Baixe o app para aproveitar ainda mais
Prévia do material em texto
Questão 1/5 - Segurança em Sistemas de Informação Cada sistema computacional possui suas particularidades, quer seja em função de suas capacidades – processamento, memória, interfaces, autonomia – quer seja em função de sua constituição física ou mobilidade, e também da programação à qual é capaz de corresponder. E estas particularidades determinam e requerem proteção adequada. É possível classificar e separar os tipos de proteção necessária aos componentes do sistema computacional em grupos com características distintas. Analise as afirmativas a seguir com base nesta abordagem: I – A proteção contra intempéries e fenômenos naturais evita que haja falta de energia devido à interrupção do fornecimento por parte da rede elétrica. II – Os controles de qualidade atuam sobre a disponibilidade da energia evitando a interrupção do fornecimento. III – Os controles de acesso, criptografia e capacidade de tráfego são aplicados sobre as comunicações dos sistemas computacionais. IV – Hardware e software requerem mecanismos de proteção distintos, embora estes possam trabalhar de forma conjunta ou interdependente. Assinale a única alternativa que está de acordo com o conteúdo que foi apresentado nas aulas e com a sua análise: Nota: 20.0 A Somente as afirmações I, II e III são corretas. B Somente as afirmações I, II e IV são corretas. C Somente as afirmações II, III e IV são corretas. D Somente a afirmação III é correta. E Somente as afirmações III e IV são corretas. Você acertou! Conteúdo apresentado no tema Aspectos práticos da Segurança da Informação e de Sistemas da Aula 4, páginas 3 e 4 da Rota de Aprendizagem (versão impressa). Questão 2/5 - Segurança em Sistemas de Informação Uma abordagem bastante efetiva no sentido de prover a segurança da informação é a que adota os mecanismos de segurança desde o início do processo de desenvolvimento do software. O quão mais cedo neste processo se pensar em riscos, ameaças e formas de proteger a informação, mais efetivas e abrangentes tornam-se as medidas, além de aumentarem as opções quanto à estratégias e mecanismos de segurança a serem adotados, métodos, técnicas e ferramentas auxiliares e disponíveis para o processo de desenvolvimento e a redução do custo para a implementação da segurança. Quanto à segurança no processo de desenvolvimento de software, analise as seguintes afirmações: I – A segurança da informação somente pode ser garantida pelos procedimentos de teste de software, os quais são geralmente enfatizados pelas organizações devido à sua importância, agilidade e baixo custo. II – O uso de técnicas e métodos que estabelecem uma abordagem precoce das questões de segurança do software é uma prática comum, o que tem elevado continuamente o padrão de segurança da informação e dos sistemas. III – Um dos efeitos da negligencia quanto ao teste de software é a identificação de faltas, erros e vulnerabilidades tardiamente, quando a correção ou eliminação tornam-se muito dispendiosas ou inviáveis. IV – O padrão internacional para o desenvolvimento de software seguro, contemplando a segurança do software, a segurança do ambiente de desenvolvimento e a garantia de segurança do software desenvolvido é estabelecido pela norma ISO/IEC 15.408. Assinale a única alternativa que confere com o conteúdo que foi apresentado e com a sua análise: Nota: 20.0 A Somente as afirmações I, II e III são corretas. B Somente as afirmações I, II e IV são corretas. C Somente as afirmações II, III e IV são corretas. D Somente as afirmações III e IV são corretas. Você acertou! Conteúdo apresentado no tema A Organização da Segurança da Informação, Aula 3, páginas de 17 a 20 da Rota de Aprendizagem (versão impressa). E Todas as afirmações são corretas. Questão 3/5 - Segurança em Sistemas de Informação A infraestrutura de segurança da informação está diretamente ligada à infraestrutura que suporta a informação em si, quer sejam os computadores e os componentes das redes de computadores, e determinadas funções destes dispositivos acabam mesclando-se. Avalie as afirmações a seguir, relativas à infraestrutura da segurança, assinalando cada uma delas como (F)alsa ou (V)erdadeira. ( ) Todos os dispositivos da infraestrutura de segurança da informação têm funções claramente definidas, como os proxies, os firewalls e os detectores de intrusão, e devem autuar de forma autônoma e independente. ( ) É função de um IDS monitorar o uso dos recursos para identificar e inibir ações indesejadas ou danosas à informação e aos sistemas, combatendo as ameaças e reduzindo a vulnerabilidade destes ambientes. ( ) Os PROXIES funcionam como intermediários entre usuários de uma rede interna e outra externa – normalmente a internet, executando operações de autenticação e identificação, filtragem de informações, log de acessos e tradução de endereços internos para externos (NAT). ( ) Os firewalls atuam entre a rede de computadores interna da organização - geralmente considerada como um ambiente conhecido e seguro – e a rede externa, geralmente considerada como um ambiente desconhecido e inseguro. Assinale a única alternativa que corresponde à classificação correta das afirmativas, de acordo com o conteúdo apresentado no material e em aula: Nota: 0.0 A V-F-F-V B F-V-V-F C F-F-V-V D F-V-V-V Conteúdo apresentado no tema da Aula 03 – Os meios para prover a Segurança da Informação e de Sistemas, páginas 4 e 5 da Rota de Aprendizagem (versão impressa). E V-V-V-V Questão 4/5 - Segurança em Sistemas de Informação A segurança da informação e dos sistemas que fazem uso da internet está ligada à segurança das redes – locais e de longa distância. Os diversos serviços colocados à disposição, entre eles o correio eletrônico - o e-mail, as redes sociais, os serviços de mensagem instantânea e os serviços de comércio eletrônico dependem da infraestrutura de rede e de seus recursos associados. Analise as afirmativas abaixo, sobre os recursos de segurança aplicáveis às redes e à Internet, classificando-as como (F)alsas ou (V)erdadeiras: ( ) O IPSec ou IP Security tem como objetivo oferecer segurança para pacotes de dados na rede, provendo confidencialidade e autenticação no protocolo TCP. ( ) O SSL / TLS são protocolos que oferecem segurança ponto-a-ponto para aplicações que necessitam segurança na camada de transporte de dados do protocolo IP. ( ) Uma VPN oferece comunicação segura ponto a ponto por meio da internet, constituindo uma rede criptografada dentro da internet. ( ) Uma das mais importantes funções de um firewall é aplicar as regras da política de segurança da organização, visando proteger e controlar o acesso a sistemas e informações. Assinale a única alternativa que corresponde à classificação correta das afirmativas, de acordo com o conteúdo apresentado no material e em aula: Nota: 20.0 A V-F-F-V B F-V-V-F C F-F-V-V Você acertou! Conteúdo apresentado no tema Aspectos práticos da Segurança da Informação e de Sistemas, da Aula 4, páginas 9 e10 da Rota de Aprendizagem (versão impressa). D F-V-V-V E V-V-F-F Questão 5/5 - Segurança em Sistemas de Informação Os sistemas operacionais para ambientes de computação móvel são especialmente importantes para a segurança da informação nestes ambientes, uma vez que são profundamente adaptados aos recursos computacionais e à infraestrutura de serviços e funcionalidades específicas do ambiente e dos equipamentos. Quanto a estes ambientes, é correto afirmar que: Nota: 20.0 A O Windows Phone, apesar dos avanços, ainda apresenta problemas como a autenticação do usuário, as permissões requeridas pelas aplicações e o tratamento de informações entre aplicações multitarefas. B A arquitetura do Google Android apresenta características diferenciadas de segurança, que provê APIs de segurançana camada Core Services e a evolução dos security services. C O iOS é um sistema operacional de código parcialmente aberto, pois algumas de suas interfaces são proprietárias, além de ter sido o primeiro SO para sistemas de computação móvel com interface gráfica, o que traz problemas para a segurança da informação. D A arquitetura específica do Symbian dificultou os ataques por algum tempo, porém este sistema operacional do consórcio entre as fabricantes Nokia, Sony Ericsson e a operadora NTT DoCoMo acabou sendo vítima do primeiro ataque por um worm – o Cabir – registrado em 2004. Você acertou! Conteúdo apresentado no tema Aspectos práticos da Segurança da Informação e de Sistemas, da Aula 4, páginas 6 e 7 da Rota de Aprendizagem (versão impressa). E Todos os sistemas operacionais dos dispositivos móveis são confiáveis e seguros, pois tem uma arquitetura robusta desenvolvida com base no sistema operacional Unix.
Compartilhar