Buscar

APOL 4 SEGURANÇA EM SISTEMAS DE INFORMAÇÃO Nota 100

Prévia do material em texto

Questão 1/5 - Segurança em Sistemas de Informação 
Os negócios feitos por meio da comunicação eletrônica e dos computadores, conhecido 
como e-commerce, não estão restritas à Internet, pois existem outras soluções como o 
uso de bancos e cartões, compras e negociações feitas por terminais e dispositivos de 
comunicação específicos, como tablets, celulares, totens e outros. 
Analise as afirmações a seguir, relativas ao comércio eletrônico, identificando-as como 
(F)alsas ou (V)erdadeiras: 
( ) No modelo B2C – Business to Consumer, comércio pela internet no qual clientes 
adquirem seus produtos diretamente de fabricantes, distribuidores e revendedores, o 
não-repúdio é um aspecto de suma importância, pois evita que falsos compradores 
assumam outra identidade, comprando em nome de outros. 
( ) No serviço denominado banco eletrônico - o internet banking ou e-Banking, o 
comportamento humano é fator essencial para que as defesas e a proteção sejam 
efetivas. 
 ( ) O C2C – Customer to Customer, possibilita a negociação entre indivíduos por meio 
dos sites de compra, venda e troca, e requer especial atenção ao aspecto de identidade 
dos participantes, uma vez que é difícil comprovar, por meio eletrônico, quem 
realmente está do “outro lado”. 
( ) O B2B – Business to Business, como as operações financeiras, de logística e 
suprimentos, além dos serviços providos pelo governo, é um serviço mais seguro, já que 
trata especificamente de comunicação entre organizações confiáveis. 
Assinale a única alternativa que corresponde à classificação correta das afirmativas, de 
acordo com o conteúdo apresentado no material e em aula: 
 A V-F-F-V 
 B 
F-V-V-F 
 C 
F-F-V-V 
 D 
F-V-F-V 
 E 
V-V-F-F 
 
 
 
 
 
 
 
 
 
 
 
Questão 2/5 - Segurança em Sistemas de Informação 
A GCN - Gestão da Continuidade dos Negócios é um processo diretamente relacionado 
com a segurança da informação e dos sistemas. Seu objetivo é evitar a interrupção ou 
reduzir a interferência dos incidentes nos processos críticos e nas informações vitais 
para a preservação da organização e de seus negócios. Para isso, a GCN contempla os 
seguintes aspectos: 
I - Resposta a incidentes. 
II - A gestão de crises. 
III - O regime de contingência. 
IV - A recuperação de desastres. 
Avalie as afirmações a seguir e selecione a única que está de acordo com o conteúdo 
apresentado em aula: 
 A 
Somente as afirmações I e II são corretas. 
 B 
Somente as afirmações I, II e III são corretas. 
 C 
Somente as afirmações I, II e IV são corretas. 
 D 
Somente as afirmações II, III e IV são corretas. 
 E 
Todas as afirmações são corretas. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Questão 3/5 - Segurança em Sistemas de Informação 
Crise é uma ocorrência que impede ou dificulta que a organização atinja seus objetivos, 
colocando em risco sua reputação e até mesmo sua existência. A gestão de crises é um 
plano ou conjunto de medidas estratégicas que, em situações de anormalidade e alto 
risco, visa coordenar as ações imediatas de resposta à essa ocorrência. 
No que se refere à gestão de crises é correto afirmar que: 
 A 
As situações de crise exigem a tomada de decisões individuais e imediatas, uma 
vez que o trabalho em equipe e colaborativo implica em retardamento das 
decisões, o que geralmente aumenta a crise. 
 B 
A primeira providência perante a ocorrência que gera uma situação de crise 
deve ser fazer a declaração de desastre e ativar o BCP. Em seguida deve-se 
preservar as evidências da ocorrência que possibilitem identificar os culpados. 
 C 
A gestão de crise tem por objetivo preparar a organização para enfrentar uma 
crise, com estratégias e táticas pré-determinadas, visando salvaguardar seus 
empregados, o seu negócio, os seus ativos e a sua imagem. 
 D 
Durante a ocorrência de uma crise todos os envolvidos devem estar totalmente 
informados e preparados, sendo capazes de prover informações, especialmente 
para a mídia, pois isso reduz o impacto da crise na opinião pública. 
 E 
Como as situações de crise seguem um determinado padrão, as informações a 
respeito da situação devem ser fornecidas ao público em geral, em grande 
quantidade e o mais rapidamente possível, exceto para as autoridades e órgãos 
de segurança, que exigem formalidade. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Questão 4/5 - Segurança em Sistemas de Informação 
A análise de impacto nos negócios ou BIA – Business Impact Analysis é uma 
ferramenta essencial para a gestão da continuidade dos negócios. O propósito da BIA é 
o conhecimento dos processos de negócio e a avaliação dos mesmos quanto as 
possibilidades de incidentes que possam interrompê-los. No que se refere à BIA é 
correto afirmar que: 
 A 
A análise de riscos, para a BIA, é necessária para identificar todas as ameaças 
às quais os sistemas e as informações estão sujeitas e que demandam um 
tratamento preventivo. 
 B 
Os dois insumos básicos da BIA são os relatórios de BCP – Business Continuity 
Plan e a análise de riscos. 
 C 
As perdas ou interrupções da capacidade produtiva da organização são 
avaliadas por meio de atividades do BPM – Business Process Management ou 
gerenciamento dos processos de negócio 
 D 
A BIA é apoiada nas normas ISO/IEC 27005 e ISO/IEC 22301 e visa 
principalmente manter a confidencialidade da informação. 
 E 
Riscos de negócios, para a BIA, referem-se à possibilidade de perda de recursos 
requeridos para a entrega de produtos e serviços, como por exemplo pessoal, 
instalações, equipamentos, fornecedores e tecnologia. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Questão 5/5 - Segurança em Sistemas de Informação 
Os sistemas operacionais para ambientes de computação móvel são especialmente 
importantes para a segurança da informação nestes ambientes, uma vez que são 
profundamente adaptados aos recursos computacionais e à infraestrutura de serviços e 
funcionalidades específicas do ambiente e dos equipamentos. Quanto a estes ambientes, 
é correto afirmar que: 
 A 
O Windows Phone, apesar dos avanços, ainda apresenta problemas como a 
autenticação do usuário, as permissões requeridas pelas aplicações e o 
tratamento de informações entre aplicações multitarefas. 
 B 
A arquitetura do iOS apresenta características diferenciadas de segurança, que 
provê APIs de segurança na camada Core Services e a evolução dos security 
services. 
 C 
O Google Android é um sistema operacional de código parcialmente aberto, 
pois algumas de suas interfaces são proprietárias, além de ter sido o primeiro 
SO para sistemas de computação móvel com interface gráfica, o que traz 
problemas para a segurança da informação. 
 D 
A arquitetura específica do Android dificultou os ataques por algum tempo, 
porém este sistema operacional do consórcio entre as fabricantes Nokia, Sony 
Ericsson e a operadora NTT DoCoMo acabou sendo vítima do primeiro ataque 
por um worm – o Cabir – registrado em 2004. 
 E 
Todos os sistemas operacionais dos dispositivos móveis são confiáveis e 
seguros, pois tem uma arquitetura robusta desenvolvida com base no sistema 
operacional Unix, exceto o Android. 
 
1B 2E 3C 4E 5B

Continue navegando