Buscar

Apol 003 SEGURANÇA EM SISTEMAS DE INFORMAÇÃO nota 100

Prévia do material em texto

Questão 1/5 - Segurança em Sistemas de Informação 
A segurança da informação e dos sistemas que fazem uso da internet está ligada à 
segurança das redes – locais e de longa distância. Os diversos serviços colocados à 
disposição, entre eles o correio eletrônico - o e-mail, as redes sociais, os serviços de 
mensagem instantânea e os serviços de comércio eletrônico dependem da infraestrutura 
de rede e de seus recursos associados. 
Analise as afirmativas abaixo, sobre os recursos de segurança aplicáveis às redes e à 
Internet, classificando-as como (F)alsas ou (V)erdadeiras: 
( ) O IPSec ou IP Security tem como objetivo oferecer segurança para pacotes de dados 
na rede, provendo confidencialidade e autenticação no protocolo TCP. 
( ) O SSL / TLS são protocolos que oferecem segurança ponto-a-ponto para aplicações 
que necessitam segurança na camada de transporte de dados do protocolo IP. 
( ) Uma VPN oferece comunicação segura ponto a ponto por meio da internet, 
constituindo uma rede criptografada dentro da internet. 
( ) Uma das mais importantes funções de um firewall é aplicar as regras da política de 
segurança da organização, visando proteger e controlar o acesso a sistemas e 
informações. 
Assinale a única alternativa que corresponde à classificação correta das afirmativas, de 
acordo com o conteúdo apresentado no material e em aula: 
 
 
A V-F-F-V 
 
 
B F-V-V-F 
 
 
C F-F-V-V 
 
 
D F-V-V-V 
 
 
E V-V-F-F 
Questão 2/5 - Segurança em Sistemas de Informação 
Uma abordagem bastante efetiva no sentido de prover a segurança da informação é a 
que adota os mecanismos de segurança desde o início do processo de desenvolvimento 
do software. O quão mais cedo neste processo se pensar em riscos, ameaças e formas de 
proteger a informação, mais efetivas e abrangentes tornam-se as medidas, além de 
aumentarem as opções quanto à estratégias e mecanismos de segurança a serem 
adotados, métodos, técnicas e ferramentas auxiliares e disponíveis para o processo de 
desenvolvimento e a redução do custo para a implementação da segurança. 
Quanto à segurança no processo de desenvolvimento de software, analise as seguintes 
afirmações: 
I – A segurança da informação somente pode ser garantida pelos procedimentos de teste 
de software, os quais são geralmente enfatizados pelas organizações devido à sua 
importância, agilidade e baixo custo. 
II – O uso de técnicas e métodos que estabelecem uma abordagem precoce das questões 
de segurança do software é uma prática comum, o que tem elevado continuamente o 
padrão de segurança da informação e dos sistemas. 
III – Um dos efeitos da negligencia quanto ao teste de software é a identificação de 
faltas, erros e vulnerabilidades tardiamente, quando a correção ou eliminação tornam-se 
muito dispendiosas ou inviáveis. 
IV – O padrão internacional para o desenvolvimento de software seguro, contemplando 
a segurança do software, a segurança do ambiente de desenvolvimento e a garantia de 
segurança do software desenvolvido é estabelecido pela norma ISO/IEC 15.408. 
Assinale a única alternativa que confere com o conteúdo que foi apresentado e com a 
sua análise: 
 
A Somente as afirmações I, II e III são corretas. 
 
 
B Somente as afirmações I, II e IV são corretas. 
 
 
C Somente as afirmações II, III e IV são corretas. 
 
 
D Somente as afirmações III e IV são corretas. 
 
 
E Todas as afirmações são corretas. 
Questão 3/5 - Segurança em Sistemas de Informação 
Cada sistema computacional possui suas particularidades, quer seja em função de suas 
capacidades – processamento, memória, interfaces, autonomia – quer seja em função de 
sua constituição física ou mobilidade, e também da programação à qual é capaz de 
corresponder. E estas particularidades determinam e requerem proteção adequada. É 
possível classificar e separar os tipos de proteção necessária aos componentes do 
sistema computacional em grupos com características distintas. 
Analise as afirmativas a seguir com base nesta abordagem: 
I – A proteção contra intempéries e fenômenos naturais evita que haja falta de energia 
devido à interrupção do fornecimento por parte da rede elétrica. 
II – Os controles de qualidade atuam sobre a disponibilidade da energia evitando a 
interrupção do fornecimento. 
III – Os controles de acesso, criptografia e capacidade de tráfego são aplicados sobre as 
comunicações dos sistemas computacionais. 
IV – Hardware e software requerem mecanismos de proteção distintos, embora estes 
possam trabalhar de forma conjunta ou interdependente. 
Assinale a única alternativa que está de acordo com o conteúdo que foi apresentado nas 
aulas e com a sua análise: 
 
 
A Somente as afirmações I, II e III são corretas. 
 
 
B Somente as afirmações I, II e IV são corretas. 
 
 
C Somente as afirmações II, III e IV são corretas. 
 
 
D Somente a afirmação III é correta. 
 
E Somente as afirmações III e IV são corretas. 
Questão 4/5 - Segurança em Sistemas de Informação 
A segurança na rede começa com o processo de identificação e autorização, que provê o 
controle de acesso à rede. Neste processo é necessário que o requisitante de acesso (AR) 
seja submetido à um serviço de aplicação de políticas de segurança, que determina o 
tipo de acesso a ser concedido. Uma vez estabelecido o conjunto de regras a ser 
aplicado ao acesso, um outro serviço irá prover o acesso e o controle aos recursos 
requisitados e devidamente concedidos. 
Analise as afirmativas a seguir, relativas aos serviços utilizados com esse intuito. 
I - O Radius - Remote Authentication Dial In User Service (RADIUS) é um protocolo de 
rede destinado a centralizar os serviços de autenticação, autorização e contabilização de 
acessos para controlar os computadores que se conectarão e usarão um determinado 
serviço de rede. 
 II - O Kerberos é um protocolo de rede criado pelo MIT para a comunicação individual 
segura e devidamente identificada que utiliza criptografia simétrica. 
III - O HTTPS é uma combinação do HTTP com o SSH, utilizado para a navegação 
segura na internet que inclui a autenticação e identificação do requisitante e a 
criptografia do tráfego. 
IV - O SSH é um conjunto de serviços de comunicação criptográfica que opera sobre 
redes TCP, de forma especial para a comunicação na web, em conjunto com 
navegadores e servidores web. 
Assinale a única alternativa que contempla a avaliação correta das afirmativas 
apresentadas: 
 
 
A Somente as afirmações I e II são corretas. 
 
 
B Somente as afirmações I, II e IV são corretas. 
 
 
C Somente as afirmações II, III e IV são corretas. 
 
 
D Somente as afirmações III e IV são corretas. 
 
 
E Todas as afirmações são corretas. 
Questão 5/5 - Segurança em Sistemas de Informação 
Embora a informação possa manifestar-se em diversos meios – impressa ou eletrônica, 
analógica ou digital, etc., é no modelo digital e eletrônico que tem seu expoente em 
termos de volume, flexibilidade e facilidade de uso e acesso. Nesse contexto essa 
mesma informação está continuamente exposta a riscos de segurança, os quais atentam 
contra as suas características básicas: a confidencialidade, a integridade e a 
disponibilidade da informação. Estes riscos, quando concretizados, resultam no que se 
denomina incidente de segurança. 
Avalie as afirmações a seguir no contexto dos incidentes de segurança, assinalando cada 
uma como (F)alsa ou (V)erdadeira: 
( ) Os serviços providos aos usuários de sistemas computacionais ou software através 
de suas interfaces estão sujeitos a falhas, erros e faltas. A manifestação destes em 
eventos resulta em um incidente de segurança. 
( ) Entre as ameaças por causas intencionais estão incluídos os vírus, rootkits, exploits e 
spywares, geralmente referenciados genericamente comomalwares. Essas ameaças não 
são naturais, pois geralmente há um agente malicioso relacionado ao incidente causado 
por essas ameaças 
( ) As falhas relacionadas a aspectos ambientais que interferem no hardware, tais como 
interferência eletromagnética, ruídos e problemas da alimentação elétrica ou de 
temperatura de operação são denominadas falhas físicas. 
( ) Dispositivos e ambientes computacionais com características de 
mobilidade, flexibilidade, capacidade de personalização, conectividade, convergência 
de tecnologias e capacidades reduzidas de armazenamento e processamento de 
informações, como os smartphones, são mais vulneráveis. 
Assinale a única alternativa que corresponde à classificação correta das afirmativas, de 
acordo com o conteúdo apresentado no material e em aula: 
 
 
A V-F-F-V 
 
 
B F-V-V-F 
 
 
C F-F-V-V 
 
 
D F-V-V-V 
 
 
E V-V-V-V

Continue navegando