Logo Passei Direto
Buscar

OBJETIVA SEGURANÇA EM SISTEMAS DE INFORMAÇÃO Nota 100

User badge image
Alcides Mendes

em

Ferramentas de estudo

Questões resolvidas

Durante o seu ciclo de vida a informação está exposta a riscos que, uma vez transformados em ocorrências, podem causar impactos indesejados em suas características.
Quanto à essas características pode-se afirmar que: I – A confidencialidade refere-se à manutenção do valor e das características originais da informação. II - Uma informação integra é aquela que jamais sofreu qualquer tipo de alteração durante o seu ciclo de vida. III – A disponibilidade da informação é o oposto da confidencialidade, já que qualquer informação disponível não é confidencial. IV – A legalidade, a privacidade e a auditabilidade são também características da informação ligadas à segurança da informação, segundo alguns autores. V – A autenticidade, e a irretratabilidade ou não repúdio são características da informação indispensáveis ao uso atual da tecnologia da informação, como no caso do comércio por intermédio da Internet. Assinale a única alternativa que confere com o que foi apresentado na aula:
A Somente as afirmações I e II estão corretas.
B Somente as afirmações IV e V estão corretas.
C Somente as afirmações III e IV estão corretas.
D Todas as afirmações são corretas.
E Nenhuma das afirmações é correta.

O Plano de Continuidade dos Negócios - PCN ou BCP - Business Continuity Plan é um documento ou conjunto de documentos que estabelece as estratégias e planos de ação para o enfrentamento de situações de emergência que afetem a operação normal da organização.
Analise as afirmações a seguir, relativas ao PCN, identificando-as como (F)alsas ou (V)erdadeiras: ( ) O objetivo do PCN é assegurar a continuidade das operações da organização após a ocorrência de um incidente, mantendo os seus negócios em funcionamento. ( ) A elaboração e atualização do PNC é atribuição exclusiva da área de Tecnologia da Informação, devido a seu conhecimento dos processos críticos do negócio. ( ) O procedimento operacional de contingência é ativado pelo modelo PDCA – Plan, Do, Check, Act. ( ) A elaboração do PCN inicia-se com a análise dos riscos e a análise do impacto nos negócios, e avança com a definição de estratégias de abordagem e elaboração dos planos de ação. Assinale a única alternativa que corresponde à classificação correta das afirmativas, de acordo com o conteúdo apresentado no material e em aula:
A - V-F-F-V
B - F-V-V-F
C - F-F-V-V
D - F-V-F-V
E - V-V-F-F

Crise é uma ocorrência que impede ou dificulta que a organização atinja seus objetivos, colocando em risco sua reputação e até mesmo sua existência. A gestão de crises é um plano ou conjunto de medidas estratégicas que, em situações de anormalidade e alto risco, visa coordenar as ações imediatas de resposta à essa ocorrência.
No que se refere à gestão de crises é correto afirmar que:
A As situações de crise exigem a tomada de decisões individuais e imediatas, uma vez que o trabalho em equipe e colaborativo implica em retardamento das decisões, o que geralmente aumenta a crise.
B A primeira providência perante a ocorrência que gera uma situação de crise deve ser fazer a declaração de desastre e ativar o BCP. Em seguida deve-se preservar as evidências da ocorrência que possibilitem identificar os culpados.
C A gestão de crise tem por objetivo preparar a organização para enfrentar uma crise, com estratégias e táticas pré-determinadas, visando salvaguardar seus empregados, o seu negócio, os seus ativos e a sua imagem.
D Durante a ocorrência de uma crise todos os envolvidos devem estar totalmente informados e preparados, sendo capazes de prover informações, especialmente para a mídia, pois isso reduz o impacto da crise na opinião pública.
E Como as situações de crise seguem um determinado padrão, as informações a respeito da situação devem ser fornecidas ao público em geral, em grande quantidade e o mais rapidamente possível, exceto para as autoridades e órgãos de segurança, que exigem formalidade.

O processo de identidade e autorização é parte importante da proteção, especialmente no que diz respeito à autenticação do usuário remoto – aquele que pleiteia o acesso à rede, aos recursos computacionais e à informação estando fora do perímetro de segurança da organização.
O processo de identificação precisa ser completado com a verificação, com base em: I – Identificação e senhas, ou algo que o solicitante da autorização sabe ou conhece. II – Um token, cartão, chave física ou criptográfica, alguma coisa que o solicitante possui no momento da autorização. III – Informações biométricas como a impressão digital ou o mapa da íris, ou seja, que se refere à biometria estática do solicitante. IV - Algo que o indivíduo é capaz de fazer – a biometria dinâmica, como o padrão de voz, caligrafia e taxa de digitação. Assinale a única alternativa que confere com o material e com o que foi apresentado na aula:
A Somente as afirmacoes I e III são corretas.
B Somente as afirmações II e IV são corretas.
C Somente as afirmações III e IV são corretas.
D Somente as afirmações I e IV são corretas.
E Todas as afirmações são corretas.

A infraestrutura de segurança da informação está diretamente ligada à infraestrutura que suporta a informação em si, quer sejam os computadores e os componentes das redes de computadores, e determinadas funções destes dispositivos acabam mesclando-se.
Entretanto alguns dispositivos desta infraestrutura têm funções claramente definidas, como os proxies, os firewalls e os detectores de intrusão. Avalie as afirmativas a seguir, referentes a estes dispositivos.
A - Somente as afirmações I, II e III são corretas.
B - Somente as afirmações I, II e IV são corretas.
C - Somente as afirmações I, III e IV são corretas.
D - Somente as afirmações II, III e IV são corretas.
E - Todas as afirmações são corretas.

Vivemos na Era da Informação e produzimos, armazenamos e movemos diariamente uma quantidade incalculável de informação. Apesar da quantidade de informação ter passado por um grande impulso, a partir da invenção da imprensa, por Gutemberg, foi a partir do final do século XVIII, com a invenção da fotografia, seguida do telégrafo – que inaugurou a era das telecomunicações – que a quantidade de informação produzida, disponível e transportada ganhou tamanha proporção.
Avalie as afirmações sobre os conceitos de informação a seguir:
A - Somente as afirmações I e II estão corretas.
B - Somente as afirmações II e IV estão corretas.
C - Somente as afirmações III e IV estão corretas.
D - Todas as afirmações são corretas.
E - Nenhuma das afirmações é correta.

Os sistemas operacionais para ambientes de computação móvel são especialmente importantes para a segurança da informação nestes ambientes, uma vez que são profundamente adaptados aos recursos computacionais e à infraestrutura de serviços e funcionalidades específicas do ambiente e dos equipamentos.
Quanto a estes ambientes, é correto afirmar que:
A - O Windows Phone, apesar dos avanços, ainda apresenta problemas como a autenticação do usuário, as permissões requeridas pelas aplicações e o tratamento de informações entre aplicações multitarefas.
B - A arquitetura do iOS apresenta características diferenciadas de segurança, que provê APIs de segurança na camada Core Services e a evolução dos security services.
C - O Google Android é um sistema operacional de código parcialmente aberto, pois algumas de suas interfaces são proprietárias, além de ter sido o primeiro SO para sistemas de computação móvel com interface gráfica, o que traz problemas para a segurança da informação.
D - A arquitetura específica do Android dificultou os ataques por algum tempo, porém este sistema operacional do consórcio entre as fabricantes Nokia, Sony Ericsson e a operadora NTT DoCoMo acabou sendo vítima do primeiro ataque por um worm – o Cabir – registrado em 2004.
E - Todos os sistemas operacionais dos dispositivos móveis são confiáveis e seguros, pois tem uma arquitetura robusta desenvolvida com base no sistema operacional Unix, exceto o Android.

Para as TICs – Tecnologias da Informação e da Comunicação existem dois frameworks ou conjuntos de práticas voltadas para a governança e o ompliance: o ITIL e o COBIT. E as normas do grupo ABNT ISO/IEC 27000, que, uma vez observadas e colocadas em prática, colaboraram para atingir as metas de segurança da informação e de sistemas.
Com relação a esses referenciais, pode-se afirmar que:
A O COBIT é um padrão para o gerenciamento de serviços e infraestrutura de TI e, portanto, não auxilia na identificação de vulnerabilidades.
B O ITIL tem por objetivo ajudar a conhecer e administrar os serviços e ativos de TI. Entretanto, por não incorporar qualquer atividade voltada para a análise e gestão de riscos, não serve para identificar e classificar os riscos.
C O ITIL é fundamental para a gestão dos processos de TI, isto é, do conjunto de serviços que a área de TI fornece, porém não tem qualquer influência na segurança da informação.
D Ambos, ITIL e COBIT, são geralmente utilizados apenas para a elaboração da Política de Segurança da Informação de grandes organizações.
E As normas ISO são importantes referenciais para a segurança da informação e dos sistemas, e também são guias e modelos que possibilitam a avaliação e a certificação de empresa, processos e profissionais quanto à segurança da informação.

As normas ISO são importantes referenciais para a segurança da informação e dos sistemas, e também são guias e modelos que possibilitam a avaliação e a certificação de empresa, processos e profissionais quanto à segurança da informação.
Um Sistema Gerenciador de Banco de Dados tem por objetivo possibilitar o armazenamento, a recuperação e a modificação da maneira mais rápida possível, além de preservar estes dados de maneira confiável e segura. A segurança das informações em um banco de dados é obtida por intermédio de mecanismos, componentes e operações, entre as quais: I – O uso de outros serviços vinculados aos bancos de dados, como o Data Warehouse- DW, o Business Inteligence – BI e o Big Data. II - Preservação por meio de cópias de segurança – os backups e redundância. III – O armazenamento dos dados em nuvem - o cloud computing – devido à sua capacidade quase inesgotável de processamento e armazenagem. IV - Controle de acesso e permissões, registro de atividades e histórico de modificações. Assinale a única alternativa que está de acordo com o conteúdo que foi apresentado:
I – O uso de outros serviços vinculados aos bancos de dados, como o Data Warehouse- DW, o Business Inteligence – BI e o Big Data.
II - Preservação por meio de cópias de segurança – os backups e redundância.
III – O armazenamento dos dados em nuvem - o cloud computing – devido à sua capacidade quase inesgotável de processamento e armazenagem.
IV - Controle de acesso e permissões, registro de atividades e histórico de modificações.
A - Somente as afirmacoes I e II são corretas.
B - Somente as afirmações II e III são corretas.
C - Somente as afirmações II e IV são corretas.
D - Somente as afirmações III e IV são corretas.
E - Somente a afirmação IV é correta.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Durante o seu ciclo de vida a informação está exposta a riscos que, uma vez transformados em ocorrências, podem causar impactos indesejados em suas características.
Quanto à essas características pode-se afirmar que: I – A confidencialidade refere-se à manutenção do valor e das características originais da informação. II - Uma informação integra é aquela que jamais sofreu qualquer tipo de alteração durante o seu ciclo de vida. III – A disponibilidade da informação é o oposto da confidencialidade, já que qualquer informação disponível não é confidencial. IV – A legalidade, a privacidade e a auditabilidade são também características da informação ligadas à segurança da informação, segundo alguns autores. V – A autenticidade, e a irretratabilidade ou não repúdio são características da informação indispensáveis ao uso atual da tecnologia da informação, como no caso do comércio por intermédio da Internet. Assinale a única alternativa que confere com o que foi apresentado na aula:
A Somente as afirmações I e II estão corretas.
B Somente as afirmações IV e V estão corretas.
C Somente as afirmações III e IV estão corretas.
D Todas as afirmações são corretas.
E Nenhuma das afirmações é correta.

O Plano de Continuidade dos Negócios - PCN ou BCP - Business Continuity Plan é um documento ou conjunto de documentos que estabelece as estratégias e planos de ação para o enfrentamento de situações de emergência que afetem a operação normal da organização.
Analise as afirmações a seguir, relativas ao PCN, identificando-as como (F)alsas ou (V)erdadeiras: ( ) O objetivo do PCN é assegurar a continuidade das operações da organização após a ocorrência de um incidente, mantendo os seus negócios em funcionamento. ( ) A elaboração e atualização do PNC é atribuição exclusiva da área de Tecnologia da Informação, devido a seu conhecimento dos processos críticos do negócio. ( ) O procedimento operacional de contingência é ativado pelo modelo PDCA – Plan, Do, Check, Act. ( ) A elaboração do PCN inicia-se com a análise dos riscos e a análise do impacto nos negócios, e avança com a definição de estratégias de abordagem e elaboração dos planos de ação. Assinale a única alternativa que corresponde à classificação correta das afirmativas, de acordo com o conteúdo apresentado no material e em aula:
A - V-F-F-V
B - F-V-V-F
C - F-F-V-V
D - F-V-F-V
E - V-V-F-F

Crise é uma ocorrência que impede ou dificulta que a organização atinja seus objetivos, colocando em risco sua reputação e até mesmo sua existência. A gestão de crises é um plano ou conjunto de medidas estratégicas que, em situações de anormalidade e alto risco, visa coordenar as ações imediatas de resposta à essa ocorrência.
No que se refere à gestão de crises é correto afirmar que:
A As situações de crise exigem a tomada de decisões individuais e imediatas, uma vez que o trabalho em equipe e colaborativo implica em retardamento das decisões, o que geralmente aumenta a crise.
B A primeira providência perante a ocorrência que gera uma situação de crise deve ser fazer a declaração de desastre e ativar o BCP. Em seguida deve-se preservar as evidências da ocorrência que possibilitem identificar os culpados.
C A gestão de crise tem por objetivo preparar a organização para enfrentar uma crise, com estratégias e táticas pré-determinadas, visando salvaguardar seus empregados, o seu negócio, os seus ativos e a sua imagem.
D Durante a ocorrência de uma crise todos os envolvidos devem estar totalmente informados e preparados, sendo capazes de prover informações, especialmente para a mídia, pois isso reduz o impacto da crise na opinião pública.
E Como as situações de crise seguem um determinado padrão, as informações a respeito da situação devem ser fornecidas ao público em geral, em grande quantidade e o mais rapidamente possível, exceto para as autoridades e órgãos de segurança, que exigem formalidade.

O processo de identidade e autorização é parte importante da proteção, especialmente no que diz respeito à autenticação do usuário remoto – aquele que pleiteia o acesso à rede, aos recursos computacionais e à informação estando fora do perímetro de segurança da organização.
O processo de identificação precisa ser completado com a verificação, com base em: I – Identificação e senhas, ou algo que o solicitante da autorização sabe ou conhece. II – Um token, cartão, chave física ou criptográfica, alguma coisa que o solicitante possui no momento da autorização. III – Informações biométricas como a impressão digital ou o mapa da íris, ou seja, que se refere à biometria estática do solicitante. IV - Algo que o indivíduo é capaz de fazer – a biometria dinâmica, como o padrão de voz, caligrafia e taxa de digitação. Assinale a única alternativa que confere com o material e com o que foi apresentado na aula:
A Somente as afirmacoes I e III são corretas.
B Somente as afirmações II e IV são corretas.
C Somente as afirmações III e IV são corretas.
D Somente as afirmações I e IV são corretas.
E Todas as afirmações são corretas.

A infraestrutura de segurança da informação está diretamente ligada à infraestrutura que suporta a informação em si, quer sejam os computadores e os componentes das redes de computadores, e determinadas funções destes dispositivos acabam mesclando-se.
Entretanto alguns dispositivos desta infraestrutura têm funções claramente definidas, como os proxies, os firewalls e os detectores de intrusão. Avalie as afirmativas a seguir, referentes a estes dispositivos.
A - Somente as afirmações I, II e III são corretas.
B - Somente as afirmações I, II e IV são corretas.
C - Somente as afirmações I, III e IV são corretas.
D - Somente as afirmações II, III e IV são corretas.
E - Todas as afirmações são corretas.

Vivemos na Era da Informação e produzimos, armazenamos e movemos diariamente uma quantidade incalculável de informação. Apesar da quantidade de informação ter passado por um grande impulso, a partir da invenção da imprensa, por Gutemberg, foi a partir do final do século XVIII, com a invenção da fotografia, seguida do telégrafo – que inaugurou a era das telecomunicações – que a quantidade de informação produzida, disponível e transportada ganhou tamanha proporção.
Avalie as afirmações sobre os conceitos de informação a seguir:
A - Somente as afirmações I e II estão corretas.
B - Somente as afirmações II e IV estão corretas.
C - Somente as afirmações III e IV estão corretas.
D - Todas as afirmações são corretas.
E - Nenhuma das afirmações é correta.

Os sistemas operacionais para ambientes de computação móvel são especialmente importantes para a segurança da informação nestes ambientes, uma vez que são profundamente adaptados aos recursos computacionais e à infraestrutura de serviços e funcionalidades específicas do ambiente e dos equipamentos.
Quanto a estes ambientes, é correto afirmar que:
A - O Windows Phone, apesar dos avanços, ainda apresenta problemas como a autenticação do usuário, as permissões requeridas pelas aplicações e o tratamento de informações entre aplicações multitarefas.
B - A arquitetura do iOS apresenta características diferenciadas de segurança, que provê APIs de segurança na camada Core Services e a evolução dos security services.
C - O Google Android é um sistema operacional de código parcialmente aberto, pois algumas de suas interfaces são proprietárias, além de ter sido o primeiro SO para sistemas de computação móvel com interface gráfica, o que traz problemas para a segurança da informação.
D - A arquitetura específica do Android dificultou os ataques por algum tempo, porém este sistema operacional do consórcio entre as fabricantes Nokia, Sony Ericsson e a operadora NTT DoCoMo acabou sendo vítima do primeiro ataque por um worm – o Cabir – registrado em 2004.
E - Todos os sistemas operacionais dos dispositivos móveis são confiáveis e seguros, pois tem uma arquitetura robusta desenvolvida com base no sistema operacional Unix, exceto o Android.

Para as TICs – Tecnologias da Informação e da Comunicação existem dois frameworks ou conjuntos de práticas voltadas para a governança e o ompliance: o ITIL e o COBIT. E as normas do grupo ABNT ISO/IEC 27000, que, uma vez observadas e colocadas em prática, colaboraram para atingir as metas de segurança da informação e de sistemas.
Com relação a esses referenciais, pode-se afirmar que:
A O COBIT é um padrão para o gerenciamento de serviços e infraestrutura de TI e, portanto, não auxilia na identificação de vulnerabilidades.
B O ITIL tem por objetivo ajudar a conhecer e administrar os serviços e ativos de TI. Entretanto, por não incorporar qualquer atividade voltada para a análise e gestão de riscos, não serve para identificar e classificar os riscos.
C O ITIL é fundamental para a gestão dos processos de TI, isto é, do conjunto de serviços que a área de TI fornece, porém não tem qualquer influência na segurança da informação.
D Ambos, ITIL e COBIT, são geralmente utilizados apenas para a elaboração da Política de Segurança da Informação de grandes organizações.
E As normas ISO são importantes referenciais para a segurança da informação e dos sistemas, e também são guias e modelos que possibilitam a avaliação e a certificação de empresa, processos e profissionais quanto à segurança da informação.

As normas ISO são importantes referenciais para a segurança da informação e dos sistemas, e também são guias e modelos que possibilitam a avaliação e a certificação de empresa, processos e profissionais quanto à segurança da informação.
Um Sistema Gerenciador de Banco de Dados tem por objetivo possibilitar o armazenamento, a recuperação e a modificação da maneira mais rápida possível, além de preservar estes dados de maneira confiável e segura. A segurança das informações em um banco de dados é obtida por intermédio de mecanismos, componentes e operações, entre as quais: I – O uso de outros serviços vinculados aos bancos de dados, como o Data Warehouse- DW, o Business Inteligence – BI e o Big Data. II - Preservação por meio de cópias de segurança – os backups e redundância. III – O armazenamento dos dados em nuvem - o cloud computing – devido à sua capacidade quase inesgotável de processamento e armazenagem. IV - Controle de acesso e permissões, registro de atividades e histórico de modificações. Assinale a única alternativa que está de acordo com o conteúdo que foi apresentado:
I – O uso de outros serviços vinculados aos bancos de dados, como o Data Warehouse- DW, o Business Inteligence – BI e o Big Data.
II - Preservação por meio de cópias de segurança – os backups e redundância.
III – O armazenamento dos dados em nuvem - o cloud computing – devido à sua capacidade quase inesgotável de processamento e armazenagem.
IV - Controle de acesso e permissões, registro de atividades e histórico de modificações.
A - Somente as afirmacoes I e II são corretas.
B - Somente as afirmações II e III são corretas.
C - Somente as afirmações II e IV são corretas.
D - Somente as afirmações III e IV são corretas.
E - Somente a afirmação IV é correta.

Prévia do material em texto

Questão 1/10 - Segurança em Sistemas de Informação 
Durante o seu ciclo de vida a informação está exposta a riscos que, uma vez 
transformados em ocorrências, podem causar impactos indesejados em suas 
características. Quanto à essas características pode-se afirmar que: 
I – A confidencialidade refere-se à manutenção do valor e das características originais 
da informação. 
II - Uma informação integra é aquela que jamais sofreu qualquer tipo de alteração 
durante o seu ciclo de vida. 
III – A disponibilidade da informação é o oposto da confidencialidade, já que qualquer 
informação disponível não é confidencial. 
IV – A legalidade, a privacidade e a auditabilidade são também características da 
informação ligadas à segurança da informação, segundo alguns autores. 
V – A autenticidade, e a irretratabilidade ou não repúdio são características da 
informação indispensáveis ao uso atual da tecnologia da informação, como no caso do 
comércio por intermédio da Internet. 
Assinale a única alternativa que confere com o que foi apresentado na aula: 
Nota: 10.0 
 A 
Somente as afirmações I e II estão corretas. 
 B 
Somente as afirmações IV e V estão corretas. 
Você acertou! 
Conteúdo apresentado no tema Fundamentos de Segurança da Informação, Aula 
1, páginas 6 e 7 da Rota de Aprendizagem (versão impressa). 
 C 
Somente as afirmações III e IV estão corretas. 
 D 
Todas as afirmações são corretas. 
 E 
Nenhuma das afirmações é correta. 
 
 
 
 
 
 
 
Questão 2/10 - Segurança em Sistemas de Informação 
O Plano de Continuidade dos Negócios - PCN ou BCP - Business Continuity Plan é um 
documento ou conjunto de documentos que estabelece as estratégias e planos de ação 
para o enfrentamento de situações de emergência que afetem a operação normal da 
organização. Do ponto de vista da segurança da informação e dos sistemas o PCN 
aborda os sistemas críticos e seus componentes, além dos processos de negócio dos 
quais fazem parte. 
Analise as afirmações a seguir, relativas ao PCN, identificando-as como (F)alsas ou 
(V)erdadeiras: 
( ) O objetivo do PCN é assegurar a continuidade das operações da organização após a 
ocorrência de um incidente, mantendo os seus negócios em funcionamento. 
( ) A elaboração e atualização do PNC é atribuição exclusiva da área de Tecnologia da 
Informação, devido a seu conhecimento dos processos críticos do negócio. 
( ) O procedimento operacional de contingência é ativado pelo modelo PDCA – Plan, 
Do, Check, Act. 
( ) A elaboração do PCN inicia-se com a análise dos riscos e a análise do impacto nos 
negócios, e avança com a definição de estratégias de abordagem e elaboração dos 
planos de ação. 
Assinale a única alternativa que corresponde à classificação correta das afirmativas, de 
acordo com o conteúdo apresentado no material e em aula: 
Nota: 10.0 
 A 
V-F-F-V 
Você acertou! 
Conteúdo apresentado no tema 3 da Aula 05, “Segurança da Informação e 
Sistemas e a continuidade dos negócios”, páginas 7, 8 e 9 da Rota de 
Aprendizagem (versão impressa). 
 B 
F-V-V-F 
 C 
F-F-V-V 
 D 
F-V-F-V 
 E 
V-V-F-F 
 
 
 
 
Questão 3/10 - Segurança em Sistemas de Informação 
Crise é uma ocorrência que impede ou dificulta que a organização atinja seus objetivos, 
colocando em risco sua reputação e até mesmo sua existência. A gestão de crises é um 
plano ou conjunto de medidas estratégicas que, em situações de anormalidade e alto 
risco, visa coordenar as ações imediatas de resposta à essa ocorrência. 
No que se refere à gestão de crises é correto afirmar que: 
Nota: 10.0 
 A 
As situações de crise exigem a tomada de decisões individuais e imediatas, uma 
vez que o trabalho em equipe e colaborativo implica em retardamento das 
decisões, o que geralmente aumenta a crise. 
 B 
A primeira providência perante a ocorrência que gera uma situação de crise 
deve ser fazer a declaração de desastre e ativar o BCP. Em seguida deve-se 
preservar as evidências da ocorrência que possibilitem identificar os culpados. 
 C 
A gestão de crise tem por objetivo preparar a organização para enfrentar uma 
crise, com estratégias e táticas pré-determinadas, visando salvaguardar seus 
empregados, o seu negócio, os seus ativos e a sua imagem. 
Você acertou! 
Conteúdo apresentado no tema 3 da Aula 05, “Segurança da Informação e 
Sistemas e a continuidade dos negócios”, páginas 7, 8 e 9 da Rota de 
Aprendizagem (versão impressa). 
 D 
Durante a ocorrência de uma crise todos os envolvidos devem estar totalmente 
informados e preparados, sendo capazes de prover informações, especialmente 
para a mídia, pois isso reduz o impacto da crise na opinião pública. 
 E 
Como as situações de crise seguem um determinado padrão, as informações a 
respeito da situação devem ser fornecidas ao público em geral, em grande 
quantidade e o mais rapidamente possível, exceto para as autoridades e órgãos 
de segurança, que exigem formalidade. 
 
 
 
 
 
 
 
 
 
 
 
 
Questão 4/10 - Segurança em Sistemas de Informação 
O processo de identidade e autorização é parte importante da proteção, especialmente 
no que diz respeito à autenticação do usuário remoto – aquele que pleiteia o acesso à 
rede, aos recursos computacionais e à informação estando fora do perímetro de 
segurança da organização. 
O processo de identificação precisa ser completado com a verificação, com base em: 
I – Identificação e senhas, ou algo que o solicitante da autorização sabe ou conhece. 
II – Um token, cartão, chave física ou criptográfica, alguma coisa que o solicitante 
possui no momento da autorização. 
III – Informações biométricas como a impressão digital ou o mapa da íris, ou seja, que 
se refere à biometria estática do solicitante. 
IV - Algo que o indivíduo é capaz de fazer – a biometria dinâmica, como o padrão de 
voz, caligrafia e taxa de digitação. 
Assinale a única alternativa que confere com o material e com o que foi apresentado na 
aula: 
Nota: 10.0 
 A 
Somente as afirmações I e III são corretas. 
 B 
Somente as afirmações II e IV são corretas. 
 C 
Somente as afirmações III e IV são corretas. 
 D 
Somente as afirmações I e IV são corretas. 
 E 
Todas as afirmações são corretas. 
Você acertou! 
Conteúdo apresentado no tema da Aula 03 – Os meios para prover a Segurança 
da Informação e de Sistemas, página 4 da Rota de Aprendizagem (versão 
impressa). 
 
 
 
 
 
 
 
 
 
Questão 5/10 - Segurança em Sistemas de Informação 
Uma abordagem bastante efetiva no sentido de prover a segurança da informação é a 
que adota os mecanismos de segurança desde o início do processo de desenvolvimento 
do software. O quão mais cedo neste processo se pensar em riscos, ameaças e formas de 
proteger a informação, mais efetivas e abrangentes tornam-se as medidas, além de 
aumentarem as opções quanto à estratégias e mecanismos de segurança a serem 
adotados, métodos, técnicas e ferramentas auxiliares e disponíveis para o processo de 
desenvolvimento e a redução do custo para a implementação da segurança. 
Quanto à segurança no processo de desenvolvimento de software, analise as seguintes 
afirmações: 
I – A segurança da informação somente pode ser garantida pelos procedimentos de teste 
de software, os quais são geralmente enfatizados pelas organizações devido à sua 
importância, agilidade e baixo custo. 
II – O uso de técnicas e métodos que estabelecem uma abordagem precoce das questões 
de segurança do software é uma prática comum, o que tem elevado continuamente o 
padrão de segurança da informação e dos sistemas. 
III – Um dos efeitos da negligencia quanto ao teste de software é a identificação de 
faltas, errose vulnerabilidades tardiamente, quando a correção ou eliminação tornam-se 
muito dispendiosas ou inviáveis. 
IV – O padrão internacional para o desenvolvimento de software seguro, contemplando 
a segurança do software, a segurança do ambiente de desenvolvimento e a garantia de 
segurança do software desenvolvido é estabelecido pela norma ISO/IEC 15.408. 
Assinale a única alternativa que confere com o conteúdo que foi apresentado e com a 
sua análise: 
Nota: 10.0 
 A 
Somente as afirmações I, II e III são corretas. 
 B 
Somente as afirmações I, II e IV são corretas. 
 C 
Somente as afirmações II, III e IV são corretas. 
 D 
Somente as afirmações III e IV são corretas. 
Você acertou! 
Conteúdo apresentado no tema A Organização da Segurança da Informação, 
Aula 3, páginas de 17 a 20 da Rota de Aprendizagem (versão impressa). 
 E 
Todas as afirmações são corretas. 
 
Questão 6/10 - Segurança em Sistemas de Informação 
A infraestrutura de segurança da informação está diretamente ligada à infraestrutura que 
suporta a informação em si, quer sejam os computadores e os componentes das redes de 
computadores, e determinadas funções destes dispositivos acabam mesclando-se. 
Entretanto alguns dispositivos desta infraestrutura têm funções claramente definidas, 
como os proxies, os firewalls e os detectores de intrusão. 
Avalie as afirmativas a seguir, referentes a estes dispositivos. 
I – Softwares antivírus podem incluir um conjunto de funcionalidades como personal 
firewall, combate ao spam, ao keylogging e ao pishing, entre outras. 
II - A tradução de endereços, principal função de um Proxy, é uma medida de segurança 
que impede a identificação de endereços da rede interna aos elementos da rede externa. 
III - Os tipos de firewalls mais empregados podem ser classificados em filtros de 
pacotes, stateful inspection e application proxy gateway. 
IV – Proxies, Firewalls e IDSs são geralmente instalados em pontos críticos das redes – 
fronteiras ou bordas, e, dependendo da configuração, podem transformarem-se 
em gargalos para a comunicação. 
Assinale a única alternativa que confere com o conteúdo que foi apresentado: 
Nota: 10.0 
 A 
Somente as afirmações I, II e III são corretas. 
Você acertou! 
Conteúdo apresentado no tema A Organização da Segurança da Informação, 
Aula 2, páginas de 4 a 8 da Rota de Aprendizagem (versão impressa). 
 B 
Somente as afirmações I, II e IV são corretas. 
 C 
Somente as afirmações I, III e IV são corretas. 
 D 
Somente as afirmações II, III e IV são corretas. 
 E 
Todas as afirmações são corretas. 
 
 
 
 
 
 
 
 
 
Questão 7/10 - Segurança em Sistemas de Informação 
Vivemos na Era da Informação e produzimos, armazenamos e movemos diariamente 
uma quantidade incalculável de informação. Apesar da quantidade de informação ter 
passado por um grande impulso, a partir da invenção da imprensa, por Gutemberg, foi a 
partir do final do século XVIII, com a invenção da fotografia, seguida do telégrafo – 
que inaugurou a era das telecomunicações – que a quantidade de informação produzida, 
disponível e transportada ganhou tamanha proporção. 
Avalie as afirmações sobre os conceitos de informação a seguir: 
I – A informação é restrita a um conjunto de nomes, números, imagens e sons. 
II – No mundo moderno a informação somente pode existir com o uso da tecnologia. 
III – Para a tecnologia da informação há uma diferenciação no conceito de informação, 
com base na separação entre a informação e os dados. 
IV - Dados ou informações têm um valor intrínseco, requerendo um tratamento pelo 
qual possam manter sua utilidade e seu valor. 
V – Os dados são os resultados da análise ou processamento que, mediante processos e 
regras definidas, tornam-se inteligíveis e utilizáveis pelos seres humanos. 
Assinale a única alternativa coerente com o conteúdo apresentado na disciplina: 
Nota: 10.0 
 A 
Somente as afirmações I e II estão corretas. 
 B 
Somente as afirmações II e IV estão corretas. 
 C 
Somente as afirmações III e IV estão corretas. 
Você acertou! 
Conteúdo apresentado no tema Fundamentos de Segurança da Informação, Aula 
1, páginas 3 e 4 da Rota de Aprendizagem (versão impressa). 
 D 
Todas as afirmações são corretas. 
 E 
Nenhuma das afirmações é correta. 
 
 
 
 
 
 
 
Questão 8/10 - Segurança em Sistemas de Informação 
Os sistemas operacionais para ambientes de computação móvel são especialmente 
importantes para a segurança da informação nestes ambientes, uma vez que são 
profundamente adaptados aos recursos computacionais e à infraestrutura de serviços e 
funcionalidades específicas do ambiente e dos equipamentos. Quanto a estes ambientes, 
é correto afirmar que: 
Nota: 10.0 
 A 
O Windows Phone, apesar dos avanços, ainda apresenta problemas como a 
autenticação do usuário, as permissões requeridas pelas aplicações e o 
tratamento de informações entre aplicações multitarefas. 
 B 
A arquitetura do iOS apresenta características diferenciadas de segurança, que 
provê APIs de segurança na camada Core Services e a evolução dos security 
services. 
Você acertou! 
Conteúdo apresentado no tema Aspectos práticos da Segurança da Informação e 
de Sistemas, da Aula 4, páginas 6 e 7 da Rota de Aprendizagem (versão 
impressa). 
 C 
O Google Android é um sistema operacional de código parcialmente aberto, 
pois algumas de suas interfaces são proprietárias, além de ter sido o primeiro 
SO para sistemas de computação móvel com interface gráfica, o que traz 
problemas para a segurança da informação. 
 D 
A arquitetura específica do Android dificultou os ataques por algum tempo, 
porém este sistema operacional do consórcio entre as fabricantes Nokia, Sony 
Ericsson e a operadora NTT DoCoMo acabou sendo vítima do primeiro ataque 
por um worm – o Cabir – registrado em 2004. 
 E 
Todos os sistemas operacionais dos dispositivos móveis são confiáveis e 
seguros, pois tem uma arquitetura robusta desenvolvida com base no sistema 
operacional Unix, exceto o Android. 
 
 
 
 
 
 
 
 
 
 
 
Questão 9/10 - Segurança em Sistemas de Informação 
Para as TICs – Tecnologias da Informação e da Comunicação existem dois frameworks 
ou conjuntos de práticas voltadas para a governança e o ompliance: o ITIL e o COBIT. 
E as normas do grupo ABNT ISO/IEC 27000, que, uma vez observadas e colocadas em 
prática, colaboraram para atingir as metas de segurança da informação e de sistemas. 
Com relação a esses referenciais, pode-se afirmar que: 
Nota: 10.0 
 A 
O COBIT é um padrão para o gerenciamento de serviços e infraestrutura de TI 
e, portanto, não auxilia na identificação de vulnerabilidades. 
 B 
O ITIL tem por objetivo ajudar a conhecer e administrar os serviços e ativos de 
TI. Entretanto, por não incorporar qualquer atividade voltada para a análise e 
gestão de riscos, não serve para identificar e classificar os riscos. 
 C 
O ITIL é fundamental para a gestão dos processos de TI, isto é, do conjunto de 
serviços que a área de TI fornece, porém não tem qualquer influência na 
segurança da informação. 
 D 
Ambos, ITIL e COBIT, são geralmente utilizados apenas para a elaboração da 
Política de Segurança da Informação de grandes organizações. 
 E 
As normas ISO são importantes referenciais para a segurança da informação e 
dos sistemas, e também são guias e modelos que possibilitam a avaliação e a 
certificação de empresa, processos e profissionais quanto à segurança da 
informação. 
Você acertou! 
Conteúdo apresentado no tema Organização da Segurança da Informação, Aula 
2, páginas 14 a 16 da Rota de Aprendizagem (versão impressa).Questão 10/10 - Segurança em Sistemas de Informação 
Um Sistema Gerenciador de Banco de Dados tem por objetivo possibilitar o 
armazenamento, a recuperação e a modificação da maneira mais rápida possível, além 
de preservar estes dados de maneira confiável e segura. A segurança das informações 
em um banco de dados é obtida por intermédio de mecanismos, componentes e 
operações, entre as quais: 
I – O uso de outros serviços vinculados aos bancos de dados, como o Data Warehouse- 
DW, o Business Inteligence – BI e o Big Data. 
II - Preservação por meio de cópias de segurança – os backups e redundância. 
III – O armazenamento dos dados em nuvem - o cloud computing – devido à sua 
capacidade quase inesgotável de processamento e armazenagem. 
IV - Controle de acesso e permissões, registro de atividades e histórico de modificações. 
Assinale a única alternativa que está de acordo com o conteúdo que foi apresentado: 
Nota: 10.0 
 A 
Somente as afirmações I e II são corretas. 
 B 
Somente as afirmações II e III são corretas. 
 C 
Somente as afirmações II e IV são corretas. 
Você acertou! 
Conteúdo apresentado no tema Aspectos práticos da Segurança da Informação e 
de Sistemas, da Aula 4, páginas 6 e 7 da Rota de Aprendizagem (versão 
impressa). 
 D 
Somente as afirmações III e IV são corretas. 
 E 
Somente a afirmação IV é correta.

Mais conteúdos dessa disciplina