Buscar

APOL3 - SEGURANÇA EM SISTEMAS DE INFORMAÇÃO - NOTA 80

Prévia do material em texto

05/12/2016 AVA UNIVIRTUS
http://univirtus­277877701.sa­east­1.elb.amazonaws.com/ava/web/#/ava/AvaliacaoUsuarioHistorico/115869/novo/1 1/5
A segurança da informação, entendida em um aspecto amplo, no qual impõe­se como condição a proteção de todos os 
recursos computacionais voltados para o provimento de serviços e, portanto, de informação, passa necessariamente pela 
segurança do sistema operacional, um dos principais componentes de praticamente todo sistema computacional.
Quanto às características dos sistemas operacionais mais comuns, é correto afirmar que: 
A A iniciativa Microsoft TWC – TrustWorthy Computing, iniciada em 2002 colocou o Windows na posição de
sistema operacional mais seguro entre todos. 
B O uso compartilhado de recursos, funcionalidade original do sistema operacional UNIX, tornou­o mais
vulnerável que os demais sistemas operacionais. 
C Sistemas operacionais proprietários e voltados para hardware específico geralmente contemplam
características que reforçam a segurança da informação. 
D Computadores de grande porte – os mainframes – geralmente voltados para operações recorrentes e de
grande capacidade de processamento, apresentam mais problemas de segurança, devido ao alto volume e à
complexidade das operações executadas. 
E Os sistemas operacionais dos dispositivos móveis são mais confiáveis e seguros, uma vez que estes
dispositivos necessitam de maior robustez e proteção, já que são atualmente os mais ameaçados. 
Você acertou!
Conteúdo apresentado no tema Aspectos práticos da Segurança da Informação e de Sistemas, da  Aula 4, página 6
da Rota de Aprendizagem (versão impressa).
05/12/2016 AVA UNIVIRTUS
http://univirtus­277877701.sa­east­1.elb.amazonaws.com/ava/web/#/ava/AvaliacaoUsuarioHistorico/115869/novo/1 2/5
Os sistemas operacionais para ambientes de computação móvel são especialmente importantes para a segurança da 
informação nestes ambientes, uma vez que são profundamente adaptados aos recursos computacionais e à 
infraestrutura de serviços e funcionalidades específicas do ambiente e dos equipamentos. Quanto a estes ambientes, é 
correto afirmar que: 
A O Windows Phone, apesar dos avanços, ainda apresenta problemas como a autenticação do usuário, as
permissões requeridas pelas aplicações e o tratamento de informações entre aplicações multitarefas. 
B A arquitetura do Google Android apresenta características diferenciadas de segurança, que provê APIs de
segurança na camada Core Services e a evolução dos security services. 
C O iOS é um sistema operacional de código parcialmente aberto, pois algumas de suas interfaces são
proprietárias, além de ter sido o primeiro SO para sistemas de computação móvel com interface gráfica, o que
traz problemas para a segurança da informação. 
D A arquitetura específica do Symbian dificultou os ataques por algum tempo, porém este sistema
operacional do consórcio entre as fabricantes Nokia, Sony Ericsson e a operadora NTT DoCoMo
acabou sendo vítima do primeiro ataque por um worm – o Cabir – registrado em 2004. 
E Todos os sistemas operacionais dos dispositivos móveis são confiáveis e seguros, pois tem uma arquitetura
robusta desenvolvida com base no sistema operacional Unix. 
O processo de identidade e autorização é parte importante da proteção, especialmente no que diz respeito à autenticação 
do usuário remoto – aquele que pleiteia o acesso à rede, aos recursos computacionais e à informação estando fora do 
perímetro de segurança da organização.
O processo de identificação precisa ser completado com a verificação, com base em:
I – Identificação e senhas, ou algo que o solicitante da autorização sabe ou conhece.
II – Um token, cartão, chave física ou criptográfica, alguma coisa que o solicitante possui no momento da autorização.
III – Informações biométricas como a impressão digital ou o mapa da íris, ou seja, que se refere à biometria estática do 
solicitante.
Você acertou!
Conteúdo apresentado no tema Aspectos práticos da Segurança da Informação e de Sistemas, da  Aula 4, páginas 6
e 7 da Rota de Aprendizagem (versão impressa).
05/12/2016 AVA UNIVIRTUS
http://univirtus­277877701.sa­east­1.elb.amazonaws.com/ava/web/#/ava/AvaliacaoUsuarioHistorico/115869/novo/1 3/5
IV ­ Algo que o indivíduo é capaz de fazer – a biometria dinâmica, como o padrão de voz, caligrafia e taxa de digitação.
Assinale a única alternativa que confere com o material e com o que foi apresentado na aula: 
A Somente as afirmações I e III são corretas. 
B Somente as afirmações II e IV são corretas. 
C Somente as afirmações III e IV são corretas. 
D Somente as afirmações I e IV são corretas. 
E Todas as afirmações são corretas. 
Cada sistema computacional possui suas particularidades, quer seja em função de suas capacidades – processamento, 
memória, interfaces, autonomia – quer seja em função de sua constituição física ou mobilidade, e também da 
programação à qual é capaz de corresponder. E estas particularidades determinam e requerem proteção adequada. É 
possível classificar e separar os tipos de proteção necessária aos componentes do sistema computacional em grupos 
com características distintas.
Analise as afirmativas a seguir com base nesta abordagem:
I – A proteção contra intempéries e fenômenos naturais evita que haja falta de energia devido à interrupção do 
fornecimento por parte da rede elétrica.
II – Os controles de qualidade atuam sobre a disponibilidade da energia evitando a interrupção do fornecimento.
III – Os controles de acesso, criptografia e capacidade de tráfego são aplicados sobre as comunicações dos sistemas 
computacionais.
IV – Hardware e software requerem mecanismos de proteção distintos, embora estes possam trabalhar de forma conjunta 
ou interdependente.
Conteúdo apresentado no tema da Aula 03 – Os meios para prover a Segurança da Informação e de Sistemas,
página 4 da Rota de Aprendizagem (versão impressa).
05/12/2016 AVA UNIVIRTUS
http://univirtus­277877701.sa­east­1.elb.amazonaws.com/ava/web/#/ava/AvaliacaoUsuarioHistorico/115869/novo/1 4/5
Assinale a única alternativa que está de acordo com o conteúdo que foi apresentado nas aulas e com a sua análise: 
A Somente as afirmações I, II e III são corretas. 
B Somente as afirmações I, II e IV são corretas. 
C Somente as afirmações II, III e IV são corretas. 
D Somente a afirmação III é correta.
E Somente as afirmações III e IV são corretas. 
Os controles de acesso geralmente operam em conjunto com os controles de verificação para estabelecer a devida 
autorização e garantir a autenticidade das operações. A maioria dos sistemas baseia­se no conjunto identificação (ID) e 
senha (PASSWORD), porém para muitas operações críticas e o uso de informações sensíveis estes controles não são 
suficientes.
Considerando esta necessidade, avalie as afirmativas a seguir e assinale a única correta. 
A Controles biométricos, certificados digitais e assinaturas eletrônicas são geralmente utilizados em
conjunto com a identificação (ID) e senha (PASSWORD). 
B Cada vez mais é necessário o uso de técnicas e mecanismos que garantam a identidade dos agentes, devido
à velocidade das aplicações. 
Você acertou!
Conteúdo apresentado no tema Aspectos práticos da Segurança da Informação e de Sistemas da  Aula 4, páginas 3
e 4 da Rota de Aprendizagem (versão impressa).
Você acertou!
Conteúdo apresentado no tema da Aula 03 – Os meios para prover a Segurança da Informação e de Sistemas,
página 3 da Rota de Aprendizagem (versão impressa).
05/12/2016 AVA UNIVIRTUS
http://univirtus­277877701.sa­east­1.elb.amazonaws.com/ava/web/#/ava/AvaliacaoUsuarioHistorico/115869/novo/1 5/5
C A independência do ambiente, a flexibilidade e a interatividade com diversas tecnologias e funcionalidades
são atributos exclusivos dos sistemas operacionais, e isso dificulta a utilização de controles de acesso. 
D O desempenhodos controles de acesso é um aspecto bastante crítico, exigindo que as aplicações e os
computadores sejam cada vez mais velozes e estejam cada vez menos conectados, restringindo, assim, o
raio de ação desses controles. 
E O conjunto identificação (ID) e senha (PASSWORD), é suficiente para muitas operações críticas, por isso são
os controles mais utilizados na maioria das aplicações sensíveis, como o home banking, por exemplo.

Continue navegando