Buscar

Segurança em sistemas da informação atividade pratica

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

20/12/2016 AVA UNIVIRTUS
http://univirtus­277877701.sa­east­1.elb.amazonaws.com/ava/web/#/ava/AvaliacaoUsuarioHistorico/118089/novo/1 1/10
Atividade Prática
PROTOCOLO: 20161204947281DFD40DANDRÉ SOUSA RODRIGUES - RU: 947281 Nota: 70
Disciplina(s):
Segurança em Sistemas de Informação
Data de início: 04/12/2016 10:59
Prazo máximo entrega: - 
Data de entrega: 16/12/2016 17:49
Questão 1/10 - Segurança em Sistemas de Informação
Uma abordagem bastante efetiva no sentido de prover a segurança da informação é a que adota os mecanismos de 
segurança desde o início do processo de desenvolvimento do software. O quão mais cedo neste processo se pensar em 
riscos, ameaças e formas de proteger a informação, mais efetivas e abrangentes tornam­se as medidas, além de 
aumentarem as opções quanto à estratégias e mecanismos de segurança a serem adotados, métodos, técnicas e 
ferramentas auxiliares e disponíveis para o processo de desenvolvimento e a redução do custo para a implementação da 
segurança.
Quanto à segurança no processo de desenvolvimento de software, analise as seguintes afirmações:
I – A segurança da informação somente pode ser garantida pelos procedimentos de teste de software, os quais são 
geralmente enfatizados pelas organizações devido à sua importância, agilidade e baixo custo.
II – O uso de técnicas e métodos que estabelecem uma abordagem precoce das questões de segurança do software é 
uma prática comum, o que tem elevado continuamente o padrão de segurança da informação e dos sistemas.
III – Um dos efeitos da negligencia quanto ao teste de software é a identificação de faltas, erros e vulnerabilidades 
tardiamente, quando a correção ou eliminação tornam­se muito dispendiosas ou inviáveis.
IV – O padrão internacional para o desenvolvimento de software seguro, contemplando a segurança do software, a 
segurança do ambiente de desenvolvimento e a garantia de segurança do software desenvolvido é estabelecido pela 
norma ISO/IEC 15.408.
Assinale a única alternativa que confere com o conteúdo que foi apresentado e com a sua análise:
Nota: 10.0
A Somente as afirmações I, II e III são corretas. 
B Somente as afirmações I, II e IV são corretas. 
C Somente as afirmações II, III e IV são corretas. 
20/12/2016 AVA UNIVIRTUS
http://univirtus­277877701.sa­east­1.elb.amazonaws.com/ava/web/#/ava/AvaliacaoUsuarioHistorico/118089/novo/1 2/10
D Somente as afirmações III e IV são corretas. 
E Todas as afirmações são corretas. 
Questão 2/10 - Segurança em Sistemas de Informação
A segurança da informação é a área de conhecimento humano que tem por finalidade planejar e operar processos, 
técnicas, ferramentas e mecanismos que possam prover a devida proteção à informação, mas não somente isso: devem 
preservar seu valor.
No que se refere à definição de segurança da informação, é correto afirmar que: 
Nota: 0.0
A A segurança da informação pode ser traduzida do termo security da língua inglesa, que  refere­se aos
sistemas confiáveis, construídos para reagir perante as falhas do software, do hardware ou dos usuários. 
B Intrusões, ataques, perda e roubo de informações são abordados pela segurança da informação, tradução do
termo reliability, em inglês. 
C A área do conhecimento humano designada como segurança da informação não abrange a utilização correta
da informação, desde que essa informação seja adequada aos propósitos específicos para os quais se
destina. 
D Problemas causados aos negócios, ao meio ambiente, à infraestrutura ou até mesmo acidentes que
tenham impacto nas pessoas ou representem risco à vida referem­se às questões de segurança (em
inglês, safety) abrangidos pela segurança da informação. 
E De acordo com a norma ABNT NBR ISO/IEC 27002:2103 a segurança da informação implica em controlar a
tecnologia da informação para estabelecer, implementar, monitorar, analisar criticamente e melhorar, quando
necessário, os objetivos do negócio. 
Você acertou!
Conteúdo apresentado no tema A Organização da Segurança da Informação, Aula 3, páginas de 17 a 20 da Rota de
Aprendizagem (versão impressa).

Conteúdo apresentado no tema Fundamentos de Segurança da Informação, Aula 1, páginas 5 e 6 da Rota de
Aprendizagem (versão impressa).

20/12/2016 AVA UNIVIRTUS
http://univirtus­277877701.sa­east­1.elb.amazonaws.com/ava/web/#/ava/AvaliacaoUsuarioHistorico/118089/novo/1 3/10
Questão 3/10 - Segurança em Sistemas de Informação
A norma ABNT NBR ISO/IEC 27002:2103 define informação como sendo um ativo – isto é, bem, patrimônio – da 
organização, de grande importância e valor, e que por isso necessita de proteção adequada. Para isso, deve­se 
considerar a informação em suas diversas formas e nos diversos meios utilizados para obter, armazenar, transportar e 
modificar a informação.
Avalie as afirmações a seguir quanto à abrangência, classificação e proteção da informação:
(  ) O valor da informação é restrito ao que se pode representar com palavras escritas, números e imagens.
(  ) Conhecimentos, conceito, ideias e marcas são exemplos de formas intangíveis da informação.
(  ) Em um mundo interconectado como o atual somente os sistemas e as redes têm valor para o negócio da organização, 
necessitando, portanto, de proteção.
(  ) A necessidade de classificar a informação decorre da existência de uma grande diversidade de informações no 
ambiente pessoal e no ambiente corporativo, o que torna inviável a proteção total de todas essas informações. 
Assinale a única alternativa que classifica corretamente (com F para as Falsas e V para as verdadeiras) as afirmativas, de 
acordo com o conteúdo apresentado na disciplina: 
Nota: 10.0
A V­F­F­V 
B F­V­V­F
C F­V­F­V
D F­V­V­V 
E V­V­V­F
Questão 4/10 - Segurança em Sistemas de Informação
A infraestrutura de segurança da informação está diretamente ligada à infraestrutura que suporta a informação em si, 
quer sejam os computadores e os componentes das redes de computadores, e determinadas funções destes dispositivos 
acabam mesclando­se. Entretanto alguns dispositivos desta infraestrutura têm funções claramente definidas, como os 
proxies, os firewalls e os detectores de intrusão.
Avalie as afirmativas a seguir, referentes a estes dispositivos.
Você acertou!
Conteúdo apresentado no tema Fundamentos de Segurança da Informação, Aula 1, página 4 da Rota de
Aprendizagem (versão impressa).

20/12/2016 AVA UNIVIRTUS
http://univirtus­277877701.sa­east­1.elb.amazonaws.com/ava/web/#/ava/AvaliacaoUsuarioHistorico/118089/novo/1 4/10
I – Softwares antivírus podem incluir um conjunto de funcionalidades como personal firewall, combate ao spam, ao 
keylogging e ao pishing, entre outras.
II ­ A tradução de endereços, principal função de um Proxy, é uma medida de segurança que impede a identificação de 
endereços da rede interna aos elementos da rede externa.
III ­ Os tipos de firewalls mais empregados podem ser classificados em filtros de pacotes, stateful inspection e application 
proxy gateway.
IV – Proxies, Firewalls e IDSs são geralmente instalados em pontos críticos das redes – fronteiras ou bordas, e, 
dependendo da configuração, podem transformarem­se em gargalos para a comunicação.
Assinale a única alternativa que confere com o conteúdo que foi apresentado: 
Nota: 10.0
A Somente as afirmações I, II e III são corretas. 
B Somente as afirmações I, II e IV são corretas. 
C Somente as afirmações I, III e IV são corretas. 
D Somente as afirmações II, III e IV são corretas. 
E Todas as afirmações são corretas. 
Questão 5/10 - Segurança em Sistemas de Informação
A GCN ­ Gestão da Continuidade dos Negócios é um processo diretamente relacionado com a segurança da informação 
e dos sistemas. Seu objetivo é evitar a interrupção ou reduzir a interferência dos incidentes nos processos críticos e nas 
informações vitais para a preservação da organizaçãoe de seus negócios. Para isso, a GCN contempla os seguintes 
aspectos:
I ­ Resposta a incidentes.
II ­ A gestão de crises.
Você acertou!
Conteúdo apresentado no tema A Organização da Segurança da Informação, Aula 2, páginas de 4 a 8 da Rota de
Aprendizagem (versão impressa).

20/12/2016 AVA UNIVIRTUS
http://univirtus­277877701.sa­east­1.elb.amazonaws.com/ava/web/#/ava/AvaliacaoUsuarioHistorico/118089/novo/1 5/10
III ­ O regime de contingência.
IV ­ A recuperação de desastres.
Avalie as afirmações a seguir e selecione a única que está de acordo com o conteúdo apresentado em aula: 
Nota: 10.0
A Somente as afirmações I e II são corretas. 
B Somente as afirmações I, II e III são corretas. 
C Somente as afirmações I, II e IV são corretas. 
D Somente as afirmações II, III e IV são corretas. 
E Todas as afirmações são corretas. 
Questão 6/10 - Segurança em Sistemas de Informação
A informação é um bem, um ativo de valor muitas vezes intangível, mas geralmente de grande valor. Na era da 
informação na qual vivemos, o volume de informação que produzimos, manipulamos e armazenamos é muito elevado, 
dada a facilidade de fazê­lo através dos meios eletrônicos. Embora a informação possa manifestar­se em diversos meios 
– impressa ou eletrônica, analógica ou digital, etc., é no modelo digital e eletrônico que tem seu expoente em termos de 
volume, flexibilidade e facilidade de uso e acesso. Nesse contexto essa mesma informação está continuamente exposta a 
riscos de segurança, os quais atentam contra as suas características básicas: a confidencialidade, a integridade e a 
disponibilidade da informação. Estes riscos, quando concretizados, resultam no que se denomina incidente de segurança.
Avalie as afirmações a seguir no contexto dos incidentes de segurança, assinalando cada uma como (F)alsa ou 
(V)erdadeira:
(  ) Os serviços providos aos usuários de sistemas computacionais ou software através de suas interfaces estão sujeitos a 
falhas, erros e faltas.
(  ) Entre as ameaças por causas intencionais estão incluídos os vírus, rootkits, exploits e spywares, geralmente 
referenciados genericamente como malwares.
Você acertou!
Conteúdo apresentado no tema 1 da Aula 05, “Segurança da Informação e Sistemas e a continuidade dos negócios”,
página 3 da Rota de Aprendizagem (versão impressa).

20/12/2016 AVA UNIVIRTUS
http://univirtus­277877701.sa­east­1.elb.amazonaws.com/ava/web/#/ava/AvaliacaoUsuarioHistorico/118089/novo/1 6/10
(  ) As falhas físicas estão mais diretamente relacionadas a aspectos ambientais que interferem no hardware, tais como 
interferência eletromagnética, ruídos e problemas da alimentação elétrica ou de temperatura de operação, e portanto não 
podem ser consideradas como vulnerabilidades.
(  ) Algumas características de dispositivos e ambientes computacionais eliminam as vulnerabilidades, tais como a 
mobilidade, a flexibilidade, a capacidade de personalização, a conectividade, a convergência de tecnologias e 
capacidades reduzidas de armazenamento e processamento de informações.
Assinale a única alternativa que corresponde à classificação correta das afirmativas, de acordo com o conteúdo 
apresentado no material e em aula: 
Nota: 10.0
A V­F­F­V 
B F­V­V­F 
C F­F­V­V 
D F­V­V­V 
E V­V­F­F 
Questão 7/10 - Segurança em Sistemas de Informação
Embora a informação possa manifestar­se em diversos meios – impressa ou eletrônica, analógica ou digital, etc., é no 
modelo digital e eletrônico que tem seu expoente em termos de volume, flexibilidade e facilidade de uso e acesso. Nesse 
contexto essa mesma informação está continuamente exposta a riscos de segurança, os quais atentam contra as suas 
características básicas: a confidencialidade, a integridade e a disponibilidade da informação. Estes riscos, quando 
concretizados, resultam no que se denomina incidente de segurança.
Avalie as afirmações a seguir no contexto dos incidentes de segurança, assinalando cada uma como (F)alsa ou 
(V)erdadeira:
(  ) Os serviços providos aos usuários de sistemas computacionais ou software através de suas interfaces estão sujeitos a 
falhas, erros e faltas. A manifestação destes em eventos resulta em um incidente de segurança.
Você acertou!
Conteúdo apresentado no tema da Aula 03 – Os meios para prover a Segurança da Informação e de Sistemas,
páginas 9 a 15 da Rota de Aprendizagem (versão impressa).

20/12/2016 AVA UNIVIRTUS
http://univirtus­277877701.sa­east­1.elb.amazonaws.com/ava/web/#/ava/AvaliacaoUsuarioHistorico/118089/novo/1 7/10
(  ) Entre as ameaças por causas intencionais estão incluídos os vírus, rootkits, exploits e spywares, geralmente 
referenciados genericamente como malwares. Essas ameaças não são naturais, pois geralmente há um agente malicioso 
relacionado ao incidente causado por essas ameaças
(  ) As falhas relacionadas a aspectos ambientais que interferem no hardware, tais como interferência eletromagnética, 
ruídos e problemas da alimentação elétrica ou de temperatura de operação são denominadas falhas físicas.
(  ) Dispositivos e ambientes computacionais com características de mobilidade,  flexibilidade, capacidade de 
personalização, conectividade, convergência de tecnologias e capacidades reduzidas de armazenamento e 
processamento de informações, como os smartphones, são mais vulneráveis.
Assinale a única alternativa que corresponde à classificação correta das afirmativas, de acordo com o conteúdo 
apresentado no material e em aula: 
Nota: 10.0
A V­F­F­V 
B F­V­V­F 
C F­F­V­V 
D F­V­V­V 
E V­V­V­V 
Questão 8/10 - Segurança em Sistemas de Informação
A recuperação de desastres é o conjunto de procedimentos que, após um incidente, visa restabelecer a normalidade da 
operação da organização no menor espaço de tempo possível e minimizando os danos. A regra é retomar a normalidade 
o quanto antes e com o menor prejuízo possível. Com relação ao DRP – Disaster Recovery Plan, pode­se afirmar que:
I – Para a área de TI, o DRP compreende o desenho das atividades do planejamento e a recuperação do ambiente e da 
infraestrutura de tecnologia da informação.
II – O DRP faz parte do conjunto de medidas preventivas para enfrentar as ameaças e preservar a segurança das 
informações e dos sistemas.
Você acertou!
Conteúdo apresentado no tema da Aula 03 – Os meios para prover a Segurança da Informação e de Sistemas,
páginas 9 a 15 da Rota de Aprendizagem (versão impressa).

20/12/2016 AVA UNIVIRTUS
http://univirtus­277877701.sa­east­1.elb.amazonaws.com/ava/web/#/ava/AvaliacaoUsuarioHistorico/118089/novo/1 8/10
III – A política de segurança da informação e a BIA – Business Impact Analysis são fundamentais para a elaboração do 
DRP.
IV – Faz parte do DRP a decisão sobre a caraterização da gravidade do incidente e a ativação do regime de operação em 
contingência.
Avalie as alternativas a seguir e selecione a única que está de acordo com o conteúdo apresentado em aula: 
Nota: 0.0
A Somente as afirmações I e II são corretas. 
B Somente as afirmações I e III são corretas. 
C Somente as afirmações I, II e IV são corretas. 
D Somente as afirmações II, III e IV são corretas. 
E Todas as afirmações são corretas. 
Questão 9/10 - Segurança em Sistemas de Informação
Uma abordagem bastante efetiva no sentido de prover a segurança da informação é a que adota os mecanismos de 
segurança desde o início do processo de desenvolvimento do software. O quão mais cedo neste processo se pensar em 
riscos, ameaças e formas de proteger a informação, mais efetivas e abrangentes tornam­se as medidas, além de 
aumentarem as opções quanto à estratégias e mecanismos de segurança a serem adotados, métodos, técnicas e 
ferramentas auxiliares e disponíveis para o processo de desenvolvimento e a redução do custo para a implementação da 
segurança.
Quanto à segurança no processo dedesenvolvimento de software, analise as seguintes afirmações:
I – A segurança da informação somente pode ser garantida pelos procedimentos de teste de software, os quais são 
geralmente enfatizados pelas organizações devido à sua importância, agilidade e baixo custo.
II – O uso de técnicas e métodos que estabelecem uma abordagem precoce das questões de segurança do software é 
uma prática comum, o que tem elevado continuamente o padrão de segurança da informação e dos sistemas.
III – Um dos efeitos da negligencia quanto ao teste de software é a identificação de faltas, erros e vulnerabilidades 
tardiamente, quando a correção ou eliminação tornam­se muito dispendiosas ou inviáveis.
Conteúdo apresentado no tema 5 da Aula 05, “Segurança da Informação e Sistemas e a continuidade dos negócios”,
páginas 12, 13 e 14 da Rota de Aprendizagem (versão impressa).

20/12/2016 AVA UNIVIRTUS
http://univirtus­277877701.sa­east­1.elb.amazonaws.com/ava/web/#/ava/AvaliacaoUsuarioHistorico/118089/novo/1 9/10
IV – O padrão internacional para o desenvolvimento de software seguro, contemplando a segurança do software, a 
segurança do ambiente de desenvolvimento e a garantia de segurança do software desenvolvido é estabelecido pela 
norma ISO/IEC 15.408.
Assinale a única alternativa que confere com conteúdo que foi apresentado: 
Nota: 0.0
A Somente as afirmações I, II e III são corretas. 
B Somente as afirmações I, II e IV são corretas. 
C Somente as afirmações II, III e IV são corretas. 
D Somente as afirmações III e IV são corretas. 
E Todas as afirmações são corretas. 
Questão 10/10 - Segurança em Sistemas de Informação
A segurança na rede começa com o processo de identificação e autorização, que provê o controle de acesso à rede. 
Neste processo é necessário que o requisitante de acesso (AR) seja submetido à um serviço de aplicação de políticas de 
segurança, que determina o tipo de acesso a ser concedido. Uma vez estabelecido o conjunto de regras a ser aplicado ao 
acesso, um outro serviço irá prover o acesso e o controle aos recursos requisitados e devidamente concedidos.
Assinale a única afirmação abaixo que representa a correta relação entre os serviços utilizados com esse intuito. 
Nota: 10.0
A O Radius ­ Remote Authentication Dial In User Service (RADIUS) é um protocolo de rede criado pelo MIT
para a comunicação individual segura e devidamente identificada que utiliza criptografia simétrica. 
B O Kerberos é um protocolo de rede destinado a centralizar os serviços de autenticação, autorização e
contabilização de acessos para controlar os computadores que se conectarão e usarão um determinado
serviço de rede. 
Conteúdo apresentado no tema A Organização da Segurança da Informação, Aula 2, páginas de 17 a 20 da Rota de
Aprendizagem (versão impressa).

20/12/2016 AVA UNIVIRTUS
http://univirtus­277877701.sa­east­1.elb.amazonaws.com/ava/web/#/ava/AvaliacaoUsuarioHistorico/118089/novo/1 10/10
C O HTTPS é uma combinação do HTTP com o SSL, utilizado para a navegação segura na internet que
inclui a autenticação e identificação do requisitante e a criptografia do tráfego. 
D O SSH é um conjunto de serviços de comunicação criptográfica que opera sobre redes TCP, de forma
especial para a comunicação na web, em conjunto com navegadores e servidores web. 
E O SSL é um protocolo de segurança simples e ágil que permite a conexão e logon remoto seguro. O HTTPS,
por exemplo, é uma combinação do HTTP com o SSL. 
Você acertou!
Conteúdo apresentado no tema Aula 03 – Os meios para prover a Segurança da Informação e de Sistemas, páginas
16 e 17 da Rota de Aprendizagem (versão impressa).


Outros materiais