Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

Os sistemas operacionais para ambientes de computação móvel são especialmente importantes para a segurança da informação nestes ambientes, uma vez que são profundamente adaptados aos recursos computacionais e à infraestrutura de serviços e funcionalidades específicas do ambiente e dos equipamentos.
Quanto a estes ambientes, é correto afirmar que:
A - O Windows Phone, apesar dos avanços, ainda apresenta problemas como a autenticação do usuário, as permissões requeridas pelas aplicações e o tratamento de informações entre aplicações multitarefas.
B - A arquitetura do iOS apresenta características diferenciadas de segurança, que provê APIs de segurança na camada Core Services e a evolução dos security services.
C - O Google Android é um sistema operacional de código parcialmente aberto, pois algumas de suas interfaces são proprietárias, além de ter sido o primeiro SO para sistemas de computação móvel com interface gráfica, o que traz problemas para a segurança da informação.
D - A arquitetura específica do Android dificultou os ataques por algum tempo, porém este sistema operacional do consórcio entre as fabricantes Nokia, Sony Ericsson e a operadora NTT DoCoMo acabou sendo vítima do primeiro ataque por um worm – o Cabir – registrado em 2004.
E - Todos os sistemas operacionais dos dispositivos móveis são confiáveis e seguros, pois tem uma arquitetura robusta desenvolvida com base no sistema operacional Unix, exceto o Android.

Um Sistema Gerenciador de Banco de Dados tem por objetivo possibilitar o armazenamento, a recuperação e a modificação da maneira mais rápida possível, além de preservar estes dados de maneira confiável e segura.
A segurança das informações em um banco de dados é obtida por intermédio de mecanismos, componentes e operações, entre as quais:
I – O uso de outros serviços vinculados aos bancos de dados, como o Data Warehouse-DW, o Business Inteligence – BI e o Big Data.
II - Preservação por meio de cópias de segurança – os backups e redundância.
III – O armazenamento dos dados em nuvem - o cloud computing – devido à sua capacidade quase inesgotável de processamento e armazenagem.
IV - Controle de acesso e permissões, registro de atividades e histórico de modificações.
A Somente as afirmações I e II são corretas.
B Somente as afirmações II e III são corretas.
C Somente as afirmações II e IV são corretas.
D Somente as afirmações III e IV são corretas.
E Somente a afirmação IV é correta.

O Plano de Continuidade dos Negócios - PCN ou BCP - Business Continuity Plan é um documento ou conjunto de documentos que estabelece as estratégias e planos de ação para o enfrentamento de situações de emergência que afetem a operação normal da organização. Do ponto de vista da segurança da informação e dos sistemas o PCN aborda os sistemas críticos e seus componentes, além dos processos de negócio dos quais fazem parte.
Analise as afirmacoes a seguir, relativas ao PCN, identificando-as como (F)alsas ou (V)erdadeiras:
( ) O objetivo do PCN é assegurar a continuidade das operações da organização após a ocorrência de um incidente, mantendo os seus negócios em funcionamento.
( ) A elaboração e atualização do PNC é atribuição exclusiva da área de Tecnologia da Informação, devido a seu conhecimento dos processos críticos do negócio.
( ) O procedimento operacional de contingência é ativado pelo modelo PDCA – Plan, Do, Check, Act.
( ) A elaboração do PCN inicia-se com a análise dos riscos e a análise do impacto nos negócios, e avança com a definição de estratégias de abordagem e elaboração dos planos de ação.
A V-F-F-V
B F-V-V-F
C F-F-V-V
D F-V-F-V
E V-V-F-F

A recuperação de desastres é o conjunto de procedimentos que, após um incidente, visa restabelecer a normalidade da operação da organização no menor espaço de tempo possível e minimizando os danos.
Com relação ao DRP – Disaster Recovery Plan, pode-se afirmar que:
I – Para a área de TI, o DRP compreende o desenho das atividades do planejamento e a recuperação do ambiente e da infraestrutura de tecnologia da informação.
II – O DRP faz parte do conjunto de medidas preventivas para enfrentar as ameaças e preservar a segurança das informações e dos sistemas.
III – A política de segurança da informação e a BIA – Business Impact Analysis são fundamentais para a elaboração do DRP.
IV – Faz parte do DRP a decisão sobre a caracterização da gravidade do incidente e a ativação do regime de operação em contingência.
A Somente as afirmações I e II são corretas.
B Somente as afirmações I e III são corretas.
C Somente as afirmações I, II e IV são corretas.
D Somente as afirmações II, III e IV são corretas.
E Todas as afirmações são corretas.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Os sistemas operacionais para ambientes de computação móvel são especialmente importantes para a segurança da informação nestes ambientes, uma vez que são profundamente adaptados aos recursos computacionais e à infraestrutura de serviços e funcionalidades específicas do ambiente e dos equipamentos.
Quanto a estes ambientes, é correto afirmar que:
A - O Windows Phone, apesar dos avanços, ainda apresenta problemas como a autenticação do usuário, as permissões requeridas pelas aplicações e o tratamento de informações entre aplicações multitarefas.
B - A arquitetura do iOS apresenta características diferenciadas de segurança, que provê APIs de segurança na camada Core Services e a evolução dos security services.
C - O Google Android é um sistema operacional de código parcialmente aberto, pois algumas de suas interfaces são proprietárias, além de ter sido o primeiro SO para sistemas de computação móvel com interface gráfica, o que traz problemas para a segurança da informação.
D - A arquitetura específica do Android dificultou os ataques por algum tempo, porém este sistema operacional do consórcio entre as fabricantes Nokia, Sony Ericsson e a operadora NTT DoCoMo acabou sendo vítima do primeiro ataque por um worm – o Cabir – registrado em 2004.
E - Todos os sistemas operacionais dos dispositivos móveis são confiáveis e seguros, pois tem uma arquitetura robusta desenvolvida com base no sistema operacional Unix, exceto o Android.

Um Sistema Gerenciador de Banco de Dados tem por objetivo possibilitar o armazenamento, a recuperação e a modificação da maneira mais rápida possível, além de preservar estes dados de maneira confiável e segura.
A segurança das informações em um banco de dados é obtida por intermédio de mecanismos, componentes e operações, entre as quais:
I – O uso de outros serviços vinculados aos bancos de dados, como o Data Warehouse-DW, o Business Inteligence – BI e o Big Data.
II - Preservação por meio de cópias de segurança – os backups e redundância.
III – O armazenamento dos dados em nuvem - o cloud computing – devido à sua capacidade quase inesgotável de processamento e armazenagem.
IV - Controle de acesso e permissões, registro de atividades e histórico de modificações.
A Somente as afirmações I e II são corretas.
B Somente as afirmações II e III são corretas.
C Somente as afirmações II e IV são corretas.
D Somente as afirmações III e IV são corretas.
E Somente a afirmação IV é correta.

O Plano de Continuidade dos Negócios - PCN ou BCP - Business Continuity Plan é um documento ou conjunto de documentos que estabelece as estratégias e planos de ação para o enfrentamento de situações de emergência que afetem a operação normal da organização. Do ponto de vista da segurança da informação e dos sistemas o PCN aborda os sistemas críticos e seus componentes, além dos processos de negócio dos quais fazem parte.
Analise as afirmacoes a seguir, relativas ao PCN, identificando-as como (F)alsas ou (V)erdadeiras:
( ) O objetivo do PCN é assegurar a continuidade das operações da organização após a ocorrência de um incidente, mantendo os seus negócios em funcionamento.
( ) A elaboração e atualização do PNC é atribuição exclusiva da área de Tecnologia da Informação, devido a seu conhecimento dos processos críticos do negócio.
( ) O procedimento operacional de contingência é ativado pelo modelo PDCA – Plan, Do, Check, Act.
( ) A elaboração do PCN inicia-se com a análise dos riscos e a análise do impacto nos negócios, e avança com a definição de estratégias de abordagem e elaboração dos planos de ação.
A V-F-F-V
B F-V-V-F
C F-F-V-V
D F-V-F-V
E V-V-F-F

A recuperação de desastres é o conjunto de procedimentos que, após um incidente, visa restabelecer a normalidade da operação da organização no menor espaço de tempo possível e minimizando os danos.
Com relação ao DRP – Disaster Recovery Plan, pode-se afirmar que:
I – Para a área de TI, o DRP compreende o desenho das atividades do planejamento e a recuperação do ambiente e da infraestrutura de tecnologia da informação.
II – O DRP faz parte do conjunto de medidas preventivas para enfrentar as ameaças e preservar a segurança das informações e dos sistemas.
III – A política de segurança da informação e a BIA – Business Impact Analysis são fundamentais para a elaboração do DRP.
IV – Faz parte do DRP a decisão sobre a caracterização da gravidade do incidente e a ativação do regime de operação em contingência.
A Somente as afirmações I e II são corretas.
B Somente as afirmações I e III são corretas.
C Somente as afirmações I, II e IV são corretas.
D Somente as afirmações II, III e IV são corretas.
E Todas as afirmações são corretas.

Prévia do material em texto

APOL 4 – SEGURANÇA EM SISTEMAS DE INFORMAÇÃO – NOTA 100
1 - Os sistemas operacionais para ambientes de computação móvel são especialmente
importantes para a segurança da informação nestes ambientes, uma vez que são
profundamente adaptados aos recursos computacionais e à infraestrutura de serviços e
funcionalidades específicas do ambiente e dos equipamentos. Quanto a estes ambientes,
é correto afirmar que:
A
O Windows Phone, apesar dos avanços, ainda apresenta problemas como a autenticação do 
usuário, as permissões requeridas pelas aplicações e o tratamento de informações entre 
aplicações multitarefas.
B
A arquitetura do iOS apresenta características diferenciadas de segurança, que provê APIs de 
segurança na camada Core Services e a evolução dos security services.
C
O Google Android é um sistema operacional de código parcialmente aberto, pois algumas de 
suas interfaces são proprietárias, além de ter sido o primeiro SO para sistemas de computação 
móvel com interface gráfica, o que traz problemas para a segurança da informação.
D
A arquitetura específica do Android dificultou os ataques por algum tempo, porém este sistema 
operacional do consórcio entre as fabricantes Nokia, Sony Ericsson e a operadora NTT 
DoCoMo acabou sendo vítima do primeiro ataque por um worm – o Cabir – registrado em 
2004.
E
Todos os sistemas operacionais dos dispositivos móveis são confiáveis e seguros, pois tem uma
arquitetura robusta desenvolvida com base no sistema operacional Unix, exceto o Android.
2 - Os negócios feitos por meio da comunicação eletrônica e dos computadores,
conhecido como e-commerce, não estão restritas à Internet, pois existem outras soluções
como o uso de bancos e cartões, compras e negociações feitas por terminais e
dispositivos de comunicação específicos, como tablets, celulares, totens e outros.
Analise as afirmações a seguir, relativas ao comércio eletrônico, identificando-as como
(F)alsas ou (V)erdadeiras:
( ) No modelo B2C – Business to Consumer, comércio pela internet no qual clientes
adquirem seus produtos diretamente de fabricantes, distribuidores e revendedores, o não-
repúdio é um aspecto de suma importância, pois evita que falsos compradores assumam
outra identidade, comprando em nome de outros.
( ) No serviço denominado banco eletrônico - o internet banking ou e-Banking, o
comportamento humano é fator essencial para que as defesas e a proteção sejam
efetivas.
 ( ) O C2C – Customer to Customer, possibilita a negociação entre indivíduos por meio
dos sites de compra, venda e troca, e requer especial atenção ao aspecto de identidade
dos participantes, uma vez que é difícil comprovar, por meio eletrônico, quem realmente
está do “outro lado”.
( ) O B2B – Business to Business, como as operações financeiras, de logística e
suprimentos, além dos serviços providos pelo governo, é um serviço mais seguro, já que
trata especificamente de comunicação entre organizações confiáveis.
Assinale a única alternativa que corresponde à classificação correta das afirmativas, de
acordo com o conteúdo apresentado no material e em aula:
A V-F-F-V
B F-V-V-F
C F-F-V-V
D F-V-F-V
E V-V-F-F
3- Um Sistema Gerenciador de Banco de Dados tem por objetivo possibilitar o
armazenamento, a recuperação e a modificação da maneira mais rápida possível, além
de preservar estes dados de maneira confiável e segura. A segurança das informações
em um banco de dados é obtida por intermédio de mecanismos, componentes e
operações, entre as quais:
I – O uso de outros serviços vinculados aos bancos de dados, como o Data Warehouse-
DW, o Business Inteligence – BI e o Big Data.
II - Preservação por meio de cópias de segurança – os backups e redundância.
III – O armazenamento dos dados em nuvem - o cloud computing – devido à sua
capacidade quase inesgotável de processamento e armazenagem.
IV - Controle de acesso e permissões, registro de atividades e histórico de modificações.
Assinale a única alternativa que está de acordo com o conteúdo que foi apresentado:
A Somente as afirmações I e II são corretas.
B Somente as afirmações II e III são corretas.
C Somente as afirmações II e IV são corretas.
D Somente as afirmações III e IV são corretas.
E Somente a afirmação IV é correta.
4- O Plano de Continuidade dos Negócios - PCN ou BCP - Business Continuity Plan é um
documento ou conjunto de documentos que estabelece as estratégias e planos de ação
para o enfrentamento de situações de emergência que afetem a operação normal da
organização. Do ponto de vista da segurança da informação e dos sistemas o PCN
aborda os sistemas críticos e seus componentes, além dos processos de negócio dos
quais fazem parte.
Analise as afirmações a seguir, relativas ao PCN, identificando-as como (F)alsas ou
(V)erdadeiras:
( ) O objetivo do PCN é assegurar a continuidade das operações da organização após a
ocorrência de um incidente, mantendo os seus negócios em funcionamento.
( ) A elaboração e atualização do PNC é atribuição exclusiva da área de Tecnologia da
Informação, devido a seu conhecimento dos processos críticos do negócio.
( ) O procedimento operacional de contingência é ativado pelo modelo PDCA – Plan, Do,
Check, Act.
( ) A elaboração do PCN inicia-se com a análise dos riscos e a análise do impacto nos
negócios, e avança com a definição de estratégias de abordagem e elaboração dos
planos de ação.
Assinale a única alternativa que corresponde à classificação correta das afirmativas, de
acordo com o conteúdo apresentado no material e em aula:
A V-F-F-V
B F-V-V-F
C F-F-V-V
D F-V-F-V
E V-V-F-F
5 - A recuperação de desastres é o conjunto de procedimentos que, após um incidente,
visa restabelecer a normalidade da operação da organização no menor espaço de tempo
possível e minimizando os danos. A regra é retomar a normalidade o quanto antes e com
o menor prejuízo possível. Com relação ao DRP – Disaster Recovery Plan, pode-se
afirmar que:
I – Para a área de TI, o DRP compreende o desenho das atividades do planejamento e a
recuperação do ambiente e da infraestrutura de tecnologia da informação.
II – O DRP faz parte do conjunto de medidas preventivas para enfrentar as ameaças e
preservar a segurança das informações e dos sistemas.
III – A política de segurança da informação e a BIA – Business Impact Analysis são
fundamentais para a elaboração do DRP.
IV – Faz parte do DRP a decisão sobre a caraterização da gravidade do incidente e a
ativação do regime de operação em contingência.
Avalie as alternativas a seguir e selecione a única que está de acordo com o conteúdo
apresentado em aula:
A Somente as afirmações I e II são corretas.
B Somente as afirmações I e III são corretas.
C Somente as afirmações I, II e IV são corretas.
D Somente as afirmações II, III e IV são corretas.
E Todas as afirmações são corretas.