Buscar

Segurança em Sistemas de Informação 8

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Questão 1/12 - Segurança em Sistemas de Informação
Os sistemas de informação, são eles os responsáveis pela transferência e o processamento de dados e informações, são sistemas formados por meio da interação entre usuários, processos, tecnologia e dados. Assinale a alternativa correta sobre alguns conceitos de Tecnologia da Informação:
Nota: 10.0
	
	A
	Os sistemas de informação se trata apenas de tecnologia e comunicação que as entidades utilizam.
	
	B
	Os sistemas de Informação não utilizam a Internet para transmitir seus dados, mas apenas redes locais nas grandes empresas.
	
	C
	Os sistemas de informação utilizam em sua infraestrutura apenas componentes de software e de redes de telecomunicações.
	
	D
	Os sistemas de informação podem ser bases de dados, arquivos gravados em um disco, documentos físicos armazenados em armários, equipamentos de comunicação, impressoras, computadores portáteis, servidores, redes, equipamentos de comunicação, telefones, entre outros.
Você assinalou essa alternativa (C)
Você acertou!
Comentário: Os sistemas de informação envolvem vários atores, podem utilizar Internet na transmissão de dados, tem eu seus componentes o hardware e estão sempre vinculados a regras e processos corporativos, resposta certa letra D.
Aula 1
Tema 1
	
	E
	Sistemas de Informação não tem relação com regras, processos, usuários, equipe técnica, são criados exclusivamente para atender demandas de informações operacionais e gerenciais.
Questão 2/12 - Segurança em Sistemas de Informação
A Internet da Coisas (Internet of Things – IoT) é um conjunto computacional que reúne componentes de hardware, software e conectividade com o intuito de interligar objetos físicos com infraestruturas e comunicação e a internet. Esses objetos, que são chamados de dispositivos IoT, são formados por sensores e atuadores e têm, de maneira geral, baixo poder computacional de armazenamento e processamento, todavia são dispositivos que quando conectados são capazes de realizar processamento, coletar informações, reagir a estímulos e podem fornecer um valor agregado. Sobre a Internet das Coisas, assinale a alternativa correta.
Nota: 10.0
	
	A
	Um dos exemplos de Internet das Coisas são as criptomoedas, como o Bitcoin, que é uma moeda virtual e iniciou a era da Internet das Moedas, com bancos virtuais sem agências.
	
	B
	Um ótimo exemplo de aplicação do conceito de Internet das Coisas, seria a utilização de um dispositivo com sensor de medição de temperatura ambiente interna de um Datacenter, enviando esses dados e informações para aplicações na Internet.
Você assinalou essa alternativa (B)
Você acertou!
Comentário: Moedas virtuais e internet das coisas não tem relação, a Internet das Coisas necessita de internet que é provida por provedores com a utilização de modens e roteadores das operadoras, a IoT tem grande aplicação na indústria.
	
	C
	Internet das Coisas é uma forma mais econômica de acesso à internet, a qual permite que dispositivos como geladeiras ofereçam internet a celulares e computadores de usuários, dispensando a necessidade de modems e roteadores.
	
	D
	A Internet das Coisas tem grandes aplicações em ambientes corporativos e domésticos, mas pouca representação e aplicação em ambientes industriais.
	
	E
	A IoT promete sistemas simples que detectam o ambiente externo e tomam decisões com necessidade de intervenção humana.
Questão 3/12 - Segurança em Sistemas de Informação
Uma infraestrutura de tecnologia da informação é o alicerce tecnológico que possibilita o bom funcionamento de uma organização. Dessa forma, a infraestrutura de TI envolve todos os componentes, físicos, lógicos ou virtuais, que fazem parte de um conjunto que suporta as atividades e os processos de negócios. A figura abaixo apresenta os principais elementos que fazem parte de uma infraestrutura de tecnologia:
Assinale a opção que apresenta o elemento que tem a responsabilidade de criar uma barreira de segurança no tráfego de dados entre redes internas e externas da organização. Efetuam o monitoramento dos acessos, com a função principal de criar uma proteção entre a internet e a rede privada:
Nota: 10.0
	
	A
	Server
	
	B
	Switch
	
	C
	Firewall
Você assinalou essa alternativa (C)
Você acertou!
Comentário: O firewall tem a função principal de criar uma proteção entre a Internet e a rede privada.
Aula: 3
Tema: 2
	
	D
	Hub
	
	E
	Workstation
Questão 4/12 - Segurança em Sistemas de Informação
O termo que traduzido é "traga o seu próprio dispositivo”, refere-se à propriedade de ativos, em que as organizações deixam em aberto a seus colaboradores utilizar seus próprios dispositivos para trabalhar na organização. O termo que estamos falando é:
Nota: 10.0
	
	A
	VPN
	
	B
	Sandbox
	
	C
	BYOD
Você assinalou essa alternativa (C)
Você acertou!
Comentário: O BYOD está vinculado à mobilidade corporativa, um tipo de fenômeno global que deve envolver vários aspectos como: serviços, políticas de segurança, usabilidade e tecnologias e deve propiciar que os funcionários de uma organização desempenhem e executem suas atividades profissionais fazendo o uso de seus próprios meios eletrônicos, como notebooks, smartphones, tablets, entre outros.
Aula: 5
Tema: 1
	
	D
	Consumerização
	
	E
	Internet das Coisas
Questão 5/12 - Segurança em Sistemas de Informação
A informação é um grande ativo que, como qualquer outro componente valioso e importante de uma empresa, é essencial para os negócios de uma organização, diante mão requer e necessita de proteção adequada. A informação pode existir de diversas formas, seja qual for a sua apresentação ou meio ao qual está vinculada, é altamente recomendado que esteja sempre segura e protegida. Todas as informações de uma empresa têm um ciclo de vida. Dessa forma em alguns momentos em que a informação é colocada em risco, temos que observar e ter atenção ao tempo de vida que essa informação necessita ter, em relação as fases do ciclo de vida das informações, marque a opção que não representa uma etapa do ciclo de vida da informação:
Nota: 10.0
	
	A
	Coleta e Produção - quando a informação é criada, coletada, gerada ou alterada.
Você assinalou essa alternativa (A)
Você acertou!
Aula 1
Tema 1
Comentário: O ciclo de vida da informação é constituído pelo manuseio, armazenamento, transporte e descarte da informação.
	
	B
	Armazenamento - quando a informação é consolidada, gravada ou retida.
	
	C
	Transporte – quando a informação é transferida, comunicada, transportada.
	
	D
	Descarte - quando a informação perde seu valor e é inutilizada ou descartada.
	
	E
	Criação – quando a informação é originada, capturada e modificada.
Questão 6/12 - Segurança em Sistemas de Informação
A família ISO/IEC 27000 apresenta uma séria de normas relacionadas à segurança de ativos de informações das empresas, com a utilização dessas normas as organizações tornam todo seu ambiente computacional mais seguro, a proteção a dados financeiros, propriedades intelectuais, informações empresariais, segredos de negócios, entre outros. Em relação as normas da família ISO/IEC 27000, complete as lacunas com seu respectivo conceito e assinale a alternativa que apresenta a sequência que completa corretamente as sentenças:
 
1) ISO/IEC 27001    2) ISO/IEC 27002    3) ISO/IEC 27005    4) ISO/IEC 27011    5) ISO/IEC 27017
 
(    )  essa norma apresenta alguns controles específicos para computação em nuvem (cloud computing).
(       ) norma que trata de forma detalhada a gestão de riscos.
(    ) essa norma apresenta um guia de gestão da segurança para as empresas da área de telecomunicações.
(     ) é a norma principal de segurança de informação, as organizações devem alinhar como base para obtenção de certificações empresariais em gestão da segurança da informação.
(      ) apresenta uma série de códigos de práticas com um grupo completo de controles que servem como base para a aplicação do Sistema de Gestão da Segurança da Informação.
Nota: 10.0
	
	A
	3,5,4,2 e 1
	
	B
	4,3,2,1 e 5
	
	C
	5,3,4,1 e 2
Você assinalou essa alternativa (C)
Vocêacertou!
Comentário: Segurança na nuvem (ISO 27017), gestão de riscos (ISO 27005), segurança em telecomunicações (ISO 27011), norma principal de SI (ISO 27001) e (ISO 27002) .
 Aula 1 - Tema 3
	
	D
	5,3,2,4 e 1
	
	E
	5,4,2,1 e 3
Questão 7/12 - Segurança em Sistemas de Informação
Os controles CIS (Center for Internet Security) são basicamente conjuntos desenvolvidos de práticas recomendadas em segurança cibernética. São ações defensivas que visam minimizar e evitar ataques cibernéticos. Sobre os controles CIS, complete as lacunas com seu respectivo conceito e assinale a alternativa que apresenta a sequência que completa corretamente as sentenças:
	1) Defesas contra malware 
	2) Monitoramento e defesa de rede
	3) Teste de penetração
	4) Proteção de dados
                                                                                   
 (  ) Operar processos e ferramentas para estabelecer e manter um monitoramento de rede abrangente, com defesa contra ameaças de segurança em toda a infraestrutura de rede e base de usuários da empresa.
(   ) Impedir ou controlar a instalação, disseminação e execução de aplicativos, códigos ou scripts maliciosos em ativos corporativos.
(   ) Testar a eficácia e a resiliência dos ativos corporativos, por meio da identificação e da exploração de fraquezas nos controles (pessoas, processos e tecnologia) e da simulação dos objetivos e ações de um invasor.
(  ) Desenvolver processos e controles técnicos para identificar, classificar, manusear, reter e descartar dados com segurança.
Nota: 10.0
	
	A
	2, 1, 3 e 4
Você assinalou essa alternativa (A)
Você acertou!
Comentário: Monitoramento e defesa de rede, defesas contra malware, teste de penetração e proteção de dados é a sequência correta, resposta letra A.
Aula 2 - Tema 1
	
	B
	2, 1, 4 e 3
	
	C
	1, 2, 4 e 3
	
	D
	2,4,3 e 1
	
	E
	2,3,1 e 4
Questão 8/12 - Segurança em Sistemas de Informação
Toda a organização deve definir algumas convenções e critérios para determinar os riscos que podem ser aceitos ou não, e ao ser avaliado o risco precisa ser classificado. Marque a opção que apresenta um controle de risco desejável dentro de uma organização:
Nota: 10.0
	
	A
	Aplicar controles de riscos inapropriados e terceirizar os maiores riscos identificados
	
	B
	Desenvolver requisitos identificados sem avaliação de riscos
	
	C
	Atender requisitos e restrições relacionados apenas a legislações nacionais
	
	D
	Documentar todas as ocorrências, maximizar as causas e desenvolver política de aceitação de riscos
	
	E
	Reduzir os riscos a níveis aceitáveis
Você assinalou essa alternativa (E)
Você acertou!
Comentário: Aplicar controles apropriados, transferir alguns riscos a terceiros, desenvolver requisitos identificados em análise de risco, atender legislações nacionais e internacionais, além de minimizar as causas de riscos e reduzir os riscos aceitáveis são alguns controles de riscos desejáveis. Resposta certa letra E.
Aula: 1
Tema: 4
Questão 9/12 - Segurança em Sistemas de Informação
Em se tratando dos tipos de ameaças, identificar, classificar e enumerar são atividades frequentes dos profissionais de segurança da informação, e as listas de ameaças podem ser classificadas como humanas e não humanas. Assinale a opção que apresenta apenas ameaças não humanas:
Nota: 10.0
	
	A
	Instrusos danificam sistemas de informações de forma intencional
	
	B
	Deleção de dados feito de maneira acidental por funcionário
	
	C
	Inserções de dispositivos móveis infectados na rede por colaborador desatento a segurança
	
	D
	Instalação de programas indevidos por usuário sem a intenção de ameaçar a estrutura de TI
	
	E
	Tempestades, inundações e blecautes
Você assinalou essa alternativa (E)
Você acertou!
Comentário: Ameaças não humanas: incluem as influências externas, como tempestades, inundações, raios, blecautes, catástrofes naturais. Existem boas práticas em relação à localização da sala de equipamentos, refrigeração, proteção física, redundâncias da rede elétrica, entre outros. Resposta certa letra E.
Aula: 1
Tema: 4
Questão 10/12 - Segurança em Sistemas de Informação
A informação necessita de meios – os ativos da informação ou da tecnologia da informação – para que possa ser empregada adequadamente pelos processos da organização. Tais ativos estão expostos a falhas de segurança da informação, possuindo pontos fracos que podem vir a ser explorados ou apresentarem comportamento incompatível.
Analise as afirmativas a seguir, relativas a este aspecto da informação:
I – Chamam-se vulnerabilidades os pontos fracos nos ativos da informação que podem ser explorados ou apresentar falhas, gerando incidentes de segurança da informação.
II – Um ativo está sujeito a incidentes que podem influenciar na segurança da informação, seja pelo seu uso intenso, por se tratar de uma nova tecnologia cuja efetividade na segurança da informação ainda não foi comprovada, seja por haver interesses escusos devido ao alto valor.
III – Em se tratando da segurança da informação, o risco pode ser definido como uma combinação entre ameaças, vulnerabilidades e ativos da informação ou da tecnologia da informação.
IV – A análise de risco parte do ROI – return of investment para calcular quanto pode ser dispendido em recursos financeiros para a proteção dos ativos e redução das ameaças.
V – As análises qualitativa e quantitativa dos riscos são processos executados de forma sequencial e executadas de maneira cíclica, com base no modelo PDCA para auxiliar na tomada de decisão, e são elaboradas à partir de uma matriz PxI – Probabilidade x Impacto.
Assinale a única alternativa que está de acordo com o material e com o que foi apresentado na aula:
Nota: 10.0
	
	A
	Somente as afirmações I e III são corretas.
	
	B
	Somente as afirmações II e IV são corretas.
	
	C
	Somente as afirmações III e IV são corretas.
	
	D
	Somente as afirmações IV e V são incorretas.
Você assinalou essa alternativa (D)
Você acertou!
Conteúdo apresentado no tema Fundamentos de Segurança da Informação, Aula 1, páginas de 9 a 13 da Rota de Aprendizagem (versão impressa).
	
	E
	Todas as afirmações são corretas.
Questão 11/12 - Segurança em Sistemas de Informação (questão opcional)
Para tornar efetiva a PSI e estabelecer os controles corretos é necessário conhecer e adequar a organização às estratégias de segurança da informação e de defesa. Essas estratégias, ou grande parte delas, são oriundas de estratégias militares, e foram validadas por sua aplicação por anos a fio no decorrer da história da humanidade.
Avalie as afirmações a seguir, que tratam das estratégias de segurança e defesa:
(  ) Uma white list é uma relação de proibições ou restrições, isto é, do que não pode. Já o oposto, a black list, é a lista sem restrições ou com as permissões, isto é, do que pode¸ normalmente aplicada quando o universo de possibilidades é difícil de se dimensionar
 (  ) O cancelamento ou estorno de uma operação que requer a aprovação de um superior é um caso de aplicação do princípio do menor privilégio.
(  )  Os princípios da diversidade da defesa e da defesa em profundidade são convergentes,  embora possam ser aplicados em diferentes níveis ou estágios da proteção.
(  ) Simplicidade e obscuridade são estratégias distintas, porém não contrárias entre si, uma vez que reforçar a obscuridade não requer, necessariamente, o uso de mecanismos de proteção complexos.
Assinale a única alternativa que classifica corretamente (com F para as Falsas e V para as Verdadeiras) as afirmativas, de acordo com o conteúdo apresentado no material e em aula:
Nota: 10.0
	
	A
	V-F-F-F
	
	B
	F-V-V-F
	
	C
	F-F-V-V
	
	D
	F-V-V-V
Você assinalou essa alternativa (D)
Você acertou!
Conteúdo apresentado no tema Organização da Segurança da Informação, Aula 2, páginas 9 a 12 da Rota de Aprendizagem (versão impressa).
	
	E
	V-V-V-F
Questão 12/12 - Segurança em Sistemas de Informação (questão opcional)
Os controles de acesso geralmente operam em conjunto com os controles de verificação para estabelecer a devida autorização e garantira autenticidade das operações. A maioria dos sistemas baseia-se no conjunto identificação (ID) e senha (PASSWORD), porém para muitas operações críticas e o uso de informações sensíveis estes controles não são suficientes.
Considerando esta necessidade, avalie as afirmativas a seguir e assinale a única correta.
Nota: 10.0
	
	A
	Controles biométricos, certificados digitais e assinaturas eletrônicas são geralmente utilizados em conjunto com a identificação (ID) e senha (PASSWORD).
Você assinalou essa alternativa (A)
Você acertou!
Conteúdo apresentado no tema da Aula 03 – Os meios para prover a Segurança da Informação e de Sistemas, página 3 da Rota de Aprendizagem (versão impressa).
	
	B
	Cada vez mais é necessário o uso de técnicas e mecanismos que garantam a identidade dos agentes, devido à velocidade das aplicações.
	
	C
	A independência do ambiente, a flexibilidade e a interatividade com diversas tecnologias e funcionalidades são atributos exclusivos dos sistemas operacionais, e isso dificulta a utilização de controles de acesso.
	
	D
	O desempenho dos controles de acesso é um aspecto bastante crítico, exigindo que as aplicações e os computadores sejam cada vez mais velozes e estejam cada vez menos conectados, restringindo, assim, o raio de ação desses controles.
	
	E
	O conjunto identificação (ID) e senha (PASSWORD), é suficiente para muitas operações críticas, por isso são os controles mais utilizados na maioria das aplicações sensíveis, como o home banking, por exemplo.

Continue navegando