Logo Passei Direto
Buscar

Gestão da Segurança da Informação

User badge image
Adriano Persch

em

Ferramentas de estudo

Questões resolvidas

Referente as Políticas de Segurança, leia as sentenças apresentas na sequência e assinale a alternativa correta:
A partir disso, assinale a alternativa correta:
I- Política de segurança é denominada como um conjunto de diretrizes destinadas a regulamentar o uso seguro dos ativos de informações da organização.
II- As ferramentas são um conjunto de equipamentos, programas, procedimentos que possibilitam a formulação da política de segurança.
III- Custódia é definida como a responsabilidade de se guardar um patrimônio para terceiros.
IV- A Responsabilidade é definida como as obrigações e deveres da pessoa que exerce determinada função em relação ao acervo de informações.
A As sentenças I, III e IV estão corretas.
B As sentenças I e II estão corretas.
C As sentenças III e IV estão corretas.
D As sentenças II e III estão corretas.

Em relação às informações é correto afirmar que:
A partir disso, assinale a alternativa correta:
A As informações passaram a ser desconsideradas para as empresas, em função de sua dependência em tecnologia de informação.
B Atualmente, as organizações não estão dependendo da tecnologia e da informação.
C A informação é considerada como matéria prima importante para a geração de conhecimento, porém não tem valor para a organização.
D As informações são estruturas essenciais compostas por dados e com poder de produzir conhecimentos para usuários.

Em relação a Política de Segurança é correto afirmar que:
A partir disso, assinale a alternativa correta:
A Atualmente, as organizações não estão dependendo da tecnologia, tão pouco de políticas de segurança.
B A política de segurança não pode estar interligada com as políticas institucionais relativas à segurança em geral, às metas de negócios da organização e ao plano estratégico de informática.
C A política de segurança é denominada como um mecanismo preventivo de proteção dos dados e processos importantes de uma organização que define um padrão de segurança.
D A política de segurança possui um papel essencial para que os riscos envolvidos com ataques físicos sejam maximizados.

Em relação à administração da segurança, leia as sentenças apresentas na sequência e assinale a alternativa correta:
A partir disso, assinale a alternativa correta:
I- Na fase de planejamento é feito todas as etapas necessárias para planejar a administração da segurança.
II- A realização de análise de riscos está inserida na fase de operacionalização.
III- A execução do plano de treinamento em segurança torna-se importante para entender que o plano de segurança pode ser claro para envolvidos na sua elaboração.
IV- Na fase de acompanhamento considera-se que planejamento e operacionalização já acontecerem e temos um resultado da aplicação do plano de segurança dentro da organização.
A As sentenças III e IV estão corretas.
B As sentenças I, III e IV estão corretas.
C As sentenças I e II estão corretas.
D As sentenças II e III estão corretas.

Em relação a biometria, leia as sentenças apresentadas na sequência e assinale a alternativa correta:
A partir disso, assinale a alternativa correta:
I- Reconhecimento de voz é quando os sistemas utilizam reconhecimento de voz.
II- Analise da retina são usados no controle de acesso, e são menos confiável que impressão digital.
III- Geometria da mão é um sistema que utiliza geometria da mão para identificar uma pessoa.
IV- Reconhecimento facial é um sistema que compara imagem do usuário com imagem gravada dele na base de dados.
A As sentenças III e IV estão corretas.
B As sentenças II e III estão corretas.
C As sentenças I, III e IV estão corretas.
D As sentenças I e II estão corretas.

Analisando as frases abaixo marque a opção correta:
A partir das suas respostas, assinale a alternativa correta:
( ) A Integridade está vinculada aos dados que não devem ser apagados ou alterados sem autorização do dono da informação.
( ) Confidencialidade é a proteção das informações contra acesso de qualquer pessoa que não tenho autorização explicita.
( ) As informações passaram a ser consideradas importantes para as empresas, em função de sua dependência em tecnologia de informação.
( ) Disponibilidade é a proteção dos dados e informações de maneira que em nenhum momento os dados necessários tornam-se indisponível sem autorização do usuário explicitamente autorizado.
A) V-F-F-V.
B) F-V-F-F.
C) F-V-F-V.
D) V-V-V-V.

Em relação à segurança de informação, leia as sentenças apresentadas na sequência e assinale a alternativa correta:
A partir disso, assinale a alternativa correta:
I- O usuário espera que suas informações estejam disponíveis no momento e local que ele determinar que sejam confiáveis, corretas e mantidas fora do alcance e das vistas de pessoas não autorizadas.
II- A segurança da informação é o conjunto de orientações, normas, procedimentos, políticas e demais ações que tem por objetivo proteger o recurso informação, possibilitando que o negocio da organização seja realizado e a sua missão seja alcançada.
III- A formulação de segurança de dados digitais depende do ambiente e da natureza do sistema.
IV- O principal objetivo de segurança de informação é minimizar os riscos do negocio em relação às dependências do uso dos recursos de informação para funcionamento da organização.
A) As sentenças I e II estão corretas.
B) As sentenças I, II e IV estão corretas.
C) As sentenças II e III estão corretas.
D) As sentenças III e IV estão corretas.

Em relação ao controle de acesso físico é correto afirmar que:
A partir disso, assinale a alternativa correta:
A) O Plano de Continuidade Operacional tem como finalidade prover a organização de procedimentos, dados e informações que possibilitem a continuidade das operações.
B) Visam proteger os recursos computacionais contra danos provocados por desastres naturais e estes controles devem constar na política de segurança, pois estão diretamente relacionados com a disponibilidade e a integridade dos sistemas computacionais.
C) Um Plano de Continuidade pode conter um Plano de Contingência.
D) É um processo pelo qual é dada permissão ou são estabelecidas limitações a pessoas em seu direito de acesso a áreas em objetos específicos.

Em relação ao “o que espera de um sistema de firewall” é correto afirmar que:
A partir disso, assinale a alternativa correta:
I- Forçar uma política de segurança.
II- Filtrar pacotes por regras.
III- Proibir o tráfego de fora.
A Todas as sentenças são verdadeiras.
B Somente as sentenças I e II são verdadeiras.
C Somente a sentença III é verdadeira.
D Somente a sentença II é verdadeira.

Analisando as sentenças apresentadas na sequência, marque (V) para as questões verdadeiras e (F) para as falsas.
A partir das suas respostas, assinale a alternativa correta:
( ) O transporte de cópias de segurança ('back-up') em embalagens protegidas contra violações, emanações eletromagnéticas e poeira é uma medida de segurança;
( ) A realização de aterramento nas ligações elétricas de equipamentos para evitar a destruição de seus componentes eletro-eletrônicos por panes elétricas.
( ) É importante manter hardware, componentes de informática de reserva e insumos, particularmente nas plataformas de microcomputadores, para solução imediato, em casos de perdas e avarias.
( ) Existem várias técnicas de controle de acesso físico e a mais utilizada é a utilização de crachá para distinguir um funcionário de um visitante.
A V-V-V-V.
B F-V-F-V.
C F-V-V-V.
D V-F-F-F.

Em relação ao controle de acesso, leia as sentenças apresentadas na sequência e assinale a alternativa correta:
A partir disso, assinale a alternativa correta:
I - A Identificação é o processo de verificação do nome ou login do usuário.
II - Time-out automático auxilia na eficiência de controle de acesso físico.
III - No Time-out o sistema desativa a sessão após um determinado tempo sem qualquer atividade no terminal ou computador.
IV - Os sistemas biométricos executam autenticação verificando identidade baseado em características físicas do usuário.
A As sentenças I e II estão corretas.
B As sentenças I, III e IV estão corretas.
C As sentenças III e IV estão corretas.
D As sentenças II e III estão corretas.

Analisando as frases abaixo marque a opção correta:
A partir das suas respostas, assinale a alternativa correta:
( ) A permissão e direito de acesso lógico podem ser definidos por usuários, mas é recomendado que o administrador de segurança defina, cada usuário que pode acessar e que tipo de operação pode realizar.
( ) A informação, independentemente de seu formato, não tem valor nenhum valor para a organização.
( ) O papel da informática é verificar o aumento dos investimentos realizados na área de Tecnologia da Informação.
( ) A política de segurança reflete a preocupação da empresa frente à importância da informação.
A V - V - V - V.
B V - F - V - V.
C F - V - F - F.
D F - F - F - V.

Referente aos Sistemas de detecção de intrusão é correto afirmar que:
A partir disso, assinale a alternativa correta:
I -São ferramentas de segurança que se propõem a detectar uma série de ataques efetuados através de redes de computadores.
II- São ferramentas complementares aos sistemas de firewall, pois possibilitam detectar ataques originados na rede interna.
III- Trabalha como um sensor e alarme contra as invasões, detectando os intrusos baseado algum tipo de conhecimento, como assinatura de ataques, ou em desvios de comportamento.
A Apenas as sentenças II e III estão corretas.
B Apenas as sentenças I e II estão corretas.
C Todas as sentenças estão corretas.
D Apenas a sentença II está correta.

Em relação as informações, leia as sentenças apresentadas na sequência e responda e marque a alternativa correta:
A partir disso, assinale a alternativa correta:
I - Confiabilidade é quando o sistema funciona conforme suas características em qualquer circunstância.
II- Auditoria é a proteção dos dados contra erros introduzidos por usuários autorizados.
III- A DANIEL OF SERVICE (DoS) é um tipo de Antivirus.
IV- Segurança de informação tem o objetivo de eliminar o máximo possível de pontos fracos dos mesmos.
A) Todas as sentenças são verdadeiras.
B) Somente a sentença III está incorreta.
C) Somente as sentenças I e II estão corretas.
D) Somente as sentenças III e IV estão corretas.

Analisando as sentenças apresentadas na sequência, marque (V) para as questões verdadeiras e (F) para as falsas.
( ) A exportação de arquivos é um problema de segurança, pois alguns softwares de transferência de arquivos não garantem que quem está recebendo o arquivo seja uma pessoa autorizada.
( ) Como DNS utiliza UDP para suas consultas, os servidores não podem contar com o protocolo de transporte para manter o estado da conexão do DNS.
( ) O serviço DNS é um serviço de resolução de nomes para redes TCP/IP.
( ) Serviços de gerenciamento de rede são serviços básicos de suporte à rede, não usados diretamente pelos usuários, mas pelo software da rede para testar sua funcionalidade.
A V-V-V-V.
B V-V-V-F.
C F-F-F-F.
D F-V-F-V.

A partir disso, assinale a alternativa correta:
I- A segurança da informação tem como objetivo proteger os dados contra acessos não autorizados.
II- A segurança da informação deve ser aplicada em todos os sistemas e dados, independentemente de serem sensíveis ou não.
III- A DANIEL OF SERVICE (DoS) é um tipo de Antivirus.
IV- Segurança de informação tem o objetivo de eliminar o máximo possível de pontos fracos dos mesmos.
A) Todas as sentenças são verdadeiras.
B) Somente a sentença III está incorreta.
C) Somente as sentenças I e II estão corretas.
D) Somente as sentenças III e IV estão corretas.

Analisando as sentenças apresentadas na sequência, marque (V) para as questões verdadeiras e (F) para as falsas.
( ) Um protocolo comum de autenticação utilizado nas implementações de assinaturas digitais é o Kerberos.
( ) A vantagem da criptografia é que ela não impede que um intruso apague todos os dados, estando eles criptografados ou não.
( ) Os processos de criptografar e descriptografar são realizados através do uso de algoritmos baseado funções matemáticos.
( ) Uma política de segurança deve definir quais os serviços a serem disponibilizados na rede interna.
A F-V-V-F.
B V-V-F-V.
C F-V-V-V.
D V-F-V-V.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Referente as Políticas de Segurança, leia as sentenças apresentas na sequência e assinale a alternativa correta:
A partir disso, assinale a alternativa correta:
I- Política de segurança é denominada como um conjunto de diretrizes destinadas a regulamentar o uso seguro dos ativos de informações da organização.
II- As ferramentas são um conjunto de equipamentos, programas, procedimentos que possibilitam a formulação da política de segurança.
III- Custódia é definida como a responsabilidade de se guardar um patrimônio para terceiros.
IV- A Responsabilidade é definida como as obrigações e deveres da pessoa que exerce determinada função em relação ao acervo de informações.
A As sentenças I, III e IV estão corretas.
B As sentenças I e II estão corretas.
C As sentenças III e IV estão corretas.
D As sentenças II e III estão corretas.

Em relação às informações é correto afirmar que:
A partir disso, assinale a alternativa correta:
A As informações passaram a ser desconsideradas para as empresas, em função de sua dependência em tecnologia de informação.
B Atualmente, as organizações não estão dependendo da tecnologia e da informação.
C A informação é considerada como matéria prima importante para a geração de conhecimento, porém não tem valor para a organização.
D As informações são estruturas essenciais compostas por dados e com poder de produzir conhecimentos para usuários.

Em relação a Política de Segurança é correto afirmar que:
A partir disso, assinale a alternativa correta:
A Atualmente, as organizações não estão dependendo da tecnologia, tão pouco de políticas de segurança.
B A política de segurança não pode estar interligada com as políticas institucionais relativas à segurança em geral, às metas de negócios da organização e ao plano estratégico de informática.
C A política de segurança é denominada como um mecanismo preventivo de proteção dos dados e processos importantes de uma organização que define um padrão de segurança.
D A política de segurança possui um papel essencial para que os riscos envolvidos com ataques físicos sejam maximizados.

Em relação à administração da segurança, leia as sentenças apresentas na sequência e assinale a alternativa correta:
A partir disso, assinale a alternativa correta:
I- Na fase de planejamento é feito todas as etapas necessárias para planejar a administração da segurança.
II- A realização de análise de riscos está inserida na fase de operacionalização.
III- A execução do plano de treinamento em segurança torna-se importante para entender que o plano de segurança pode ser claro para envolvidos na sua elaboração.
IV- Na fase de acompanhamento considera-se que planejamento e operacionalização já acontecerem e temos um resultado da aplicação do plano de segurança dentro da organização.
A As sentenças III e IV estão corretas.
B As sentenças I, III e IV estão corretas.
C As sentenças I e II estão corretas.
D As sentenças II e III estão corretas.

Em relação a biometria, leia as sentenças apresentadas na sequência e assinale a alternativa correta:
A partir disso, assinale a alternativa correta:
I- Reconhecimento de voz é quando os sistemas utilizam reconhecimento de voz.
II- Analise da retina são usados no controle de acesso, e são menos confiável que impressão digital.
III- Geometria da mão é um sistema que utiliza geometria da mão para identificar uma pessoa.
IV- Reconhecimento facial é um sistema que compara imagem do usuário com imagem gravada dele na base de dados.
A As sentenças III e IV estão corretas.
B As sentenças II e III estão corretas.
C As sentenças I, III e IV estão corretas.
D As sentenças I e II estão corretas.

Analisando as frases abaixo marque a opção correta:
A partir das suas respostas, assinale a alternativa correta:
( ) A Integridade está vinculada aos dados que não devem ser apagados ou alterados sem autorização do dono da informação.
( ) Confidencialidade é a proteção das informações contra acesso de qualquer pessoa que não tenho autorização explicita.
( ) As informações passaram a ser consideradas importantes para as empresas, em função de sua dependência em tecnologia de informação.
( ) Disponibilidade é a proteção dos dados e informações de maneira que em nenhum momento os dados necessários tornam-se indisponível sem autorização do usuário explicitamente autorizado.
A) V-F-F-V.
B) F-V-F-F.
C) F-V-F-V.
D) V-V-V-V.

Em relação à segurança de informação, leia as sentenças apresentadas na sequência e assinale a alternativa correta:
A partir disso, assinale a alternativa correta:
I- O usuário espera que suas informações estejam disponíveis no momento e local que ele determinar que sejam confiáveis, corretas e mantidas fora do alcance e das vistas de pessoas não autorizadas.
II- A segurança da informação é o conjunto de orientações, normas, procedimentos, políticas e demais ações que tem por objetivo proteger o recurso informação, possibilitando que o negocio da organização seja realizado e a sua missão seja alcançada.
III- A formulação de segurança de dados digitais depende do ambiente e da natureza do sistema.
IV- O principal objetivo de segurança de informação é minimizar os riscos do negocio em relação às dependências do uso dos recursos de informação para funcionamento da organização.
A) As sentenças I e II estão corretas.
B) As sentenças I, II e IV estão corretas.
C) As sentenças II e III estão corretas.
D) As sentenças III e IV estão corretas.

Em relação ao controle de acesso físico é correto afirmar que:
A partir disso, assinale a alternativa correta:
A) O Plano de Continuidade Operacional tem como finalidade prover a organização de procedimentos, dados e informações que possibilitem a continuidade das operações.
B) Visam proteger os recursos computacionais contra danos provocados por desastres naturais e estes controles devem constar na política de segurança, pois estão diretamente relacionados com a disponibilidade e a integridade dos sistemas computacionais.
C) Um Plano de Continuidade pode conter um Plano de Contingência.
D) É um processo pelo qual é dada permissão ou são estabelecidas limitações a pessoas em seu direito de acesso a áreas em objetos específicos.

Em relação ao “o que espera de um sistema de firewall” é correto afirmar que:
A partir disso, assinale a alternativa correta:
I- Forçar uma política de segurança.
II- Filtrar pacotes por regras.
III- Proibir o tráfego de fora.
A Todas as sentenças são verdadeiras.
B Somente as sentenças I e II são verdadeiras.
C Somente a sentença III é verdadeira.
D Somente a sentença II é verdadeira.

Analisando as sentenças apresentadas na sequência, marque (V) para as questões verdadeiras e (F) para as falsas.
A partir das suas respostas, assinale a alternativa correta:
( ) O transporte de cópias de segurança ('back-up') em embalagens protegidas contra violações, emanações eletromagnéticas e poeira é uma medida de segurança;
( ) A realização de aterramento nas ligações elétricas de equipamentos para evitar a destruição de seus componentes eletro-eletrônicos por panes elétricas.
( ) É importante manter hardware, componentes de informática de reserva e insumos, particularmente nas plataformas de microcomputadores, para solução imediato, em casos de perdas e avarias.
( ) Existem várias técnicas de controle de acesso físico e a mais utilizada é a utilização de crachá para distinguir um funcionário de um visitante.
A V-V-V-V.
B F-V-F-V.
C F-V-V-V.
D V-F-F-F.

Em relação ao controle de acesso, leia as sentenças apresentadas na sequência e assinale a alternativa correta:
A partir disso, assinale a alternativa correta:
I - A Identificação é o processo de verificação do nome ou login do usuário.
II - Time-out automático auxilia na eficiência de controle de acesso físico.
III - No Time-out o sistema desativa a sessão após um determinado tempo sem qualquer atividade no terminal ou computador.
IV - Os sistemas biométricos executam autenticação verificando identidade baseado em características físicas do usuário.
A As sentenças I e II estão corretas.
B As sentenças I, III e IV estão corretas.
C As sentenças III e IV estão corretas.
D As sentenças II e III estão corretas.

Analisando as frases abaixo marque a opção correta:
A partir das suas respostas, assinale a alternativa correta:
( ) A permissão e direito de acesso lógico podem ser definidos por usuários, mas é recomendado que o administrador de segurança defina, cada usuário que pode acessar e que tipo de operação pode realizar.
( ) A informação, independentemente de seu formato, não tem valor nenhum valor para a organização.
( ) O papel da informática é verificar o aumento dos investimentos realizados na área de Tecnologia da Informação.
( ) A política de segurança reflete a preocupação da empresa frente à importância da informação.
A V - V - V - V.
B V - F - V - V.
C F - V - F - F.
D F - F - F - V.

Referente aos Sistemas de detecção de intrusão é correto afirmar que:
A partir disso, assinale a alternativa correta:
I -São ferramentas de segurança que se propõem a detectar uma série de ataques efetuados através de redes de computadores.
II- São ferramentas complementares aos sistemas de firewall, pois possibilitam detectar ataques originados na rede interna.
III- Trabalha como um sensor e alarme contra as invasões, detectando os intrusos baseado algum tipo de conhecimento, como assinatura de ataques, ou em desvios de comportamento.
A Apenas as sentenças II e III estão corretas.
B Apenas as sentenças I e II estão corretas.
C Todas as sentenças estão corretas.
D Apenas a sentença II está correta.

Em relação as informações, leia as sentenças apresentadas na sequência e responda e marque a alternativa correta:
A partir disso, assinale a alternativa correta:
I - Confiabilidade é quando o sistema funciona conforme suas características em qualquer circunstância.
II- Auditoria é a proteção dos dados contra erros introduzidos por usuários autorizados.
III- A DANIEL OF SERVICE (DoS) é um tipo de Antivirus.
IV- Segurança de informação tem o objetivo de eliminar o máximo possível de pontos fracos dos mesmos.
A) Todas as sentenças são verdadeiras.
B) Somente a sentença III está incorreta.
C) Somente as sentenças I e II estão corretas.
D) Somente as sentenças III e IV estão corretas.

Analisando as sentenças apresentadas na sequência, marque (V) para as questões verdadeiras e (F) para as falsas.
( ) A exportação de arquivos é um problema de segurança, pois alguns softwares de transferência de arquivos não garantem que quem está recebendo o arquivo seja uma pessoa autorizada.
( ) Como DNS utiliza UDP para suas consultas, os servidores não podem contar com o protocolo de transporte para manter o estado da conexão do DNS.
( ) O serviço DNS é um serviço de resolução de nomes para redes TCP/IP.
( ) Serviços de gerenciamento de rede são serviços básicos de suporte à rede, não usados diretamente pelos usuários, mas pelo software da rede para testar sua funcionalidade.
A V-V-V-V.
B V-V-V-F.
C F-F-F-F.
D F-V-F-V.

A partir disso, assinale a alternativa correta:
I- A segurança da informação tem como objetivo proteger os dados contra acessos não autorizados.
II- A segurança da informação deve ser aplicada em todos os sistemas e dados, independentemente de serem sensíveis ou não.
III- A DANIEL OF SERVICE (DoS) é um tipo de Antivirus.
IV- Segurança de informação tem o objetivo de eliminar o máximo possível de pontos fracos dos mesmos.
A) Todas as sentenças são verdadeiras.
B) Somente a sentença III está incorreta.
C) Somente as sentenças I e II estão corretas.
D) Somente as sentenças III e IV estão corretas.

Analisando as sentenças apresentadas na sequência, marque (V) para as questões verdadeiras e (F) para as falsas.
( ) Um protocolo comum de autenticação utilizado nas implementações de assinaturas digitais é o Kerberos.
( ) A vantagem da criptografia é que ela não impede que um intruso apague todos os dados, estando eles criptografados ou não.
( ) Os processos de criptografar e descriptografar são realizados através do uso de algoritmos baseado funções matemáticos.
( ) Uma política de segurança deve definir quais os serviços a serem disponibilizados na rede interna.
A F-V-V-F.
B V-V-F-V.
C F-V-V-V.
D V-F-V-V.

Prévia do material em texto

Gestão da Segurança da Informação
	1.
	Referente as Políticas de Segurança, leia as sentenças apresentas na sequência e assinale a alternativa correta:  
 
I- Política de segurança é denominada como um conjunto de diretrizes destinadas a regulamentar o uso seguro dos ativos de informações da organização.  
II- As ferramentas são um conjunto de equipamentos, programas, procedimentos que possibilitam a formulação da política de segurança.  
III- Custódia é definida como a responsabilidade de se guardar um patrimônio para terceiros.  
IV- A Responsabilidade é definida como as obrigações e deveres da pessoa que exerce determinada função em relação ao acervo de informações.
 
A partir disso, assinale a alternativa correta:
	A)
	As sentenças II e III estão corretas.
	B)
	As sentenças I e II estão corretas. 
	C)
	As sentenças I, III e IV estão corretas. 
	D)
	As sentenças III e IV estão corretas. 
	2.
	Em relação às informações é correto afirmar que:
	A)
	As informações passaram a ser desconsideradas para as empresas, em função de sua dependência em tecnologia de informação.
	B)
	As informações são estruturas essenciais compostas por dados e com poder de produzir conhecimentos para usuários.
	C)
	 Atualmente, as organizações não estão dependendo da tecnologia e da informação.
	D)
	A informação é considerada como matéria prima importante para a geração de conhecimento, porém não tem valor para a organização.
	3.
	Em relação a Política de Segurança é correto afirmar que:
	A)
	Atualmente, as organizações não estão dependendo da tecnologia, tão pouco de políticas de segurança.
	B)
	A política de segurança é denominada como um mecanismo preventivo de proteção dos dados e processos importantes de uma organização que define um padrão de segurança.
	C)
	A política de segurança possui um papel essencial para que os riscos envolvidos com ataques físicos sejam maximizados.
	D)
	A política de segurança não pode estar interligada com as políticas institucionais relativas à segurança em geral, às metas de negócios da organização e ao plano estratégico de informática.
	4.
	Em relação à administração da segurança, leia as sentenças apresentas na sequência e assinale a alternativa correta:   
 
I- Na fase de planejamento é feito todas as etapas necessárias para planejar a administração da segurança.  
II- A realização de análise de riscos está inserida na fase de operacionalização.   
III- A execução do plano de treinamento em segurança torna-se importante para entender que o plano de segurança pode ser claro para envolvidos na sua elaboração.  
IV- Na fase de acompanhamento considera-se que planejamento e operacionalização já acontecerem e temos um resultado da aplicação do plano de segurança dentro da organização.
 
A partir disso, assinale a alternativa correta:
	A)
	As sentenças I, III e IV estão corretas. 
	B)
	As sentenças III e IV estão corretas. 
	C)
	As sentenças II e III estão corretas.
	D)
	As sentenças I e II estão corretas. 
	5.
	A análise do mercado é uma etapa de suma importância para a confecção do plano de negócios, uma vez que ela ajudará o empreendedor...
 
Assinale a alternativa que completa corretamente a frase: 
	A)
	A conhecer o cliente e suas necessidades.
	B)
	A estabelecer o valor que poderá ser faturado.
	C)
	A definir o ponto de equilíbrio financeiro.
	D)
	A conhecer as condições financeiras da concorrência.
	6.
	Em relação a biometria, leia as sentenças apresentadas na sequência e assinale a alternativa correta:    
 
I- Reconhecimento de voz é quando os sistemas utilizam reconhecimento de voz.  
II- Analise da retina são usados no controle de acesso, e são menos confiável que impressão digital.
III- Geometria da mão é um sistema que utiliza geometria da mão para identificar uma pessoa.
IV- Reconhecimento facial é um sistema que compara imagem do usuário com imagem gravada dele na base de dados.
 
A partir disso, assinale a alternativa correta:
	A)
	As sentenças II e III estão corretas.
	B)
	As sentenças I e II estão corretas.
	C)
	As sentenças III e IV estão corretas. 
	D)
	As sentenças I, III e IV estão corretas. 
	7.
	Analisando as frases abaixo marque a opção correta:
 
(   ) A Integridade está vinculada aos dados que não devem ser apagados ou alterados sem autorização do dono da informação.
(   ) Confidencialidade é a proteção das informações contra acesso de qualquer pessoa que não tenho autorização explicita.
(   ) As informações passaram a ser consideradas importantes para as empresas, em função de sua dependência em tecnologia de informação.
(   ) Disponibilidade é a proteção dos dados e informações de maneira que em nenhum momento os dados necessitados tornam-se indisponível sem autorização do usuário explicitamente autorizado.
 
A partir das suas respostas, assinale a alternativa correta:
	A)
	V-F-F-V.
	B)
	F-V-F-F.
	C)
	F-V-F-V.
	D)
	V-V-V-V.
	8.
	Em relação à segurança de informação, leia as sentenças apresentadas na sequência e assinale a alternativa correta:
 
I- O usuário espera que suas informações estejam disponíveis no momento e local que ele determinar que sejam confiáveis, corretas e mantidas fora do alcance e das vistas de pessoas não autorizadas.  
II- A segurança da informação é o conjunto de orientações, normas, procedimentos, políticas e demais ações que tem por objetivo proteger o recurso informação, possibilitando que o negocio da organização seja realizado e a sua missão seja alcançada.    
III- A formulação de segurança de dados digitais depende do ambiente e da natureza do sistema.
IV- O principal objetivo de segurança de informação é minimizar os riscos do negocio em relação às dependências do uso dos recursos de informação para funcionamento da organização.
 
A partir disso, assinale a alternativa correta:
	A)
	As sentenças I e II estão corretas. 
	B)
	As sentenças I, II e IV estão corretas.
	C)
	As sentenças II e III estão corretas.
	D)
	As sentenças III e IV estão corretas. 
	9.
	Em relação ao controle de acesso físico é correto afirmar que:
	A)
	O Plano de Continuidade Operacional tem como finalidade prover a organização de procedimentos, dados e informações que possibilitem a continuidade das operações.
	B)
	Visam proteger os recursos computacionais contra danos provocados por desastres naturais e estes controles devem constar na política de segurança, pois estão diretamente relacionados com a disponibilidade e a integridade dos sistemas computacionais.
	C)
	Um Plano de Continuidade pode conter um Plano de Contingência.
	D)
	É um processo pelo qual é dada permissão ou são estabelecidas limitações a pessoas em seu direito de acesso a áreas em objetos específicos.
	10.
	Em relação ao “o que espera de um sistema de firewall” é correto afirmar que:
 
I- Forçar uma política de segurança.
II- Filtrar pacotes por regras.
III- Proibir o tráfego de fora.
 
A partir disso, assinale a alternativa correta:
	A)
	Todas as sentenças são verdadeiras. 
	B)
	Somente as sentenças I e II são verdadeiras.
	C)
	Somente a sentença III é verdadeira. 
	D)
	Somente a sentença II é verdadeira.
	11.
	Analisando as sentenças apresentadas na sequência, marque (V) para as questões verdadeiras e (F) para as falsas.
 
(   ) O transporte de cópias de segurança ("back-up") em embalagens protegidas contra violações, emanações eletromagnéticas e poeira é uma medida de segurança;
(   ) A realização de aterramento nas ligações elétricas de equipamentos para evitar a destruição de seus componentes eletro-eletrônicos por panes elétricas.
(  ) É importante manter hardware, componentes de informática de reserva e insumos, particularmente nas plataformas de microcomputadores, para solução imediato, em casos de perdas e avarias.
(   ) Existem várias técnicas de controle de acesso físico e a mais utilizada é a utilização de crachá para distinguir um funcionário de um visitante.
 
A partir das suas respostas, assinale a alternativa correta:
	A)
	V-V-V-V.
	B)
	F-V-V-V.
	C)
	V-F-F-F.
	D)
	F-V-F-V. 
	12.
	Serempreendedor é ter iniciativa para criar algo novo e de valor para os clientes/mercado. Há três elementos que são de extrema importância na formação do empreendedor: a família, a escola e a sociedade.  Diante disso, analise e associe os itens que seguem:
 
I – Família
II – Sociedade
III - Escola
 
(   ) A convivência diária contribui para criar futuros empreendedores.
(   ) É responsável pela formação e qualificação dos futuros empreendedores.
(   ) É afetada diretamente por fatores que facilitam ou dificultam os empreendedores.
 
Assinale a alternativa que apresenta a sequência correta de respostas: 
	A)
	I – III – II.
	B)
	III – II – I.
	C)
	I – II – III.
	D)
	III – I – II.
	13.
	Em relação ao controle de acesso, leia as sentenças apresentadas na sequência e assinale a alternativa correta:   
 
I - A Identificação é o processo de verificação do nome ou login do usuário.  
II - Time-out automático auxilia na eficiência de controle de acesso físico.  
III - No Time-out o sistema desativa a sessão após um determinado tempo sem qualquer atividade no terminal ou computador.  
IV - Os sistemas biométricos executam autenticação verificando identidade baseado em características físicas do usuário.  
 
A partir disso, assinale a alternativa correta:
	A)
	As sentenças I e II estão corretas. 
	B)
	As sentenças II e III estão corretas.
	C)
	As sentenças III e IV estão corretas. 
	D)
	As sentenças I, III e IV estão corretas. 
	14.
	A elaboração do plano de negócios visa criar uma oportunidade para o empreendedor analisar todas as facetas da nova empresa e refletir sobre elas.  Sobre os elementos que compõe o plano de negócios, assinale V para verdadeiro e F para falso nas afirmações que seguem:
 
( ) A análise de mercado apresenta aspectos importantes sobre a clientela, a concorrência e os fornecedores.
( ) O planejamento financeiro visa diferenciar investimentos de despesas administrativas.
( ) O plano de marketing visa definir o preço do serviço prestado ou da produção de determinado produto.
 
Assinale a alternativa que apresenta a sequência correta de respostas: 
	A)
	F – V – F.
	B)
	V – F – V.
	C)
	V – V – V.
	D)
	F – V – V.
	15.
	Analisando as frases abaixo marque a opção correta:
 
(   ) A permissão e direito de acesso lógico podem ser definidos por usuários, mas é recomendado que o administrador de segurança defina, cada usuário que pode acessar e que tipo de operação pode realizar.
(    ) A informação, independentemente de seu formato, não tem valor nenhum valor para a organização.
(    ) O papel da informática é verificar o aumento dos investimentos realizados na área de Tecnologia da Informação.
(   ) A política de segurança reflete a preocupação da empresa frente à importância da informação.
 
A partir das suas respostas, assinale a alternativa correta:
	A)
	V - F - V - V.
	B)
	V - V - V - V.
	C)
	F - V - F - F.
	D)
	F - F - F - V.
	16.
	Referente aos Sistemas de detecção de intrusão é correto afirmar que:  
 
I -São ferramentas de segurança que se propõem a detectar uma série de ataques efetuados através de redes de computadores.  
II- São ferramentas complementares aos sistemas de firewall, pois possibilitam detectar ataques originados na rede interna.  
III- Trabalha como um sensor e alarme contra as invasões, detectando os intrusos baseado algum tipo de conhecimento, como assinatura de ataques, ou em desvios de comportamento.
 
A partir disso, assinale a alternativa correta:
	A)
	Apenas as sentenças II e III estão corretas. 
	B)
	Apenas a sentença II está correta. 
	C)
	Todas as sentenças estão corretas.
	D)
	Apenas as sentenças I e II estão corretas.
	17.
	Dentro do plano de negócios, o planejamento financeiro ocupa lugar de destaque, pois demonstra a capacidade da nova empresa quanto à viabilidade financeira.   Dito isso, assinale V para verdadeiro e F para falso nas alternativas que seguem:
 
(  ) O planejamento financeiro é responsável pelos valores empregados no investimento.
(  ) O planejamento financeiro é responsável por diferenciar investimentos de despesas administrativas.
(  ) O planejamento financeiro é responsável por analisar se o produto/serviço será afetado pela sazonalidade.
 
Assinale a alternativa que apresenta a sequência correta de respostas: 
	A)
	V – V – F.
	B)
	V – V – V.
	C)
	V – F – V.
	D)
	V – F – F.
	18.
	Em relação as informações, leia as sentenças apresentadas na sequência e responda e marque a alternativa correta:
 
I - Confiabilidade é quando o sistema funciona conforme suas características em qualquer circunstância.
II- Auditoria é a proteção dos dados contra erros introduzidos por usuários autorizados.
III- A DANIEL OF SERVICE (DoS) é um tipo de Antivirus.
IV- Segurança de informação tem o objetivo de eliminar o máximo possível de pontos fracos dos mesmos.
 
A partir disso, assinale a alternativa correta:
	A)
	Todas as sentenças são verdadeiras.
	B)
	Somente a sentença III está incorreta.
	C)
	Somente as sentenças I e II estão corretas. 
	D)
	Somente as sentenças III e IV estão corretas.
	19.
	Analisando as sentenças apresentadas na sequência, marque (V) para as questões verdadeiras e (F) para as falsas.
 
( ) A exportação de arquivos é um problema de segurança, pois alguns softwares de transferência de arquivos não garantem que quem está recebendo o arquivo seja uma pessoa autorizada.
( ) Como DNS utiliza UDP para suas consultas, os servidores não podem contar com o protocolo de transporte para manter o estado da conexão do DNS.
( ) O serviço DNS é um serviço de resolução de nomes para redes TCP/IP.
( ) Serviços de gerenciamento de rede são serviços básicos de suporte à rede, não usados diretamente pelos usuários, mas pelo software da rede para testar sua funcionalidade.
	A)
	V-V-V-V.
	B)
	F-F-F-F.
	C)
	F-V-F-V.
	D)
	V-V-V-F. 
	20.
	Analisando as sentenças apresentadas na sequência, marque (V) para as questões verdadeiras e (F) para as falsas.
 
(   ) Um protocolo comum de autenticação utilizado nas implementações de assinaturas digitais é o Kerberos.
(  ) A vantagem da criptografia é que ela não impede que um intruso apague todos os dados, estando eles criptografados ou não.
(  ) Os processos de criptografar e descriptografar são realizados através do uso de algoritmos baseado funções matemáticos.
(   ) Uma política de segurança deve definir quais os serviços a serem disponibilizados na rede interna.
	A)
	V-F-V-V.
	B)
	V-V-F-V.
	C)
	F-V-V-F.
	D)
	F-V-V-V.

Mais conteúdos dessa disciplina