Buscar

Atividade Pratica – Segurança em Sistemas de Informação – Julio – Nota 100

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Atividade Pratica – Segurança em Sistemas de Informação – Julio – Refazer – Nota 100 
 
1 2 3 4 5 6 7 8 9 10 
D A C D E B D A C C 
 
Questão 1/10 - Segurança em Sistemas de Informação 
Para tornar efetiva a PSI e estabelecer os controles corretos é necessário conhecer e adequar a 
organização às estratégias de segurança da informação e de defesa. Essas estratégias, ou grande parte 
delas, são oriundas de estratégias militares, e foram validadas por sua aplicação por anos a fio no 
decorrer da história da humanidade. 
Avalie as afirmações a seguir, que tratam das estratégias de segurança e defesa: 
( ) Uma white list é uma relação de proibições ou restrições, isto é, do que não pode. Já o oposto, a 
black list, é a lista sem restrições ou com as permissões, isto é, do que pode¸ normalmente aplicada 
quando o universo de possibilidades é difícil de se dimensionar 
 ( ) O cancelamento ou estorno de uma operação que requer a aprovação de um superior é um caso de 
aplicação do princípio do menor privilégio. 
( ) Os princípios da diversidade da defesa e da defesa em profundidade são convergentes, embora 
possam ser aplicados em diferentes níveis ou estágios da proteção. 
( ) Simplicidade e obscuridade são estratégias distintas, porém não contrárias entre si, uma vez que 
reforçar a obscuridade não requer, necessariamente, o uso de mecanismos de proteção complexos. 
Assinale a única alternativa que classifica corretamente (com F para as Falsas e V para as Verdadeiras) 
as afirmativas, de acordo com o conteúdo apresentado no material e em aula: 
 A V-F-F-F 
 B F-V-V-F 
 C F-F-V-V 
 D F-V-V-V 
 E V-V-V-F 
Questão 2/10 - Segurança em Sistemas de Informação 
O Plano de Continuidade dos Negócios - PCN ou BCP - Business Continuity Plan é um documento ou 
conjunto de documentos que estabelece as estratégias e planos de ação para o enfrentamento de 
situações de emergência que afetem a operação normal da organização. Do ponto de vista da segurança 
da informação e dos sistemas o PCN aborda os sistemas críticos e seus componentes, além dos 
processos de negócio dos quais fazem parte. 
Analise as afirmações a seguir, relativas ao PCN, identificando-as como (F)alsas ou (V)erdadeiras: 
( ) O objetivo do PCN é assegurar a continuidade das operações da organização após a ocorrência de 
um incidente, mantendo os seus negócios em funcionamento. 
( ) A elaboração e atualização do PNC é atribuição exclusiva da área de Tecnologia da Informação, 
devido a seu conhecimento dos processos críticos do negócio. 
( ) O procedimento operacional de contingência é ativado pelo modelo PDCA – Plan, Do, Check, Act. 
( ) A elaboração do PCN inicia-se com a análise dos riscos e a análise do impacto nos negócios, e 
avança com a definição de estratégias de abordagem e elaboração dos planos de ação. 
Assinale a única alternativa que corresponde à classificação correta das afirmativas, de acordo com o 
conteúdo apresentado no material e em aula: 
 A V-F-F-V 
 B F-V-V-F 
 C F-F-V-V 
 D F-V-F-V 
 E V-V-F-F 
Questão 3/10 - Segurança em Sistemas de Informação 
A segurança da informação e dos sistemas que fazem uso da internet está ligada à segurança das redes 
– locais e de longa distância. Os diversos serviços colocados à disposição, entre eles o correio 
eletrônico - o e-mail, as redes sociais, os serviços de mensagem instantânea e os serviços de comércio 
eletrônico dependem da infraestrutura de rede e de seus recursos associados. 
Analise as afirmativas abaixo, sobre os recursos de segurança aplicáveis às redes e à Internet, 
classificando-as como (F)alsas ou (V)erdadeiras: 
( ) O IPSec ou IP Security tem como objetivo oferecer segurança para pacotes de dados na rede, 
provendo confidencialidade e autenticação no protocolo TCP. 
( ) O SSL / TLS são protocolos que oferecem segurança ponto-a-ponto para aplicações que necessitam 
segurança na camada de transporte de dados do protocolo IP. 
( ) Uma VPN oferece comunicação segura ponto a ponto por meio da internet, constituindo uma rede 
criptografada dentro da internet. 
( ) Uma das mais importantes funções de um firewall é aplicar as regras da política de segurança da 
organização, visando proteger e controlar o acesso a sistemas e informações. 
Assinale a única alternativa que corresponde à classificação correta das afirmativas, de acordo com o 
conteúdo apresentado no material e em aula: 
 A V-F-F-V 
 B F-V-V-F 
 C F-F-V-V 
 D F-V-V-V 
 E V-V-F-F 
Questão 4/10 - Segurança em Sistemas de Informação 
Os sistemas operacionais para ambientes de computação móvel são especialmente importantes para a 
segurança da informação nestes ambientes, uma vez que são profundamente adaptados aos recursos 
computacionais e à infraestrutura de serviços e funcionalidades específicas do ambiente e dos 
equipamentos. Quanto a estes ambientes, é correto afirmar que: 
 A O Windows Phone, apesar dos avanços, ainda apresenta problemas como a autenticação do usuário, as permissões requeridas pelas aplicações e o tratamento de 
informações entre aplicações multitarefas. 
 B A arquitetura do Google Android apresenta características diferenciadas de segurança, que provê APIs de segurança na camada Core Services e a evolução dos security 
services. 
 C O iOS é um sistema operacional de código parcialmente aberto, pois algumas de suas interfaces são proprietárias, além de ter sido o primeiro SO para sistemas de 
computação móvel com interface gráfica, o que traz problemas para a segurança da 
informação. 
 D A arquitetura específica do Symbian dificultou os ataques por algum tempo, porém este sistema operacional do consórcio entre as fabricantes Nokia, Sony Ericsson e a 
operadora NTT DoCoMo acabou sendo vítima do primeiro ataque por um worm – o 
Cabir – registrado em 2004. 
 E Todos os sistemas operacionais dos dispositivos móveis são confiáveis e seguros, pois tem uma arquitetura robusta desenvolvida com base no sistema operacional Unix. 
Questão 5/10 - Segurança em Sistemas de Informação 
A análise de impacto nos negócios ou BIA – Business Impact Analysis é uma ferramenta essencial 
para a gestão da continuidade dos negócios. O propósito da BIA é o conhecimento dos processos de 
negócio e a avaliação dos mesmos quanto as possibilidades de incidentes que possam interrompê-los. 
No que se refere à BIA é correto afirmar que: 
 A A análise de riscos, para a BIA, é necessária para identificar todas as ameaças às quais os sistemas e as informações estão sujeitas e que demandam um tratamento 
preventivo. 
 B Os dois insumos básicos da BIA são os relatórios de BCP – Business Continuity Plan e a análise de riscos. 
 C As perdas ou interrupções da capacidade produtiva da organização são avaliadas por meio de atividades do BPM – Business Process Management ou gerenciamento dos 
processos de negócio 
 D A BIA é apoiada nas normas ISO/IEC 27005 e ISO/IEC 22301 e visa principalmente manter a confidencialidade da informação. 
 E Riscos de negócios, para a BIA, referem-se à possibilidade de perda de recursos requeridos para a entrega de produtos e serviços, como por exemplo pessoal, 
instalações, equipamentos, fornecedores e tecnologia. 
Questão 6/10 - Segurança em Sistemas de Informação 
Durante o seu ciclo de vida a informação está exposta a riscos que, uma vez transformados em 
ocorrências, podem causar impactos indesejados em suas características. Quanto à essas características 
pode-se afirmar que: 
I – A confidencialidade refere-se à manutenção do valor e das características originais da informação. 
II - Uma informação integra é aquela que jamais sofreu qualquer tipo de alteração durante o seu ciclo 
de vida. 
III – A disponibilidade da informação é o oposto da confidencialidade, já que qualquer informação 
disponível não é confidencial. 
IV – A legalidade, a privacidade e a auditabilidade são também características da informaçãoligadas 
à segurança da informação, segundo alguns autores. 
V – A autenticidade, e a irretratabilidade ou não repúdio são características da informação 
indispensáveis ao uso atual da tecnologia da informação, como no caso do comércio por intermédio da 
Internet. 
Assinale a única alternativa que confere com o que foi apresentado na aula: 
 A Somente as afirmações I e II estão corretas. 
 B Somente as afirmações IV e V estão corretas. 
 C Somente as afirmações III e IV estão corretas. 
 D Todas as afirmações são corretas. 
 E Nenhuma das afirmações é correta. 
Questão 7/10 - Segurança em Sistemas de Informação 
A legislação brasileira aplicada à área de segurança da informação tem como base a Constituição de 
1988. O Título II, Capítulo I, Artigo 5º (Casa Civil, 2016) trata do assunto em seus incisos, de maneira 
ampla e geral. Já a legislação específica tem sido objeto de constante evolução, tendo como maior 
destaque nos últimos tempos a aplicação de regulamentos legais ao uso da Internet. 
Decorrente da violação do direito constitucional à privacidade e ao direito de imagem, foi aprovada em 
tempo recorde a seguinte legislação: 
 A MP (medida provisória) 2.200-2/2001, que instituiu a ICP-Brasil (Infraestrutura de Chaves Públicas), iniciando o uso da certificação digital e assinatura eletrônica de 
documentos. 
 B MP 2.026-7, que instituiu a modalidade de compras por meio de pregão eletrônico. 
 C Lei 9.609/98, denominada “Lei do Software”, que dispõe sobre a proteção de propriedade intelectual de programa de computador, sua comercialização no país, etc. 
 D Lei 12.737/12, conhecida como “Lei Carolina Dieckmann” devido ao vazamento de fotos íntimas da atriz de mesmo nome na internet. 
 E Lei nº 12.965/14, o Marco Civil da Internet, que estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. 
Questão 8/10 - Segurança em Sistemas de Informação 
Os controles de acesso geralmente operam em conjunto com os controles de verificação para 
estabelecer a devida autorização e garantir a autenticidade das operações. A maioria dos sistemas 
baseia-se no conjunto identificação (ID) e senha (PASSWORD), porém para muitas operações críticas 
e o uso de informações sensíveis estes controles não são suficientes. 
Considerando esta necessidade, avalie as afirmativas a seguir e assinale a única correta. 
 A Controles biométricos, certificados digitais e assinaturas eletrônicas são geralmente utilizados em conjunto com a identificação (ID) e senha (PASSWORD). 
 B Cada vez mais é necessário o uso de técnicas e mecanismos que garantam a identidade dos agentes, devido à velocidade das aplicações. 
 C A independência do ambiente, a flexibilidade e a interatividade com diversas tecnologias e funcionalidades são atributos exclusivos dos sistemas operacionais, e 
isso dificulta a utilização de controles de acesso. 
 D O desempenho dos controles de acesso é um aspecto bastante crítico, exigindo que as aplicações e os computadores sejam cada vez mais velozes e estejam cada vez menos 
conectados, restringindo, assim, o raio de ação desses controles. 
 E O conjunto identificação (ID) e senha (PASSWORD), é suficiente para muitas operações críticas, por isso são os controles mais utilizados na maioria das aplicações 
sensíveis, como o home banking, por exemplo. 
Questão 9/10 - Segurança em Sistemas de Informação 
A segurança da informação, entendida em um aspecto amplo, no qual impõe-se como condição a 
proteção de todos os recursos computacionais voltados para o provimento de serviços e, portanto, de 
informação, passa necessariamente pela segurança do sistema operacional, um dos principais 
componentes de praticamente todo sistema computacional. 
Quanto às características dos sistemas operacionais mais comuns, é correto afirmar que: 
 A A iniciativa Microsoft TWC – TrustWorthy Computing, iniciada em 2002 colocou o Windows na posição de sistema operacional mais seguro entre todos. 
 B O uso compartilhado de recursos, funcionalidade original do sistema operacional UNIX, tornou-o mais vulnerável que os demais sistemas operacionais. 
 C Sistemas operacionais proprietários e voltados para hardware específico geralmente contemplam características que reforçam a segurança da informação. 
 D Computadores de grande porte – os mainframes – geralmente voltados para operações recorrentes e de grande capacidade de processamento, apresentam mais problemas de 
segurança, devido ao alto volume e à complexidade das operações executadas. 
 E Os sistemas operacionais dos dispositivos móveis são mais confiáveis e seguros, uma vez que estes dispositivos necessitam de maior robustez e proteção, já que são 
atualmente os mais ameaçados. 
Questão 10/10 - Segurança em Sistemas de Informação 
Marcos regulatórios são leis e acordos internacionais que governam e servem de base para a definição e 
a aplicação das práticas de segurança da informação e de sistemas. Isso também implica em um aspecto 
de grande importância: a legalidade dessas medidas. Essa questão é de tamanha importância que alguns 
autores chegam mesmo a considerar a legalidade como um dos pilares da segurança da informação e 
dos sistemas. 
Com relação aos marcos regulatórios de maior abrangência ou impacto pode-se considerar que: 
I – A SOX (Sarbanes Oxley), promulgada em 2002 pelo Senado dos Estados Unidos, é uma lei voltada 
para as finanças, decorrente de problemas financeiros causados à economia mundial devido a fraudes 
contábeis, e que, portanto, não tem nenhum impacto na segurança da informação e dos sistemas. 
II – O HIPAA (Health Insurance Portability and Accountability Act ou Lei de Portabilidade e 
Responsabilidade de Seguros de Saúde), que estabelece regras para a proteção das informações de 
usuários de planos de saúde nos Estados Unidos, sem impacto nos demais países. 
III – O IFRS (International Financial Reporting Standards ou Padrão Internacional para Relatórios 
Financeiros) é um conjunto de recomendações do IASB (International Accounting Standards Board ou 
Comitê Internacional de Padrões Contábeis) que estabelece padrões para o tratamento e publicação de 
informações financeiras e contábeis, adotado principalmente por bancos, financeiras, seguradoras e 
agentes do mercado financeiro. 
IV - Os acordos de Basiléia são parte do complexo mecanismo de auto-regulamentação dos bancos 
centrais de diversos países, e estabelecem princípios de governança, transparência e auditoria, com 
impacto direto na segurança da informação e de sistemas. 
Assinale a única alternativa que confere com o material e com o que foi apresentado na aula: 
 A Somente as afirmações I e III são corretas. 
 B Somente as afirmações II e IV são corretas. 
 C Somente as afirmações III e IV são corretas. 
 D Somente as afirmações I e IV são corretas. 
 E Todas as afirmações são corretas.

Continue navegando