estão corretas. 
 D) As sentenças I, III e IV estão corretas. 

12
Referente as Políticas de Segurança, leia as sentenças apresentas na sequência e assinale a alternativa correta:  

I- Política de segurança é denominada como um conjunto de diretrizes destinadas a regulamentar o uso seguro dos ativos de informações da organização.  

II- As ferramentas são um conjunto de equipamentos, programas, procedimentos que possibilitam a formulação da política de segurança.  

III- Custódia é definida como a responsabilidade de se guardar um patrimônio para terceiros.  

IV- A Responsabilidade é definida como as obrigações e deveres da pessoa que exerce determinada função em relação ao acervo de informações.

A partir disso, assinale a alternativa correta:

A) As sentenças III e IV estão corretas. 


B) As sentenças I e II estão corretas. 
 C) As sentenças I, III e IV estão corretas. 
D) As sentenças II e III estão corretas.

13
Analisando as frases abaixo marque a opção correta:

( ) NIDS: Sistemas que monitoram os pacotes (sniffing) que passam por um segmento de rede, procurando por assinatura de ataques.

( ) SIV: Monitoram os registros de ocorrências (logs) dos serviços de rede, a procura de assinaturas de ataques.

( ) Deception Systems: Objetivo principal é emular serviços e hardwares bem conhecidos, servindo de armadilha para eventuais atacantes.

( ) LFM: Monitoram tentativas de acesso não autorizado aos arquivos críticos do sistema. exemplo: registro de configuração do Windows.

 
A partir das suas respostas, assinale a alternativa correta:

 A) V-F-V-F.
B) F-V-F-V
C) F-V-V-F.
D) V-F-F-V.

14
Em relação à administração da segurança, leia as sentenças apresentas na sequência e assinale a alternativa correta:  

I- Na fase de planejamento é feito todas as etapas necessárias para planejar a administração da segurança.  

II- A realização de análise de riscos está inserida na fase de operacionalização.  

III- A execução do plano de treinamento em segurança torna-se importante para entender que o plano de segurança pode ser claro para envolvidos na sua elaboração.  

IV- Na fase de acompanhamento considera-se que planejamento e operacionalização já acontecerem e temos um resultado da aplicação do plano de segurança dentro da
organização.

A partir disso, assinale a alternativa correta:

 A) As sentenças I, III e IV estão corretas. 


B) As sentenças III e IV estão corretas. 
C) As sentenças I e II estão corretas. 
D) As sentenças II e III estão corretas.

15
Analisando as frases, responda (V) para as sentenças verdadeiras e (F) para as falsas:

( ) Controle de acesso lógico e acesso física, tem-se o objetivo de proteger os equipamentos, aplicativos, softwares entre outros, contra danos ou qualquer violação.

( ) A ausência do controle de acesso adequado pode gerar perdas financeiras, de credibilidade, de mercado e em muitos casos perda de continuidade de seus negócios.

( )Um byte é um exemplo de uma unidade de mensagem que pode trafegar através de um canal digital de comunicações.

( ) O uso de Logs pode prejudicar desempenho do sistema, já que todos os eventos ocorridos são registrados.

A partir de suas respostas, assinale a alternativa correta:

A) V-V-F-V.
B) F-F-F-V.
C) V-F-F–F. 
 D) V-V-V–V.

16
Analisando as frases abaixo marque a opção correta:

( ) A segurança de informações é considerada um item que está atrelado com a funcionalidade e a produtividade, quando se fala de uso de tecnologia.

( ) A Internet e as facilidades de conexões auxiliam nos ataques.

( ) A existência de vários tipos de atacantes faz com que seja necessário criar técnicas de defesa diferenciadas para que as informações fiquem protegidas.

( ) O papel da informática como parte do processo de negócios de qualquer organização pode ser verificada pelo aumento dos investimentos realizados na área de
Tecnologia da Informação.

A partir disso assinale a alternativa correta:

A) F-V-F-F.
 B) V-V-V-V.
C) F-V-F-V.
D) V-F-F-V.

17
Analisando as frases abaixo marque a opção correta:

( ) A permissão e direito de acesso lógico podem ser definidos por usuários, mas é recomendado que o administrador de segurança defina, cada usuário que pode acessar
e que tipo de operação pode realizar.

( ) A informação, independentemente de seu formato, não tem valor nenhum valor para a organização.
( ) O papel da informática é verificar o aumento dos investimentos realizados na área de Tecnologia da Informação.

( ) A política de segurança reflete a preocupação da empresa frente à importância da informação.

A partir das suas respostas, assinale a alternativa correta:

A) V - V - V - V.
B) F - F - F - V.
C) F - V - F - F.
 D) V - F - V - V.

18
Analisando as frases abaixo marque a opção correta:

( ) Os arquivos de Log são gerados para registrar qualquer ação do usuário do sistema em qualquer momento.

( ) A falta de proteção aos arquivos que mantém os dados dos usuários e suas senhas pode comprometer todo o sistema.

( ) A proteção aos recursos computacionais é baseada na necessidade de cada um dos usuários, mas a identificação ou autenticação dos usuários é feito através de
processo de logon do usuário.

( ) O processo de Logon acontece quando deseja acessar dados e aplicativos em um ambiente computacional.

A partir das suas respostas, assinale a alternativa correta:

A) F-V-V-V.
B) F-F-V-F.
C) V-V-F-V.
 D) V-V-V-V.

19
Referente ao controle de acesso é correto afirmar que:

 A) Controle de acesso está relacionado diretamente ao acesso permitido.


B) Controle de acesso era uma ferramenta utilizada pelas grandes organizações, com o objetivo de haver um controle intensificado de tudo o que é realizado no dia a dia
profissional.
C) Principal função de controle de acesso é garantir que o acesso seja feito somente fora dos limites estabelecidos. 
D) Os controles de acesso físico é um conjunto de procedimentos e métodos com objetivo de proteger os recursos intangíveis.

20
Analisando as frases abaixo marque a opção correta:

( ) Avaliar ocorrências de insegurança não previstas é importante para registrar e avaliar estes ocorrências e preparar um plano para cobrir as falhas.

( ) As medidas que decorrem da implantação bem sucedida de uma política de segurança podem ser classificadas em três categorias: Redução da probabilidade de
ocorrências danosas; Redução dos danos provocados por eventuais ocorrências e Criação de procedimentos para se recuperar de eventuais danos.

( ) A política de segurança deve ser do conhecimento dos funcionários, isto com ampla divulgação, treinamento e conscientização.

( ) A política de segurança deve ser considerada uma atividade necessária aplicado somente no setor administrativo de uma empresa.

A partir das suas respostas, assinale a alternativa correta:

A) F-V-F-V.
B) F-F-F-F. 
C) V-F-V-V.
 D) V-V-V-F.

Voltar
Uniasselvi © 2021

Você também pode gostar