Buscar

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Nota: 80 
Disciplina(s): Segurança em Sistemas de Informação 
Questão 1/10 - Segurança em Sistemas de Informação 
Os negócios feitos por meio da comunicação eletrônica e dos computadores, conhecido como e-
commerce, não estão restritas à Internet, pois existem outras soluções como o uso de bancos e cartões, 
compras e negociações feitas por terminais e dispositivos de comunicação específicos, como tablets, 
celulares, totens e outros. 
Analise as afirmações a seguir, relativas ao comércio eletrônico, identificando-as como (F)alsas ou 
(V)erdadeiras: 
( ) No modelo B2C – Business to Consumer, comércio pela internet no qual clientes adquirem seus 
produtos diretamente de fabricantes, distribuidores e revendedores, o não-repúdio é um aspecto de suma 
importância, pois evita que falsos compradores assumam outra identidade, comprando em nome de 
outros. 
( ) O C2C – Customer to Customer, possibilita a negociação entre indivíduos por meio dos sites de 
compra, venda e troca, e requer especial atenção ao aspecto de identidade dos participantes, uma vez 
que é difícil comprovar, por meio eletrônico, quem realmente está do “outro lado”. 
( ) O B2B – Business to Business, como as operações financeiras, de logística e suprimentos, além dos 
serviços providos pelo governo, é um serviço mais seguro, já que trata especificamente de comunicação 
entre organizações confiáveis. 
( ) No serviço denominado banco eletrônico - o internet banking ou e-Banking, o comportamento humano 
é fator essencial para que as defesas e a proteção sejam efetivas. 
Assinale a única alternativa que corresponde à classificação correta das afirmativas, de acordo com o 
conteúdo apresentado no material e em aula: 
 
Nota: 10.0 
 
A V-F-F-V 
 
B F-V-V-F 
 
C F-F-V-V 
 
D F-V-F-V 
 
Você acertou! 
Conteúdo apresentado no tema Aspectos práticos da 
Segurança da Informação e de Sistemas, da Aula 4, 
páginas de 11 a 13 da Rota de Aprendizagem (versão 
impressa). 
 
E V-V-F-F 
 
Questão 2/10 - Segurança em Sistemas de Informação 
O processo de identidade e autorização é parte importante da proteção, especialmente no que diz respeito 
à autenticação do usuário remoto – aquele que pleiteia o acesso à rede, aos recursos computacionais e à 
informação estando fora do perímetro de segurança da organização. 
O processo de identificação precisa ser completado com a verificação, com base em: 
I – Identificação e senhas, ou algo que o solicitante da autorização sabe ou conhece. 
II – Um token, cartão, chave física ou criptográfica, alguma coisa que o solicitante possui no momento da 
autorização. 
III – Informações biométricas como a impressão digital ou o mapa da íris, ou seja, que se refere à 
biometria estática do solicitante. 
IV - Algo que o indivíduo é capaz de fazer – a biometria dinâmica, como o padrão de voz, caligrafia e taxa 
de digitação. 
Assinale a única alternativa que confere com o material e com o que foi apresentado na aula: 
 
Nota: 0.0 
 
A Somente as afirmações I e III são corretas. 
 
B Somente as afirmações II e IV são corretas. 
 
C Somente as afirmações III e IV são corretas. 
 
D Somente as afirmações I e IV são corretas. 
 
E Todas as afirmações são corretas. 
 
Conteúdo apresentado no tema da Aula 03 – Os meios para 
prover a Segurança da Informação e de Sistemas, página 4 
da Rota de Aprendizagem (versão impressa). 
 
Questão 3/10 - Segurança em Sistemas de Informação 
A segurança da informação e dos sistemas que fazem uso da internet está ligada à segurança das redes – 
locais e de longa distância. Os diversos serviços colocados à disposição, entre eles o correio eletrônico - o 
e-mail, as redes sociais, os serviços de mensagem instantânea e os serviços de comércio eletrônico 
dependem da infraestrutura de rede e de seus recursos associados. 
Analise as afirmativas abaixo, sobre os recursos de segurança aplicáveis às redes e à Internet, 
classificando-as como (F)alsas ou (V)erdadeiras: 
( ) O IPSec ou IP Security tem como objetivo oferecer segurança para pacotes de dados na rede, 
provendo confidencialidade e autenticação no protocolo TCP. 
 ( ) Uma VPN oferece comunicação segura ponto a ponto por meio da internet, constituindo uma rede 
criptografada dentro da internet. 
( ) Uma das mais importantes funções de um firewall é aplicar as regras da política de segurança da 
organização, visando proteger e controlar o acesso a sistemas e informações. 
( ) O SSL / TLS são protocolos que oferecem segurança ponto-a-ponto para aplicações que necessitam 
segurança na camada de transporte de dados do protocolo IP. 
Assinale a única alternativa que corresponde à classificação correta das afirmativas, de acordo com o 
conteúdo apresentado no material e em aula: 
 
Nota: 10.0 
 
A V-F-F-V 
 
B F-V-V-F 
 
Você acertou! 
Conteúdo apresentado no tema Aspectos práticos da 
Segurança da Informação e de Sistemas, da Aula 4, 
páginas 9 e10 da Rota de Aprendizagem (versão impressa). 
 
C F-F-V-V 
 
D F-V-V-V 
 
E V-V-F-F 
 
Questão 4/10 - Segurança em Sistemas de Informação 
O Plano de Continuidade dos Negócios - PCN ou BCP - Business Continuity Plan é um documento ou 
conjunto de documentos que estabelece as estratégias e planos de ação para o enfrentamento de 
situações de emergência que afetem a operação normal da organização. Do ponto de vista da segurança 
da informação e dos sistemas o PCN aborda os sistemas críticos e seus componentes, além dos 
processos de negócio dos quais fazem parte. 
Analise as afirmações a seguir, relativas ao PCN, identificando-as como (F)alsas ou (V)erdadeiras: 
( ) O objetivo do PCN é assegurar a continuidade das operações da organização após a ocorrência de um 
incidente, mantendo os seus negócios em funcionamento. 
( ) A elaboração e atualização do PNC é atribuição exclusiva da área de Tecnologia da Informação, 
devido a seu conhecimento dos processos críticos do negócio. 
( ) O procedimento operacional de contingência é ativado pelo modelo PDCA – Plan, Do, Check, Act. 
( ) A elaboração do PCN inicia-se com a análise dos riscos e a análise do impacto nos negócios, e avança 
com a definição de estratégias de abordagem e elaboração dos planos de ação. 
Assinale a única alternativa que corresponde à classificação correta das afirmativas, de acordo com o 
conteúdo apresentado no material e em aula: 
 
Nota: 10.0 
 
A V-F-F-V 
 
Você acertou! 
Conteúdo apresentado no tema 3 da Aula 05, “Segurança 
da Informação e Sistemas e a continuidade dos negócios”, 
páginas 7, 8 e 9 da Rota de Aprendizagem (versão 
impressa). 
 
B F-V-V-F 
 
C F-F-V-V 
 
D F-V-F-V 
 
E V-V-F-F 
 
Questão 5/10 - Segurança em Sistemas de Informação 
Um Sistema Gerenciador de Banco de Dados tem por objetivo possibilitar o armazenamento, a 
recuperação e a modificação da maneira mais rápida possível, além de preservar estes dados de maneira 
confiável e segura. A segurança das informações em um banco de dados é obtida por intermédio de 
mecanismos, componentes e operações, entre as quais: 
I – O uso de outros serviços vinculados aos bancos de dados, como o Data Warehouse- DW, o Business 
Inteligence – BI e o Big Data. 
II - Preservação por meio de cópias de segurança – os backups e redundância. 
III – O armazenamento dos dados em nuvem - o cloud computing – devido à sua capacidade quase 
inesgotável de processamento e armazenagem. 
IV - Controle de acesso e permissões, registro de atividades e histórico de modificações. 
Assinale a única alternativa que está de acordo com o conteúdo que foi apresentado: 
 
Nota: 10.0 
 
A Somente as afirmações I e II são corretas. 
 
B Somente as afirmações II e III são corretas. 
 
C Somente as afirmações II e IV são corretas. 
 
Você acertou! 
Conteúdo apresentado no tema Aspectos práticos da 
Segurança da Informação e de Sistemas, da Aula 4, 
páginas 6 e 7 da Rota de Aprendizagem (versão impressa). 
 
D Somente as afirmações III e IV são corretas. 
 
E Somente a afirmação IV é correta.Questão 6/10 - Segurança em Sistemas de Informação 
Os negócios feitos por meio da comunicação eletrônica e dos computadores, conhecido como e-
commerce, não estão restritas à Internet, pois existem outras soluções como o uso de bancos e cartões, 
compras e negociações feitas por terminais e dispositivos de comunicação específicos, como tablets, 
celulares, totens e outros. 
Analise as afirmações a seguir, relativas ao comércio eletrônico, identificando-as como (F)alsas ou 
(V)erdadeiras: 
( ) No modelo B2C – Business to Consumer, comércio pela internet no qual clientes adquirem seus 
produtos diretamente de fabricantes, distribuidores e revendedores, o não-repúdio é um aspecto de suma 
importância, pois evita que falsos compradores assumam outra identidade, comprando em nome de 
outros. 
( ) No serviço denominado banco eletrônico - o internet banking ou e-Banking, o comportamento humano 
é fator essencial para que as defesas e a proteção sejam efetivas. 
 ( ) O C2C – Customer to Customer, possibilita a negociação entre indivíduos por meio dos sites de 
compra, venda e troca, e requer especial atenção ao aspecto de identidade dos participantes, uma vez 
que é difícil comprovar, por meio eletrônico, quem realmente está do “outro lado”. 
( ) O B2B – Business to Business, como as operações financeiras, de logística e suprimentos, além dos 
serviços providos pelo governo, é um serviço mais seguro, já que trata especificamente de comunicação 
entre organizações confiáveis. 
Assinale a única alternativa que corresponde à classificação correta das afirmativas, de acordo com o 
conteúdo apresentado no material e em aula: 
 
Nota: 10.0 
 
A V-F-F-V 
 
B F-V-V-F 
 
Você acertou! 
Conteúdo apresentado no tema Aspectos práticos da 
Segurança da Informação e de Sistemas, da Aula 4, 
páginas de 11 a 13 da Rota de Aprendizagem (versão 
impressa). 
 
C F-F-V-V 
 
D F-V-F-V 
 
E V-V-F-F 
 
Questão 7/10 - Segurança em Sistemas de Informação 
A análise de impacto nos negócios ou BIA – Business Impact Analysis é uma ferramenta essencial para a 
gestão da continuidade dos negócios. O propósito da BIA é o conhecimento dos processos de negócio e a 
avaliação dos mesmos quanto as possibilidades de incidentes que possam interrompê-los. No que se 
refere à BIA é correto afirmar que: 
 
Nota: 10.0 
 
A A análise de riscos, para a BIA, é necessária para 
identificar todas as ameaças às quais os sistemas e as 
informações estão sujeitas e que demandam um 
tratamento preventivo. 
 
B Os dois insumos básicos da BIA são os relatórios de 
BCP – Business Continuity Plan e a análise de riscos. 
 
C As perdas ou interrupções da capacidade produtiva da 
organização são avaliadas por meio de atividades do 
BPM – Business Process Management ou 
gerenciamento dos processos de negócio 
 
D A BIA é apoiada nas normas ISO/IEC 27005 e ISO/IEC 
22301 e visa principalmente manter a 
confidencialidade da informação. 
 
E Riscos de negócios, para a BIA, referem-se à 
possibilidade de perda de recursos requeridos para a 
entrega de produtos e serviços, como por exemplo 
pessoal, instalações, equipamentos, fornecedores e 
tecnologia. 
 
Você acertou! 
Conteúdo apresentado no tema 2 da Aula 05, “Segurança 
da Informação e Sistemas e a continuidade dos negócios”, 
páginas 6, 5 e 7 da Rota de Aprendizagem (versão 
impressa). 
 
Questão 8/10 - Segurança em Sistemas de Informação 
Os sistemas operacionais para ambientes de computação móvel são especialmente importantes para a 
segurança da informação nestes ambientes, uma vez que são profundamente adaptados aos recursos 
computacionais e à infraestrutura de serviços e funcionalidades específicas do ambiente e dos 
equipamentos. Quanto a estes ambientes, é correto afirmar que: 
 
Nota: 0.0 
 
A O Windows Phone, apesar dos avanços, ainda 
apresenta problemas como a autenticação do usuário, 
as permissões requeridas pelas aplicações e o 
tratamento de informações entre aplicações 
multitarefas. 
 
B A arquitetura do iOS apresenta características 
diferenciadas de segurança, que provê APIs de 
segurança na camada Core Services e a evolução dos 
security services. 
 
Conteúdo apresentado no tema Aspectos práticos da 
Segurança da Informação e de Sistemas, da Aula 4, 
páginas 6 e 7 da Rota de Aprendizagem (versão impressa). 
 
C O Google Android é um sistema operacional de código 
parcialmente aberto, pois algumas de suas interfaces 
são proprietárias, além de ter sido o primeiro SO para 
sistemas de computação móvel com interface gráfica, 
o que traz problemas para a segurança da informação. 
 
D A arquitetura específica do Android dificultou os 
ataques por algum tempo, porém este sistema 
operacional do consórcio entre as fabricantes Nokia, 
Sony Ericsson e a operadora NTT DoCoMo acabou 
sendo vítima do primeiro ataque por um worm – o 
Cabir – registrado em 2004. 
 
E Todos os sistemas operacionais dos dispositivos 
móveis são confiáveis e seguros, pois tem uma 
arquitetura robusta desenvolvida com base no sistema 
operacional Unix, exceto o Android. 
 
Questão 9/10 - Segurança em Sistemas de Informação 
Embora a informação possa manifestar-se em diversos meios – impressa ou eletrônica, analógica ou 
digital, etc., é no modelo digital e eletrônico que tem seu expoente em termos de volume, flexibilidade e 
facilidade de uso e acesso. Nesse contexto essa mesma informação está continuamente exposta a riscos 
de segurança, os quais atentam contra as suas características básicas: a confidencialidade, a integridade 
e a disponibilidade da informação. Estes riscos, quando concretizados, resultam no que se denomina 
incidente de segurança. 
Avalie as afirmações a seguir no contexto dos incidentes de segurança, assinalando cada uma como 
(F)alsa ou (V)erdadeira: 
( ) Os serviços providos aos usuários de sistemas computacionais ou software através de suas interfaces 
estão sujeitos a falhas, erros e faltas. A manifestação destes em eventos resulta em um incidente de 
segurança. 
( ) Entre as ameaças por causas intencionais estão incluídos os vírus, rootkits, exploits e spywares, 
geralmente referenciados genericamente como malwares. Essas ameaças não são naturais, pois 
geralmente há um agente malicioso relacionado ao incidente causado por essas ameaças 
( ) As falhas relacionadas a aspectos ambientais que interferem no hardware, tais como interferência 
eletromagnética, ruídos e problemas da alimentação elétrica ou de temperatura de operação são 
denominadas falhas físicas. 
( ) Dispositivos e ambientes computacionais com características de mobilidade, flexibilidade, capacidade 
de personalização, conectividade, convergência de tecnologias e capacidades reduzidas de 
armazenamento e processamento de informações, como os smartphones, são mais vulneráveis. 
Assinale a única alternativa que corresponde à classificação correta das afirmativas, de acordo com o 
conteúdo apresentado no material e em aula: 
 
Nota: 10.0 
 
A V-F-F-V 
 
B F-V-V-F 
 
C F-F-V-V 
 
D F-V-V-V 
 
E V-V-V-V 
 
Você acertou! 
Conteúdo apresentado no tema da Aula 03 – Os meios para 
prover a Segurança da Informação e de Sistemas, páginas 
9 a 15 da Rota de Aprendizagem (versão impressa). 
 
Questão 10/10 - Segurança em Sistemas de Informação 
A recuperação de desastres é o conjunto de procedimentos que, após um incidente, visa restabelecer a 
normalidade da operação da organização no menor espaço de tempo possível e minimizando os danos. A 
regra é retomar a normalidade o quanto antes e com o menor prejuízo possível. Com relação ao DRP – 
Disaster Recovery Plan, pode-se afirmar que: 
I – Para a área de TI, o DRP compreende o desenho das atividades do planejamento e a recuperação do 
ambiente e da infraestrutura de tecnologia da informação. 
II – O DRP faz parte do conjunto de medidas preventivas para enfrentar as ameaças e preservar a 
segurança das informações e dos sistemas. 
III – A política de segurança da informação e a BIA – BusinessImpact Analysis são fundamentais para a 
elaboração do DRP. 
IV – Faz parte do DRP a decisão sobre a caraterização da gravidade do incidente e a ativação do regime 
de operação em contingência. 
Avalie as alternativas a seguir e selecione a única que está de acordo com o conteúdo apresentado em 
aula: 
 
Nota: 10.0 
 
A Somente as afirmações I e II são corretas. 
 
B Somente as afirmações I e III são corretas. 
 
Você acertou! 
Conteúdo apresentado no tema 5 da Aula 05, “Segurança 
da Informação e Sistemas e a continuidade dos negócios”, 
páginas 12, 13 e 14 da Rota de Aprendizagem (versão 
impressa). 
 
C Somente as afirmações I, II e IV são corretas. 
 
D Somente as afirmações II, III e IV são corretas. 
 
E Todas as afirmações são corretas.

Mais conteúdos dessa disciplina