Buscar

apol 2 segurança em sistemas de informação sandro 100%

Prévia do material em texto

Questão 1/5 - Segurança em Sistemas de Informação 
A infraestrutura de segurança da informação está diretamente ligada à infraestrutura que 
suporta a informação em si, quer sejam os computadores e os componentes das redes de 
computadores, e determinadas funções destes dispositivos acabam mesclando-se. 
Entretanto alguns dispositivos desta infraestrutura têm funções claramente definidas, 
como os proxies, os firewalls e os detectores de intrusão. 
Avalie as afirmativas a seguir, referentes a estes dispositivos. 
I – Softwares antivírus podem incluir um conjunto de funcionalidades como personal 
firewall, combate ao spam, ao keylogging e ao pishing, entre outras. 
II - A tradução de endereços, principal função de um Proxy, é uma medida de segurança 
que impede a identificação de endereços da rede interna aos elementos da rede externa. 
III - Os tipos de firewalls mais empregados podem ser classificados em filtros de 
pacotes, stateful inspection e application proxy gateway. 
IV – Proxies, Firewalls e IDSs são geralmente instalados em pontos críticos das redes – 
fronteiras ou bordas, resultando em gargalos de comunicação. 
Assinale a única alternativa que confere com o conteúdo que foi apresentado: 
 
 A Somente as afirmações I, II e III são corretas. 
 B Somente as afirmações I, II e IV são corretas. 
 C Somente as afirmações I, III e IV são corretas. 
 D Somente as afirmações II, III e IV são corretas. 
 E Todas as afirmações são corretas. 
Questão 2/5 - Segurança em Sistemas de Informação 
Os controles de acesso geralmente operam em conjunto com os controles 
de verificação para estabelecer a devida autorização e garantir a 
autenticidade das operações. A maioria dos sistemas baseia-se no conjunto 
identificação (ID) e senha (PASSWORD), porém para muitas operações 
críticas e o uso de informações sensíveis estes controles não são 
suficientes. 
Considerando esta necessidade, avalie as afirmativas a seguir e assinale a 
única correta. 
 
 A Controles biométricos, certificados digitais e assinaturas eletrônicas são substitutos típicos do conjunto identificação (ID)
senha (PASSWORD). 
 
 B Cada vez mais é necessário o uso de técnicas e mecanismos que garantam a identidade dos agentes, devido à velocidade das aplicações. 
 
 C A independência do ambiente, a flexibilidade e a interatividade com diversas tecnologias e funcionalidades são requisitos doscontroles de acesso e identidade. 
 
 D O desempenho dos controles de acesso não é um aspecto crítico, desde que as aplicações e os computadores sejam velozes e estejam cada vez mais conectados. 
 
 E O conjunto identificação (ID) e senha (PASSWORD), é suficiente para muitas operações críticas, haja visto o vasto uso destes controles na maioria das aplicações sensíveis, como o home banking, por exemplo. 
 
1A 2C 3E 4D 5D 
Questão 3/5 - Segurança em Sistemas de Informação 
Para as TICs – Tecnologias da Informação e da Comunicação existem dois 
frameworks ou conjuntos de práticas voltadas para a governança e o 
ompliance: o ITIL e o COBIT. E as normas do grupo ABNT ISO/IEC 27000, 
que, uma vez observadas e colocadas em prática, colaboraram para atingir 
as metas de segurança da informação e de sistemas. 
Com relação a esses referenciais, pode-se afirmar que: 
 
 A O COBIT é um padrão para o gerenciamento de serviços e infraestrutura de TI e, portanto, não auxilia na identificação de vulnerabilidades. 
 
 B O ITIL tem por objetivo ajudar a conhecer e administrar os serviços e ativos de TI. Entretanto, por não incorporar qualquer atividade voltada para a análise e gestão de riscos, não serve para identificar e classificar os riscos.
 
 C O ITIL é fundamental para a gestão dos processos de TI, isto é, do conjunto de serviços que a área de TI fornece, porém não tem qualquer influência na segurança da informação. 
 
 D Ambos, ITIL e COBIT, são geralmente utilizados apenas para a elaboração da Política de Segurança da Informação de grandes organizações. 
 
 E As normas ISO são importantes referenciais para a segurança da informação e dos sistemas, e também são guias e modelos que possibilitam a avaliação e a certificação de empresa, processos e profissionais quanto à segurança da informação.
 
1A 2C 3E 4D 5D 
Questão 4/5 - Segurança em Sistemas de Informação 
O processo de identidade e autorização é parte importante da proteção, 
especialmente no que diz respeito à autenticação do usuário remoto – 
aquele que pleiteia o acesso à rede, aos recursos computacionais e à 
informação estando fora do perímetro de segurança da organização. 
O processo de identificação precisa ser completado com a verificação, com 
base em: 
I – Identificação e senhas, ou algo que o solicitante da autorização sabe ou 
conhece. 
II – Um token, cartão, chave física ou criptográfica, que se refere à biometria 
estática do solicitante. 
III – Informações biométricas como a impressão digital ou o mapa da íris, ou 
seja, alguma coisa que o solicitante possui no momento da autorização. 
IV - Algo que o indivíduo é capaz de fazer – a biometria dinâmica, como o 
padrão de voz, caligrafia e taxa de digitação. 
Assinale a única alternativa que confere com o material e com o que foi 
apresentado na aula: 
 
 A Somente as afirmações I e III são corretas. 
 B Somente as afirmações II e IV são corretas. 
 C Somente as afirmações III e IV são corretas. 
 D Somente as afirmações I e IV são corretas. 
 E Todas as afirmações são corretas. 
1A 2C 3E 4D 5D 
Questão 5/5 - Segurança em Sistemas de Informação 
Para tornar efetiva a PSI e estabelecer os controles corretos é necessário 
conhecer e adequar a organização às estratégias de segurança da 
informação e de defesa. Essas estratégias, ou grande parte delas, são 
oriundas de estratégias militares, e foram validadas por sua aplicação por 
anos a fio no decorrer da história da humanidade. 
Avalie as afirmações a seguir, que tratam das estratégias de segurança e 
defesa: 
( ) Uma white list é uma relação de proibições ou restrições, isto é, do que 
não pode. Já o oposto, a black list, é a lista sem restrições ou com as 
permissões, isto é, do que pode¸ normalmente aplicada quando o universo 
de possibilidades é difícil de se dimensionar 
 ( ) O cancelamento ou estorno de uma operação que requer a aprovação 
de um superior é um caso de aplicação do princípio do menor privilégio. 
( ) Os princípios da diversidade da defesa e da defesa em profundidade 
são convergentes, embora possam ser aplicados em diferentes níveis ou 
estágios da proteção. 
( ) Simplicidade e obscuridade são estratégias distintas, porém não 
contrárias entre si, uma vez que reforçar a obscuridade não requer, 
necessariamente, o uso de mecanismos de proteção complexos. 
Assinale a única alternativa que classifica corretamente (com F para as 
Falsas e V para as Verdadeiras) as afirmativas, de acordo com o conteúdo 
apresentado no material e em aula: 
 
 A V-F-F-F 
 B F-V-V-F 
 C F-F-V-V 
 D F-V-V-V 
 E V-V-V-F 
1A 2C 3E 4D 5D

Continue navegando