Buscar

apol 3 segurança da informação sem fecha duvida pergunta 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Questão 1/5 - Segurança em Sistemas de Informação 
O processo de identidade e autorização é parte importante da proteção, 
especialmente no que diz respeito à autenticação do usuário remoto – 
aquele que pleiteia o acesso à rede, aos recursos computacionais e à 
informação estando fora do perímetro de segurança da organização. 
O processo de identificação precisa ser completado com a verificação, com 
base em: 
I – Identificação e senhas, ou algo que o solicitante da autorização sabe ou 
conhece. 
II – Um token, cartão, chave física ou criptográfica, alguma coisa que o 
solicitante possui no momento da autorização. 
III – Informações biométricas como a impressão digital ou o mapa da íris, ou 
seja, que se refere à biometria estática do solicitante. 
IV - Algo que o indivíduo é capaz de fazer – a biometria dinâmica, como o 
padrão de voz, caligrafia e taxa de digitação. 
Assinale a única alternativa que confere com o material e com o que foi 
apresentado na aula: 
 
 A Somente as afirmações I e III são corretas. 
 B Somente as afirmações II e IV são corretas. 
 C Somente as afirmações III e IV são corretas. 
 D Somente as afirmações I e IV são corretas. 
 E Todas as afirmações são corretas. 
1D 2C 3D 4D 5A 
Questão 2/5 - Segurança em Sistemas de Informação 
Embora a informação possa manifestar-se em diversos meios – impressa ou 
eletrônica, analógica ou digital, etc., é no modelo digital e eletrônico que tem 
seu expoente em termos de volume, flexibilidade e facilidade de uso e 
acesso. Nesse contexto essa mesma informação está continuamente 
exposta a riscos de segurança, os quais atentam contra as suas 
características básicas: a confidencialidade, a integridade e a 
disponibilidade da informação. Estes riscos, quando concretizados, resultam 
no que se denomina incidente de segurança. 
Avalie as afirmações a seguir no contexto dos incidentes de segurança, 
assinalando cada uma como (F)alsa ou (V)erdadeira: 
( ) Os serviços providos aos usuários de sistemas computacionais ou 
software através de suas interfaces estão sujeitos a falhas, erros e faltas. A 
manifestação destes em eventos resulta em um incidente de segurança. 
( ) Entre as ameaças por causas intencionais estão incluídos os vírus, 
rootkits, exploits e spywares, geralmente referenciados genericamente 
como malwares. Essas ameaças não são naturais, pois geralmente há um 
agente malicioso relacionado ao incidente causado por essas ameaças 
( ) As falhas relacionadas a aspectos ambientais que interferem no 
hardware, tais como interferência eletromagnética, ruídos e problemas da 
alimentação elétrica ou de temperatura de operação são denominadas 
falhas físicas. 
( ) Dispositivos e ambientes computacionais com características de 
mobilidade, flexibilidade, capacidade de personalização, conectividade, 
convergência de tecnologias e capacidades reduzidas de armazenamento e 
processamento de informações, como os smartphones, são mais 
vulneráveis. 
Assinale a única alternativa que corresponde à classificação correta das 
afirmativas, de acordo com o conteúdo apresentado no material e em aula: 
 
 A V-F-F-V 
 B F-V-V-F 
 C F-F-V-V 
 D F-V-V-V 
 E V-V-V-V 
1D 2C 3D 4D 5A 
Questão 3/5 - Segurança em Sistemas de Informação 
A segurança da informação e dos sistemas que fazem uso da internet está 
ligada à segurança das redes – locais e de longa distância. Os diversos 
serviços colocados à disposição, entre eles o correio eletrônico - o e-mail, 
as redes sociais, os serviços de mensagem instantânea e os serviços de 
comércio eletrônico dependem da infraestrutura de rede e de seus recursos 
associados. 
Analise as afirmativas abaixo, sobre os recursos de segurança aplicáveis às 
redes e à Internet, classificando-as como (F)alsas ou (V)erdadeiras: 
( ) O IPSec ou IP Security tem como objetivo oferecer segurança para 
pacotes de dados na rede, provendo confidencialidade e autenticação no 
protocolo TCP. 
( ) O SSL / TLS são protocolos que oferecem segurança ponto-a-ponto 
para aplicações que necessitam segurança na camada de transporte de 
dados do protocolo IP. 
( ) Uma VPN oferece comunicação segura ponto a ponto por meio da 
internet, constituindo uma rede criptografada dentro da internet. 
( ) Uma das mais importantes funções de um firewall é aplicar as regras da 
política de segurança da organização, visando proteger e controlar o acesso 
a sistemas e informações. 
Assinale a única alternativa que corresponde à classificação correta das 
afirmativas, de acordo com o conteúdo apresentado no material e em aula: 
 
 A V-F-F-V 
 B F-V-V-F 
 C F-F-V-V 
 D F-V-V-V 
 E V-V-F-F 
1D 2C 3D 4D 5A 
Questão 4/5 - Segurança em Sistemas de Informação 
Os sistemas operacionais para ambientes de computação móvel são 
especialmente importantes para a segurança da informação nestes 
ambientes, uma vez que são profundamente adaptados aos recursos 
computacionais e à infraestrutura de serviços e funcionalidades específicas 
do ambiente e dos equipamentos. Quanto a estes ambientes, é correto 
afirmar que: 
 
 A O Windows Phone, apesar dos avanços, ainda apresenta problemas como a autenticação do usuário, as permissões requeridas pelas aplicações e o tratamento de informações entre aplicações multitarefas. 
 
 B A arquitetura do Google Android apresenta características diferenciadas de segurança, que provê APIs de segurança na camada Core Services e a evolução dos security services. 
 
 C O iOS é um sistema operacional de código parcialmente aberto, pois algumas de suas interfaces são proprietárias, além de ter sido o primeiro SO para sistemas de computação móvel com interface gráfica, o que traz problemas para a segurança da 
informação. 
 
 D A arquitetura específica do Symbian dificultou os ataques por algum tempo, porém este sistema operacional do consórcio entre as fabricantes Nokia, Sony Ericsson e a operadora NTT DoCoMo acabou sendo vítima do primeiro ataque por um worm 
Cabir – registrado em 2004. 
 
 E Todos os sistemas operacionais dos dispositivos móveis são confiáveis e seguros, pois tem uma arquitetura robusta desenvolvida com base no sistema operacional Unix. 
 
1D 2C 3D 4D 5A 
Questão 5/5 - Segurança em Sistemas de Informação 
Um Sistema Gerenciador de Banco de Dados tem por objetivo possibilitar o 
armazenamento, a recuperação e a modificação da maneira mais rápida 
possível, além de preservar estes dados de maneira confiável e segura. A 
segurança das informações em um banco de dados é obtida por intermédio 
de mecanismos, componentes e operações, entre as quais: 
I - Controle de acesso e permissões, registro de atividades e histórico de 
modificações. 
II - Preservação por meio de cópias de segurança – os backups e 
redundância. 
III – O armazenamento dos dados em nuvem - o cloud computing – devido à 
sua capacidade quase inesgotável de processamento e armazenagem. 
IV – O uso de outros serviços vinculados aos bancos de dados, como o 
Data Warehouse- DW, o Business Inteligence – BI e o Big Data. 
Assinale a única alternativa que está de acordo com o conteúdo que foi 
apresentado: 
 
 A Somente as afirmações I e II são corretas. 
 B Somente as afirmações II e III são corretas. 
 C Somente as afirmações II e IV são corretas. 
 D Somente as afirmações III e IV são corretas. 
 E Somente a afirmação IV é correta. 
1D 2C 3D 4D 5A

Continue navegando