Buscar

Apol 01-02-03-04-05 e AP

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 15 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 15 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 15 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

u.uu.l.4.
Questfiu 1/5 - Seguranga em Sistemas de Informacao ')
Marcos regulatorios sao leis e acordos internacionais que governam e servem de base para a definicao e a aplicacao das pralicas de seguranoa da informagao e de sistemas. Isso
tambem implioa em urn aspecto de grande importancia: a legalidade dessas medidas, Essa questao e de tamanha importancia que alguns autores chegam mesmo a considerar a
legalidade como um dos pilares da seguranga da informagao e dos sistemas.
Com relacao aos marcos regulatdrios de maior abrangencia ou impacto pode-5e considerar que:
| — A SOX (Sarbanes Oxley), promulgada em 2002 pelo Senado dos Estados Unidos, é uma lei voltada para as financas, deoorrente de problemas financeiros causados a
economia mundial devido a fraudes contabeis, e que, portanto, nao tern nenhum impacto na seguranga da informaoao e dos sistemas.
ll — O HIPAA (Health Insurance Portability and Accountability Act ou Lei de Portabilidade e Responsabilidade de Seguros de Sande), que estabelece regras para a protegao das
informagzoes de usuarios de planos de saude nos Estados Unidos, sem impacto nos demais paises.
|I| — 0 IFRS (International Financial Reporting Standards ou Padrao Internacional para RelatOrios Financeiros) e um conjunto de recomendagoes do IASB (International Accounting
Standards Board ou Comité Intemacional de Padroes Contabeis) que estabelece padroes para o tratamento e publicacao de informacdes financeiras e contabeis, adotado
principalmente por bancos, financeiras, seguradoras e agentes do mercado financeiro.
IV - Os acordos de Basiléia sao pane do complexo mecanismo de auto-regulamentagao dos bancos centrais de diversos paises, e estabelecem principios de governanga,
transparéncia e auditoria, com impacto direto na seguranca da informacao e de sistemas.
Assinale 3 [mice alternativa que confere com 0 material 6 com o que fol apresentado na aula:
o A Somente as afirmaooes | e III 550 corretas.
U B Somente as afirmagfies H e IV 550 corretas.
Somente as afirrnagfies III e IV 5510 corretas.
0 D Somente as afirrnacoes | e IV 550 oorretas.
Q E Todas as afirmacdes sao corretas.
(- Questao 2/5 - Seguranga em Sistemas de Informagao -)
A norma ABNT NBR ISO/IEC 270022103 define informaoao oomo sendo um ativo — isto é. bem, patriménlo — da organizaoao, de grande importancia e
valor, e que por isso necessita de protegao adequada. Para isso, deve-se considerar a informagéo em suas diversas formas 8 nos diversos meios utilizados
para obter, armazenar, transporter e modificar a informaoao.
Avalie as afirmagées a seguir quanto a abrangéncia, classificagao e proteoao da informagéo:
( ) O valor da informagao é restrito a0 que se pode representar com palavras escritas, nlllmeros e imagens.
( ) Conhecimentos, conceito, ideias e marcas sao exemplos de formas intanglveis da informaoao.
( ) Em urn mundo interoonectado como o atual somente os sistemas e as redes tém valor para o negécio da organizaoao, necessitando, portanto, de
protegéo.
( ) A necessldade de classificar a informaoao decorre da existéncia de uma grande diversidade de informaodes no ambiente pessoal e no ambiente
corporativo, o que torna inviavel a proteoao total de todas essas informagoes.
Assinale a L'Jnica alternative que classifica corretamente (com F para as Falsas e V para as verdadeiras) as afirmativas, de acordo com o contefldo
apresentado na disciplina:
u A V-F-F-V
Q B F-V-V—F
F-V—F-V
F-V-V-V
U E V-V-V-F
 
 
 
 
 
 
 
 
 
 
(- Questao 3/5 - Seguranga em Sistemas de Informagao 9
Durante o seu ciclo de vida a informagao esta exposta a riscos que, uma vez transformados em ocorréncias, podem causar impactos indesejados em su
caracteristicas. Quanto a essas caracteristicas pode-se afirmar que:
l — A confidencialidade refere-se a manutengao do valor e das caracteristicas originais da informagao.
|| - Uma informagéo integra é aquela que jamais sofreu qualquer tipo de alteragéo durante o seu ciclo de vida.
Ill — A disponibilidade da informagéo é o oposto da confidencialidade, jé que qualquer informagéo disponivel nao é confidencial.
IV — A legalidade, a privacidade e a auditabilidade sao também caracteristicas da informagéo Iigadas a seguranQa da informagéo. segundo alguns
autores.
V — A autenticidade, e a irretratabilidade ou n50 repddio sac caracteristicas da informagéo indispenséveis a0 uso atual da tecnologia da informagéo,
come no (2250 do comércio por intermédio da Internet.
Assinale a L'inica alternative que confere com o que foi apresentado na aula:
Q A Somenle as afirmagées | e H estao corretas.
Q B Somente as afirmagées IV e V estao corretas.
Q C Somente as afirmagoes III e IV estéo corretas.
U D Todas as afirmagfies sac corretas.
Q E Nenhuma das afirmagoes é correta.
U:u1:uu
(- Questé’lo 4/5 - Seguranga em Sistemas de Informagfio 9
Vivemos na Era da lnformagao e produzimos, armazenamos e movemos diariamente uma quantidade incalculavel de informagaoi Apesar da quantidade de informagao ter
passado por urn grande impulso, a panir da invengao da imprensa, por Gutemberg, foi a partir do final do século XVIII, com a invena da fotografia, seguida do telégrafo — que
inaugurou a era das telecomunicagées 7 que a quantidade de informacao produzida, disponivel e lransportada ganhou tamanha proporgéo.
Avalie as afirmacées sobre os conceitos de informagao a seguir:
I7 A informagéo é restrita a urn conjunlo de nomes, nameros, imagens e sons.
|| — No mundo moderno a informagao somente pode existir com 0 use da lecnologia.
||| — Para a tecnologia da informagao ha uma diferenciagao no conceito de informagéo, com base na separagao entre a informagao e 05 dados.
IV - Dados ou informagoes tém um valor intrinseco, requerendo um tralamento pelo qual possam manter sua utilidade e seu valor.
V — Os dados 550 as resultados da analise ou processamento que, mediante processos e regras definidas, tornam-se inteligiveis e utilizaveis pelos seres humanosi
Assinale 3 (mice alternative coerente com o conteUdo apresenlado na discipline:
9 A Somente as afirmagoes | e H estéo corretas.
O B Somente as afirmagées H e IV estao corretas.
Somente as afirmagoes III 8 IV estao corretas.
o D Todas as afirmagées sao corretas.
v E Nenhuma das afirmaqées e correta.
 
 
 
 
 
 
 
 
 
 
0:01:23
(- Questfio 5/5 - Seguranga em Sistemas de Informagéo
A gestéo de riscos é um processo de suma importéncia para a seguranga da informagao. Pode-se considerar quatro atividades essenciais a esse
processo, dispostas de forma sequencial e executadas de maneira ciclica, com base no modelo PDCA (Plan, Do, Check, Act ou seja, planejar, fazer,
avaliar, corrigir).
Com relagao ao processo de gestao de riscos é correto afirmar que:
Impacto é a medida do resultado que urn incidente pode produzir nos negécios da organizagao.
U B A matriz P x I — Probabilidade x lmpacto é uma ferramenta da Anélise Qualitativa de riscos, e auxilia no ca'lculo do ROI — return ofinvestiment.
U C Reduzir o risco implica na utilizagao de medidas que impegam a ocorréncia do risco pela eliminagao de vulnerabilidades ou tratamento contra
as ameagas.
U D Transferir o risco signiflca utilizar controles que reduzam a probabilidade ou o impacto do risco.
U E Aceitar o risco é a melhor forma de preparar a organizagao contra as ameaqas, pois mesmo aplicando um tratamento aos riscos é improvavel
que se consiga eliminé-los totalmente.
UIUUIfiJ
Questao 1/5 - Seguranga em Sistemas de Informagfio 9
O processo de identidade e autorizagao é parte importante da protegao, especialmente no que diz respeito a autenticagao do usuario remoto — aquele
pleiteia o acesso a rede, aos recursos computacionais e a informagao estando fora do perimetro de seguranga da organizagao.
O processo de identificagao precisa ser completado com a verificagao, com base em:
| — Identificagao e senhas, ou algo que o solicitante daautorizaoao sabe ou conhece.
|| — Um token, canao, chave fl'sica ou criptografica, que se refere a biometria estatica do solicitante.
||| — Informagoes biométricas como a impressao digital ou o mapa da iris, ou seja, alguma coisa que o solicitante possui no momento da autorizagao
IV - Algo que o individuo é capaz de fazer — a biometria dinamica, como o padrao de voz, caligrafia e taxa de digitagaor
Assinale a L'mica alternativa que confere com 0 material 6 com o que foi apresentado na aula:
U A Somente as afirmagoes I e III sao corretas.
U B Somente as afirmagoes II e IV sao corretas.
U C Somente as afirmagoes III e IV sao corretas.
U E Todas as afirmagoes sao corretas.
Somente as afirmagoes | e IV 5330 corretas.
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
ULUULJJ
(- Questéo 2/5 - Seguranga em Sistemas de Informagéo ')
Os controles de acesso geralmente operam em conjunto com os controles de verificagao para estabelecer a devida autorizagao e garantir a autenticidade
das operaoées. A maioria dos sistemas baseia—se no conjunto identificagao (ID) e senha (PASSWORD), porém para muitas operaooes criticas e 0 uso de
informaoées sensiveis estes controles nao sao suficientes.
Considerando esta necessidade, avalie as afirmativas a seguir e assinale a (mine correta.
u A Controles biometricos, certificados digitais e assinaturas eletrénicas sac substitutos tipicos do conjunto identificaoao (ID) e senha
(PASSWORD).
u B Cada vez mais é necessario 0 uso de técnioas e mecanismos que garantam a identidade dos agentes, devido a velocidade das aplicagoes‘
.A independenoia do ambiente, a flexibilidade e a interatividade com diversas tecnologias e funcionalidades sao requisitos dos controles de
acesso e identidade.
o D O desempenho dos controles de acesso nao é um aspecto critico, desde que as aplicagfies e as computadores sejam velozes e estejam cada
vez mais coneotados.
Q E O conjunto identificagao (ID) e senha (PASSWORD), é suficiente para muitas operagoes criticas, haja vista 0 vasto uso destes controles na
maioria das aplicagées sensiveis, como 0 home banking, por exemplo.
Lhuur‘h
(- Questao 3/5 - Seguranga em Sistemas de Informagao ')
A legislagao brasileira aplicada a area de seguranoa da informaoao tem como base a Constituigao de 1988. O Titulo ll, Capitulo I, Artigo 5° (Casa Civil,
2016) trata do assunto em seus incisos, de maneira ampla e geral. Ja a legislaoao especifica tern sido objeto de constante evolugéo, tendo como maior
destaque nos Ultimos tempos a aplicatgao de regulamentos legais ao uso da Internet.
Decorrente da violaeéo do direito constitucional a privacidade 6 a0 direito de imagem, foi aprovada em tempo recorde a seguinte legislagéo:
Q A MP (medida proviséria) 2.200-2/2001, que instituiu a ICP-Brasil (Infraestrutura de Chaves Pablicas), iniciando o uso da certificaoao digital e
assinatura eletrénica de documentos.
Q B MP 2.026-7, que instituiu a modalidade de compras por meio de pregao eletrénicov
Q C Lei 9.609/98, denominada “Lei do Software", que dispée sobre a protegao de propriedade intelectual de programa de computador, sua
comercializaoao no pals, etc.
0 D Lei 12.737/12, conhecida como “Lei Carolina Dieckmann" devido a0 vazamento de fotos intimas da atriz de mesmo nome na internet.
U E Lei n° 12.965/14, 0 Marco Civil da Internet, que estabelece principios, garantias, direitos e deveres para o uso da Internet no Brasil.
 
 
 
 
 
 
 
 
 
 
 
 
 
 
0:00:57
(- Uuestéo l4/5 - Seguranga em Sistemas de Informacio 9
A informagéo é um bem, urn ativo de valor muitas vezes intangivel, mas geralmente de grande valor. Na are da infonnaoéo na qual vivemos, 0 volume de informagéo que
produzimos, manipulamos e armazenamos é mLito elevado, dada a facilidade de fazé-Io através dos meios eletrénicos. Embora a informaoao possa manifestar-se em diversos
males 7 impressa ou eletrénica, analégica ou digital, etc., (3 no modelo digital e eletrfinico que tern seu expoente ern termos de volume, flexibilidade e facilidade de uso e acesso
Nesse contexto essa mesma informagéo esta continuamente exposta a riscos de seguranga, as quais atentam contra as suas caracteristlcas basicas: a confidencialidade, a
integridade e a disponibilidade da inforrnagao. Estes riscos, quando concretizados, resutam no que se denomina incidente de segurangza
Avalie as afirmacoes a seguir no contexto dos incidentes Ce seguranga, assinalando cada uma como (F)alsa ou (V)erdadeira:
( ) Os servioos providos aos usuarios de sistemas computacionais ou software através de suas interfaces atéo sujeitos a falhas, erros e faltas.
( ) Entre as ameaQas por causas intencionais estao incluidos as virus, roctkits, exploits e spywares, geralmente referenciados genericamente coma malwares.
( )As falhas fisicas estéo mais diretamente relacionadas a aspectos ambientais que interferem no hardware, tais como interferéncia eletromagnética, ruidos e problemas da
alimenla9éo elétrica ou de temperatura de operagao, e portanto néo podem ser conside'adas como vulnerabilidades.
( )Algumas caracteristicas de dispositivos e ambientes computacionais eliminam as vulnerabilidades, tais como a mobilidade, a flexibilidade, a capacidade de personalizaoao, a
conectividade, a convergénma de tecnologias e capacidades reduzidas de armazenamento e processamento de inlormagoes.
Assinale a [mica allernativa que corresponde a classificagio correta das afirmativas, de acordo com o conteudo apresentado no material 6 em aula:
o A V-F-F-V
O B F-V-V-F
o c F-F-V-V
U D F-V—V—V
V-V-F-F
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
0:01:05
" Questan 5/5 - Seguranga em Sistemas de Informagfiu
Para tornar efeliva a PSI e estabelecer os controles corretos é necessario conhecer e adequar a organizagéo as estratégias de seguranga da informaoéo e de defesa. Essas
estratégias, ou grande pane delas, sao oriundas de estratégias militares, e foram validadas por sua aplicagao por anos a tie no decorrer da histéria da humanidade.
Avalie as afirmagfies a seguir, que tratam das estratégias de seguranqa e defesa:
( )Uma white list é uma relagao de proibigoes ou restriooes, isto é, do que nao pode. Ja o oposto, a blacklist, é a lisla sem restrigoes ou corn as permissoes, isto é, do que pode,
normalmenle aplicada quando o universo de possibilidades é dificil de se dimensionar
( )0 cancelamento ou estorno de uma operagao que requer a aprovaoao de um superior é um case do apiicaoao do principio do menor privilégio.
( ) Os principios da diversidade da defesa e da defesa em profundidade sac convergentes, embora possam ser aplicados em diferentes niveis ou esta’gios da protegao.
( )Simplicidade e obscuridade sao estralégias distintas, porém nao contrarias entre si, uma vez que reforoar a obscuridade nao requer, necessariamente, o uso de mecanismos
de prolegao complexes.
Assinale a L'Jnica allernativa que classifica corretamente (com F para as Falsas e V para as Verdadeiras) as afirmativas, de acordo com o conleudo apresentado no malerial e em
aula:
o A V-F-F-F
O B F-V-V-F
o c F-F-V-V
F-V-V-V
U E V-V-V-F
Uuestéo 1/5 — Seguranga em Sistemas de Informagao -)
Os controles de acesso geralmente operam em conjunto com os controles de verificagao para estabelecer a devida autorizaqao e garantir a autenticidade
das operagées. A maioria dos sistemas baseia-se no conjunto identificagéo (ID) e senha (PASSWORD), porém para muitas operagées criticas e 0 uso de
informaqoes sensiveis estes controles nao sao suficientes.
Considerando esta necessidade, avalie as afirmativas a seguir e assinale a unica correta.
Controles biomélricos, certificados digitais e assinaturas eletrénicas sac geralmente utilizados em conjunto com a identificagao (ID) e senha
(PASSWORD).
U B Cada vez mais é necessario 0 uso de técnicas e mecanismos que garantam a identidadedos agentes, devido a velocidade das aplicaoées.
u C A independéncia do ambiente, a flexibilidade e a interatividade corn diversas tecnologias e funcionalidades sao atributos exclusives dos
sistemas operacionais, e isso dificulta a ulilizagao de controles de acesso.
u D O desempenho dos controles de acesso é um aspecto bastante critico, exigindo que as aplicaofies e 05 computadores sejam cada vez mais
velozes e estejam cada vez menos conectados, restringindo, assim, o raio de agéo desses controlesr
u E O conjunto identificagao (ID) e senha (PASSWORD), é suficiente para muitas operagées criticas, por isso 550 05 controles mais utilizados na
maioria das aplicagoes sensiveis, come 0 home banking, por exemplo.
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
u:u1:ua
(- Questao 2/5 — Seguranga em Sistemas de Informagéo 9
Os sistemas operacionais para ambientes de computacao m6ve| sao especialmente importantes para a seguranca da informacao nestes ambientes, uma
vez que sao profundamente adaptados aos recursos computacionais e a infraestrutura de servigos e funcionalidades especificas do ambiente e dos
equipamentosr Quanto a estes ambientes, é correto afirmar que:
u A 0 Windows Phone, apesar dos avancos, ainda apresenta problemas come a autenticacao do usua’rio, as permissoes requeridas pelas
aplicacoes e o tratamento de informacoes entre aplicagoes multitarefas.
O B A arquitetura do Google Android apresenta caracteristicas diferenciadas de seguranga, que prové APls de seguranca na camada Core Services
e a evolucéo dos security services.
u C O iOS é um sistema operacional de cédigo parcialmente aberto, pois algumas de suas interfaces sao proprietarias, além deter side 0 primeiro
80 para sistemas de computagao movel com interface grafica, o que traz problemas para a seguranga da informagao.
O D A arquitetura especifica do Symbian dificultou os ataques por algum tempo, porém este sistema operacional do consorcio entre as fabricantes
Nokia, Sony Ericsson 6 a operadora NTT DoCoMo acabou sendo vitima do primeiro ataque por urn worm — o Cabir — registrado em 2004.
u E Todos os sistemas operacionais dos dispositivos mc’weis sao confiaveis e seguros, pois tem uma arquitetura robusta desenvolvida com base no
sistema operacional Unix.
u.ur..u-J
(- Questao 3/5 — Seguranga em Sistemas de Informagao -)
Cada sistema computacional possui suas particularidades, quer seja em funcao de suas capacidades — processamento, meméria, interfaces, autonomia —
quer seja em fungao de sua constituigao fisica ou mobilidade, e também da programaoao a qual é capaz de corresponder. E estas particularidades
determinam e requerem protecao adequada. E possivel classificar e separar os tipos de protegao necessaria aos componentes do sistema computacional
em grupos corn caracteristicas distintas.
Analise as afirmativas a seguir com base nesta abordagem:
| — A protecao contra intempéries e fenomenos naturais evita que haja falta de energia devido a interrupoao do fornecimento por parte da rede elétrica.
|| — Os controles de qualidade atuam sobre a disponibilidade da energia evitando a interrupcao do fornecimento.
||| — Os controles de acesso, criptografia e capacidade de trafego sao aplicados sobre as comunicagoes dos sistemas computacionais.
IV — Hardware e software requerem mecanismos de protegao distintos, embora estes possam trabalhar de forma conjunta ou interdependente.
Assinale a (mica alternative que esta de acordo com o conteudo que foi apresentado nas aulas 9 com a sua analise:
Q A Somente as afirmagoes I, H e III 550 corretas.
Q B Somente as afirmagoes I, H e IV sao corretas.
C C Somente as afirmagoes II, III e IV sao corretas.
k) D Somente a afirmacao ||| é correta.
- Somente as aflrmagoes III e IV 520 corretas.
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
(- Questéo 4/5 - Seguranga em Sistemas de Informagfiu 9
Uma abordagem bastante efetiva no sentido de prover a seguranca da informaoao é a que adota os mecanismos de seguranga desde o inicio do processo de desenvolvimento do
software. 0 quao mais cedo neste processo se pensar em riscos, ameagas e formas de proteger a informagao, mais efetivas e abrangentes tornam-se as medidas, além de
aumentarem as opooes quanlo a estratégias e mecanismos de seguranga a serem adotados, métodos, técnicas e ferramentas auxiliares e disponl’veis para o processo de
desenvolvimento e a redugao do custo para a implementaoao da seguranoa.
Quanto a seguranga no processo de desenvolvimento de software, analise as seguintes afirmagoes:
I — A seguranga da infonnaoao somente pode ser garantida pelos procedimentos de teste de software, as quais sao geralmente enfatizados pelas organizaooes devido a sua
imponancia, agilidade e baixo custo.
|| 7 0 uso de técnicas e metodos que estabelecem uma abordagem precoce das questoes de seguranga do software é uma pratica comum, o que tem elevado continuamente o
padrao de seguranca da infonnagao e dos sistemas.
III 7 Urn dos efeitos da negligencia quanto ao teste de software é a identificagéo de faltas, erros e vulnerabilidades tardiamente, quando a correoao ou eliminagéo tornam-se muilo
dispendiosas ou inviaveis.
IV — O padrao intemacional para o desenvolvimento de software seguro, contemplando a seguranga do software, a seguranga do ambiente de desenvolvimento e a garantia de
seguranoa do software desenvolvido é estabelecido pela norrna ISO/IEC 15.408.
Assinale a L'Jnica alternativa que confere com o conteudo que foi apresentado e com a sua analise:
O A Somente as afirmaooes I, H e “I sao corretas.
o B Somente as afirmagoes I, H 6 IV sao corretas,
0 C Somente as afirmagoes II, III 6 IV 5510 corretas.
(J D Somente as afirmagoes III e IV 350 corretas.
O E Todas as afirmaqoes sao corretas.
0:03:00
(' Questfio 5/5 - Seguranga em Sistemas de Informagéo
Um Sistema Gerenciador de Banco de Dados tem por objetivo possibilitar o armazenamento, a recuperaoao e a modificagao da maneira mais rapida possivel, alem de preservar
estes dados de maneira confiavel e segura. A seguranoa das Informagoes em um banco de dados é obtida por intermedio de mecanismos, componentes e operaqées, entre as
quais:
| - Controle de acesso e permissoes, registro de atividades e historico de modificaooes.
|| - Preservaqao por meio de cépias de seguranca — os backups e redundancia.
III 7 O armazenamento dos dados em nuvem - 0 Cloud computing 7 devido a sua capaoidade quase inesgotavel de processamento e armazenagem.
IV 7 0 uso de outros servigos vinculados aos bancos de dados, come 0 Data Warehouse- DW, 0 Business Inteligence — BI e 0 Big Data.
Assinale a Unica alternativa que esta de acordo com o conteL'Ido que foi apresentado:
Somente as afirmagoes | e H séo corretas.
Q B Somente as afirmagoes H e III 550 corretas.
Q C Somente as afirrnagées H e IV 550 corretas.
O D Somente as afinnaoées III e IV sao oorretas.
U E Somente a afirmagao IV 6 correta.
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Questao 1/5 - Seguranga em Sistemas de Informagéo ')
Cada sistema computacional possui suas particularidades, quer seja em fungao de suas capacidades — processamento, meméria, interfaces, autonomia —
quer seja em fungao de sua constituigao fisica ou mobilidade, e também da programaoao a qual é capaz de corresponder. E estas particularidades
determinam e requerem protegao adequada. E possivel classificar e separar os tipos de proteoao necessaria aos componentes do sistema computacional
em grupos com caracterl’sticas distintasv
Sob este ponto de vista, analise as afirmativas a seguir, classificando-as como (F)alsas ou (V)erdadeiras:
( ) A protegao contra intempéries e fenémenos naturais evita que haja falta de energia devido a interrupoao do fornecimento por parte da rede elétrica.
( ) Os controles de qualidade atuam sobre a disponibilidade da energia evitandoa interrupgao do fornecimento.
( ) Os controles de acesso, criptografia e capacidade de trafego sao aplicados sobre as comunicagoes dos sistemas computacionais.
( ) Hardware e software requerem mecanismos de proteqao distintos, embora estes possam trabalhar de forma conjunta ou interdependente.
Assinale a L'Jnica alternativa que corresponde a classificagao correta das afirmativas, de acordo com o conteL'Ido apresentado no material e em aula:
u A V-F-F—V
o B F-V-V-F
o c F-F-V-V
o D F-V-V-V
o E V-V-F-F
UIJHIUD
(- Questfio 2/5 - Seguranga em Sistemas de lnformagéo 9
A analise de impacto nos negécios ou BIA — Business Impact Analysis é uma ferramenta essencial para a gestao da continuidade dos negécios. O
propésito da BIA é o conhecimento dos processos de negécio e a avaliagao dos mesmos quanto as possibilidades de incidentes que possam interrompé-
Ios. No que se refers a BIA é correta afirmar que:
0 A A analise de riscos, para a BIA, é necesséria para identificar todas as ameagas as quais os sistemas e as informagfies estao sujeitas e que
demandam um tratamento preventive.
Q B Os dois insumos basicos da BIA sao os relatorios de BCP — Business Continuity Plan e a analise de riscos.
u C As perdas ou interrupgées da capacidade produtiva da organizagao sao avaliadas por meio de atividades do BPM — Business Process
Management ou gerenciamento dos processes de negécio
u D A BIA é apoiada nas normas ISO/IEO 27005 e ISO/IEC 22301 e visa principalmente manter a confidencialidade da informagao.
Risoos de negécios, para a BIA, referem-se a possibilidade de perda de recursos requeridos para a entrega de produtos e servigos, como por
exemplo pessoal, instalaeoes, equipamentos, fornecedores e tecnologia.
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
U.Ja.oo
(- Questao 3/5 - Seguranga em Sistemas de lnformaoéo 9
Crise é uma ocorréncia que impede ou dificulta que a organizaoéo atinja seus objetivos, colocando em risco sua reputagao e ate mesmo sua existéncia. A
gestao de crises é um plano ou conjunto de medidas estratégicas que, em siluagées de anormalidade e alto risco, visa coordenar as agées imediatas de
resposta a essa ocorréncia.
No que se refere a gestao de crises é correto afirmar que:
0 A As situagées de crise exigem a tomada de decisées individuals 8 imediatas, uma vez que o trabalho em equipe e colaborativo implica em
retardamento das decisoes, o que geralmente aumenta a crise.
Q B A primeira providéncia perante a ocorréncia que gera uma situagéo de crise deve ser fazer a declaragéo de desastre e ativar o BCP. Em
seguida deve—se preservar as evidéncias da ocorréncia que possibilitem identificar os culpados.
u C A gestao de crise tem por objetivo preparar a organizaoao para enfrentar uma crise, com estratégias e ta'ticas pré—determinadas, visando
salvaguardar seus empregados, o seu negécio, os seus ativos e a sua imagem‘
u D Durante a ocorréncia de uma crise todos os envolvidos devem estar totalmente informados e preparados, sendo capazes de prover
informagoes, especialmente para a midia, pois isso reduz o impacto da crise na opiniao publica.
Q E Como as situagoes de crise seguem um determinado padrao, as informagoes a respeito da situaeao devem ser fornecidas ao pL’Jblico em geral,
em grande quantidade e o mais rapidamente possivel, exceto para as autoridades e orgaos de seguranqa, que exigem formalidade.
[3:40:08
(- Questéo ll/S - Seguranpa em Sistemas de Informagfin 9
Os negécios feitos por meio da comunicagao eletrénica e dos computadores, conhecido como e-commerce, nao estao restritas a Internet, pois existem outras solugées como 0
uso de bancos e cartées, compras e negociagées feitas por terminais e dispositivos de comunicagao especificos, como tablets, celulares, totens e outros.
Analise as afirmacées a seguir, relativas a0 comércio eletrénico, identificando-as oomo (F)alsas ou (V)erdadeiras:
( ) No modelo BZC — Business to Consumer. comércio pela internet no qual clientes adquirem seus produtos diretamente de fabricantes. distribuidores e revendedores, o nao-
repfldio é um aspecto de suma imponéncia, pois evita que falsos compradores assumam outra identidade, comprando em nome de outros.
( ) No servico denominado banco eletrfinico - 0 internet banking ou e-Banking, o comportamento humano é fator essencial para que as defesas e a protegéo sejam efetivas.
( ) 0 (32¢ — Customer to Customer, possibilita a negociagao entre individuos por meio dos sites de compra, venda e troca, e requer especial atengao ao aspecto de identidade
dos participantes, uma vez que é dificil comprovar, por meio eletronico, quem realmente esta do “outro Iado".
( ) 0 323 — Business to Business, como as operagées financeiras, de logistica e suprimentos, além dos servioos provides pelo governo, e um servigo mais seguro, ja que trata
especificamente de comunicagao entre organizagoes confiaveis.
Assinale a Unica alternativa que corresponde a classificagao correta das afirmativas, de acordo com o contefldo apresentado no material e em aula:
Q A V-F-F-V
O C F-F-V-V
U D F-V-F-V
Q E V-V-F-F
 
 
 
 
 
 
 
 
0:40:36
(- Questéo 5/5 - Seguranga em Sistemas de Informagfio
Os sistemas operacionais para ambientes de computagao mével sao especialmente importantes para a seguranga da informagao nestes ambientes, uma
vez que sao profundamente adaptados aos recursos computacionais e a infraestrutura de servigos e funcionalidades especificas do ambiente e dos
equipamentos. Quanto a estes ambientes, é correto afirmar que:
0 A 0 Windows Phone, apesar dos avangos, ainda apresenta problemas como a autenticagao do usuario, as permissfies requeridas pelas
aplicaooes e o tratamento de informagoes entre aplicagoes multitarefas.
.Aarquitetura do iOS apresenta caracteristicas diferenciadas de seguranga, que prove APls de seguranga na camada Core Services e a
evolugao dos security services.
Q C 0 Google Android é um sistema operacional de cédigo parcialmente aberto, pois algumas de suas interfaces sao proprietarias, além deter sido
o primeiro SO para sistemas de computaoao mével com interface gréfica, o que traz problemas para a seguranga da informagao.
u D A arquitetura especifica do Android dificultou os ataques por algum tempo, porém este sistema operacional do consércio entre as fabricantes
Nokia, Sony Ericsson 9 a operadora NTT DoCoMo acabou sendo vitima do primeiro ataque por um worm — o Cabir — registrado em 2004.
u E Todos os sistemas operacionais dos dispositivos moveis sao confiéveis e seguros, pois tern uma arquitetura robusta desenvolvida corn base no
sistema operacional Unix, exceto o Android.
Questao 1/5 - Seguranga em Sistemas de Informagéo -)
A gestao de conflguragzao (ou Configuration Management) a a gestao de mudangas (ou change management ) sao partes do processo da qualidade de
software baseado em padroes que tern por objetivo manter o controle e a confiabilidade do software. Sobre estes processes é correto afirmar que:
on A A gestao de configuragao limita-se a utilizagéo de software que possibilite a rastreabilidade das alteragoes e ao controle de versao do sistema.
Q B Néo faz parte do escopo de atividades da gestao de configuraqéo o acompanhamento das mudanqas, seja do ambiente, seja do proprio
sistema, uma vez que isso compete a gestéo de mudangas.
u C Diferentemente da gestao de configuragéo, a gestao de mudangas é suportada por ferramentas de automagao para 0 use adequado e aderente
aos padroes, come 0 IEEE 828-1983, a ISO 9000 e o CMMI, do SEI.
(J D A gestao de configuragao é um processo que tem por finalidade reduzir o impaoto das alteragoes e evoluooes do software, uma vez que é
sabido que estas intervengoes tendem a gerar problemas, falhas e interrupgées.
A gestao de configuragao e a gestao de mudanga fazem parte do framework ITIL, e tem importéncia significativa na seguranga da informagao e
dos sistemas, uma vez queatuam para a prevengao de falhas e na manutengao da qualidade do software.
 
 
 
 
 
 
 
 
(- Questao 2/5 - Seguranga em Sistemas de Informagéo 9
A analise de impacto nos negécios ou BIA — Business Impact Analysis - é uma ferramenta essencial para a gestao da continuidade dos negocios. O
proposito da BIA é o conhecimento dos processos de negécio e a avaliagao dos mesmos quanto as possibilidades de incidentes que possam interrompé-
loss No que se refere a BIA é correto afirmar que:
| — A BIA serve para identificar todas as ameagas as quais os sistemas e as informagoes estao sujeitas e que demandam um tratamento preventivo. Por
isso os dois insumos basicos da BIA sao os relatérios de BCP — Business Continuity Plan e a analise de riscos.
|| — A avaliagao de possiveis perdas ou interrupgfies da capacidade produtiva da organizagao é suportada pelo BPM — Business Process Management ou
gerenciamento dos processos de negécio.
||I - A BIA é apoiada nas normas ISO/IEO 27005 e ISO/IEC 22301 e visa principalmente manter a confidencialidade da informagao.
IV - Riscos de negécios, para a BIA, referem-se a possibilidade de perda de recursos requeridos para a entrega de produtos e servigos, como por exemplo
pessoal, instalagées, equipamentos, fornecedores e tecnologia.
Avalie as afirmagées e selecione a L’Jnica alternativa a seguir que confere com o conteudo apresentado em aula:
Q A Somente as afirmagoes | e H sao corretasi
u B Somente as afirmagoes I, H e ”I sao corretas.
u C Somente as afirmaooes H e IV sao corretas.
\J D Somente as afirmagées II, III e IV 550 corretasv
(J E Todas as afirmaqoes sao corretas.
wanna“;
(- Questao 3/5 - Seguranga em Sistemas de Informagao 9
0 Plano de Continuidade dos Negécios - PCN ou BCP - Business Continuity Plan é um documento ou conjunto de documentos que estabelece as
estratégias e pianos de aqao para o enfrentamento de situaqoes de emergéncia que afetem a operaoao normal da organizagao. Do ponto de vista da
seguranga da informagao e dos sistemas o PCN aborda os sistemas criticos e seus componentes, além dos processes de negécio dos quais fazem parle.
Com relagao ao PCN é correto afirmar que:
0 A O objetivo do PCN é a prevengao, isto é, assegurar a continuidade das operagoes da organizagao, mitigando os riscos e prevenindo a
ocorréncia de um incidente.
w B A elaboragao e atualizagao do PCN é atribuigéo exclusiva da area de Tecnologia da Informagao, devido a seu conhecimento dos processos
criticos do negécio.
u C O procedimento operacional de contingéncia do Plano de Continuidade dos Negécios — PCN, ou BCP - Business Continuity Plan, é ativado para
mitigar os riscos e assim evitar a ocorréncia de incidentes.
A elaboragao do PCN inicia-se com a analise dos riscos e a analise do impacto nos negécios, e avanga com a definigao de estratégias de
abordagem e elaboragao dos pianos de aqao.
Q E E urn padrao do PCN estabelecer que sempre sera ativado o procedimento operacional de contingéncia e declarada a situagao de crise quando
ocorrer um incidente de seguranga da informagao.
 
 
 
 
 
 
 
 
 
 
 
 
(- Questao 4/5 - Seguranga em Sistemas de Informagao 9
Apés a implantagéo do software é necessério manter a avaliagéo da seguranoa da informagéo do software. Alérn da funoao de suporte operacional, a
continuidade da operagao visa realimentar a base de conhecimento por meio do registro de ocorréncias de seguranoa da informagao pelas equipes de
suporte. Avalie as afirmativas sobre a seguranga na operaoao 6 na manutenoao dos sistemas, assinalando—as como (F)alsas ou (V)erdadeiras:
( ) O registro de ocorréncias serve para avaliar o comportamento do sistema e a efetividade das contramedidas, sinalizando sobre novas ameagas ou
mudangas.
( ) O registro de ocorréncias por meio do préprio software deve ser encaminhado para a equipe de desenvolvimento e da seguranga da informagao,
mesmo sem o consentimento do usuario, pois trata-se de um importante relato das ocorréncias e excegoes.
( ) O relato de problemas por parte dos préprios usuérios por meio de canais de atendimento identificar particularidades das ocorréncias e também novas
ameaoas.
( ) 0 feedback dos usuérios sobre o sistema pode ser obtido por meio da inclusao de uma funcionalidade de tratamento de erros que permita o registro da
opiniao e das consideraooes do usuério de forma anc‘mima.
Assinale a alternativa que corresponde a correta classificagao das afirmagées.
v A F-F-F-V
U B F-F-V-V
o c V-V-F-F
V-F-V-V
Q E V-F-F-V
(- Uuestéo 5/5 - Seguranga em Sistemas de Informagao
Uma analise interessante sobre a manutengao do software foi a proposta por Meir Lehman. Ele nasceu na Alemanha e mudou para a lnglaterra na decada de 30, onde trabalhou
na IBM entre 1964 e 1972. Em 1974 publicou o lexto conhecido como as "Leis de Lehman" sobre evolugao de software. see afirmagoes pertinentes a essas “leis":
| - Os sistemas evoluem e a mudanca é continua, por isso a manutenoao é inexora’velt 0s cenarios mudam, os requisitos mudam e por isso o sistema precisa ser alteradot E uma
vez alterado, o sistema também attera o ambiente ao qual penencet
|| - A complexidade dos sistemas aumenta a medida em que evolui ou sofre mudanoas, o que faz com que sua estrutura tambem sofra uma evolugao e melhore cada vez mais.
||| - Um sislema abrangente gera um meio ambiente preprio que tende a auto regulagao, e isso reflete-se nos seus atributos, como tamanho, taxa de erros e tempo para novas
versoes;
IV - Durante o ciclo de Vida de um software sua taxa de manutengao é crescente, exigindo um aumento continuo dos recursos e do pessoal envolvido.
V - A medida em que 0 software passa por manutenpées, evolugao e incrementos, aumenta também a sua qualidade, ja que as falhas sao corrigidas e o sistema evolui de
maneira quase constantet
Avalie as afirmagoes e selecione a Unica alternativa a seguir que confere com o conteudo apresentado em aula:
Q A Somente as afirmaqoes | e H séo corretas.
U B Somente as afirmaqoes I, H e V 5510 corretas‘
Somente as afirmagées | 6 III sao corretas‘
o D Somente as afirmagées II. IV e V sao corretas.
L) E Todas as afirmagoes Séo corretas.
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
A infraestrutura de seguranca da informacaa esta diretamente ligada a
infraestrutura que supurta a informagao em Si, quer sejam as computadores
e as componentes das redes de computadares, e determinadas funcfies
destes dispusitivns acaham mesclandD-se.
Avalie as afirmagfies a seguir, relativas a infraestrutura da seguranca,
aasinalando cada uma delas coma [Flalsa uu {Vlerdadeira
{F} Tndns 05 dispasitivas da infraestrutura de seguranga da informagao tém
funcfies claramente definidas, como as proxies. 05 firewalls e as detectores
de intrusao, e devem autuar de forma auténoma e independente.
(VJ E fungi-‘10 de um IDS monitorar 0 use dos recursos para identificar e inibir
agées indesejadas nu danosas a informagao e aos sistemas, combatendo as
ameagas e reduzindn a 1.rulnaralzliliclarde destes ambientes.
(V105 PRDXIES funcionam como intermediaries entre usuan‘os de uma rede
interna e Dutra externa - normalmente a intemet, executando operacfies de
autenticacao e identificagao, filtragem de informagfies. log de acessos e
tradugau de enderegns internus para externos (NAT).
(V) 05 firewalls atuam entre a rede de computadores interna da organizacao
- geralmente considerada coma um ambiente conhecido e seguro — e a rede
externa, geralmente considerada como um ambiente descanhecido e
inseguro.
Assinale a L'Inica alternative: que corresponde a classificagéo carreta das
afirmativas. de acardn corn 0 contefldn apreaentado no material 9 em aula:
A6 V-F- F-‘U’
B F-‘IJ—V—E
C d F- F—V—V
Dd F-V—V-V
Ed V-V-V-V
 
Questéo 10/10 - Seguranga em Sistemas d: lnfurmagfiu
Os negécms feitos par meio da comunicagaoeletrénica e dos computadores, oonheCIdo coma e-commarce, nao estao restritas a Internet, pois existem autras solugées come 0 uso de bancos e
cartfies, compras e negomaQfieS fenas por tennlnais e disposmvos de oomunlcagao especificos, coma ‘ableis, celulares,101ens e outros,
Analise as afinnagfies a seguir, relativas a0 come'rcio eletrénico, identificandoias como (F)alsas ou (V)erdadeiras:
( ) Nu modelo BZC — Busmess to Consumer, comércio pela intemel nu qual clientes adquirem seus produtos dlretamente de fabncantes, distribuidures e revendedores, o néo-repfldio é um
aspecto de suma imporiéncia, pois evita que falsos compradores assumam uutra identldade, comprando ern nome de outros.
( ) No serviQo denominado banco eletrfinico » 0 internet banking ou e»Banklng, o componamento humano é falor essencial para que as defesas e a proteg‘ao sejam efetivas,
( ) O CZC 7 Customer to Customer, possibilita a negociagtéo entre individuos por meio dos sites de oompra, venda e trace, 9 requer especial alengfio ac aspecto de identidade dos participantes,
uma vez que é difl'cil comprovar, por meio eletrénico, quem realmenle esté do "outro Iado’i
( ) O 323 — Busmess to Business, come as operagées finanoeiras, de logistlca e suprimentos, além dos sewigos provides pelo govemo, é um serVIgo mais seguro, Ja’ que trata especificamente
de comunicagéu entre urganlzagées confiavels.
Assinale a l'Jnica alternativa que corresponde a classificagao coneta das afinnativas, de acordo com o conleudo apresentado no material e em aula'
A V—F-F-V
B F-V-V-F
’ Contefldo apresentado no Iema Aspedos prélicos da Seguranga da lnformagéo e de Slslemas. da Aula 4, pégmas de 11 a 13 da Rota de Aprendizagem (verséo impressa).
C F-F-V—V
E VaVaFiF

Outros materiais