Buscar

Apol 2 - SEGURANÇA EM SISTEMAS DE INFORMAÇÃONota 100

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Questão 1/10 - Segurança em Sistemas de Informação
A segurança da informação e dos sistemas que fazem uso da internet está ligada à 
segurança das redes – locais e de longa distância. Os diversos serviços colocados à 
disposição, entre eles o correio eletrônico - o e-mail, as redes sociais, os serviços de 
mensagem instantânea e os serviços de comércio eletrônico dependem da infraestrutura 
de rede e de seus recursos associados.
Analise as afirmativas abaixo, sobre os recursos de segurança aplicáveis às redes e à 
Internet, classificando-as como (F)alsas ou (V)erdadeiras:
( ) O IPSec ou IP Security tem como objetivo oferecer segurança para pacotes de dados 
na rede, provendo confidencialidade e autenticação no protocolo TCP.
( ) O SSL / TLS são protocolos que oferecem segurança ponto-a-ponto para aplicações 
que necessitam segurança na camada de transporte de dados do protocolo IP.
( ) Uma VPN oferece comunicação segura ponto a ponto por meio da internet, 
constituindo uma rede criptografada dentro da internet.
( ) Uma das mais importantes funções de um firewall é aplicar as regras da política de 
segurança da organização, visando proteger e controlar o acesso a sistemas e 
informações.
Assinale a única alternativa que corresponde à classificação correta das afirmativas, de 
acordo com o conteúdo apresentado no material e em aula:
C F-F-V-V
Questão 2/10 - Segurança em Sistemas de Informação
Os negócios feitos por meio da comunicação eletrônica e dos computadores, conhecido 
como e-commerce, não estão restritas à Internet, pois existem outras soluções como o 
uso de bancos e cartões, compras e negociações feitas por terminais e dispositivos de 
comunicação específicos, como tablets, celulares, totens e outros.
Analise as afirmações a seguir, relativas ao comércio eletrônico, identificando-as como 
(F)alsas ou (V)erdadeiras:
( ) No modelo B2C – Business to Consumer, comércio pela internet no qual clientes 
adquirem seus produtos diretamente de fabricantes, distribuidores e revendedores, o não-
repúdio é um aspecto de suma importância, pois evita que falsos compradores assumam 
outra identidade, comprando em nome de outros.
( ) O C2C – Customer to Customer, possibilita a negociação entre indivíduos por meio 
dos sites de compra, venda e troca, e requer especial atenção ao aspecto de identidade 
dos participantes, uma vez que é difícil comprovar, por meio eletrônico, quem realmente 
está do “outro lado”.
( ) O B2B – Business to Business, como as operações financeiras, de logística e 
suprimentos, além dos serviços providos pelo governo, é um serviço mais seguro, já que 
trata especificamente de comunicação entre organizações confiáveis.
( ) No serviço denominado banco eletrônico - o internet banking ou e-Banking, o 
comportamento humano é fator essencial para que as defesas e a proteção sejam 
efetivas.
Assinale a única alternativa que corresponde à classificação correta das afirmativas, de 
acordo com o conteúdo apresentado no material e em aula:
D F-V-F-V
Questão 3/10 - Segurança em Sistemas de Informação
Os sistemas operacionais para ambientes de computação móvel são especialmente 
importantes para a segurança da informação nestes ambientes, uma vez que são 
profundamente adaptados aos recursos computacionais e à infraestrutura de serviços e 
funcionalidades específicas do ambiente e dos equipamentos. Quanto a estes ambientes, 
é correto afirmar que:
D
A arquitetura específica do Symbian dificultou os ataques por algum tempo, porém este sistema
operacional do consórcio entre as fabricantes Nokia, Sony Ericsson e a operadora NTT 
DoCoMo acabou sendo vítima do primeiro ataque por um worm – o Cabir – registrado em 
2004.
Questão 4/10 - Segurança em Sistemas de Informação
A análise de impacto nos negócios ou BIA – Business Impact Analysis - é uma ferramenta
essencial para a gestão da continuidade dos negócios. O propósito da BIA é o 
conhecimento dos processos de negócio e a avaliação dos mesmos quanto as 
possibilidades de incidentes que possam interrompê-los. No que se refere à BIA é correto 
afirmar que:
I – A BIA serve para identificar todas as ameaças às quais os sistemas e as informações 
estão sujeitas e que demandam um tratamento preventivo. Por isso os dois insumos 
básicos da BIA são os relatórios de BCP – Business Continuity Plan e a análise de riscos.
II – A avaliação de possíveis perdas ou interrupções da capacidade produtiva da 
organização é suportada pelo BPM – Business Process Management ou gerenciamento 
dos processos de negócio.
III - A BIA é apoiada nas normas ISO/IEC 27005 e ISO/IEC 22301 e visa principalmente 
manter a confidencialidade da informação.
IV - Riscos de negócios, para a BIA, referem-se à possibilidade de perda de recursos 
requeridos para a entrega de produtos e serviços, como por exemplo pessoal, 
instalações, equipamentos, fornecedores e tecnologia.
Avalie as afirmações e selecione a única alternativa a seguir que confere com o conteúdo 
apresentado em aula:
C Somente as afirmações II e IV são corretas.
Questão 5/10 - Segurança em Sistemas de Informação
Cada sistema computacional possui suas particularidades, quer seja em função de suas 
capacidades – processamento, memória, interfaces, autonomia – quer seja em função de 
sua constituição física ou mobilidade, e também da programação à qual é capaz de 
corresponder. E estas particularidades determinam e requerem proteção adequada. É 
possível classificar e separar os tipos de proteção necessária aos componentes do 
sistema computacional em grupos com características distintas.
Analise as afirmativas a seguir com base nesta abordagem:
I – A proteção contra intempéries e fenômenos naturais evita que haja falta de energia 
devido à interrupção do fornecimento por parte da rede elétrica.
II – Os controles de qualidade atuam sobre a disponibilidade da energia evitando a 
interrupção do fornecimento.
III – Os controles de acesso, criptografia e capacidade de tráfego são aplicados sobre as 
comunicações dos sistemas computacionais.
IV – Hardware e software requerem mecanismos de proteção distintos, embora estes 
possam trabalhar de forma conjunta ou interdependente.
Assinale a única alternativa que está de acordo com o conteúdo que foi apresentado nas 
aulas e com a sua análise:
E Somente as afirmações III e IV são corretas.
Questão 6/10 - Segurança em Sistemas de Informação
A recuperação de desastres é o conjunto de procedimentos que, após um incidente, visa 
restabelecer a normalidade da operação da organização no menor espaço de tempo 
possível e minimizando os danos. A regra é retomar a normalidade o quanto antes e com 
o menor prejuízo possível. Com relação ao DRP – Disaster Recovery Plan, pode-se 
afirmar que:
I – Para a área de TI, o DRP compreende o desenho das atividades do planejamento e a 
recuperação do ambiente e da infraestrutura de tecnologia da informação.
II – O DRP faz parte do conjunto de medidas preventivas para enfrentar as ameaças e 
preservar a segurança das informações e dos sistemas.
III – A política de segurança da informação e a BIA – Business Impact Analysis são 
fundamentais para a elaboração do DRP.
IV – Faz parte do DRP a decisão sobre a caraterização da gravidade do incidente e a 
ativação do regime de operação em contingência.
Avalie as alternativas a seguir e selecione a única que está de acordo com o conteúdo 
apresentado em aula:
B Somente as afirmações I e III são corretas.
Questão 7/10 - Segurança em Sistemas de Informação
Crise é uma ocorrência que impede ou dificulta que a organização atinja seus objetivos, 
colocando em risco sua reputação e até mesmo sua existência. A gestão de crises é um 
plano ou conjunto de medidas estratégicas que, em situações de anormalidade e alto 
risco, visa coordenar as ações imediatas de resposta à essa ocorrência.
No que se refere à gestão de crises é correto afirmar que:
C
A gestão de crise tem por objetivo preparar a organização para enfrentar uma crise, com 
estratégias e táticas pré-determinadas,visando salvaguardar seus empregados, o seu negócio, os
seus ativos e a sua imagem.
Questão 8/10 - Segurança em Sistemas de Informação
A análise de impacto nos negócios ou BIA – Business Impact Analysis é uma ferramenta 
essencial para a gestão da continuidade dos negócios. O propósito da BIA é o 
conhecimento dos processos de negócio e a avaliação dos mesmos quanto as 
possibilidades de incidentes que possam interrompê-los. No que se refere à BIA é correto 
afirmar que:
E
Riscos de negócios, para a BIA, referem-se à possibilidade de perda de recursos requeridos para
a entrega de produtos e serviços, como por exemplo pessoal, instalações, equipamentos, 
fornecedores e tecnologia.
Questão 9/10 - Segurança em Sistemas de Informação
A infraestrutura de segurança da informação está diretamente ligada à infraestrutura que 
suporta a informação em si, quer sejam os computadores e os componentes das redes de
computadores, e determinadas funções destes dispositivos acabam mesclando-se.
Avalie as afirmações a seguir, relativas à infraestrutura da segurança, assinalando cada 
uma delas como (F)alsa ou (V)erdadeira.
( ) Todos os dispositivos da infraestrutura de segurança da informação têm funções 
claramente definidas, como os proxies, os firewalls e os detectores de intrusão, e devem 
autuar de forma autônoma e independente.
( ) É função de um IDS monitorar o uso dos recursos, de modo que possamos identificar 
e inibir ações indesejadas ou danosas à informação e aos sistemas, possibilitando assim 
o combate as ameaças e a redução da vulnerabilidade destes ambientes.
( ) Os PROXIES funcionam como intermediários entre usuários de uma rede interna e 
outra externa – normalmente a internet, executando operações de autenticação e 
identificação, filtragem de informações, log de acessos e tradução de endereços internos 
para externos (NAT).
( ) Os firewalls atuam entre a rede de computadores interna da organização - geralmente 
considerada como um ambiente conhecido e seguro – e a rede externa, geralmente 
considerada como um ambiente desconhecido e inseguro.
Assinale a única alternativa que corresponde à classificação correta das afirmativas, de 
acordo com o conteúdo apresentado no material e em aula:
D F-V-V-V
Questão 10/10 - Segurança em Sistemas de Informação
Uma análise interessante sobre a manutenção do software foi a proposta por Meir 
Lehman. Ele nasceu na Alemanha e mudou para a Inglaterra na década de 30, onde 
trabalhou na IBM entre 1964 e 1972. Em 1974 publicou o texto conhecido como as “Leis 
de Lehman” sobre evolução de software. São afirmações pertinentes à essas “leis”:
I - Os sistemas evoluem e a mudança é contínua, por isso a manutenção é inexorável. Os
cenários mudam, os requisitos mudam e por isso o sistema precisa ser alterado. E uma 
vez alterado, o sistema também altera o ambiente ao qual pertence.
II - A complexidade dos sistemas aumenta à medida em que evolui ou sofre mudanças, o 
que faz com que sua estrutura também sofra uma evolução e melhore cada vez mais.
III - Um sistema abrangente gera um meio ambiente próprio que tende à auto regulação, e
isso reflete-se nos seus atributos, como tamanho, taxa de erros e tempo para novas 
versões;
IV - Durante o ciclo de vida de um software sua taxa de manutenção é crescente, exigindo
um aumento contínuo dos recursos e do pessoal envolvido.
V - À medida em que o software passa por manutenções, evolução e incrementos, 
aumenta também a sua qualidade, já que as falhas são corrigidas e o sistema evolui de 
maneira quase constante.
Avalie as afirmações e selecione a única alternativa a seguir que confere com o conteúdo 
apresentado em aula:
C Somente as afirmações I e III são corretas.

Outros materiais