Buscar

Atividade Prática Segurança em Sistemas de Informação Nota 100

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 15 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 6, do total de 15 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 9, do total de 15 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

Questão 1/10 - Segurança em Sistemas de Informação
A segurança da informação, entendida em um aspecto amplo, no qual impõe-se como condição a proteção de todos os recursos computacionais voltados para o provimento de serviços e, portanto, de informação, passa necessariamente pela segurança do sistema operacional, um dos principais componentes de praticamente todo sistema computacional.
Quanto às características dos sistemas operacionais mais comuns, é correto afirmar que:
Nota: 10.0
	
	A
	A iniciativa Microsoft TWC – TrustWorthy Computing, iniciada em 2002 colocou o Windows na posição de sistema operacional mais seguro entre todos.
	
	B
	O uso compartilhado de recursos, funcionalidade original do sistema operacional UNIX, tornou-o mais vulnerável que os demais sistemas operacionais.
	
	C
	Sistemas operacionais proprietários e voltados para hardware específico são geralmente mais vulneráveis devido à sua grande utilização e baixa velocidade de resposta às ameaças.
	
	D
	Computadores de grande porte – os mainframes – geralmente voltados para operações recorrentes e de grande capacidade de processamento, apresentam mais problemas de segurança, devido ao alto volume e à complexidade das operações executadas.
	
	E
	Os sistemas operacionais dos dispositivos móveis são mais vulneráveis, pois estes dispositivos são limitados em suas capacidades e, ao mesmo tempo, apresentam recursos, facilidades e opções de uso que aumentam as vulnerabilidades.
Você acertou!
Conteúdo apresentado no tema Aspectos práticos da Segurança da Informação e de Sistemas, da  Aula 4, página 6 da Rota de Aprendizagem (versão impressa).
Questão 2/10 - Segurança em Sistemas de Informação
O Plano de Continuidade dos Negócios - PCN ou BCP - Business Continuity Plan é um documento ou conjunto de documentos que estabelece as estratégias e planos de ação para o enfrentamento de situações de emergência que afetem a operação normal da organização. Do ponto de vista da segurança da informação e dos sistemas o PCN aborda os sistemas críticos e seus componentes, além dos processos de negócio dos quais fazem parte.
Analise as afirmações a seguir, relativas ao PCN, identificando-as como (F)alsas ou (V)erdadeiras:
(  ) O objetivo do PCN é assegurar a continuidade das operações da organização após a ocorrência de um incidente, mantendo os seus negócios em funcionamento.
(  ) A elaboração e atualização do PNC é atribuição exclusiva da área de Tecnologia da Informação, devido a seu conhecimento dos processos críticos do negócio.
(  ) O procedimento operacional de contingência é ativado pelo modelo PDCA – Plan, Do, Check, Act.
(  ) A elaboração do PCN inicia-se com a análise dos riscos e a análise do impacto nos negócios, e avança com a definição de estratégias de abordagem e elaboração dos planos de ação.
Assinale a única alternativa que corresponde à classificação correta das afirmativas, de acordo com o conteúdo apresentado no material e em aula:
Nota: 10.0
	
	A
	V-F-F-V
Você acertou!
Conteúdo apresentado no tema 3 da Aula 05, “Segurança da Informação e Sistemas e a continuidade dos negócios”, páginas 7, 8 e 9 da Rota de Aprendizagem (versão impressa).
	
	B
	F-V-V-F
	
	C
	F-F-V-V
	
	D
	F-V-F-V
	
	E
	V-V-F-F
Questão 3/10 - Segurança em Sistemas de Informação
A segurança da informação e dos sistemas que fazem uso da internet está ligada à segurança das redes – locais e de longa distância. Os diversos serviços colocados à disposição, entre eles o correio eletrônico - o e-mail, as redes sociais, os serviços de mensagem instantânea e os serviços de comércio eletrônico dependem da infraestrutura de rede e de seus recursos associados.
Analise as afirmativas abaixo, sobre os recursos de segurança aplicáveis às redes e à Internet, classificando-as como (F)alsas ou (V)erdadeiras:
(  ) O IPSec ou IP Security tem como objetivo oferecer segurança para pacotes de dados na rede, provendo confidencialidade e autenticação no protocolo TCP.
 (  ) Uma VPN oferece comunicação segura ponto a ponto por meio da internet, constituindo uma rede criptografada dentro da internet.
(  ) Uma das mais importantes funções de um firewall é aplicar as regras da política de segurança da organização, visando proteger e controlar o acesso a sistemas e informações.
(  ) O SSL / TLS são protocolos que oferecem segurança ponto-a-ponto para aplicações que necessitam segurança na camada de transporte de dados do protocolo IP.
Assinale a única alternativa que corresponde à classificação correta das afirmativas, de acordo com o conteúdo apresentado no material e em aula:
Nota: 10.0
	
	A
	V-F-F-V
	
	B
	F-V-V-F
Você acertou!
Conteúdo apresentado no tema Aspectos práticos da Segurança da Informação e de Sistemas, da  Aula 4, páginas 9 e10 da Rota de Aprendizagem (versão impressa).
	
	C
	F-F-V-V
	
	D
	F-V-V-V
	
	E
	V-V-F-F
Questão 4/10 - Segurança em Sistemas de Informação
A infraestrutura de segurança da informação está diretamente ligada à infraestrutura que suporta a informação em si, quer sejam os computadores e os componentes das redes de computadores, e determinadas funções destes dispositivos acabam mesclando-se.
Avalie as afirmações a seguir, relativas à infraestrutura da segurança, assinalando cada uma delas como (F)alsa ou (V)erdadeira.
(  ) Todos os dispositivos da infraestrutura de segurança da informação têm funções claramente definidas, como os proxies, os firewalls e os detectores de intrusão, e devem autuar de forma autônoma e independente.
(  ) É função de um IDS monitorar o uso dos recursos para identificar e inibir ações indesejadas ou danosas à informação e aos sistemas, combatendo as ameaças e reduzindo a vulnerabilidade destes ambientes.
(  ) Os PROXIES funcionam como intermediários entre usuários de uma rede interna e outra externa – normalmente a internet, executando operações de autenticação e identificação, filtragem de informações, log de acessos e tradução de endereços internos para externos (NAT).
(  ) Os firewalls atuam entre a rede de computadores interna da organização - geralmente considerada como um ambiente conhecido e seguro – e a rede externa, geralmente considerada como um ambiente desconhecido e inseguro.
Assinale a única alternativa que corresponde à classificação correta das afirmativas, de acordo com o conteúdo apresentado no material e em aula:
Nota: 10.0
	
	A
	V-F-F-V
	
	B
	F-V-V-F
	
	C
	F-F-V-V
	
	D
	F-V-V-V
Você acertou!
Conteúdo apresentado no tema da Aula 03 – Os meios para prover a Segurança da Informação e de Sistemas, páginas 4 e 5 da Rota de Aprendizagem (versão impressa).
	
	E
	V-V-V-V
Questão 5/10 - Segurança em Sistemas de Informação
Para as TICs – Tecnologias da Informação e da Comunicação existem dois frameworks ou conjuntos de práticas voltadas para a governança e o ompliance: o ITIL e o COBIT. E as normas do grupo ABNT ISO/IEC 27000, que, uma vez observadas e colocadas em prática, colaboraram para atingir as metas de segurança da informação e de sistemas.
Com relação a esses referenciais, podemos considerar que:
Nota: 10.0
	
	A
	O ITIL é um padrão para o gerenciamento de serviços e infraestrutura de TI e por isso auxilia na identificação de vulnerabilidades.
Você acertou!
Conteúdo apresentado no tema Organização da Segurança da Informação, Aula 2, páginas 14 a 16 da Rota de Aprendizagem (versão impressa).
	
	B
	O COBIT tem por objetivo ajudar a conhecer e administrar os serviços e ativos de TI e por isso é importante para classificar os riscos.
	
	C
	O ITIL é fundamental para a gestão dos processos de TI, isto é, do conjunto de serviços que a área de TI fornece, porém não tem qualquer influência na segurança da informação.
	
	D
	As normas ISO são destinadas apenas à certificação e por isso empregadas apenas em organizações globais.
	
	E
	Ambos, ITIL e COBIT, são geralmente utilizados apenas paraa elaboração da Política de Segurança da Informação de grandes organizações.
Questão 6/10 - Segurança em Sistemas de Informação
A gestão de riscos é um processo de suma importância para a segurança da informação. Pode-se considerar quatro atividades essenciais a esse processo, dispostas de forma sequencial e executadas de maneira cíclica, com base no modelo PDCA (Plan, Do, Check, Act ou seja, planejar, fazer, avaliar, corrigir).
Com relação ao processo de gestão de riscos é correto afirmar que:
Nota: 10.0
	
	A
	Impacto é a medida do resultado que um incidente pode produzir nos negócios da organização.
Você acertou!
Conteúdo apresentado no tema Fundamentos de Segurança da Informação, Aula 1, páginas de 12 a 14 da Rota de Aprendizagem (versão impressa).
	
	B
	A matriz P x I – Probabilidade x Impacto é uma ferramenta da Análise Qualitativa de riscos, e auxilia no cálculo do ROI – return of investiment.
	
	C
	Reduzir o risco implica na utilização de medidas que impeçam a ocorrência do risco pela eliminação de vulnerabilidades ou tratamento contra as ameaças.
	
	D
	Transferir o risco significa utilizar controles que reduzam a probabilidade ou o impacto do risco.
	
	E
	Aceitar o risco é a melhor forma de preparar a organização contra as ameaças, pois mesmo aplicando um tratamento aos riscos é improvável que se consiga eliminá-los totalmente.
Questão 7/10 - Segurança em Sistemas de Informação
A recuperação de desastres é o conjunto de procedimentos que, após um incidente, visa restabelecer a normalidade da operação da organização no menor espaço de tempo possível e minimizando os danos. A regra é retomar a normalidade o quanto antes e com o menor prejuízo possível. Com relação ao DRP – Disaster Recovery Plan, pode-se afirmar que:
I – Para a área de TI, o DRP compreende o desenho das atividades do planejamento e a recuperação do ambiente e da infraestrutura de tecnologia da informação.
II – O DRP faz parte do conjunto de medidas preventivas para enfrentar as ameaças e preservar a segurança das informações e dos sistemas.
III – A política de segurança da informação e a BIA – Business Impact Analysis são fundamentais para a elaboração do DRP.
IV – Faz parte do DRP a decisão sobre a caraterização da gravidade do incidente e a ativação do regime de operação em contingência.
Avalie as alternativas a seguir e selecione a única que está de acordo com o conteúdo apresentado em aula:
Nota: 10.0
	
	A
	Somente as afirmações I e II são corretas.
	
	B
	Somente as afirmações I e III são corretas.
Você acertou!
Conteúdo apresentado no tema 5 da Aula 05, “Segurança da Informação e Sistemas e a continuidade dos negócios”, páginas 12, 13 e 14 da Rota de Aprendizagem (versão impressa).
	
	C
	Somente as afirmações I, II e IV são corretas.
	
	D
	Somente as afirmações II, III e IV são corretas.
	
	E
	Todas as afirmações são corretas.
Questão 8/10 - Segurança em Sistemas de Informação
Uma análise interessante sobre a manutenção do software foi a proposta por Meir Lehman. Ele nasceu na Alemanha e mudou para a Inglaterra na década de 30, onde trabalhou na IBM entre 1964 e 1972. Em 1974 publicou o texto conhecido como as “Leis de Lehman” sobre evolução de software. São afirmações pertinentes à essas “leis”:
I - Os sistemas evoluem e a mudança é contínua, por isso a manutenção é inexorável. Os cenários mudam, os requisitos mudam e por isso o sistema precisa ser alterado. E uma vez alterado, o sistema também altera o ambiente ao qual pertence.
II - A complexidade dos sistemas aumenta à medida em que evolui ou sofre mudanças, o que faz com que sua estrutura também sofra uma evolução e melhore cada vez mais.
III - Um sistema abrangente gera um meio ambiente próprio que tende à auto regulação, e isso reflete-se nos seus atributos, como tamanho, taxa de erros e tempo para novas versões;
IV - Durante o ciclo de vida de um software sua taxa de manutenção é crescente, exigindo um aumento contínuo dos recursos e do pessoal envolvido.
V - À medida em que o software passa por manutenções, evolução e incrementos, aumenta também a sua qualidade, já que as falhas são corrigidas e o sistema evolui de maneira quase constante.
Avalie as afirmações e selecione a única alternativa a seguir que confere com o conteúdo apresentado em aula:
Nota: 10.0
	
	A
	Somente as afirmações I e II são corretas.
	
	B
	Somente as afirmações I, II e V são corretas.
	
	C
	Somente as afirmações I e III são corretas.
Você acertou!
Conteúdo apresentado no tema “Operação e Manutenção” da Aula 06, páginas de 9 a 11 da Rota de Aprendizagem.
	
	D
	Somente as afirmações II, IV e V são corretas.
	
	E
	Todas as afirmações são corretas.
Questão 9/10 - Segurança em Sistemas de Informação
Os sistemas operacionais para ambientes de computação móvel são especialmente importantes para a segurança da informação nestes ambientes, uma vez que são profundamente adaptados aos recursos computacionais e à infraestrutura de serviços e funcionalidades específicas do ambiente e dos equipamentos. Quanto a estes ambientes, é correto afirmar que:
Nota: 10.0
	
	A
	O Windows Phone, apesar dos avanços, ainda apresenta problemas como a autenticação do usuário, as permissões requeridas pelas aplicações e o tratamento de informações entre aplicações multitarefas.
	
	B
	A arquitetura do iOS apresenta características diferenciadas de segurança, que provê APIs de segurança na camada Core Services e a evolução dos security services.
Você acertou!
Conteúdo apresentado no tema Aspectos práticos da Segurança da Informação e de Sistemas, da  Aula 4, páginas 6 e 7 da Rota de Aprendizagem (versão impressa).
	
	C
	O Google Android é um sistema operacional de código parcialmente aberto, pois algumas de suas interfaces são proprietárias, além de ter sido o primeiro SO para sistemas de computação móvel com interface gráfica, o que traz problemas para a segurança da informação.
	
	D
	A arquitetura específica do Android dificultou os ataques por algum tempo, porém este sistema operacional do consórcio entre as fabricantes Nokia, Sony Ericsson e a operadora NTT DoCoMo acabou sendo vítima do primeiro ataque por um worm – o Cabir – registrado em 2004.
	
	E
	Todos os sistemas operacionais dos dispositivos móveis são confiáveis e seguros, pois tem uma arquitetura robusta desenvolvida com base no sistema operacional Unix, exceto o Android.
Questão 10/10 - Segurança em Sistemas de Informação
A análise de impacto nos negócios ou BIA – Business Impact Analysis - é uma ferramenta essencial para a gestão da continuidade dos negócios. O propósito da BIA é o conhecimento dos processos de negócio e a avaliação dos mesmos quanto as possibilidades de incidentes que possam interrompê-los. No que se refere à BIA é correto afirmar que:
I – A BIA serve para identificar todas as ameaças às quais os sistemas e as informações estão sujeitas e que demandam um tratamento preventivo. Por isso os dois insumos básicos da BIA são os relatórios de BCP – Business Continuity Plan e a análise de riscos.
II – A avaliação de possíveis perdas ou interrupções da capacidade produtiva da organização é suportada pelo BPM – Business Process Management ou gerenciamento dos processos de negócio.
III - A BIA é apoiada nas normas ISO/IEC 27005 e ISO/IEC 22301 e visa principalmente manter a confidencialidade da informação.
IV - Riscos de negócios, para a BIA, referem-se à possibilidade de perda de recursos requeridos para a entrega de produtos e serviços, como por exemplo pessoal, instalações, equipamentos, fornecedores e tecnologia.
Avalie as afirmações e selecione a única alternativa a seguir que confere com o conteúdo apresentado em aula:
Nota: 10.0
	
	A
	Somente as afirmações I e II são corretas.
	
	B
	Somente as afirmações I, II e III são corretas.
	
	C
	Somente as afirmações II e IV são corretas.
Você acertou!
Conteúdo apresentadono tema 2 da Aula 05, “Segurança da Informação e Sistemas e a continuidade dos negócios”, páginas 6, 5 e 7 da Rota de Aprendizagem.
	
	D
	Somente as afirmações II, III e IV são corretas.
	
	E
	Todas as afirmações são corretas.

Outros materiais