Você está na página 1de 23

GABARITO DAS

AUTOATIVIDADES

SEGURANÇA DE REDE DE
COMPUTADORES
Prof.ª Anelice Cajado Aguiar
Prof. Fábio Teixeira da Costa
2021
XXXXXXX

UNIDADE 1

TÓPICO 1

1 (IADES, 2018) No que tange aos princípios básicos da segurança


da informação, a aplicação de um controle para proteger a
informação de ameaças involuntárias e (ou) intencionais, para que
a informação não seja modificada, refere-se a qual princípio da
segurança da informação?
FONTE: <https://www.qconcursos.com/questoes-de-concursos/questoes/fb6e-
c4e0-38>. Acesso em: 17 maio 2021.

a) (X) Integridade
b) ( ) Exatidão
c) ( ) Confidencialidade
d) ( ) Disponibilidade
e) ( ) Não repúdio

2 (COPESE-UFT, 2018) Do ponto de vista da segurança, os sistemas


computacionais têm objetivos gerais que norteiam os modelos e os
mecanismos de segurança. Nesse contexto, analise as afirmativas a
seguir.
FONTE: <https://www.qconcursos.com/questoes-de-concursos/questoes/
b8091f68-a0>. Acesso em: 17 maio 2021.

I- A disponibilidade do sistema não é um aspecto de interesse no


ponto de vista da segurança, uma vez que ela determina que
ninguém possa perturbar o sistema para deixa-lo inutilizável, o
que não é desejado para sistemas multiusuário.
II- A confidencialidade de dados consiste em manter em segredo os
dados secretos. Assim, se o proprietário de um grupo de dados
decidir que esses devem ser disponibilizados apenas para um
grupo específico de pessoas, os sistemas devem garantir que não
ocorra a liberação dos dados para pessoas não autorizadas.
III- A integridade de dados significa que usuários não autorizados
não devem ser capazes de modificar qualquer dado sem a
permissão do proprietário, incluindo, por exemplo, a remoção e
inserção de dados falsos.

2
XXXXXXX

Assinale a alternativa CORRETA.


a) ( ) Apenas as afirmativas I e II estão corretas.
b) (X) Apenas as afirmativas II e III estão corretas.
c) ( ) Apenas as afirmativas I e III estão corretas.
d) ( ) Todas as afirmativas estão corretas.

3 (ENADE, 2014) As transações eletrônicas na internet precisam


de mecanismo de segurança capazes de garantir autenticidade,
confidencialidade e integridade das informações. Com relação a
esse contexto, avalie as afirmações a seguir.
FONTE: <https://editora.pucrs.br/edipucrs/acessolivre/Ebooks//Pdf/978-85-397-1004-
1.pdf>. Acesso em: 17 maio 2021.

I- Criptografia assimétrica é um método em que é utilizado um par


de chaves: uma pública e uma privada.
II- Certificado digital é um documento eletrônico assinado digitalmente
que permite associar uma pessoa ou entidade a uma chave pública.
III- Assinatura digital é um método de autenticação de informação digital
tipicamente tratado como análogo à assinatura física em papel.
IV- VPN (Virtual Private Network) é um dispositivo de uma rede
de computadores por meio do qual se aplica uma política de
segurança a determinado ponto de rede.

Assinale a alternativa CORRETA:


a) ( ) I, II, III e IV são verdadeiras.
b) ( ) II e III são verdadeiras.
c) ( ) I e IV são verdadeiras
d) (X) I, II e III são verdadeiras.

4 (CETRO, 2014) Os princípios da ___________ abrangem basicamente


os seguintes aspectos: o conceito de ___________ garante que a
informação é acessível somente por pessoas autorizadas a terem
acesso. O conceito de ___________ garante a preservação da exatidão
da informação e dos métodos de processamento. O conceito de
___________ garante que os usuários autorizados obtenham acesso
à informação e aos ativos correspondentes sempre que necessário.
Toda ação que possa comprometer um desses princípios pode ser
tratada como atentado a sua segurança. A segurança ___________
tem como objetivo proteger equipamentos e informações contra

3
XXXXXXX

usuários não autorizados e prevenção de danos por causas


naturais, tais como: controle de acesso, biometria, sistemas de
alarmes e CFTV. A segurança ___________ aplica-se em casos em
que um usuário ou processo da rede tenta obter acesso a um objeto
que pode ser um arquivo ou outro recurso de rede (estação de
trabalho, impressora etc.), sendo assim, um conjunto de medidas
e procedimentos adotados com o objetivo de proteger os dados,
programas e sistemas contra tentativas de acessos não autorizados,
feitas por usuários ou outros programas.
FONTE: <https://www.qconcursos.com/questoes-de-concursos/
questoes/23d571e4-94>. Acesso em: 17 maio 2021.

a) ( ) Tecnologia de informação, vulnerabilidade, indisponibilidade,


integridade, estrutural, lógica.
b) ( ) Comunicação de redes, criptografia, disponibilidade,
acessibilidade, lógica, estrutural.
c) ( ) Segurança privada, integridade, superioridade,
vulnerabilidade, privada, virtual.
d) (X) Segurança da informação, confidencialidade, integridade,
disponibilidade, física, Lógica.
e) ( ) Gravação nas nuvens, upload, Backup, senhas, lógica, física.

TÓPICO 2

1 (CESPE/CEBRASPE, 2006) Uma das maneiras mais comuns de se


espalhar vírus e vermes na Internet é através de e-mails. Assinale
a opção correspondente a procedimento que não oferece risco de
contaminação por vírus e (ou) vermes.
FONTE: <https://www.qconcursos.com/questoes-de-concursos/questoes/baf78c1e-
-9a>. Acesso em: 17 maio 2021.

a) ( ) Abrir anexos de fontes desconhecidas.


b) (X) Adquirir software antivírus e configurá-lo para examinar
e-mails e anexos.
c) ( ) Atualizar softwares de jogos via Internet.
d) ( ) Instalar o chat para receber dados da Internet via download.

4
XXXXXXX

2 (ESAF, 2006) Um Firewall pode ser definido como uma coleção de


componentes, colocada entre duas redes, que coletivamente possua
propriedades que:
FONTE: <https://www.qconcursos.com/questoes-de-concursos/questoes/ba9ae-
f4a-9a>. Acesso em: 17 maio 2021.

a) ( ) Independentemente da política de segurança adotada, tem


como objetivo principal impedir a entrada de vírus em um
computador, via arquivos anexados a e-mails.
b) ( ) Garantem que todo o tráfego de dentro para fora da rede,
e vice-versa, deve ser bloqueado, independentemente da
política de segurança adotada. Todo Firewall deve ser à prova
de violação.
c) (X) Garantem que todo o tráfego de dentro para fora da rede, e
vice-versa, passe por ele. Somente o tráfego autorizado pela
política de segurança pode atravessar o Firewall e, finalmente,
ele deve ser à prova de violação.
d) ( ) Garantem que apenas o tráfego de dentro para fora da rede
deve passar por ele. Somente o tráfego autorizado pela política
de segurança pode atravessar o Firewall e, finalmente, ele deve
ser à prova de violação.
e) ( ) Garantem que apenas o tráfego de fora para dentro da rede
deve passar por ele. Somente o tráfego autorizado pela política
de segurança pode atravessar o Firewall e, finalmente, ele deve
ser à prova de violação.

3 (CESGRANRIO, 2012) Um computador é um equipamento capaz de


processar com rapidez e segurança grande quantidade de informações.
Assim, além dos componentes de hardware, os computadores
necessitam de um conjunto de softwares denominado.
FONTE: <https://www.qconcursos.com/questoes-de-concursos/
questoes/7b8468f2-47>. Acesso em: 17 maio 2021.

a) ( ) Arquivo de dados.
b) ( ) Blocos de disco.
c) ( ) Navegador de Internet.
d) ( ) Processador de dados.
e) (X) Sistema operacional.

5
XXXXXXX

4 (CESGRANRIO, 2012) Os worms (vermes) são códigos maliciosos


que utilizam a rede como principal meio para replicação. O tipo
de worm que se mantém como uma cópia única de si mesmo em
qualquer ponto no tempo enquanto se transfere para hosts vizinhos
na rede é conhecido como:
FONTE: <https://www.qconcursos.com/questoes-de-concursos/questoes/a5a-
be078-2c>. Acesso em: 5 fevereiro. 2021.

a) ( ) Downloader
b) (X) Rabbit
c) ( ) Trojan horse
d) ( ) Octopus
e) ( ) Logic bomb

5 (CESGRANRIO, 2012) Uma forma de monitorar os programas que


são executados em uma estação de trabalho, com respeito à alocação
não autorizada das portas de rede, é configurar adequadamente
um guardião idealizado para essa tarefa conhecido como:
FONTE: <https://www.qconcursos.com/questoes-de-concursos/questoes/
a6ef2958-2c>. Acesso em: 5 de fevereiro. 2021.

a) ( ) Antivírus
b) ( ) Ids de host
c) (X) Firewall pessoal
d) ( ) Gerenciador de tarefas
e) ( ) Escalonador de processos

6 (MS CONCURSOS, 2018) Um Sistema de Informação está sujeito


a algumas ameaças que podem vir de um sujeito externo como,
por exemplo, um ataque via Internet motivado por crackers,
funcionários mal-intencionados ou insatisfeitos. As alternativas
a seguir apresentam exemplos de ameaças humanas intencionais,
exceto o que se encontra na alternativa:
FONTE: <https://www.qconcursos.com/questoes-de-concursos/questoes/
a6c657c5-20>. Acesso em: 17 maio 2021.

a) ( ) Scripts Kiddies, Crackers, Insiders.


b) ( ) Incêndio criminoso.
c) ( ) Engenharia Social.

6
XXXXXXX

d) (X) Pendrive com vírus.


e) ( ) Espionagem industrial.

7 (COPESE-UFT, 2018) São consideradas vulnerabilidades e/ou


ameaças a um sistema, EXCETO:
FONTE: <https://www.qconcursos.com/questoes-de-concursos/questoes/
b80d4e45-a0>. Acesso em: 17 maio 2021.

a) ( ) Acessos não autorizados ou perda de comunicação.


b) ( ) Erros na instalação ou na configuração de softwares.
c) ( ) Invasão e/ou monitoramento do sistema, mesmo sem alteração
de informações.
d) (X) Instalações prediais, incluindo a presença de detectores de
fumaça e outros recursos para combate a incêndio.
e) ( ) Nenhuma das anteriores.

TÓPICO 3

1 (FCC, 2017) Uma das formas para melhorar a segurança de redes


de computadores é utilizar os sistemas de detecção de intrusão -
IDS que atuam monitorando e interpretando as informações que
trafegam pela rede. Existem basicamente dois tipos de IDSs, o de
rede − NIDS e o de host − HIDS. Os NIDS são mais utilizados, pois:
FONTE: <https://www.qconcursos.com/questoes-de-concursos/
questoes/9412f889-d6>. Acesso em: 17 maio 2021.

a) ( ) Conseguem analisar informações criptografadas.


b) ( ) Reconhecem ataques mesmo em momentos de intenso tráfego
na rede de computadores.
c) ( ) Identificam sempre se um ataque foi bem sucedido ou não.
d) ( ) São difíceis de serem percebidos por atacantes e com grande
segurança contra ataques.
e) ( ) São instalados em todos os servidores de rede.

2 (SIMULADO ESTÁCIO, 2015) São exemplos de aplicação de rede


privada virtual VPN, EXCETO:
FONTE: <https://www.passeidireto.com/arquivo/6503053/simulado-seguranca-de-
-redes-de-computadores-2>. Acesso em: 17 maio 2021.

7
XXXXXXX

a) ( ) Conexão de computadores em uma Extranet.


b) (X) Acesso remoto via Internet.
c) ( ) Configurar a rede pública pela melhorar o tráfego.
d) ( ) Conexão de LANs via Internet.
e) ( ) Conexão de computadores em uma Intranet.

3 (IESES, 2012) Arquitetura OSI: A arquitetura de uma rede é formada


por camadas (ou níveis), interfaces e protocolos. As camadas são
processos, implementados por hardware ou software, que se
comunica com o processo correspondente na outra máquina. Cada
camada oferece um conjunto de serviços ao nível superior, usando
funções realizadas no próprio nível e serviços disponíveis nos
níveis inferiores. Relacione a primeira coluna com a segunda e em
seguida assinale a alternativa que apresenta a sequência correta de
cima para baixo:
FONTE: <https://www.qconcursos.com/questoes-de-concursos/questoes/937bc638-
-6b>. Acesso em: 17 maio 2021.

( ) Oferece métodos para a entrega de dados


(1) Aplicação. ponto a ponto.
(2) Apresentação. ( ) Funções especialistas (transferência de
arquivos, envio de e-mail, terminal virtual.
(3) Sessão. ( ) Formatação dos dados, conversão de
(4) Transporte. códigos e caracteres.
( ) Negociação e conexão com outros nós.

Assinale a alternativa que contém a sequência CORRETA:


a) ( ) 1 – 2 – 4 – 3.
b) (X) 4 – 1 – 2 – 3.
c) ( ) 4 – 3 – 1 – 2.
d) ( ) 2 – 4 – 3 – 1.

4 (AOCP, 2012) Sobre o Modelo OSI, analise as assertivas e assinale a


alternativa que aponta a(s) correta(s).
FONTE: <https://www.qconcursos.com/questoes-de-concursos/questoes/
d7059c7a-88>. Acesso em: 17 maio 2021.

I- Este modelo baseia-se em uma proposta desenvolvida pela ISO


como um primeiro passo em direção à padronização internacional
dos protocolos usados nas várias camadas.

8
XXXXXXX

II- O modelo OSI possui sete camadas.


III- A principal tarefa da camada de enlace de dados é transformar um
canal de transmissão normal em uma linha que pareça livre de erros
de transmissão.
IV- A camada de apresentação permite que os usuários em diferentes
máquinas estabeleçam sessões de comunicação entre eles.

Assinale a alternativa CORRETA:


a) ( ) Apenas I.
b) (X) Apenas I, II e III.
c) ( ) Apenas I, III e IV.
d) ( ) Apenas II, III e IV.
e) ( ) I, II, III e IV.

5 (IADES, 2013) Assinale a alternativa que apresenta a camada do


modelo OSI, que trabalha com os protocolos UDP e TCP.
FONTE: <https://www.qconcursos.com/questoes-de-concursos/questoes/5bb3ff1a-89>.
Acesso em: 17 maio 2021.

a) ( ) Física.
b) ( ) De enlace.
c) ( ) De rede.
d) (X) De transporte.
e) ( ) De aplicação.

9
XXXXXXX

UNIDADE 2

TÓPICO 1

1 O monitoramento do ambiente deve ser realizado de forma


presencial e remota pelas equipes da infraestrutura responsáveis
por essas funções, em acordo com as políticas de segurança
em rede determinadas pela gestão de segurança em rede da
instituição. Assinale a alternativa CORRETA, referente a uma
ação de monitoramento do Data Center:

a) (X) Limitar a entrada ao Data Center permitindo o acesso com a


identificação das pessoas devidamente registradas, por meio
de biometria ou de cartões magnéticos, desta forma, somente
os usuários credenciados ou autorizados serão liberados para
adentrar ao Data Center.
b) ( ) A segurança do Data Center deve ser protegida apenas por
controles de entrada, permitindo o acesso a pessoas autorizadas
ou não.
c) ( ) O sistema de monitoramento por circuito de TV fechado deve,
obrigatoriamente, integrar a gravação de imagens ao controle
digital de entrada.
d) ( ) É necessário implantar um sistema de cadastro eletrônico dos
usuários credenciados ou autorizados.

2 Restringir o acesso aos dados da rede é uma das políticas de


segurança da rede, sendo essa restrição física condicionada às
políticas de segurança criadas, nas quais contém todo o formato
de infraestrutura necessária, assim como a forma de conduta
frente a demandas de segurança da rede. Sobre o exposto, analise
as sentenças a seguir:

I- O crachá de acesso é uma credencial que pode ser utilizada como


auxiliar na segurança em rede, identificando os profissionais
de TI que atuam na gerência de redes, podendo ser utilizado
juntamente com a catraca eletrônica, validando as informações
do funcionário de redes.

10
XXXXXXX

II- A biometria é um tipo de controle de acesso de usuários, mas não


pode ser utilizado para dar acesso à equipe responsável pela sala
de computadores servidores ou Data Center, pois não restringe o
acesso e nem garante segurança da rede.
III- Os agentes de segurança capacitados podem realizar a segurança
física da rede, seja em instituições públicas ou privadas, podendo
ser exercida por segurança armada ou também por bombeiros,
pois, além de contribuir com a sensação de segurança, eles inibem
a presença de estranhos.

Assinale a alternativa CORRETA:


a) ( ) As sentenças I e II estão corretas.
b) ( ) Somente a sentença II está correta.
c) (X) As sentenças I e III estão corretas.
d) ( ) Somente a sentença III está correta.

3 Existem muitos meios de proteger as informações por meio de


políticas de segurança. Uma delas é com o Controle de Acesso
Físico, o qual pode ser feito por intermédio da instalação de
Câmeras de Segurança, da colocação de catracas, uso de crachás
com chip interno a ser passado na catraca, detector de metal,
juntamente com um sistema que realize o cadastro dos usuários,
contendo documentos pessoais e uma foto digitalizada de todos
que trabalham, frequentam, ou visitam o ambiente. De acordo
com o exposto, classifique V para as sentenças verdadeiras e F
para as falsas:

( ) A engenharia social é uma das formas de ataque à rede de dados


que não se utiliza de tecnologia, mas da fraqueza humana,
pois as pessoas utilizam técnicas para ludibriar e persuadir,
conseguindo, dessa forma, obter de suas vítimas informações
confidencias, senhas etc.
( ) Combater o invasor que utiliza da engenharia social para ludibriar
suas vítimas é mais fácil do que combater o invasor virtual, pois
sua identificação não exige nada mais do que conhecimento e
observação da mente humana.
( ) Evitar tratar de negócios em ambientes públicos que tenham terceiros
muito próximos é uma boa prática de combate ao ataque do invasor
na rede.

11
XXXXXXX

Assinale a alternativa que apresenta a sequência CORRETA:


a) ( ) V – F – F.
b) (X) V – F – V.
c) ( ) F – V – F.
d) ( ) F – F – V.

4 Sabemos da existência de políticas de segurança e mecanismos


para prevenir e combater invasões a rede de computadores por
parte de hackers, porém é preciso que os usuários contribuam
nesse processo. Disserte sobre importância da conscientização da
existência de regras de segurança física em redes de computadores.
R.: Uma vez que existe a conscientização das regras de segurança por
parte dos usuários da rede, assim como de todos os que, direta ou
indiretamente, têm acesso à rede de computadores, espera-se que
aumente o cumprimento das políticas de segurança estabelecidas, e,
assim, diminua as chances de uma possível invasão à rede, e, com
isso, a perda de dados e informações.

5 Além da necessidade de políticas de segurança para o controle lógicos


dos acessos à rede de computadores, temos também de controlar os
acessos físicos dos equipamentos de rede. A respeito do controle
de acesso físico, disserte sobre algumas das medidas principais de
controle utilizados em segurança em redes de computadores.
R.: O uso de equipamentos de segurança, como câmeras, catracas
eletrônicas com biometria, agentes de segurança, etc. dificultarão o
acesso por parte de criminosos, resultando em uma maior segurança
a rede de computadores.

TÓPICO 2

1 Uma rede virtual funciona, em vários aspectos, semelhantemente


a uma rede física, podendo sua comunicação ser realizada entre
vários recursos da rede, como computadores, impressoras,
servidores, entre outros equipamentos presentes nos mais diversos
locais. Assinale a alternativa CORRETA sobre rede virtual:

12
XXXXXXX

a) (X) A rede virtual faz uso de softwares, os quais realizam a


virtualização de recursos de rede, possibilitando, dessa
forma, não só o acesso à rede, mas o compartilhamento de
todos os recursos físicos da rede de forma virtual.
b) ( ) Uma das capacidades de uma rede virtual é não ser preciso
realizar mudanças em sua infraestrutura.
c) ( ) O mundo busca cada vez mais rapidez e economia, desta forma,
o uso de redes virtuais tem sido uma ferramenta essencial já
que não existe problemas com velocidade e custo da Internet,
pois ela chega em todas as áreas do mundo.
d) ( ) As redes físicas de computadores têm suas variações ou tipos,
mas as redes virtuais não possuem suas variações.

2 Sabemos que os hackers estão à espreita aguardando uma pequena


falha na rede ou no sistema para invadir e roubar nossos dados.
E, para combater esses criminosos virtuais, é necessário que a
equipe responsável pela segurança da rede monte estratégias
de segurança que procurem prever possíveis invasões a fim de
combatê-las. Sobre estratégias de segurança em rede, analise as
sentenças a seguir:

I- É de suma importância que barreiras sejam construídas por diversos


modos de proteção à rede, que sejam configuradas de acordo com
o nível de criticidade do risco de ataque a rede, como, por exemplo,
antivírus, firewall, antimalware e políticas de acesso.
II- É imprescindível adotar apenas políticas de prevenção, utilizando
bons aplicativos e boas práticas de segurança, dessa forma, estará
com vantagens frente ao potencial invasor.
III- É importante a empresa/usuário contrate um White Hat (tipo
de hacker), cuja missão é descobrir, no sistema de segurança
da informação adotado nos ambientes doméstico, privado ou
público, todas as falhas possíveis e vulnerabilidades, aplicando
ou sugerindo as correções necessárias.

Assinale a alternativa CORRETA:


a) ( ) As sentenças I e II estão corretas.
b) ( ) Somente a sentença II está correta.
c) (X) As sentenças I e III estão corretas.
d) ( ) Somente a sentença III está correta.

13
XXXXXXX

3 Estudamos sobre redes virtuais e a variedade de tipos existentes,


com base em nossos estudos sobre os tipos de redes virtuais,
classifique V para as sentenças verdadeiras e F para as falsas:

( ) Através de uma conexão sem fio e de longo alcance, a rede WMAN


pode conectar instituições que estão a dezenas de quilômetros
distantes uma das outras.
( ) WLAN (Wireless Local Area Network) é uma rede de longa distância
e permite que os funcionários se conectem às redes comerciais
quando estão home office.
( ) A WWAN é um tipo de rede sem fio e pode fazer conexões com
várias partes do mundo, mas possui uma densidade de volume de
ruídos considerados e costuma ser utilizadas pelas operadoras de
celular.

Assinale a alternativa que apresenta a sequência CORRETA:


a) ( ) V – F – F.
b) (X) V – F – V.
c) ( ) F – V – F.
d) ( ) F – F – V.

4 Todos os computadores, estando na rede ou não, estão passiveis


de serem infectados com vírus, porém, no ambiente corporativo
a possibilidade de invasão é bem maior, por conta da quantidade
de computadores e pessoas conectadas à rede. Disserte sobre a
importância das políticas de segurança no ambiente corporativo.
R.: O trafego de dados na rede, assim como o trânsito de pessoas em
uma empresa, tem um número relativo, desta forma, aumenta os
perigos em relação à invasão na rede, porém, uma vez que se conhece
e pratica-se as políticas de segurança, as chances de extravio de dados,
roubo ou mesmo sequestro de informações, diminuem.

5 A segurança lógica da rede compreende o uso de sistemas, softwares


e políticas de segurança, que gerencie esses recursos, mas além da
segurança logica, temos que ter estratégias e mecanismos para a
segurança física da rede. Disserte sobre a importância de montar
uma estratégia de segurança física da rede.

14
XXXXXXX

R: É de suma importância que, antes de qualquer compra com


equipamentos de segurança física ou contratação de serviços de
segurança, seja pensada a forma como será realizada a segurança,
avaliando todos os cenários de segurança física da rede com um
profissional especializado na área de segurança em redes.

TÓPICO 3

1 Os antivírus foram evoluindo ao longo dos anos e, hoje, temos


uma grande variedade de antivírus, dentre pagos e gratuitos,
de uso domésticos e/ou profissional, até mesmo antivírus para
celulares. Sobre o exposto, analise as sentenças a seguir:

I- Os antivírus gratuitos também ótimos resultados no combate as


invasões, apesar de possuir ferramentas básicas de proteção.
II- Os antivírus gratuitos ou pagos possuem uma gama de serviços,
como, por exemplo, protege as suas compras, bloqueia ataques
de phishing, desde que realizados por computadores.
III- Os antivírus pagos possuem um serviço de privacidade, detecção
de vazamento de dados, segurança para o Wi-Fi doméstico e
proteção de pagamentos, possibilita o uso de banco on-line,
compras, pagamentos e o envio de e-mails com total confiança.

Assinale a alternativa CORRETA:


a) ( ) As sentenças I e II estão corretas.
b) ( ) Somente a sentença II está correta.
c) (X) As sentenças I e III estão corretas.
d) ( ) Somente a sentença III está correta.

2 Segurança em rede passou a ser assunto de muita importância


na atualidade, isso por conta de estarmos vivendo a era da
informação, quando passou a ser um ativo de valor paras as
pessoas físicas e jurídicas. Sobre o exposto, classifique V para as
sentenças verdadeiras e F para as falsas:

15
XXXXXXX

( ) A barreira que protege ou mesmo bloqueia crackers e programas


mal-intencionados que tentam acessar a rede é chamada de
firewall;
( ) O firewall é projetado nos sistemas inoperantes para manter
seu computador seguro, auxiliando em sua segurança, estando
conectado ou não com redes privadas ou públicas.
( ) O firewall pode vir projetado nos sistemas operacionais ou pode ser
adquirido separadamente (como é configurado dentro do sistema
operacional, poderá ser configurado posteriormente como um
aplicativo externo).

Assinale a alternativa que apresenta a sequência CORRETA:


a) ( ) V – F – F.
b) (X) V – F – V.
c) ( ) F – V – F.
d) ( ) F – F – V.

4 Cotidianamente, temos nas organizações de pequeno, médio ou


grande porte, um fluxo imenso de informações, o que nos leva a
refletir sobre o caos que seria a perda de tais informações. Diante
do exposto, disserte sobre a política de backup no ambiente
corporativo
R.: Empresas trabalham com grande fluxo de dados, no qual a perda
de dados e informações podem causar perdas financeiras muito
grandes. Uma política de backup faria com que cópias dos dados da
empresa fossem salvas de forma automática ou manual, tornando as
chances de perda de informações nulas.

5 Cada vez mais, empresas de grande porte com intenso fluxo de


dados e informações estão montando Data Centers com vários
servidores para garantir o armazenamento e controle dos seus
dados, ou mesmo contratando empresas que ofereça esse serviço,
sendo necessário um monitoramento vinte e quatro horas
para evitar acidentes/incidentes, assim como dar suporte aos
equipamentos. Com base no exposto, disserte sobre as vantagens
do uso de software de monitoramento em Data Centers.
R.: Com o uso de software de monitoramento, não serão necessários
idas frequentes ao ambiente, pois o monitoramento poderá ser

16
XXXXXXX

realizado através de câmeras que mostrarão todo e qualquer


movimento dentro do Data Center, e de softwares que mostrarão
todo o funcionamento dos servidores.

UNIDADE 3

TÓPICO 1

1 (CESPE, 2019) A evidência verificável de que determinado programa


de auditoria existe consiste na geração e na manutenção de registros,
cujas principais categorias são:
FONTE: <https://www.qconcursos.com/questoes-de-concursos/questoes/e49f74de-
-2a>. Acesso em: 21 maio 2021.

a) ( ) A documentação interna e a externa.


b) ( ) O gênero, a espécie, a tipologia e a natureza do assunto.
c) ( ) As auditorias internas e as externas.
d) (X) A auditoria, a análise crítica do programa e a equipe de
auditoria.

2 Ao longo de uma auditoria de TI, o auditor deve aplicar testes de


conformidade e testes substantivos. Com relação a esses últimos, o
objetivo é verificar se:

a) (X) De fato, realmente ocorreu o que está registrado.


b) ( ) Os controles internos estão sendo executados na forma
determinada pela organização.
c) ( ) Os funcionários estão respeitando as normas internas.
d) ( ) Os resultados estão sendo devidamente comunicados aos
responsáveis.

3 (FEMPERJ, 2012) Ao realizar uma fiscalização de contratos de TI


em um órgão público, verificou-se que foi comprada, sem licitação,
uma certa quantidade de um determinado tipo de equipamento
tecnológico para a sua infraestrutura de TI. Na época da aquisição,

17
XXXXXXX

só existia um único fabricante desse equipamento, sendo tal


exclusividade atestada por órgão de registro de comércio. No
relatório da fiscalização, deve constar que:
FONTE: <https://www.tecconcursos.com.br/questoes/77424>. Acesso em: 21
maio 2021.

a) ( ) A aquisição violou a lei de licitações, e que os responsáveis


devem ser punidos.
b) ( ) A aquisição gerou uma não conformidade com o modelo
COBIT, ao tornar a infraestrutura de TI de um órgão público
dependente de apenas um fabricante.
c) (X) Não há problema com a aquisição, pois no caso há
inexigibilidade de licitação.
d) ( ) Por só haver um fabricante, a licitação pode ser dispensada, e
a aquisição é válida.

4 Estudamos os conceitos referentes ao processo de auditoria na área


de tecnologia da informação, descreva agora sobre a importância
desse processo para a segurança da rede de computadores.
R.: Processo cuidadoso que visa identificar se uma determinada
instituição pública ou privada está em conformidade com normas
e regras estabelecidas para trazer desenvolvimento e eficiência aos
produtos ou serviços desenvolvidos por determinadas empresas.

5 Para que o processo de auditoria tenha sucesso em relação a obtenção


de dados que representem a realidade do estado em que se encontra
a segurança da rede, alguns fatores são de extrema importância.
Descreva sobre esses fatores e possíveis impactos gerados.
R.: Defasagem tecnológica, como a infraestrutura de rede de algumas
instituições, a falta de bons profissionais, as políticas ambientais da
empresa que não investe em treinamentos dos funcionários para a
adesão às boas práticas de segurança em rede, o que é ocasionada
pela falta de cultura da empresa em obter melhorias contínuas dos
processos de segurança em rede.

18
XXXXXXX

TÓPICO 2

1 (FCC, 2013) O TRF da 3ª Região necessita que seus sistemas sejam


monitorados e eventos de segurança da informação sejam registrados.
Com relação a esses registros, é correto afirmar que:
FONTE: <https://questoes.grancursosonline.com.br/questoes-de-concursos/ciencia-
-da-computacao-auditoria/708987>. Acesso em: 21 maio 2021.

a) ( ) Todos os administradores de sistemas devem ter permissão de


exclusão ou desativação dos registros (log) de suas próprias
atividades.
b) ( ) Registros (log) de auditoria devem incluir registros das
tentativas de acesso a outros recursos e dados aceitos, mas não
a dados rejeitados.
c) (X) O estabelecimento correto dos relógios dos computadores é
importante para assegurar a exatidão dos registros (log) de
auditoria.
d) ( ) Registros (log) de auditoria são úteis para a coleta e retenção
de evidência, mas não podem ser guardados como parte da
política de retenção de registros.

2 (FCC, 2015) A área de TI de um Tribunal de Contas estabeleceu um


conjunto de auditorias planejado para um determinado período
de tempo, com o propósito específico de avaliar a integridade dos
dados comunicados entre os sistemas de informação, ou seja, suas
interfaces. Essas auditorias fazem parte de:
FONTE: <https://www.qconcursos.com/questoes-de-concursos/questoes/fb901a6e-28>.
Acesso em: 21 maio 2021.

a) ( ) Um projeto.
b) (X) Um programa.
c) ( ) Uma rotina.
d) ( ) Um papel.
e) ( ) Um achado.

3 (UFG, 2018) O perfil de um profissional de auditoria em segurança


deve:
FONTE: <https://www.questoesgratis.com/questoes-de-concurso/questao/546819>.
Acesso em: 21 maio 2021.

19
XXXXXXX

a) ( ) Unir aspectos da área de exatas e conhecer detalhes da área de


saúde para fazer um exame minucioso de cada situação.
b) ( ) Entender aspectos da rotina de um cirurgião para conhecer os
detalhes e evidenciar cada prova para detectar incertezas.
c) ( ) Basear-se em fatos históricos e geográficos com cautela, para
detectar com clareza e reconhecer rotinas em ambiente de
trabalho.
d) (X) Utilizar da capacidade de comunicação da área de ciências
humanas e basear-se no raciocínio lógico e na visão de processos
da área de exatas.

4 Sabemos da importância do processo de auditoria para a


tecnologia da informação e consequentemente para a segurança
da rede de computadores, como também de seus numerosos
benefícios. Descreva alguns dos benefícios que a auditoria na
segurança da rede traz para a organização.
R.: Através da auditoria na rede de computadores, poderão ser
identificadas falhas na segurança, que posteriormente serão corrigidas,
permitindo acesso seguro à rede, bem como o cumprimento das
políticas e protocolos de segurança da rede.

5 Na fase final do processo de auditoria, seja interna ou externa,


ocorre a emissão de um relatório. De quais informações o
relatório emitido pelo auditor que está inspecionando a rede de
computadores da organização consiste? E qual sua importância?
R.: No relatório elaborado pelo auditor responsável pela inspeção
da rede de computadores, constará a análise detalhada de todas as
políticas de segurança, assim como dos mecanismos e componentes
de segurança da rede de computadores auditada, com informações
baseada nos checklist e investigações realizados.

TÓPICO 3

1 As fases do processo de auditoria, sejam elas internas ou externas,


são compostas por subprocessos, atividades e rotinas especificas.
Com base na afirmativa “Entrevistas, questionários e técnicas

20
XXXXXXX

de análise de dados podem ser usados em uma auditoria de TI”,


assinale a alternativa CORRETA.

a) ( ) Para detecção de falhas e irregularidades nos processos da


instituição auditada, descobertas na fase de planejamento.
b) ( ) Desde que estejam ausentes do relatório final apresentado.
c) ( ) Como técnicas para definir previamente o escopo da auditoria
e o grau de profundidade de sua verificação.
d) (X) Como parte da metodologia utilizada na fase de execução da
auditoria.

2 (FEMPERJ, 2012) O processo de auditoria de TI deve procurar


respeitar certas linhas de ação, como, por exemplo, aquela que
diz que:
FONTE: <https://questoes.folhadirigida.com.br/provas/tce--rj-femperj-2012-analista-
de-controle-externo--tecnologia-da-informacao-11642/5>. Acesso em: 21 maio 2021.

a) ( ) O auditor deve ser um funcionário da organização auditada,


trabalhando no setor analisado.
b) ( ) A auditoria procura primordialmente garantir o processo de
aquisição de produtos e serviços de ti.
c) (X) Durante a fase de planejamento, o auditor deve reunir a maior
quantidade possível de informações sobre a entidade auditada
e seu ambiente de ti.
d) ( ) Todas as falhas e irregularidades encontradas na fase de
execução devam ser coletadas para que os devidos controles
sejam implantados na fase seguinte da auditoria.

3 (FEMPERJ, 2012) Ao final de um processo de auditoria, o relatório


final deve:
FONTE: <https://arquivos.qconcursos.com/prova/arquivo_prova/42419/femperj-2012-
tce-rj-analista-de-controle-externo-tecnologia-da-informacao-prova.pdf>. Acesso em:
21 maio 2021.

a) ( ) Conter necessariamente a opinião do auditor sobre as não


conformidades encontradas.
b) (X) Ser revisado por toda a equipe de auditores, para evitar
inconsistências.

21
XXXXXXX

c) ( ) Relatar todas as falhas encontradas, não sendo recomendada a


divisão nas subáreas auditadas.
d) ( ) Ser bem detalhado, não devendo conter uma síntese dos
resultados obtidos, para evitar possíveis interpretações errôneas
por parte da alta direção.

4 Estudamos sobre a importância dos processos de auditoria externa


na tecnologia da informação, e sua importância para a segurança
das redes de computadores. E para execução da auditoria externa,
é necessária a contratação de profissional especializado. Descreva
o papel do auditor externo no processo de auditoria na segurança
da rede das organizações.
R.: Os auditores interno e externo realizam a auditoria da segurança
da rede para avaliar toda a estrutura de segurança implantada,
utilizando todas as técnicas e tecnologias avançadas para identificar
possibilidades de invasão na rede e, dessa forma, encontrar possíveis
vulnerabilidades e riscos na segurança da rede.

5 Sabemos que gerenciar um setor ou empresa de tecnologia da


informação é uma tarefa que exige vocação e expertise da área de
administração, qual seria o perfil do responsável para exercer tal
papel na governança da TI.
R.: Estar à frente de uma empresa ou setor de tecnologia da informação,
exercendo a governança em TI, exige do profissional mais do que
uma formação acadêmica ou certificações internacionais, é preciso
que o profissional tenha, além da formação, vocação e expertise que
fará com execute suas funções com ma-estria. Esses são alguns dos
principais pontos que devem constar no perfil desse gestor:
• entender as regras de negócio;
• ter visão estratégica;
• gerenciar sistemas internos;
• ser bom negociador;
• liderança;
• resiliência.

22

Você também pode gostar