Buscar

APOL 3 SEGURANÇA DA INFORMAÇÃO nota 80

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

Questão 1/5 - Segurança em Sistemas de Informação
Os sistemas operacionais para ambientes de computação móvel são especialmente importantes para a segurança da informação nestes ambientes, uma vez que são profundamente adaptados aos recursos computacionais e à infraestrutura de serviços e funcionalidades específicas do ambiente e dos equipamentos. Quanto a estes ambientes, é correto afirmar que:
	A	
O Windows Phone, apesar dos avanços, ainda apresenta problemas como a autenticação do usuário, as permissões requeridas pelas aplicações e o tratamento de informações entre aplicações multitarefas.
	B	
A arquitetura do Google Android apresenta características diferenciadas de segurança, que provê APIs de segurança na camada Core Services e a evolução dos security services.
	C	
O iOS é um sistema operacional de código parcialmente aberto, pois algumas de suas interfaces são proprietárias, além de ter sido o primeiro SO para sistemas de computação móvel com interface gráfica, o que traz problemas para a segurança da informação.
	*D	
A arquitetura específica do Symbian dificultou os ataques por algum tempo, porém este sistema operacional do consórcio entre as fabricantes Nokia, Sony Ericsson e a operadora NTT DoCoMo acabou sendo vítima do primeiro ataque por um worm – o Cabir – registrado em 2004.
	E	
Todos os sistemas operacionais dos dispositivos móveis são confiáveis e seguros, pois tem uma arquitetura robusta desenvolvida com base no sistema operacional Unix.
Questão 2/5 - Segurança em Sistemas de Informação
Um Sistema Gerenciador de Banco de Dados tem por objetivo possibilitar o armazenamento, a recuperação e a modificação da maneira mais rápida possível, além de preservar estes dados de maneira confiável e segura. A segurança das informações em um banco de dados é obtida por intermédio de mecanismos, componentes e operações, entre as quais:
I - Controle de acesso e permissões, registro de atividades e histórico de modificações.
II - Preservação por meio de cópias de segurança – os backups e redundância.
III – O armazenamento dos dados em nuvem - o cloud computing – devido à sua capacidade quase inesgotável de processamento e armazenagem.
IV – O uso de outros serviços vinculados aos bancos de dados, como o Data Warehouse- DW, o Business Inteligence – BI e o Big Data.
Assinale a única alternativa que está de acordo com o conteúdo que foi apresentado:
	*A	
Somente as afirmações I e II são corretas.
	B	
Somente as afirmações II e III são corretas.
	C	
Somente as afirmações II e IV são corretas.
	D	
Somente as afirmações III e IV são corretas.
	E	
Somente a afirmação IV é correta.
Questão 3/5 - Segurança em Sistemas de Informação
A segurança na rede começa com o processo de identificação e autorização, que provê o controle de acesso à rede. Neste processo é necessário que o requisitante de acesso (AR) seja submetido à um serviço de aplicação de políticas de segurança, que determina o tipo de acesso a ser concedido. Uma vez estabelecido o conjunto de regras a ser aplicado ao acesso, um outro serviço irá prover o acesso e o controle aos recursos requisitados e devidamente concedidos.
Analise as afirmativas a seguir, relativas aos serviços utilizados com esse intuito.
I - O Radius - Remote Authentication Dial In User Service (RADIUS) é um protocolo de rede destinado a centralizar os serviços de autenticação, autorização e contabilização de acessos para controlar os computadores que se conectarão e usarão um determinado serviço de rede.
 II - O Kerberos é um protocolo de rede criado pelo MIT para a comunicação individual segura e devidamente identificada que utiliza criptografia simétrica.
III - O HTTPS é uma combinação do HTTP com o SSH, utilizado para a navegação segura na internet que inclui a autenticação e identificação do requisitante e a criptografia do tráfego.
IV - O SSH é um conjunto de serviços de comunicação criptográfica que opera sobre redes TCP, de forma especial para a comunicação na web, em conjunto com navegadores e servidores web.
Assinale a única alternativa que contempla a avaliação correta das afirmativas apresentadas:
	*A	
Somente as afirmações I, II e III são corretas.
	B	
Somente as afirmações I, II e IV são corretas.
	C	
Somente as afirmações II, III e IV são corretas.
	D	
Somente as afirmações III e IV são corretas.
	E	
Todas as afirmações são corretas.
não existe questão correta para a 3
Questão 4/5 - Segurança em Sistemas de Informação
A segurança da informação e dos sistemas que fazem uso da internet está ligada à segurança das redes – locais e de longa distância. Os diversos serviços colocados à disposição, entre eles o correio eletrônico - o e-mail, as redes sociais, os serviços de mensagem instantânea e os serviços de comércio eletrônico dependem da infraestrutura de rede e de seus recursos associados.
Analise as afirmativas abaixo, sobre os recursos de segurança aplicáveis às redes e à Internet, classificando-as como (F)alsas ou (V)erdadeiras:
( ) O IPSec ou IP Security tem como objetivo oferecer segurança para pacotes de dados na rede, provendo confidencialidade e autenticação no protocolo TCP.
( ) O SSL / TLS são protocolos que oferecem segurança ponto-a-ponto para aplicações que necessitam segurança na camada de transporte de dados do protocolo IP.
( ) Uma VPN oferece comunicação segura ponto a ponto por meio da internet, constituindo uma rede criptografada dentro da internet.
( ) Uma das mais importantes funções de um firewall é aplicar as regras da política de segurança da organização, visando proteger e controlar o acesso a sistemas e informações.
Assinale a única alternativa que corresponde à classificação correta das afirmativas, de acordo com o conteúdo apresentado no material e em aula:
	A	
V-F-F-V
	B	
F-V-V-F
	C	
F-F-V-V
	D	
F-V-V-V
	E	
V-V-F-F
Questão 5/5 - Segurança em Sistemas de Informação
Uma abordagem bastante efetiva no sentido de prover a segurança da informação é a que adota os mecanismos de segurança desde o início do processo de desenvolvimento do software. O quão mais cedo neste processo se pensar em riscos, ameaças e formas de proteger a informação, mais efetivas e abrangentes tornam-se as medidas, além de aumentarem as opções quanto à estratégias e mecanismos de segurança a serem adotados, métodos, técnicas e ferramentas auxiliares e disponíveis para o processo de desenvolvimento e a redução do custo para a implementação da segurança.
Quanto à segurança no processo de desenvolvimento de software, analise as seguintes afirmações:
I – A segurança da informação somente pode ser garantida pelos procedimentos de teste de software, os quais são geralmente enfatizados pelas organizações devido à sua importância, agilidade e baixo custo.
II – O uso de técnicas e métodos que estabelecem uma abordagem precoce das questões de segurança do software é uma prática comum, o que tem elevado continuamente o padrão de segurança da informação e dos sistemas.
III – Um dos efeitos da negligencia quanto ao teste de software é a identificação de faltas, erros e vulnerabilidades tardiamente, quando a correção ou eliminação tornam-se muito dispendiosas ou inviáveis.
IV – O padrão internacional para o desenvolvimento de software seguro, contemplando a segurança do software, a segurança do ambiente de desenvolvimento e a garantia de segurança do software desenvolvido é estabelecido pela norma ISO/IEC 15.408.
Assinale a única alternativa que confere com o conteúdo que foi apresentado e com a sua análise:
	A	
Somente as afirmações I, II e III são corretas.
	B	
Somente as afirmações I, II e IV são corretas.
	C	
Somente as afirmações II, III e IV são corretas.
	*D	
Somente as afirmações III e IV são corretas.
	E	
Todas as afirmações são corretas.
1
D
2
A
3
A
4
D
5
D

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Outros materiais