Buscar

APOL 3 SEGURANÇA EM SISTEMAS DE INFORMAÇÃO Nota (80)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Questão 1/5 - Segurança em Sistemas de Informação 
O processo de identidade e autorização é parte importante da proteção, especialmente 
no que diz respeito à autenticação do usuário remoto – aquele que pleiteia o acesso à 
rede, aos recursos computacionais e à informação estando fora do perímetro de 
segurança da organização. 
O processo de identificação precisa ser completado com a verificação, com base em: 
I – Identificação e senhas, ou algo que o solicitante da autorização sabe ou conhece. 
II – Um token, cartão, chave física ou criptográfica, alguma coisa que o solicitante 
possui no momento da autorização. 
III – Informações biométricas como a impressão digital ou o mapa da íris, ou seja, que 
se refere à biometria estática do solicitante. 
IV - Algo que o indivíduo é capaz de fazer – a biometria dinâmica, como o padrão de 
voz, caligrafia e taxa de digitação. 
Assinale a única alternativa que confere com o material e com o que foi apresentado na 
aula: 
 A 
Somente as afirmações I e III são corretas. 
 B 
Somente as afirmações II e IV são corretas. 
 C 
Somente as afirmações III e IV são corretas. 
 D 
Somente as afirmações I e IV são corretas. 
 E 
Todas as afirmações são corretas. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Questão 2/5 - Segurança em Sistemas de Informação 
Cada sistema computacional possui suas particularidades, quer seja em função de suas 
capacidades – processamento, memória, interfaces, autonomia – quer seja em função de 
sua constituição física ou mobilidade, e também da programação à qual é capaz de 
corresponder. E estas particularidades determinam e requerem proteção adequada. É 
possível classificar e separar os tipos de proteção necessária aos componentes do 
sistema computacional em grupos com características distintas. 
Analise as afirmativas a seguir com base nesta abordagem: 
I – A proteção contra intempéries e fenômenos naturais evita que haja falta de energia 
devido à interrupção do fornecimento por parte da rede elétrica. 
II – Os controles de qualidade atuam sobre a disponibilidade da energia evitando a 
interrupção do fornecimento. 
III – Os controles de acesso, criptografia e capacidade de tráfego são aplicados sobre as 
comunicações dos sistemas computacionais. 
IV – Hardware e software requerem mecanismos de proteção distintos, embora estes 
possam trabalhar de forma conjunta ou interdependente. 
Assinale a única alternativa que está de acordo com o conteúdo que foi apresentado nas 
aulas e com a sua análise: 
 A 
Somente as afirmações I, II e III são corretas. 
 B 
Somente as afirmações I, II e IV são corretas. 
 C 
Somente as afirmações II, III e IV são corretas. 
 D Somente a afirmação III é correta. 
 E 
Somente as afirmações III e IV são corretas. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Questão 3/5 - Segurança em Sistemas de Informação 
Um Sistema Gerenciador de Banco de Dados tem por objetivo possibilitar o 
armazenamento, a recuperação e a modificação da maneira mais rápida possível, além 
de preservar estes dados de maneira confiável e segura. A segurança das informações 
em um banco de dados é obtida por intermédio de mecanismos, componentes e 
operações, entre as quais: 
I - Controle de acesso e permissões, registro de atividades e histórico de modificações. 
II - Preservação por meio de cópias de segurança – os backups e redundância. 
III – O armazenamento dos dados em nuvem - o cloud computing – devido à sua 
capacidade quase inesgotável de processamento e armazenagem. 
IV – O uso de outros serviços vinculados aos bancos de dados, como o Data 
Warehouse- DW, o Business Inteligence – BI e o Big Data. 
Assinale a única alternativa que está de acordo com o conteúdo que foi apresentado: 
 A 
Somente as afirmações I e II são corretas. 
 B 
Somente as afirmações II e III são corretas. 
 C 
Somente as afirmações II e IV são corretas. 
 D 
Somente as afirmações III e IV são corretas. 
 E 
Somente a afirmação IV é correta. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Questão 4/5 - Segurança em Sistemas de Informação 
Os controles de acesso geralmente operam em conjunto com os controles de verificação 
para estabelecer a devida autorização e garantir a autenticidade das operações. A 
maioria dos sistemas baseia-se no conjunto identificação (ID) e senha (PASSWORD), 
porém para muitas operações críticas e o uso de informações sensíveis estes controles 
não são suficientes. 
Considerando esta necessidade, avalie as afirmativas a seguir e assinale a única correta. 
 A 
Controles biométricos, certificados digitais e assinaturas eletrônicas são 
geralmente utilizados em conjunto com a identificação (ID) e senha 
(PASSWORD). 
 B 
Cada vez mais é necessário o uso de técnicas e mecanismos que garantam a 
identidade dos agentes, devido à velocidade das aplicações. 
 C 
A independência do ambiente, a flexibilidade e a interatividade com diversas 
tecnologias e funcionalidades são atributos exclusivos dos sistemas 
operacionais, e isso dificulta a utilização de controles de acesso. 
 D 
O desempenho dos controles de acesso é um aspecto bastante crítico, exigindo 
que as aplicações e os computadores sejam cada vez mais velozes e estejam 
cada vez menos conectados, restringindo, assim, o raio de ação desses 
controles. 
 E 
O conjunto identificação (ID) e senha (PASSWORD), é suficiente para muitas 
operações críticas, por isso são os controles mais utilizados na maioria das 
aplicações sensíveis, como o home banking, por exemplo. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Questão 5/5 - Segurança em Sistemas de Informação 
Os negócios feitos por meio da comunicação eletrônica e dos computadores, conhecido 
como e-commerce, não estão restritas à Internet, pois existem outras soluções como o 
uso de bancos e cartões, compras e negociações feitas por terminais e dispositivos de 
comunicação específicos, como tablets, celulares, totens e outros. 
Analise as afirmações a seguir, relativas ao comércio eletrônico, identificando-as como 
(F)alsas ou (V)erdadeiras: 
( ) No modelo B2C – Business to Consumer, comércio pela internet no qual clientes 
adquirem seus produtos diretamente de fabricantes, distribuidores e revendedores, o 
não-repúdio é um aspecto de suma importância, pois evita que falsos compradores 
assumam outra identidade, comprando em nome de outros. 
( ) O C2C – Customer to Customer, possibilita a negociação entre indivíduos por meio 
dos sites de compra, venda e troca, e requer especial atenção ao aspecto de identidade 
dos participantes, uma vez que é difícil comprovar, por meio eletrônico, quem 
realmente está do “outro lado”. 
( ) O B2B – Business to Business, como as operações financeiras, de logística e 
suprimentos, além dos serviços providos pelo governo, é um serviço mais seguro, já que 
trata especificamente de comunicação entre organizações confiáveis. 
( ) No serviço denominado banco eletrônico - o internet banking ou e-Banking, o 
comportamento humano é fator essencial para que as defesas e a proteção sejam 
efetivas. 
Assinale a única alternativa que corresponde à classificação correta das afirmativas, de 
acordo com o conteúdo apresentado no material e em aula: 
 A 
V-F-F-V 
 B 
F-V-V-F 
 C 
F-F-V-V 
 D 
F-V-F-V 
 E 
V-V-F-F 
 
1D 2E 3A 4A 5D

Continue navegando