Buscar

ATIVIDADE PRATICA 1 SEGURANÇA EM SISTEMAS DE INFORMAÇÃO Nota 90

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Questão 1/10 - Segurança em Sistemas de Informação 
Os sistemas operacionais para ambientes de computação móvel são especialmente 
importantes para a segurança da informação nestes ambientes, uma vez que são 
profundamente adaptados aos recursos computacionais e à infraestrutura de serviços e 
funcionalidades específicas do ambiente e dos equipamentos. Quanto a estes ambientes, 
é correto afirmar que: 
 A 
O Windows Phone, apesar dos avanços, ainda apresenta problemas como a 
autenticação do usuário, as permissões requeridas pelas aplicações e o 
tratamento de informações entre aplicações multitarefas. 
 B 
A arquitetura do Google Android apresenta características diferenciadas de 
segurança, que provê APIs de segurança na camada Core Services e a evolução 
dos security services. 
 C 
O iOS é um sistema operacional de código parcialmente aberto, pois algumas 
de suas interfaces são proprietárias, além de ter sido o primeiro SO para 
sistemas de computação móvel com interface gráfica, o que traz problemas para 
a segurança da informação. 
 D 
A arquitetura específica do Symbian dificultou os ataques por algum tempo, 
porém este sistema operacional do consórcio entre as fabricantes Nokia, Sony 
Ericsson e a operadora NTT DoCoMo acabou sendo vítima do primeiro ataque 
por um worm – o Cabir – registrado em 2004. 
 E 
Todos os sistemas operacionais dos dispositivos móveis são confiáveis e 
seguros, pois tem uma arquitetura robusta desenvolvida com base no sistema 
operacional Unix. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Questão 2/10 - Segurança em Sistemas de Informação 
A segurança da informação e dos sistemas que fazem uso da internet está ligada à 
segurança das redes – locais e de longa distância. Os diversos serviços colocados à 
disposição, entre eles o correio eletrônico - o e-mail, as redes sociais, os serviços de 
mensagem instantânea e os serviços de comércio eletrônico dependem da infraestrutura 
de rede e de seus recursos associados. 
Analise as afirmativas abaixo, sobre os recursos de segurança aplicáveis às redes e à 
Internet, classificando-as como (F)alsas ou (V)erdadeiras: 
( ) O IPSec ou IP Security tem como objetivo oferecer segurança para pacotes de dados 
na rede, provendo confidencialidade e autenticação no protocolo TCP. 
 ( ) Uma VPN oferece comunicação segura ponto a ponto por meio da internet, 
constituindo uma rede criptografada dentro da internet. 
( ) Uma das mais importantes funções de um firewall é aplicar as regras da política de 
segurança da organização, visando proteger e controlar o acesso a sistemas e 
informações. 
( ) O SSL / TLS são protocolos que oferecem segurança ponto-a-ponto para aplicações 
que necessitam segurança na camada de transporte de dados do protocolo IP. 
Assinale a única alternativa que corresponde à classificação correta das afirmativas, de 
acordo com o conteúdo apresentado no material e em aula: 
 A 
V-F-F-V 
 B 
F-V-V-F 
 C 
F-F-V-V 
 D 
F-V-V-V 
 E 
V-V-F-F 
 
 
 
 
 
 
 
 
 
 
 
 
 
Questão 3/10 - Segurança em Sistemas de Informação 
Um Sistema Gerenciador de Banco de Dados tem por objetivo possibilitar o 
armazenamento, a recuperação e a modificação da maneira mais rápida possível, além 
de preservar estes dados de maneira confiável e segura. A segurança das informações 
em um banco de dados é obtida por intermédio de mecanismos, componentes e 
operações, entre as quais: 
I – O uso de outros serviços vinculados aos bancos de dados, como o Data Warehouse- 
DW, o Business Inteligence – BI e o Big Data. 
II - Preservação por meio de cópias de segurança – os backups e redundância. 
III – O armazenamento dos dados em nuvem - o cloud computing – devido à sua 
capacidade quase inesgotável de processamento e armazenagem. 
IV - Controle de acesso e permissões, registro de atividades e histórico de modificações. 
Assinale a única alternativa que está de acordo com o conteúdo que foi apresentado: 
 A 
Somente as afirmações I e II são corretas. 
 B 
Somente as afirmações II e III são corretas. 
 C 
Somente as afirmações II e IV são corretas. 
 D 
Somente as afirmações III e IV são corretas. 
 E 
Somente a afirmação IV é correta. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Questão 4/10 - Segurança em Sistemas de Informação 
A GCN - Gestão da Continuidade dos Negócios é um processo diretamente relacionado 
com a segurança da informação e dos sistemas. Seu objetivo é evitar a interrupção ou 
reduzir a interferência dos incidentes nos processos críticos e nas informações vitais 
para a preservação da organização e de seus negócios. Para isso, a GCN contempla os 
seguintes aspectos: 
I - Resposta a incidentes. 
II - A gestão de crises. 
III - O regime de contingência. 
IV - A recuperação de desastres. 
Avalie as afirmações a seguir e selecione a única que está de acordo com o conteúdo 
apresentado em aula: 
 A 
Somente as afirmações I e II são corretas. 
 B 
Somente as afirmações I, II e III são corretas. 
 C 
Somente as afirmações I, II e IV são corretas. 
 D 
Somente as afirmações II, III e IV são corretas. 
 E 
Todas as afirmações são corretas. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Questão 5/10 - Segurança em Sistemas de Informação 
Embora a informação possa manifestar-se em diversos meios – impressa ou eletrônica, 
analógica ou digital, etc., é no modelo digital e eletrônico que tem seu expoente em 
termos de volume, flexibilidade e facilidade de uso e acesso. Nesse contexto essa 
mesma informação está continuamente exposta a riscos de segurança, os quais atentam 
contra as suas características básicas: a confidencialidade, a integridade e a 
disponibilidade da informação. Estes riscos, quando concretizados, resultam no que se 
denomina incidente de segurança. 
Avalie as afirmações a seguir no contexto dos incidentes de segurança, assinalando cada 
uma como (F)alsa ou (V)erdadeira: 
( ) Os serviços providos aos usuários de sistemas computacionais ou software através 
de suas interfaces estão sujeitos a falhas, erros e faltas. A manifestação destes em 
eventos resulta em um incidente de segurança. 
( ) Entre as ameaças por causas intencionais estão incluídos os vírus, rootkits, exploits e 
spywares, geralmente referenciados genericamente como malwares. Essas ameaças não 
são naturais, pois geralmente há um agente malicioso relacionado ao incidente causado 
por essas ameaças 
( ) As falhas relacionadas a aspectos ambientais que interferem no hardware, tais como 
interferência eletromagnética, ruídos e problemas da alimentação elétrica ou de 
temperatura de operação são denominadas falhas físicas. 
( ) Dispositivos e ambientes computacionais com características de 
mobilidade, flexibilidade, capacidade de personalização, conectividade, convergência 
de tecnologias e capacidades reduzidas de armazenamento e processamento de 
informações, como os smartphones, são mais vulneráveis. 
Assinale a única alternativa que corresponde à classificação correta das afirmativas, de 
acordo com o conteúdo apresentado no material e em aula: 
 A 
V-F-F-V 
 B 
F-V-V-F 
 C 
F-F-V-V 
 D 
F-V-V-V 
 E 
V-V-V-V 
 
 
 
 
 
 
Questão 6/10 - Segurança em Sistemas de Informação 
Os negócios feitos por meio da comunicação eletrônica e dos computadores, conhecido 
como e-commerce, não estão restritas à Internet, pois existem outras soluções como o 
uso de bancos e cartões, compras e negociações feitas por terminais e dispositivos de 
comunicação específicos,como tablets, celulares, totens e outros. 
Analise as afirmações a seguir, relativas ao comércio eletrônico, identificando-as como 
(F)alsas ou (V)erdadeiras: 
( ) No modelo B2C – Business to Consumer, comércio pela internet no qual clientes 
adquirem seus produtos diretamente de fabricantes, distribuidores e revendedores, o 
não-repúdio é um aspecto de suma importância, pois evita que falsos compradores 
assumam outra identidade, comprando em nome de outros. 
( ) No serviço denominado banco eletrônico - o internet banking ou e-Banking, o 
comportamento humano é fator essencial para que as defesas e a proteção sejam 
efetivas. 
 ( ) O C2C – Customer to Customer, possibilita a negociação entre indivíduos por meio 
dos sites de compra, venda e troca, e requer especial atenção ao aspecto de identidade 
dos participantes, uma vez que é difícil comprovar, por meio eletrônico, quem 
realmente está do “outro lado”. 
( ) O B2B – Business to Business, como as operações financeiras, de logística e 
suprimentos, além dos serviços providos pelo governo, é um serviço mais seguro, já que 
trata especificamente de comunicação entre organizações confiáveis. 
Assinale a única alternativa que corresponde à classificação correta das afirmativas, de 
acordo com o conteúdo apresentado no material e em aula: 
 A V-F-F-V 
 B 
F-V-V-F 
 C 
F-F-V-V 
 D 
F-V-F-V 
 E 
V-V-F-F 
 
 
 
 
 
 
 
 
 
Questão 7/10 - Segurança em Sistemas de Informação 
Uma abordagem bastante efetiva no sentido de prover a segurança da informação é a 
que adota os mecanismos de segurança desde o início do processo de desenvolvimento 
do software. O quão mais cedo neste processo se pensar em riscos, ameaças e formas de 
proteger a informação, mais efetivas e abrangentes tornam-se as medidas, além de 
aumentarem as opções quanto à estratégias e mecanismos de segurança a serem 
adotados, métodos, técnicas e ferramentas auxiliares e disponíveis para o processo de 
desenvolvimento e a redução do custo para a implementação da segurança. 
Quanto à segurança no processo de desenvolvimento de software, analise as seguintes 
afirmações: 
I – A segurança da informação somente pode ser garantida pelos procedimentos de teste 
de software, os quais são geralmente enfatizados pelas organizações devido à sua 
importância, agilidade e baixo custo. 
II – O uso de técnicas e métodos que estabelecem uma abordagem precoce das questões 
de segurança do software é uma prática comum, o que tem elevado continuamente o 
padrão de segurança da informação e dos sistemas. 
III – Um dos efeitos da negligencia quanto ao teste de software é a identificação de 
faltas, erros e vulnerabilidades tardiamente, quando a correção ou eliminação tornam-se 
muito dispendiosas ou inviáveis. 
IV – O padrão internacional para o desenvolvimento de software seguro, contemplando 
a segurança do software, a segurança do ambiente de desenvolvimento e a garantia de 
segurança do software desenvolvido é estabelecido pela norma ISO/IEC 15.408. 
Assinale a única alternativa que confere com o conteúdo que foi apresentado e com a 
sua análise: 
 A 
Somente as afirmações I, II e III são corretas. 
 B 
Somente as afirmações I, II e IV são corretas. 
 C 
Somente as afirmações II, III e IV são corretas. 
 D 
Somente as afirmações III e IV são corretas. 
 E 
Todas as afirmações são corretas. 
 
 
 
 
 
 
 
 
Questão 8/10 - Segurança em Sistemas de Informação 
Marcos regulatórios são leis e acordos internacionais que governam e servem de base 
para a definição e a aplicação das práticas de segurança da informação e de sistemas. 
Isso também implica em um aspecto de grande importância: a legalidade dessas 
medidas. Essa questão é de tamanha importância que alguns autores chegam mesmo a 
considerar a legalidade como um dos pilares da segurança da informação e dos sistemas. 
Com relação aos marcos regulatórios de maior abrangência ou impacto pode-se 
considerar que: 
I – A SOX (Sarbanes Oxley), promulgada em 2002 pelo Senado dos Estados Unidos, é 
uma lei voltada para as finanças, decorrente de problemas financeiros causados à 
economia mundial devido a fraudes contábeis, e que, portanto, não tem nenhum impacto 
na segurança da informação e dos sistemas. 
II – O HIPAA (Health Insurance Portability and Accountability Act ou Lei de 
Portabilidade e Responsabilidade de Seguros de Saúde), que estabelece regras para a 
proteção das informações de usuários de planos de saúde nos Estados Unidos, sem 
impacto nos demais países. 
III – O IFRS (International Financial Reporting Standards ou Padrão Internacional para 
Relatórios Financeiros) é um conjunto de recomendações do IASB (International 
Accounting Standards Board ou Comitê Internacional de Padrões Contábeis) que 
estabelece padrões para o tratamento e publicação de informações financeiras e 
contábeis, adotado principalmente por bancos, financeiras, seguradoras e agentes do 
mercado financeiro. 
IV - Os acordos de Basiléia são parte do complexo mecanismo de auto-regulamentação 
dos bancos centrais de diversos países, e estabelecem princípios de governança, 
transparência e auditoria, com impacto direto na segurança da informação e de sistemas. 
Assinale a única alternativa que confere com o material e com o que foi apresentado na 
aula: 
 A 
Somente as afirmações I e III são corretas. 
 B 
Somente as afirmações II e IV são corretas. 
 C 
Somente as afirmações III e IV são corretas. 
 D 
Somente as afirmações I e IV são corretas. 
 E 
Todas as afirmações são corretas. 
 
 
 
 
 
Questão 9/10 - Segurança em Sistemas de Informação 
Os negócios feitos por meio da comunicação eletrônica e dos computadores, conhecido 
como e-commerce, não estão restritas à Internet, pois existem outras soluções como o 
uso de bancos e cartões, compras e negociações feitas por terminais e dispositivos de 
comunicação específicos, como tablets, celulares, totens e outros. 
Analise as afirmações a seguir, relativas ao comércio eletrônico, identificando-as como 
(F)alsas ou (V)erdadeiras: 
( ) No modelo B2C – Business to Consumer, comércio pela internet no qual clientes 
adquirem seus produtos diretamente de fabricantes, distribuidores e revendedores, o 
não-repúdio é um aspecto de suma importância, pois evita que falsos compradores 
assumam outra identidade, comprando em nome de outros. 
( ) O C2C – Customer to Customer, possibilita a negociação entre indivíduos por meio 
dos sites de compra, venda e troca, e requer especial atenção ao aspecto de identidade 
dos participantes, uma vez que é difícil comprovar, por meio eletrônico, quem 
realmente está do “outro lado”. 
( ) O B2B – Business to Business, como as operações financeiras, de logística e 
suprimentos, além dos serviços providos pelo governo, é um serviço mais seguro, já que 
trata especificamente de comunicação entre organizações confiáveis. 
( ) No serviço denominado banco eletrônico - o internet banking ou e-Banking, o 
comportamento humano é fator essencial para que as defesas e a proteção sejam 
efetivas. 
Assinale a única alternativa que corresponde à classificação correta das afirmativas, de 
acordo com o conteúdo apresentado no material e em aula: 
 A 
V-F-F-V 
 B 
F-V-V-F 
 C 
F-F-V-V 
 D 
F-V-F-V 
 E 
V-V-F-F 
 
 
 
 
 
 
 
 
 
Questão 10/10 - Segurança em Sistemas de Informação 
O processo de identidade e autorização é parte importante da proteção, especialmente 
no que diz respeito à autenticação do usuário remoto – aquele que pleiteia o acesso à 
rede, aos recursos computacionais e à informação estando fora do perímetro de 
segurança da organização. 
O processo de identificaçãoprecisa ser completado com a verificação, com base em: 
I – Identificação e senhas, ou algo que o solicitante da autorização sabe ou conhece. 
II – Um token, cartão, chave física ou criptográfica, que se refere à biometria estática do 
solicitante. 
III – Informações biométricas como a impressão digital ou o mapa da íris, ou seja, 
alguma coisa que o solicitante possui no momento da autorização. 
IV - Algo que o indivíduo é capaz de fazer – a biometria dinâmica, como o padrão de 
voz, caligrafia e taxa de digitação. 
Assinale a única alternativa que confere com o material e com o que foi apresentado na 
aula: 
 A 
Somente as afirmações I e III são corretas. 
 B 
Somente as afirmações II e IV são corretas. 
 C 
Somente as afirmações III e IV são corretas. 
 D 
Somente as afirmações I e IV são corretas. 
 E 
Todas as afirmações são corretas. 
 
1D 2B 3C 4E 5E 6B 7D 8E 9D 10D

Continue navegando