Buscar

APOL Objetiva 2 - SEGURANÇA EM SISTEMAS DE INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Questão 1/10 - Segurança em Sistemas de Informação 
Cada sistema computacional possui suas particularidades, quer seja em função de 
suas capacidades – processamento, memória, interfaces, autonomia – quer seja em 
função de sua constituição física ou mobilidade, e também da programação à qual é 
capaz de corresponder. E estas particularidades determinam e requerem proteção 
adequada. É possível classificar e separar os tipos de proteção necessária aos 
componentes do sistema computacional em grupos com características distintas. 
Analise as afirmativas a seguir com base nesta abordagem: 
I – A proteção contra intempéries e fenômenos naturais evita que haja falta de energia 
devido à interrupção do fornecimento por parte da rede elétrica. 
II – Os controles de qualidade atuam sobre a disponibilidade da energia evitando a 
interrupção do fornecimento. 
III – Os controles de acesso, criptografia e capacidade de tráfego são aplicados sobre 
as comunicações dos sistemas computacionais. 
IV – Hardware e software requerem mecanismos de proteção distintos, embora estes 
possam trabalhar de forma conjunta ou interdependente. 
Assinale a única alternativa que está de acordo com o conteúdo que foi apresentado 
nas aulas e com a sua análise: 
 
Nota: 10.0 
 A Somente as afirmações I, II e III são corretas. 
 
 B Somente as afirmações I, II e IV são corretas. 
 
 C Somente as afirmações II, III e IV são corretas. 
 
 D Somente a afirmação III é correta. 
 E Somente as afirmações III e IV são corretas. 
 
Você acertou! 
Conteúdo apresentado no tema Aspectos práticos da Segurança da Informação e de Sistemas da Aula 4, páginas 3 e 4 da Rota de Aprendizagem (versão impressa). 
 
 
Questão 2/10 - Segurança em Sistemas de Informação 
A recuperação de desastres é o conjunto de procedimentos que, após um incidente, 
visa restabelecer a normalidade da operação da organização no menor espaço de 
tempo possível e minimizando os danos. A regra é retomar a normalidade o quanto 
antes e com o menor prejuízo possível. Com relação ao DRP – Disaster Recovery 
Plan, pode-se afirmar que: 
I – Para a área de TI, o DRP compreende o desenho das atividades do planejamento e 
a recuperação do ambiente e da infraestrutura de tecnologia da informação. 
II – O DRP faz parte do conjunto de medidas preventivas para enfrentar as ameaças e 
preservar a segurança das informações e dos sistemas. 
III – A política de segurança da informação e a BIA – Business Impact Analysis são 
fundamentais para a elaboração do DRP. 
IV – Faz parte do DRP a decisão sobre a caraterização da gravidade do incidente e a 
ativação do regime de operação em contingência. 
Avalie as alternativas a seguir e selecione a única que está de acordo com o conteúdo 
apresentado em aula: 
 
Nota: 0.0 
 A Somente as afirmações I e II são corretas. 
 
 B Somente as afirmações I e III são corretas. 
 
Conteúdo apresentado no tema 5 da Aula 05, “Segurança da Informação e Sistemas e a continuidade dos negócios”, páginas 12, 13 e 14 da Rota de Aprendizagem (versão 
impressa). 
 
 C Somente as afirmações I, II e IV são corretas. 
 
 D Somente as afirmações II, III e IV são corretas. 
 
 E Todas as afirmações são corretas. 
 
 
Questão 3/10 - Segurança em Sistemas de Informação 
A análise de impacto nos negócios ou BIA – Business Impact Analysis - é uma 
ferramenta essencial para a gestão da continuidade dos negócios. O propósito da BIA 
é o conhecimento dos processos de negócio e a avaliação dos mesmos quanto as 
possibilidades de incidentes que possam interrompê-los. No que se refere à BIA é 
correto afirmar que: 
I – A BIA serve para identificar todas as ameaças às quais os sistemas e as 
informações estão sujeitas e que demandam um tratamento preventivo. Por isso os 
dois insumos básicos da BIA são os relatórios de BCP – Business Continuity Plan e a 
análise de riscos. 
II – A avaliação de possíveis perdas ou interrupções da capacidade produtiva da 
organização é suportada pelo BPM – Business Process Management ou 
gerenciamento dos processos de negócio. 
III - A BIA é apoiada nas normas ISO/IEC 27005 e ISO/IEC 22301 e visa 
principalmente manter a confidencialidade da informação. 
IV - Riscos de negócios, para a BIA, referem-se à possibilidade de perda de recursos 
requeridos para a entrega de produtos e serviços, como por exemplo pessoal, 
instalações, equipamentos, fornecedores e tecnologia. 
Avalie as afirmações e selecione a única alternativa a seguir que confere com o 
conteúdo apresentado em aula: 
 
Nota: 10.0 
 A Somente as afirmações I e II são corretas. 
 
 B Somente as afirmações I, II e III são corretas. 
 
 C Somente as afirmações II e IV são corretas. 
 
Você acertou! 
Conteúdo apresentado no tema 2 da Aula 05, “Segurança da Informação e Sistemas e a continuidade dos negócios”, páginas 6, 5 e 7 da Rota de Aprendizagem. 
 
 D Somente as afirmações II, III e IV são corretas. 
 
 E Todas as afirmações são corretas. 
 
 
Questão 4/10 - Segurança em Sistemas de Informação 
A segurança da informação e dos sistemas que fazem uso da internet está ligada à 
segurança das redes – locais e de longa distância. Os diversos serviços colocados à 
disposição, entre eles o correio eletrônico - o e-mail, as redes sociais, os serviços de 
mensagem instantânea e os serviços de comércio eletrônico dependem da 
infraestrutura de rede e de seus recursos associados. 
Analise as afirmativas abaixo, sobre os recursos de segurança aplicáveis às redes e à 
Internet, classificando-as como (F)alsas ou (V)erdadeiras: 
( ) O IPSec ou IP Security tem como objetivo oferecer segurança para pacotes de 
dados na rede, provendo confidencialidade e autenticação no protocolo TCP. 
( ) O SSL / TLS são protocolos que oferecem segurança ponto-a-ponto para 
aplicações que necessitam segurança na camada de transporte de dados do protocolo 
IP. 
( ) Uma VPN oferece comunicação segura ponto a ponto por meio da internet, 
constituindo uma rede criptografada dentro da internet. 
( ) Uma das mais importantes funções de um firewall é aplicar as regras da política de 
segurança da organização, visando proteger e controlar o acesso a sistemas e 
informações. 
Assinale a única alternativa que corresponde à classificação correta das afirmativas, 
de acordo com o conteúdo apresentado no material e em aula: 
 
Nota: 10.0 
 A V-F-F-V 
 
 B F-V-V-F 
 
 C F-F-V-V 
 
Você acertou! 
Conteúdo apresentado no tema Aspectos práticos da Segurança da Informação e de Sistemas, da Aula 4, páginas 9 e10 da Rota de Aprendizagem (versão impressa). 
 
 D F-V-V-V 
 
 E V-V-F-F 
 
 
Questão 5/10 - Segurança em Sistemas de Informação 
Os negócios feitos por meio da comunicação eletrônica e dos computadores, 
conhecido como e-commerce, não estão restritas à Internet, pois existem outras 
soluções como o uso de bancos e cartões, compras e negociações feitas por terminais 
e dispositivos de comunicação específicos, como tablets, celulares, totens e outros. 
Analise as afirmações a seguir, relativas ao comércio eletrônico, identificando-as como 
(F)alsas ou (V)erdadeiras: 
( ) No modelo B2C – Business to Consumer, comércio pela internet no qual clientes 
adquirem seus produtos diretamente de fabricantes, distribuidores e revendedores, o 
não-repúdio é um aspecto de suma importância, pois evita que falsos compradores 
assumam outra identidade, comprando em nome de outros. 
( ) No serviço denominado banco eletrônico - o internet banking ou e-Banking, o 
comportamento humano é fator essencial para que as defesas e a proteção sejam 
efetivas. 
 ( ) O C2C – Customer to Customer, possibilita a negociação entre indivíduos por 
meio dos sites de compra, venda e troca, e requer especial atenção ao aspecto de 
identidade dos participantes, uma vez que é difícil comprovar, por meio eletrônico, 
quem realmente está do “outro lado”. 
( ) O B2B – Business to Business, como as operações financeiras, de logística e 
suprimentos, além dos serviços providospelo governo, é um serviço mais seguro, já 
que trata especificamente de comunicação entre organizações confiáveis. 
Assinale a única alternativa que corresponde à classificação correta das afirmativas, 
de acordo com o conteúdo apresentado no material e em aula: 
 
Nota: 10.0 
 A V-F-F-V 
 B F-V-V-F 
 
Você acertou! 
Conteúdo apresentado no tema Aspectos práticos da Segurança da Informação e de Sistemas, da Aula 4, páginas de 11 a 13 da Rota de Aprendizagem (versão impressa). 
 
 C F-F-V-V 
 
 D F-V-F-V 
 
 E V-V-F-F 
 
 
Questão 6/10 - Segurança em Sistemas de Informação 
A recuperação de desastres é o conjunto de procedimentos que, após um incidente, 
visa restabelecer a normalidade da operação da organização no menor espaço de 
tempo possível e minimizando os danos. A regra é retomar a normalidade o quanto 
antes e com o menor prejuízo possível. Com relação ao DRP – Disaster Recovery 
Plan, pode-se afirmar que: 
I – Para a área de TI, o DRP compreende o desenho das atividades do planejamento e 
a recuperação do ambiente e da infraestrutura de tecnologia da informação. 
II – A política de segurança da informação e a BIA – Business Impact Analysis são 
documentos necessários para elaboração do DRP. 
III – O DRP faz parte do conjunto de medidas preventivas para enfrentar as ameaças e 
preservar a segurança das informações e dos sistemas. 
IV – Faz parte do DRP a decisão sobre a caracterização da gravidade do incidente e a 
ativação do regime de operação em contingência. 
Avalie as alternativas a seguir e selecione a única que está de acordo com o conteúdo 
apresentado em aula: 
 
Nota: 10.0 
 A Somente as afirmações I e II são corretas. 
 
Você acertou! 
Conteúdo apresentado no tema 5 da Aula 05, “Segurança da Informação e Sistemas e a continuidade dos negócios”, páginas 12, 13 e 14 da Rota de Aprendizagem. 
 
 B Somente as afirmações I e III são corretas. 
 
 C Somente as afirmações II e IV são corretas. 
 
 D Somente as afirmações II, III e IV são corretas. 
 
 E Todas as afirmações são corretas. 
 
 
Questão 7/10 - Segurança em Sistemas de Informação 
Uma abordagem bastante efetiva no sentido de prover a segurança da informação é a 
que adota os mecanismos de segurança desde o início do processo de 
desenvolvimento do software. O quão mais cedo neste processo se pensar em riscos, 
ameaças e formas de proteger a informação, mais efetivas e abrangentes tornam-se 
as medidas, além de aumentarem as opções quanto à estratégias e mecanismos de 
segurança a serem adotados, métodos, técnicas e ferramentas auxiliares e disponíveis 
para o processo de desenvolvimento e a redução do custo para a implementação da 
segurança. 
Quanto à segurança no processo de desenvolvimento de software, analise as 
seguintes afirmações: 
I – A segurança da informação somente pode ser garantida pelos procedimentos de 
teste de software, os quais são geralmente enfatizados pelas organizações devido à 
sua importância, agilidade e baixo custo. 
II – O uso de técnicas e métodos que estabelecem uma abordagem precoce das 
questões de segurança do software é uma prática comum, o que tem elevado 
continuamente o padrão de segurança da informação e dos sistemas. 
III – Um dos efeitos da negligencia quanto ao teste de software é a identificação de 
faltas, erros e vulnerabilidades tardiamente, quando a correção ou eliminação tornam-
se muito dispendiosas ou inviáveis. 
IV – O padrão internacional para o desenvolvimento de software seguro, 
contemplando a segurança do software, a segurança do ambiente de desenvolvimento 
e a garantia de segurança do software desenvolvido é estabelecido pela norma 
ISO/IEC 15.408. 
Assinale a única alternativa que confere com o conteúdo que foi apresentado e com a 
sua análise: 
Nota: 10.0 
 A Somente as afirmações I, II e III são corretas. 
 
 B Somente as afirmações I, II e IV são corretas. 
 
 C Somente as afirmações II, III e IV são corretas. 
 
 D Somente as afirmações III e IV são corretas. 
 
Você acertou! 
Conteúdo apresentado no tema A Organização da Segurança da Informação, Aula 3, páginas de 17 a 20 da Rota de Aprendizagem (versão impressa). 
 
 E Todas as afirmações são corretas. 
 
 
Questão 8/10 - Segurança em Sistemas de Informação 
Cada sistema computacional possui suas particularidades, quer seja em função de 
suas capacidades – processamento, memória, interfaces, autonomia – quer seja em 
função de sua constituição física ou mobilidade, e também da programação à qual é 
capaz de corresponder. E estas particularidades determinam e requerem proteção 
adequada. É possível classificar e separar os tipos de proteção necessária aos 
componentes do sistema computacional em grupos com características distintas. 
Sob este ponto de vista, analise as afirmativas a seguir, classificando-as como 
(F)alsas ou (V)erdadeiras: 
( ) A proteção contra intempéries e fenômenos naturais evita que haja falta de energia 
devido à interrupção do fornecimento por parte da rede elétrica. 
( ) Os controles de qualidade atuam sobre a disponibilidade da energia evitando a 
interrupção do fornecimento. 
( ) Os controles de acesso, criptografia e capacidade de tráfego são aplicados sobre 
as comunicações dos sistemas computacionais. 
( ) Hardware e software requerem mecanismos de proteção distintos, embora estes 
possam trabalhar de forma conjunta ou interdependente. 
Assinale a única alternativa que corresponde à classificação correta das afirmativas, 
de acordo com o conteúdo apresentado no material e em aula: 
 
Nota: 10.0 
 A V-F-F-V 
 
 B F-V-V-F 
 
 C F-F-V-V 
 
Você acertou! 
Conteúdo apresentado no tema Aspectos práticos da Segurança da Informação e de Sistemas da Aula 4, páginas 3 e 4 da Rota de Aprendizagem (versão impressa). 
 
 D F-V-V-V 
 
 E V-V-F-F 
 
 
Questão 9/10 - Segurança em Sistemas de Informação 
Um Sistema Gerenciador de Banco de Dados tem por objetivo possibilitar o 
armazenamento, a recuperação e a modificação da maneira mais rápida possível, 
além de preservar estes dados de maneira confiável e segura. A segurança das 
informações em um banco de dados é obtida por intermédio de mecanismos, 
componentes e operações, entre as quais: 
I - Controle de acesso e permissões, registro de atividades e histórico de 
modificações. 
II - Preservação por meio de cópias de segurança – os backups e redundância. 
III – O armazenamento dos dados em nuvem - o cloud computing – devido à sua 
capacidade quase inesgotável de processamento e armazenagem. 
IV – O uso de outros serviços vinculados aos bancos de dados, como o Data 
Warehouse- DW, o Business Inteligence – BI e o Big Data. 
Assinale a única alternativa que está de acordo com o conteúdo que foi apresentado: 
 
Nota: 0.0 
 A Somente as afirmações I e II são corretas. 
 
Conteúdo apresentado no tema Aspectos práticos da Segurança da Informação e de Sistemas, da Aula 4, páginas 6 e 7 da Rota de Aprendizagem (versão impressa). 
 
 B Somente as afirmações II e III são corretas. 
 
 C Somente as afirmações II e IV são corretas. 
 
 D Somente as afirmações III e IV são corretas. 
 
 E Somente a afirmação IV é correta. 
 
 
Questão 10/10 - Segurança em Sistemas de Informação 
Uma análise interessante sobre a manutenção do software foi a proposta por Meir 
Lehman. Ele nasceu na Alemanha e mudou para a Inglaterra na década de 30, onde 
trabalhou na IBM entre 1964 e 1972. Em 1974 publicou o texto conhecido como as 
“Leis de Lehman” sobre evolução de software. São afirmações pertinentes à essas 
“leis”: 
I - Os sistemas evoluem e a mudança é contínua, por isso a manutenção é inexorável. 
Os cenários mudam, os requisitos mudam e por isso o sistema precisa ser alterado. E 
uma vez alterado, o sistema também altera o ambiente ao qual pertence. 
II - A complexidade dos sistemas aumenta à medida em que evolui ou sofre 
mudanças, o que faz com que sua estrutura também sofra uma evolução e melhore 
cada vez mais. 
III - Um sistema abrangente geraum meio ambiente próprio que tende à auto 
regulação, e isso reflete-se nos seus atributos, como tamanho, taxa de erros e tempo 
para novas versões; 
IV - Durante o ciclo de vida de um software sua taxa de manutenção é crescente, 
exigindo um aumento contínuo dos recursos e do pessoal envolvido. 
V - À medida em que o software passa por manutenções, evolução e incrementos, 
aumenta também a sua qualidade, já que as falhas são corrigidas e o sistema evolui 
de maneira quase constante. 
Avalie as afirmações e selecione a única alternativa a seguir que confere com o 
conteúdo apresentado em aula: 
 
Nota: 10.0 
 A Somente as afirmações I e II são corretas. 
 
 B Somente as afirmações I, II e V são corretas. 
 
 C Somente as afirmações I e III são corretas. 
 
Você acertou! 
Conteúdo apresentado no tema “Operação e Manutenção” da Aula 06, páginas de 9 a 11 da Rota de Aprendizagem. 
 
 D Somente as afirmações II, IV e V são corretas. 
 
 E Todas as afirmações são corretas.

Outros materiais