Buscar

APOL 4 - Segurança em Sistemas de Informação - nota 100

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 3 páginas

Prévia do material em texto

APOL 4 – SEGURANÇA EM SISTEMAS DE INFORMAÇÃO – NOTA 100
1 - Os sistemas operacionais para ambientes de computação móvel são especialmente
importantes para a segurança da informação nestes ambientes, uma vez que são
profundamente adaptados aos recursos computacionais e à infraestrutura de serviços e
funcionalidades específicas do ambiente e dos equipamentos. Quanto a estes ambientes,
é correto afirmar que:
A
O Windows Phone, apesar dos avanços, ainda apresenta problemas como a autenticação do 
usuário, as permissões requeridas pelas aplicações e o tratamento de informações entre 
aplicações multitarefas.
B
A arquitetura do iOS apresenta características diferenciadas de segurança, que provê APIs de 
segurança na camada Core Services e a evolução dos security services.
C
O Google Android é um sistema operacional de código parcialmente aberto, pois algumas de 
suas interfaces são proprietárias, além de ter sido o primeiro SO para sistemas de computação 
móvel com interface gráfica, o que traz problemas para a segurança da informação.
D
A arquitetura específica do Android dificultou os ataques por algum tempo, porém este sistema 
operacional do consórcio entre as fabricantes Nokia, Sony Ericsson e a operadora NTT 
DoCoMo acabou sendo vítima do primeiro ataque por um worm – o Cabir – registrado em 
2004.
E
Todos os sistemas operacionais dos dispositivos móveis são confiáveis e seguros, pois tem uma
arquitetura robusta desenvolvida com base no sistema operacional Unix, exceto o Android.
2 - Os negócios feitos por meio da comunicação eletrônica e dos computadores,
conhecido como e-commerce, não estão restritas à Internet, pois existem outras soluções
como o uso de bancos e cartões, compras e negociações feitas por terminais e
dispositivos de comunicação específicos, como tablets, celulares, totens e outros.
Analise as afirmações a seguir, relativas ao comércio eletrônico, identificando-as como
(F)alsas ou (V)erdadeiras:
( ) No modelo B2C – Business to Consumer, comércio pela internet no qual clientes
adquirem seus produtos diretamente de fabricantes, distribuidores e revendedores, o não-
repúdio é um aspecto de suma importância, pois evita que falsos compradores assumam
outra identidade, comprando em nome de outros.
( ) No serviço denominado banco eletrônico - o internet banking ou e-Banking, o
comportamento humano é fator essencial para que as defesas e a proteção sejam
efetivas.
 ( ) O C2C – Customer to Customer, possibilita a negociação entre indivíduos por meio
dos sites de compra, venda e troca, e requer especial atenção ao aspecto de identidade
dos participantes, uma vez que é difícil comprovar, por meio eletrônico, quem realmente
está do “outro lado”.
( ) O B2B – Business to Business, como as operações financeiras, de logística e
suprimentos, além dos serviços providos pelo governo, é um serviço mais seguro, já que
trata especificamente de comunicação entre organizações confiáveis.
Assinale a única alternativa que corresponde à classificação correta das afirmativas, de
acordo com o conteúdo apresentado no material e em aula:
A V-F-F-V
B F-V-V-F
C F-F-V-V
D F-V-F-V
E V-V-F-F
3- Um Sistema Gerenciador de Banco de Dados tem por objetivo possibilitar o
armazenamento, a recuperação e a modificação da maneira mais rápida possível, além
de preservar estes dados de maneira confiável e segura. A segurança das informações
em um banco de dados é obtida por intermédio de mecanismos, componentes e
operações, entre as quais:
I – O uso de outros serviços vinculados aos bancos de dados, como o Data Warehouse-
DW, o Business Inteligence – BI e o Big Data.
II - Preservação por meio de cópias de segurança – os backups e redundância.
III – O armazenamento dos dados em nuvem - o cloud computing – devido à sua
capacidade quase inesgotável de processamento e armazenagem.
IV - Controle de acesso e permissões, registro de atividades e histórico de modificações.
Assinale a única alternativa que está de acordo com o conteúdo que foi apresentado:
A Somente as afirmações I e II são corretas.
B Somente as afirmações II e III são corretas.
C Somente as afirmações II e IV são corretas.
D Somente as afirmações III e IV são corretas.
E Somente a afirmação IV é correta.
4- O Plano de Continuidade dos Negócios - PCN ou BCP - Business Continuity Plan é um
documento ou conjunto de documentos que estabelece as estratégias e planos de ação
para o enfrentamento de situações de emergência que afetem a operação normal da
organização. Do ponto de vista da segurança da informação e dos sistemas o PCN
aborda os sistemas críticos e seus componentes, além dos processos de negócio dos
quais fazem parte.
Analise as afirmações a seguir, relativas ao PCN, identificando-as como (F)alsas ou
(V)erdadeiras:
( ) O objetivo do PCN é assegurar a continuidade das operações da organização após a
ocorrência de um incidente, mantendo os seus negócios em funcionamento.
( ) A elaboração e atualização do PNC é atribuição exclusiva da área de Tecnologia da
Informação, devido a seu conhecimento dos processos críticos do negócio.
( ) O procedimento operacional de contingência é ativado pelo modelo PDCA – Plan, Do,
Check, Act.
( ) A elaboração do PCN inicia-se com a análise dos riscos e a análise do impacto nos
negócios, e avança com a definição de estratégias de abordagem e elaboração dos
planos de ação.
Assinale a única alternativa que corresponde à classificação correta das afirmativas, de
acordo com o conteúdo apresentado no material e em aula:
A V-F-F-V
B F-V-V-F
C F-F-V-V
D F-V-F-V
E V-V-F-F
5 - A recuperação de desastres é o conjunto de procedimentos que, após um incidente,
visa restabelecer a normalidade da operação da organização no menor espaço de tempo
possível e minimizando os danos. A regra é retomar a normalidade o quanto antes e com
o menor prejuízo possível. Com relação ao DRP – Disaster Recovery Plan, pode-se
afirmar que:
I – Para a área de TI, o DRP compreende o desenho das atividades do planejamento e a
recuperação do ambiente e da infraestrutura de tecnologia da informação.
II – O DRP faz parte do conjunto de medidas preventivas para enfrentar as ameaças e
preservar a segurança das informações e dos sistemas.
III – A política de segurança da informação e a BIA – Business Impact Analysis são
fundamentais para a elaboração do DRP.
IV – Faz parte do DRP a decisão sobre a caraterização da gravidade do incidente e a
ativação do regime de operação em contingência.
Avalie as alternativas a seguir e selecione a única que está de acordo com o conteúdo
apresentado em aula:
A Somente as afirmações I e II são corretas.
B Somente as afirmações I e III são corretas.
C Somente as afirmações I, II e IV são corretas.
D Somente as afirmações II, III e IV são corretas.
E Todas as afirmações são corretas.

Outros materiais