Buscar

Apol 03 Segurança em Sistemas de Informação – Julio – Nota 100

Prévia do material em texto

Apol 03 - Segurança em Sistemas de Informação – Julio – Nota 100 
 
1 2 3 4 5 
C E D A D 
 
 
Questão 1/5 - Segurança em Sistemas de Informação 
A segurança da informação, entendida em um aspecto amplo, no qual impõe-se como condição a proteção de 
todos os recursos computacionais voltados para o provimento de serviços e, portanto, de informação, passa 
necessariamente pela segurança do sistema operacional, um dos principais componentes de praticamente 
todo sistema computacional. 
Quanto às características dos sistemas operacionais mais comuns, é correto afirmar que: 
 
 
A A iniciativa Microsoft TWC – TrustWorthy Computing, iniciada em 2002 colocou 
o Windows na posição de sistema operacional mais seguro entre todos. 
 
B O uso compartilhado de recursos, funcionalidade original do sistema 
operacional UNIX, tornou-o mais vulnerável que os demais sistemas 
operacionais. 
 
C Sistemas operacionais proprietários e voltados para hardware específico 
geralmente contemplam características que reforçam a segurança da 
informação. 
 
D Computadores de grande porte – os mainframes – geralmente voltados para 
operações recorrentes e de grande capacidade de processamento, apresentam 
mais problemas de segurança, devido ao alto volume e à complexidade das 
operações executadas. 
 
E Os sistemas operacionais dos dispositivos móveis são mais confiáveis e 
seguros, uma vez que estes dispositivos necessitam de maior robustez e 
proteção, já que são atualmente os mais ameaçados. 
Questão 2/5 - Segurança em Sistemas de Informação 
Cada sistema computacional possui suas particularidades, quer seja em função de suas capacidades – 
processamento, memória, interfaces, autonomia – quer seja em função de sua constituição física ou 
mobilidade, e também da programação à qual é capaz de corresponder. E estas particularidades determinam e 
requerem proteção adequada. É possível classificar e separar os tipos de proteção necessária aos 
componentes do sistema computacional em grupos com características distintas. 
Analise as afirmativas a seguir com base nesta abordagem: 
I – A proteção contra intempéries e fenômenos naturais evita que haja falta de energia devido à interrupção 
do fornecimento por parte da rede elétrica. 
II – Os controles de qualidade atuam sobre a disponibilidade da energia evitando a interrupção do 
fornecimento. 
III – Os controles de acesso, criptografia e capacidade de tráfego são aplicados sobre as comunicações dos 
sistemas computacionais. 
IV – Hardware e software requerem mecanismos de proteção distintos, embora estes possam trabalhar de 
forma conjunta ou interdependente. 
Assinale a única alternativa que está de acordo com o conteúdo que foi apresentado nas aulas e com a sua 
análise: 
 
 
A Somente as afirmações I, II e III são corretas. 
 
B Somente as afirmações I, II e IV são corretas. 
 
C Somente as afirmações II, III e IV são corretas. 
 
D Somente a afirmação III é correta. 
 
E Somente as afirmações III e IV são corretas. 
Questão 3/5 - Segurança em Sistemas de Informação 
Os sistemas operacionais para ambientes de computação móvel são especialmente importantes para a 
segurança da informação nestes ambientes, uma vez que são profundamente adaptados aos recursos 
computacionais e à infraestrutura de serviços e funcionalidades específicas do ambiente e dos equipamentos. 
Quanto a estes ambientes, é correto afirmar que: 
 
 
A O Windows Phone, apesar dos avanços, ainda apresenta problemas como a 
autenticação do usuário, as permissões requeridas pelas aplicações e o tratamento 
de informações entre aplicações multitarefas. 
 
B A arquitetura do Google Android apresenta características diferenciadas de 
segurança, que provê APIs de segurança na camada Core Services e a evolução 
dos security services. 
 
C O iOS é um sistema operacional de código parcialmente aberto, pois algumas de 
suas interfaces são proprietárias, além de ter sido o primeiro SO para sistemas de 
computação móvel com interface gráfica, o que traz problemas para a segurança 
da informação. 
 
D A arquitetura específica do Symbian dificultou os ataques por algum tempo, porém 
este sistema operacional do consórcio entre as fabricantes Nokia, Sony Ericsson e 
a operadora NTT DoCoMo acabou sendo vítima do primeiro ataque por um worm – 
o Cabir – registrado em 2004. 
 
E Todos os sistemas operacionais dos dispositivos móveis são confiáveis e seguros, 
pois tem uma arquitetura robusta desenvolvida com base no sistema operacional 
Unix. 
Questão 4/5 - Segurança em Sistemas de Informação 
Os controles de acesso geralmente operam em conjunto com os controles de verificação para estabelecer a 
devida autorização e garantir a autenticidade das operações. A maioria dos sistemas baseia-se no conjunto 
identificação (ID) e senha (PASSWORD), porém para muitas operações críticas e o uso de informações 
sensíveis estes controles não são suficientes. 
Considerando esta necessidade, avalie as afirmativas a seguir e assinale a única correta. 
 
 
A Controles biométricos, certificados digitais e assinaturas eletrônicas são 
geralmente utilizados em conjunto com a identificação (ID) e senha 
(PASSWORD). 
 
B Cada vez mais é necessário o uso de técnicas e mecanismos que garantam a 
identidade dos agentes, devido à velocidade das aplicações. 
 
C A independência do ambiente, a flexibilidade e a interatividade com diversas 
tecnologias e funcionalidades são atributos exclusivos dos sistemas operacionais, 
e isso dificulta a utilização de controles de acesso. 
 
D O desempenho dos controles de acesso é um aspecto bastante crítico, exigindo 
que as aplicações e os computadores sejam cada vez mais velozes e estejam 
cada vez menos conectados, restringindo, assim, o raio de ação desses 
controles. 
 
E O conjunto identificação (ID) e senha (PASSWORD), é suficiente para muitas 
operações críticas, por isso são os controles mais utilizados na maioria das 
aplicações sensíveis, como o home banking, por exemplo. 
Questão 5/5 - Segurança em Sistemas de Informação 
Uma abordagem bastante efetiva no sentido de prover a segurança da informação é a que adota os 
mecanismos de segurança desde o início do processo de desenvolvimento do software. O quão mais cedo 
neste processo se pensar em riscos, ameaças e formas de proteger a informação, mais efetivas e abrangentes 
tornam-se as medidas, além de aumentarem as opções quanto à estratégias e mecanismos de segurança a 
serem adotados, métodos, técnicas e ferramentas auxiliares e disponíveis para o processo de 
desenvolvimento e a redução do custo para a implementação da segurança. 
Quanto à segurança no processo de desenvolvimento de software, analise as seguintes afirmações: 
I – A segurança da informação somente pode ser garantida pelos procedimentos de teste de software, os 
quais são geralmente enfatizados pelas organizações devido à sua importância, agilidade e baixo custo. 
II – O uso de técnicas e métodos que estabelecem uma abordagem precoce das questões de segurança do 
software é uma prática comum, o que tem elevado continuamente o padrão de segurança da informação e dos 
sistemas. 
III – Um dos efeitos da negligencia quanto ao teste de software é a identificação de faltas, erros e 
vulnerabilidades tardiamente, quando a correção ou eliminação tornam-se muito dispendiosas ou inviáveis. 
IV – O padrão internacional para o desenvolvimento de software seguro, contemplando a segurança do 
software, a segurança do ambiente de desenvolvimento e a garantia de segurança do software desenvolvido é 
estabelecido pela norma ISO/IEC 15.408. 
Assinale a única alternativa que confere com o conteúdo que foi apresentado e com a sua análise: 
 
A Somente as afirmações I, II e III são corretas. 
 
B Somente as afirmações I, II e IV são corretas. 
 
C Somente as afirmações II,III e IV são corretas. 
 
D Somente as afirmações III e IV são corretas. 
 
E Todas as afirmações são corretas.

Outros materiais

Materiais relacionados

Perguntas relacionadas

Perguntas Recentes