Escolar Documentos
Profissional Documentos
Cultura Documentos
Prova Impressa
VOLTAR
GABARITO | Avaliação da Disciplina (Cod.:858956)
A+ Alterar modo de visualização
Peso da Avaliação 10,00
Prova 78244751
Qtd. de Questões 20
Nota 6,50
1
As invasões a sistemas, bem como, os ataques cibernéticos geralmente utilizam a engenharia social
para conseguir informações e dados das organizações ou usuários que serão vítimas. A
conscientização é um processo longo e constante, que pretende criar uma consciência de uso seguro
da internet, principalmente das redes sociais, que ganham milhares de novos adeptos todos os dias.
(FONTES, 2006).
FONTES, Edson. Segurança da Informação: o usuário faz a diferença. São Paulo: Saraiva, 2006.
Considerando os modos de obter informações, assinale a alternativa CORRETA:
O e-mail e as trocas de mensagens por meio de dispositivos móveis são considerados essenciais
A nas atividades diárias. Nesta modalidade o hacker envia mensagens com keyloggers de arquivos
tentadores conseguindo acessar os dados dos passivos necessárias para o ataque.
B O hacker se passa por alguém em busca de dados ou até́ representando falsamente ser
vendedores, faxineiro e até́ funcionário da organização para obter dados.
O hacker usa telefones públicos para dificultar o rastreio, coletando assim, o máximo de
C informações e adquirindo dados sobre a vítima ou para confirmar se as informações obtidas são
verdadeiras.
D O principal meio de explorar determinado alvo é garantir sua confiança, e investigando suas
principais anomalias, ou seja, é uma etapa denominada de DO” ou engajamento.
2
A política da segurança da informação são objetivos documentados e transformados em valores,
princípios e requisitos para se obter um padrão de proteção para as informações. Seguindo essa linha
de raciocínio, pode-se definir a política de segurança da informação como: um documento que
determina princípios, valores, compromissos e requisitos para a segurança da informação (DANTAS,
2011).
about:blank 1/9
16/03/24, 13:37 Avaliação da Disciplina
3
A informação é um recurso que tem valor agregado definido pelo usua´rio e, tendo como propo´sito, a
garantia que a organização obtenha seus objetivos pelo uso eficiente e eficaz dos recursos financeiros
e humanos, bem como, dos recursos tecnológicos e a pro´pria informac¸a~o. A segurança da
informação representa a adoção de práticas para proteger a informação, e ainda promover um
alinhamento da tecnologia com às estratégias da organização (SÊMOLA, 2003).
4
Apesar das dificuldades de iniciar a própria empresa, sejam elas de ordem financeira, cultural,
institucional ou individual, muitos indivíduos decidem empreender, e novas empresas são constituídas
todos os dias em todo o mundo. Sobre o empreendedor que surgiu por necessidade ou por
oportunidade, analise e associe os itens que seguem:
I – Empreendedor por necessidadeII – Empreendedor por oportunidade
( ) Ausência de perspectivas no mercado de trabalho.
( ) Analisa e pesquisa o mercado antecipadamente.( ) Ausência de um planejamento elaborado.
( ) Analisa e pesquisa a existência de oportunidades.
Assinale a alternativa que a presenta a sequência correta de respostas:
A I – II – I – II.
B I – I – I – II.
C II - II – II – I.
D II – I – I – II.
about:blank 2/9
16/03/24, 13:37 Avaliação da Disciplina
5
Em relação à análise de risco de segunrança da informação, a análise qualitativa é utilizada,
geralmente, quando não existe a disponibilidade de dados ou quando eles são precários, e sua análise
é realizada com base em valores referenciais. Já a análise quantitativa é utilizada quando os dados são
confiáveis, estão disponíveis e sua análise é baseada em valores absolutos (DANTAS, 2011).
C O método qualitativo usa técnicas objetivas, caras e complexas, porém suprem as deficiências
dos métodos quantitativos.
D O método quantitativo ajusta-se bem quando não se tem conhecimento profundo do objeto da
análise, a incerteza é grande.
6
Com o propósito de orientar as organizações em relação as melhores práticas de segurança da
informação, diversos órgãos consolidam inúmeros elementos de segurança com normas e boas
práticas para alcançar efetivamente a segurança em seu ambiente. Conforme Sêmola (2003, p. 43):
“Uma norma tem o propósito de definir regras, padrões e instrumentos de controle que deem
uniformidade a um processo, produto ou serviço”.
Fonte: SÊMOLA, Marcos. Gestão da segurança da informação: uma visão executiva – Rio de Janeiro:
Campus, 2003.
Considerando as características da ISO 17799, assinale a alternativa CORRETA:
A Os patches precisam ser avaliados antes de serem testados. Isso é necessário para garantir que
tragam efeitos positivos necessários ao sistema.
B Os recursos de informação que serão usados para identificar anomalias técnicas precisam ser
identificados, ou seja, identificar quais hardwares e outras tecnologias utilizadas no processo.
D Conforme a urgência exigida para tratar uma anomalia técnica é necessário a tomada da ação
conforme os controles relacionados com a gestão de mudanças.
7
A informação está presente em todos os segmentos da organização. A informação organizacional
surge em diferentes níveis, formatos e granularidades, ou seja, o detalhamento da informação
(BALTZAN e PHILLIPS, 2012). Então cada indivíduo necessita correlacionar os diferentes níveis,
formatos e granularidades da informação para tomar a decisão estratégica adequada à organização
(BALTZAN e PHILLIPS, 2012; MAZIERO, 2019).
Fonte: BALTZAN, P. e PHILLIPS, A. Sistemas de informação. Porto Alegre: AMGH, 2012.
Fonte: MAZIERO, C. Sistemas Operacionais: Conceitos e Mecanismos. Universidade Federal do
Paraná. UFBR: 2019.
about:blank 3/9
16/03/24, 13:37 Avaliação da Disciplina
D A crescente demanda por informações em tempo real decorre da necessidade das empresas
tomarem decisões mais rápidas e eficazes,
8
O plano de marketing é uma etapa importante dentro do plano de negócios, principalmente pela
definição do preço do produto/serviço. Assim, o preço do produto/serviço é definido com base...
Assinale a alternativa que completa corretamente a frase:
A No valor sentimental.
9
Com o propósito de orientar as organizações em relação as melhores práticas de segurança da
informação, diversos órgãos consolidam inúmeros elementos de segurança com normas e boas
práticas para alcançar efetivamente a segurança em seu ambiente (DONDA, 2016).
Considerando as normas da NBR/ISO, assinale a alternativa CORRETA:
A A Norma 27004 trata dos aspectos críticos necessários para a implantação de um projeto bem-
sucedido de um Sistema de Gestão da Segurança da Informação (SGSI).
C Norma 27000 proporciona uma visão geral de sistemas de gestão de segurança da informação, de
termos e de definições comumente usados na família ISMS de normas.
10
Um ataque usa uma determinada vulnerabilidade para infringir uma propriedade de segurança do
sistema. Uma das principais ameaças aos sistemas estão relacionadas a destruição de informações ou
recursos, alterações ou deturpação da informação, bem como,roubo, eliminação ou exposição de
informação, podendo paralisar os serviços da organização (MAZIERO, 2019).
about:blank 4/9
16/03/24, 13:37 Avaliação da Disciplina
B Interrupção: obtém acesso de modo não autorizado a um fluxo de informações, porém sem alterá-
las, ou seja, é um ataque vinculado à confidencialidade
É preciso considerar que existem ataques ativos que visam obter informações confidenciais,
C entretanto, os ataques passivos inserem alterações no sistema para favorecer o atacante ou
bloquear sua utilização pelos usuários autorizados.
Um ataque ocorre quando uma ameaça intencional é realizada. Os ataques ocorrem por motivos
D diversos. Variam desde a pura curiosidade, passando pelo interesse em adquirir maior
conhecimento sobre os sistemas, até o extremo, envolvendo ganhos financeiros, extorsão ou
chantagem de algum tipo.
11
A gestão de riscos é considerada essencial na gestão estratégica de qualquer organização, pois analisa
de modo metódico os riscos específicos de cada atividade, com o objetivo de obter uma vantagem
sustentada em cada atividade individual e no conjunto de todas as atividades. Então, a ponderação de
um risco é avaliada através da combinação da probabilidade ou frequência de ocorrência e da
magnitude das consequências ou impacto dessa ocorrência (FERREIRA, 2019).
C A matriz de risco é considerada uma ferramenta muito usada que ajuda o desenvolvedor na
classificação e priorização de riscos e ainda facilita a comunicação visual.
D Após a representação visual da matriz, cada um dos fatores de risco precisa ser identificado e
avaliado em relação a sua probabilidade de não ocorrência.
about:blank 5/9
16/03/24, 13:37 Avaliação da Disciplina
12
CORAS é um método que integra diversas técnicas para avaliação de risco com base em Unified
Modeling Language (UML). O projeto foi iniciado em 2001 por quatro países da União Europeia
(Grécia, Alemanha, Noruega e Reino Unido), com apoio de empresas de TI (Intracom, Solinet e
Telenor) e de sete institutos (CTI, FORTH, IFE, NCT, NR, RAL e Sintef), além da universidade
QMUL, no Reino Unido (MARTINS, 2014, p. 50).
Fonte: MARTINS, A. B. Desenvolvimento de uma metodologia para gestão de risco com base no
método coras e avaliação quantitativa para aplicação em plantas de saneamento. Tese apresentada à
Escola Politécnica da Universidade de São Paulo para obtenção do título de Doutora em Ciências. São
Paulo, 2014.
Considerando o método CORAS (The Coras Method), assinale a alternativa CORRETA:
A linguagem CORAS é uma linguagem de modelagem gráfica para documentação, comunicação
A e análise de ameaças à segurança e cenários de risco no processo de análise dos passivos das
ameaças.
B Um ponto positivo do método CORAS é que exige pouco conhecimento especializado de áreas
distintas, sendo de fácil aplicação.
O método CORAS apresenta uma forte preocupação em compreender os alvos dos passivos da
C organização, o contexto e os objetivos da avaliação efetuada nas principais operações da
organização.
13
A ética da informação diz respeito às questões éticas e morais referentes ao desenvolvimento e ao uso
das tecnologias da informação. Além disso, contempla a elaboração, coleta, duplicação, distribuição e
processamento de informação (FONTES, 2006).
Fonte: FONTES, Edson. Segurança da Informação: o usuário faz a diferença. São Paulo: Saraiva,
2006.
Considerando a ética da informação, assinale a alternativa CORRETA:
A A moral determina como as informações serão utilizadas e como o seu uso afetará os indivíduos
da organização.
C A ética é o conjunto de valores e costumes difundidos por uma determinada sociedade, enquanto
a moral é a prática coletiva influenciada por esse conjunto de valores éticos individuais.
D A informação tem como característica a ética, isso significa que os indivíduos que possuem a
informação devem estabelecer os padrões éticos sobre o modo de como gerir as informações.
14
A elaboração do plano de negócios visa criar uma oportunidade para o empreendedor analisar todas as
facetas da nova empresa e refletir sobre elas. Sobre os elementos que compõe o plano de negócios,
assinale V para verdadeiro e F para falso nas afirmações que seguem:
B F – V – F.
C F – V – V.
D V – V – V.
15
Dentro do plano de negócios, na etapa que trata da análise do mercado, definir os objetivos
relacionados aos concorrentes é um dos segredos para tornar o empreendimento vitorioso. Acerca
dos objetivos que devem ser definidos com base nos concorrentes, assinale V para verdadeiro e F para
falso nas afirmativas que seguem:
( ) Identificar os concorrentes.( ) Unir-se aos concorrentes.( ) Superar os concorrentes.
Assinale a alternativa que apresenta a sequência correta de respostas:
A V – F – V.
B V – F – F.
C V – V – F.
D V – V – V.
16
A informação pode ser considerada um conjunto de dados que poderá resultar em novas informações,
sendo um ativo valioso para a organização. Transformar esses dados em informação é transformar
algo com pouco significado em um recurso de valor para a nossa vida pessoal e profissional
(FONTES, 2006).
Fonte: FONTES, Edson. Segurança da Informação: o usuário faz a diferença. São Paulo: Saraiva,
2006.
Considerando o conceito de dados e informação, assinale a alternativa CORRETA:
A A informação é de fácil estruturação e obtida de modo ágil por máquinas. Além disso, a
informação pode ser transferível e quantificável.
about:blank 7/9
16/03/24, 13:37 Avaliação da Disciplina
17
O Cobit (Control Objectives for Information and related Technology - objetivos de controle para a
informação e tecnologia) é considerado uma ferramenta focada em Governança de TI elaborada e
mantida pela Information Systems Audit and Control Association (ISACA) (MASCARENHAS
NETO, 2019).
Fonte: MASCARENHAS NETO, P. T. Segurança da informação. São João Pessoa: UFPB, 2019.
Considerando a ferramenta Cobit, assinale a alternativa CORRETA:
A A etapa de coleta de dados do Cobit cria um perfil de risco para cada cenário com uma visão
para o risco existente.
18
Um sistema informático compreende inúmeros fatores além do sistema operacional, ou seja, a em si
manutenção das propriedades de segurança estão relacionadas ao funcionamento adequado de todos
os elementos do sistema (hardware até o usuário final) (MAZIERO, 2019).
B Auditoria: alerta os responsáveis pela segurança sobre qualquer sinal de invasão ou mudança
suspeita no comportamento da rede que possa significar um padrão de ataque.
C Proteção de arquivos: a segurança física impede acessos físicos não autorizados à infraestrutura
da rede.
D Proteção de perímetro: ferramentas de firewall e routers cuidam desse aspecto, mantendo a rede
protegida contra tentativas de intrusão.
19
Uma anomalia é definida como algo diferente, anormal, peculiar ou que não seja facilmente
classificado. No contexto de segurança, uma anomalia pode ser definida como ações ou dados que
não sejam considerados normais por um determinado sistema, usuário ou rede (PINHEIRO, 2007).
about:blank 8/9
16/03/24, 13:37 Avaliação da Disciplina
20
A segurança da informação integrada combina inúmeras tecnologias de segurança com
compatibilidade de políticas, gerenciamento, serviço e suporte, e pesquisa para proteger as
informações. Portanto, essa combinação de várias funções possibilita uma proteção mais eficiente e
eficaz contra a grande variedade de ameaças minimizando os efeitos dos ataques (SANTOS;
SOARES, 2019).
B Firewall: responsável por controlar todo o tráfego de dados verificando as informações que
entram e saem da rede assegurando para ocorrer acessos não autorizados.
Imprimir
about:blank 9/9