Baixe o app para aproveitar ainda mais
Prévia do material em texto
u.uu.l.4. Questfiu 1/5 - Seguranga em Sistemas de Informacao ') Marcos regulatorios sao leis e acordos internacionais que governam e servem de base para a definicao e a aplicacao das pralicas de seguranoa da informagao e de sistemas. Isso tambem implioa em urn aspecto de grande importancia: a legalidade dessas medidas, Essa questao e de tamanha importancia que alguns autores chegam mesmo a considerar a legalidade como um dos pilares da seguranga da informagao e dos sistemas. Com relacao aos marcos regulatdrios de maior abrangencia ou impacto pode-5e considerar que: | — A SOX (Sarbanes Oxley), promulgada em 2002 pelo Senado dos Estados Unidos, é uma lei voltada para as financas, deoorrente de problemas financeiros causados a economia mundial devido a fraudes contabeis, e que, portanto, nao tern nenhum impacto na seguranga da informaoao e dos sistemas. ll — O HIPAA (Health Insurance Portability and Accountability Act ou Lei de Portabilidade e Responsabilidade de Seguros de Sande), que estabelece regras para a protegao das informagzoes de usuarios de planos de saude nos Estados Unidos, sem impacto nos demais paises. |I| — 0 IFRS (International Financial Reporting Standards ou Padrao Internacional para RelatOrios Financeiros) e um conjunto de recomendagoes do IASB (International Accounting Standards Board ou Comité Intemacional de Padroes Contabeis) que estabelece padroes para o tratamento e publicacao de informacdes financeiras e contabeis, adotado principalmente por bancos, financeiras, seguradoras e agentes do mercado financeiro. IV - Os acordos de Basiléia sao pane do complexo mecanismo de auto-regulamentagao dos bancos centrais de diversos paises, e estabelecem principios de governanga, transparéncia e auditoria, com impacto direto na seguranca da informacao e de sistemas. Assinale 3 [mice alternativa que confere com 0 material 6 com o que fol apresentado na aula: o A Somente as afirmaooes | e III 550 corretas. U B Somente as afirmagfies H e IV 550 corretas. Somente as afirrnagfies III e IV 5510 corretas. 0 D Somente as afirrnacoes | e IV 550 oorretas. Q E Todas as afirmacdes sao corretas. (- Questao 2/5 - Seguranga em Sistemas de Informagao -) A norma ABNT NBR ISO/IEC 270022103 define informaoao oomo sendo um ativo — isto é. bem, patriménlo — da organizaoao, de grande importancia e valor, e que por isso necessita de protegao adequada. Para isso, deve-se considerar a informagéo em suas diversas formas 8 nos diversos meios utilizados para obter, armazenar, transporter e modificar a informaoao. Avalie as afirmagées a seguir quanto a abrangéncia, classificagao e proteoao da informagéo: ( ) O valor da informagao é restrito a0 que se pode representar com palavras escritas, nlllmeros e imagens. ( ) Conhecimentos, conceito, ideias e marcas sao exemplos de formas intanglveis da informaoao. ( ) Em urn mundo interoonectado como o atual somente os sistemas e as redes tém valor para o negécio da organizaoao, necessitando, portanto, de protegéo. ( ) A necessldade de classificar a informaoao decorre da existéncia de uma grande diversidade de informaodes no ambiente pessoal e no ambiente corporativo, o que torna inviavel a proteoao total de todas essas informagoes. Assinale a L'Jnica alternative que classifica corretamente (com F para as Falsas e V para as verdadeiras) as afirmativas, de acordo com o contefldo apresentado na disciplina: u A V-F-F-V Q B F-V-V—F F-V—F-V F-V-V-V U E V-V-V-F (- Questao 3/5 - Seguranga em Sistemas de Informagao 9 Durante o seu ciclo de vida a informagao esta exposta a riscos que, uma vez transformados em ocorréncias, podem causar impactos indesejados em su caracteristicas. Quanto a essas caracteristicas pode-se afirmar que: l — A confidencialidade refere-se a manutengao do valor e das caracteristicas originais da informagao. || - Uma informagéo integra é aquela que jamais sofreu qualquer tipo de alteragéo durante o seu ciclo de vida. Ill — A disponibilidade da informagéo é o oposto da confidencialidade, jé que qualquer informagéo disponivel nao é confidencial. IV — A legalidade, a privacidade e a auditabilidade sao também caracteristicas da informagéo Iigadas a seguranQa da informagéo. segundo alguns autores. V — A autenticidade, e a irretratabilidade ou n50 repddio sac caracteristicas da informagéo indispenséveis a0 uso atual da tecnologia da informagéo, come no (2250 do comércio por intermédio da Internet. Assinale a L'inica alternative que confere com o que foi apresentado na aula: Q A Somenle as afirmagées | e H estao corretas. Q B Somente as afirmagées IV e V estao corretas. Q C Somente as afirmagoes III e IV estéo corretas. U D Todas as afirmagfies sac corretas. Q E Nenhuma das afirmagoes é correta. U:u1:uu (- Questé’lo 4/5 - Seguranga em Sistemas de Informagfio 9 Vivemos na Era da lnformagao e produzimos, armazenamos e movemos diariamente uma quantidade incalculavel de informagaoi Apesar da quantidade de informagao ter passado por urn grande impulso, a panir da invengao da imprensa, por Gutemberg, foi a partir do final do século XVIII, com a invena da fotografia, seguida do telégrafo — que inaugurou a era das telecomunicagées 7 que a quantidade de informacao produzida, disponivel e lransportada ganhou tamanha proporgéo. Avalie as afirmacées sobre os conceitos de informagao a seguir: I7 A informagéo é restrita a urn conjunlo de nomes, nameros, imagens e sons. || — No mundo moderno a informagao somente pode existir com 0 use da lecnologia. ||| — Para a tecnologia da informagao ha uma diferenciagao no conceito de informagéo, com base na separagao entre a informagao e 05 dados. IV - Dados ou informagoes tém um valor intrinseco, requerendo um tralamento pelo qual possam manter sua utilidade e seu valor. V — Os dados 550 as resultados da analise ou processamento que, mediante processos e regras definidas, tornam-se inteligiveis e utilizaveis pelos seres humanosi Assinale 3 (mice alternative coerente com o conteUdo apresenlado na discipline: 9 A Somente as afirmagoes | e H estéo corretas. O B Somente as afirmagées H e IV estao corretas. Somente as afirmagoes III 8 IV estao corretas. o D Todas as afirmagées sao corretas. v E Nenhuma das afirmaqées e correta. 0:01:23 (- Questfio 5/5 - Seguranga em Sistemas de Informagéo A gestéo de riscos é um processo de suma importéncia para a seguranga da informagao. Pode-se considerar quatro atividades essenciais a esse processo, dispostas de forma sequencial e executadas de maneira ciclica, com base no modelo PDCA (Plan, Do, Check, Act ou seja, planejar, fazer, avaliar, corrigir). Com relagao ao processo de gestao de riscos é correto afirmar que: Impacto é a medida do resultado que urn incidente pode produzir nos negécios da organizagao. U B A matriz P x I — Probabilidade x lmpacto é uma ferramenta da Anélise Qualitativa de riscos, e auxilia no ca'lculo do ROI — return ofinvestiment. U C Reduzir o risco implica na utilizagao de medidas que impegam a ocorréncia do risco pela eliminagao de vulnerabilidades ou tratamento contra as ameagas. U D Transferir o risco signiflca utilizar controles que reduzam a probabilidade ou o impacto do risco. U E Aceitar o risco é a melhor forma de preparar a organizagao contra as ameaqas, pois mesmo aplicando um tratamento aos riscos é improvavel que se consiga eliminé-los totalmente. UIUUIfiJ Questao 1/5 - Seguranga em Sistemas de Informagfio 9 O processo de identidade e autorizagao é parte importante da protegao, especialmente no que diz respeito a autenticagao do usuario remoto — aquele pleiteia o acesso a rede, aos recursos computacionais e a informagao estando fora do perimetro de seguranga da organizagao. O processo de identificagao precisa ser completado com a verificagao, com base em: | — Identificagao e senhas, ou algo que o solicitante daautorizaoao sabe ou conhece. || — Um token, canao, chave fl'sica ou criptografica, que se refere a biometria estatica do solicitante. ||| — Informagoes biométricas como a impressao digital ou o mapa da iris, ou seja, alguma coisa que o solicitante possui no momento da autorizagao IV - Algo que o individuo é capaz de fazer — a biometria dinamica, como o padrao de voz, caligrafia e taxa de digitagaor Assinale a L'mica alternativa que confere com 0 material 6 com o que foi apresentado na aula: U A Somente as afirmagoes I e III sao corretas. U B Somente as afirmagoes II e IV sao corretas. U C Somente as afirmagoes III e IV sao corretas. U E Todas as afirmagoes sao corretas. Somente as afirmagoes | e IV 5330 corretas. ULUULJJ (- Questéo 2/5 - Seguranga em Sistemas de Informagéo ') Os controles de acesso geralmente operam em conjunto com os controles de verificagao para estabelecer a devida autorizagao e garantir a autenticidade das operaoées. A maioria dos sistemas baseia—se no conjunto identificagao (ID) e senha (PASSWORD), porém para muitas operaooes criticas e 0 uso de informaoées sensiveis estes controles nao sao suficientes. Considerando esta necessidade, avalie as afirmativas a seguir e assinale a (mine correta. u A Controles biometricos, certificados digitais e assinaturas eletrénicas sac substitutos tipicos do conjunto identificaoao (ID) e senha (PASSWORD). u B Cada vez mais é necessario 0 uso de técnioas e mecanismos que garantam a identidade dos agentes, devido a velocidade das aplicagoes‘ .A independenoia do ambiente, a flexibilidade e a interatividade com diversas tecnologias e funcionalidades sao requisitos dos controles de acesso e identidade. o D O desempenho dos controles de acesso nao é um aspecto critico, desde que as aplicagfies e as computadores sejam velozes e estejam cada vez mais coneotados. Q E O conjunto identificagao (ID) e senha (PASSWORD), é suficiente para muitas operagoes criticas, haja vista 0 vasto uso destes controles na maioria das aplicagées sensiveis, como 0 home banking, por exemplo. Lhuur‘h (- Questao 3/5 - Seguranga em Sistemas de Informagao ') A legislagao brasileira aplicada a area de seguranoa da informaoao tem como base a Constituigao de 1988. O Titulo ll, Capitulo I, Artigo 5° (Casa Civil, 2016) trata do assunto em seus incisos, de maneira ampla e geral. Ja a legislaoao especifica tern sido objeto de constante evolugéo, tendo como maior destaque nos Ultimos tempos a aplicatgao de regulamentos legais ao uso da Internet. Decorrente da violaeéo do direito constitucional a privacidade 6 a0 direito de imagem, foi aprovada em tempo recorde a seguinte legislagéo: Q A MP (medida proviséria) 2.200-2/2001, que instituiu a ICP-Brasil (Infraestrutura de Chaves Pablicas), iniciando o uso da certificaoao digital e assinatura eletrénica de documentos. Q B MP 2.026-7, que instituiu a modalidade de compras por meio de pregao eletrénicov Q C Lei 9.609/98, denominada “Lei do Software", que dispée sobre a protegao de propriedade intelectual de programa de computador, sua comercializaoao no pals, etc. 0 D Lei 12.737/12, conhecida como “Lei Carolina Dieckmann" devido a0 vazamento de fotos intimas da atriz de mesmo nome na internet. U E Lei n° 12.965/14, 0 Marco Civil da Internet, que estabelece principios, garantias, direitos e deveres para o uso da Internet no Brasil. 0:00:57 (- Uuestéo l4/5 - Seguranga em Sistemas de Informacio 9 A informagéo é um bem, urn ativo de valor muitas vezes intangivel, mas geralmente de grande valor. Na are da infonnaoéo na qual vivemos, 0 volume de informagéo que produzimos, manipulamos e armazenamos é mLito elevado, dada a facilidade de fazé-Io através dos meios eletrénicos. Embora a informaoao possa manifestar-se em diversos males 7 impressa ou eletrénica, analégica ou digital, etc., (3 no modelo digital e eletrfinico que tern seu expoente ern termos de volume, flexibilidade e facilidade de uso e acesso Nesse contexto essa mesma informagéo esta continuamente exposta a riscos de seguranga, as quais atentam contra as suas caracteristlcas basicas: a confidencialidade, a integridade e a disponibilidade da inforrnagao. Estes riscos, quando concretizados, resutam no que se denomina incidente de segurangza Avalie as afirmacoes a seguir no contexto dos incidentes Ce seguranga, assinalando cada uma como (F)alsa ou (V)erdadeira: ( ) Os servioos providos aos usuarios de sistemas computacionais ou software através de suas interfaces atéo sujeitos a falhas, erros e faltas. ( ) Entre as ameaQas por causas intencionais estao incluidos as virus, roctkits, exploits e spywares, geralmente referenciados genericamente coma malwares. ( )As falhas fisicas estéo mais diretamente relacionadas a aspectos ambientais que interferem no hardware, tais como interferéncia eletromagnética, ruidos e problemas da alimenla9éo elétrica ou de temperatura de operagao, e portanto néo podem ser conside'adas como vulnerabilidades. ( )Algumas caracteristicas de dispositivos e ambientes computacionais eliminam as vulnerabilidades, tais como a mobilidade, a flexibilidade, a capacidade de personalizaoao, a conectividade, a convergénma de tecnologias e capacidades reduzidas de armazenamento e processamento de inlormagoes. Assinale a [mica allernativa que corresponde a classificagio correta das afirmativas, de acordo com o conteudo apresentado no material 6 em aula: o A V-F-F-V O B F-V-V-F o c F-F-V-V U D F-V—V—V V-V-F-F 0:01:05 " Questan 5/5 - Seguranga em Sistemas de Informagfiu Para tornar efeliva a PSI e estabelecer os controles corretos é necessario conhecer e adequar a organizagéo as estratégias de seguranga da informaoéo e de defesa. Essas estratégias, ou grande pane delas, sao oriundas de estratégias militares, e foram validadas por sua aplicagao por anos a tie no decorrer da histéria da humanidade. Avalie as afirmagfies a seguir, que tratam das estratégias de seguranqa e defesa: ( )Uma white list é uma relagao de proibigoes ou restriooes, isto é, do que nao pode. Ja o oposto, a blacklist, é a lisla sem restrigoes ou corn as permissoes, isto é, do que pode, normalmenle aplicada quando o universo de possibilidades é dificil de se dimensionar ( )0 cancelamento ou estorno de uma operagao que requer a aprovaoao de um superior é um case do apiicaoao do principio do menor privilégio. ( ) Os principios da diversidade da defesa e da defesa em profundidade sac convergentes, embora possam ser aplicados em diferentes niveis ou esta’gios da protegao. ( )Simplicidade e obscuridade sao estralégias distintas, porém nao contrarias entre si, uma vez que reforoar a obscuridade nao requer, necessariamente, o uso de mecanismos de prolegao complexes. Assinale a L'Jnica allernativa que classifica corretamente (com F para as Falsas e V para as Verdadeiras) as afirmativas, de acordo com o conleudo apresentado no malerial e em aula: o A V-F-F-F O B F-V-V-F o c F-F-V-V F-V-V-V U E V-V-V-F Uuestéo 1/5 — Seguranga em Sistemas de Informagao -) Os controles de acesso geralmente operam em conjunto com os controles de verificagao para estabelecer a devida autorizaqao e garantir a autenticidade das operagées. A maioria dos sistemas baseia-se no conjunto identificagéo (ID) e senha (PASSWORD), porém para muitas operagées criticas e 0 uso de informaqoes sensiveis estes controles nao sao suficientes. Considerando esta necessidade, avalie as afirmativas a seguir e assinale a unica correta. Controles biomélricos, certificados digitais e assinaturas eletrénicas sac geralmente utilizados em conjunto com a identificagao (ID) e senha (PASSWORD). U B Cada vez mais é necessario 0 uso de técnicas e mecanismos que garantam a identidadedos agentes, devido a velocidade das aplicaoées. u C A independéncia do ambiente, a flexibilidade e a interatividade corn diversas tecnologias e funcionalidades sao atributos exclusives dos sistemas operacionais, e isso dificulta a ulilizagao de controles de acesso. u D O desempenho dos controles de acesso é um aspecto bastante critico, exigindo que as aplicaofies e 05 computadores sejam cada vez mais velozes e estejam cada vez menos conectados, restringindo, assim, o raio de agéo desses controlesr u E O conjunto identificagao (ID) e senha (PASSWORD), é suficiente para muitas operagées criticas, por isso 550 05 controles mais utilizados na maioria das aplicagoes sensiveis, come 0 home banking, por exemplo. u:u1:ua (- Questao 2/5 — Seguranga em Sistemas de Informagéo 9 Os sistemas operacionais para ambientes de computacao m6ve| sao especialmente importantes para a seguranca da informacao nestes ambientes, uma vez que sao profundamente adaptados aos recursos computacionais e a infraestrutura de servigos e funcionalidades especificas do ambiente e dos equipamentosr Quanto a estes ambientes, é correto afirmar que: u A 0 Windows Phone, apesar dos avancos, ainda apresenta problemas come a autenticacao do usua’rio, as permissoes requeridas pelas aplicacoes e o tratamento de informacoes entre aplicagoes multitarefas. O B A arquitetura do Google Android apresenta caracteristicas diferenciadas de seguranga, que prové APls de seguranca na camada Core Services e a evolucéo dos security services. u C O iOS é um sistema operacional de cédigo parcialmente aberto, pois algumas de suas interfaces sao proprietarias, além deter side 0 primeiro 80 para sistemas de computagao movel com interface grafica, o que traz problemas para a seguranga da informagao. O D A arquitetura especifica do Symbian dificultou os ataques por algum tempo, porém este sistema operacional do consorcio entre as fabricantes Nokia, Sony Ericsson 6 a operadora NTT DoCoMo acabou sendo vitima do primeiro ataque por urn worm — o Cabir — registrado em 2004. u E Todos os sistemas operacionais dos dispositivos mc’weis sao confiaveis e seguros, pois tem uma arquitetura robusta desenvolvida com base no sistema operacional Unix. u.ur..u-J (- Questao 3/5 — Seguranga em Sistemas de Informagao -) Cada sistema computacional possui suas particularidades, quer seja em funcao de suas capacidades — processamento, meméria, interfaces, autonomia — quer seja em fungao de sua constituigao fisica ou mobilidade, e também da programaoao a qual é capaz de corresponder. E estas particularidades determinam e requerem protecao adequada. E possivel classificar e separar os tipos de protegao necessaria aos componentes do sistema computacional em grupos corn caracteristicas distintas. Analise as afirmativas a seguir com base nesta abordagem: | — A protecao contra intempéries e fenomenos naturais evita que haja falta de energia devido a interrupoao do fornecimento por parte da rede elétrica. || — Os controles de qualidade atuam sobre a disponibilidade da energia evitando a interrupcao do fornecimento. ||| — Os controles de acesso, criptografia e capacidade de trafego sao aplicados sobre as comunicagoes dos sistemas computacionais. IV — Hardware e software requerem mecanismos de protegao distintos, embora estes possam trabalhar de forma conjunta ou interdependente. Assinale a (mica alternative que esta de acordo com o conteudo que foi apresentado nas aulas 9 com a sua analise: Q A Somente as afirmagoes I, H e III 550 corretas. Q B Somente as afirmagoes I, H e IV sao corretas. C C Somente as afirmagoes II, III e IV sao corretas. k) D Somente a afirmacao ||| é correta. - Somente as aflrmagoes III e IV 520 corretas. (- Questéo 4/5 - Seguranga em Sistemas de Informagfiu 9 Uma abordagem bastante efetiva no sentido de prover a seguranca da informaoao é a que adota os mecanismos de seguranga desde o inicio do processo de desenvolvimento do software. 0 quao mais cedo neste processo se pensar em riscos, ameagas e formas de proteger a informagao, mais efetivas e abrangentes tornam-se as medidas, além de aumentarem as opooes quanlo a estratégias e mecanismos de seguranga a serem adotados, métodos, técnicas e ferramentas auxiliares e disponl’veis para o processo de desenvolvimento e a redugao do custo para a implementaoao da seguranoa. Quanto a seguranga no processo de desenvolvimento de software, analise as seguintes afirmagoes: I — A seguranga da infonnaoao somente pode ser garantida pelos procedimentos de teste de software, as quais sao geralmente enfatizados pelas organizaooes devido a sua imponancia, agilidade e baixo custo. || 7 0 uso de técnicas e metodos que estabelecem uma abordagem precoce das questoes de seguranga do software é uma pratica comum, o que tem elevado continuamente o padrao de seguranca da infonnagao e dos sistemas. III 7 Urn dos efeitos da negligencia quanto ao teste de software é a identificagéo de faltas, erros e vulnerabilidades tardiamente, quando a correoao ou eliminagéo tornam-se muilo dispendiosas ou inviaveis. IV — O padrao intemacional para o desenvolvimento de software seguro, contemplando a seguranga do software, a seguranga do ambiente de desenvolvimento e a garantia de seguranoa do software desenvolvido é estabelecido pela norrna ISO/IEC 15.408. Assinale a L'Jnica alternativa que confere com o conteudo que foi apresentado e com a sua analise: O A Somente as afirmaooes I, H e “I sao corretas. o B Somente as afirmagoes I, H 6 IV sao corretas, 0 C Somente as afirmagoes II, III 6 IV 5510 corretas. (J D Somente as afirmagoes III e IV 350 corretas. O E Todas as afirmaqoes sao corretas. 0:03:00 (' Questfio 5/5 - Seguranga em Sistemas de Informagéo Um Sistema Gerenciador de Banco de Dados tem por objetivo possibilitar o armazenamento, a recuperaoao e a modificagao da maneira mais rapida possivel, alem de preservar estes dados de maneira confiavel e segura. A seguranoa das Informagoes em um banco de dados é obtida por intermedio de mecanismos, componentes e operaqées, entre as quais: | - Controle de acesso e permissoes, registro de atividades e historico de modificaooes. || - Preservaqao por meio de cépias de seguranca — os backups e redundancia. III 7 O armazenamento dos dados em nuvem - 0 Cloud computing 7 devido a sua capaoidade quase inesgotavel de processamento e armazenagem. IV 7 0 uso de outros servigos vinculados aos bancos de dados, come 0 Data Warehouse- DW, 0 Business Inteligence — BI e 0 Big Data. Assinale a Unica alternativa que esta de acordo com o conteL'Ido que foi apresentado: Somente as afirmagoes | e H séo corretas. Q B Somente as afirmagoes H e III 550 corretas. Q C Somente as afirrnagées H e IV 550 corretas. O D Somente as afinnaoées III e IV sao oorretas. U E Somente a afirmagao IV 6 correta. Questao 1/5 - Seguranga em Sistemas de Informagéo ') Cada sistema computacional possui suas particularidades, quer seja em fungao de suas capacidades — processamento, meméria, interfaces, autonomia — quer seja em fungao de sua constituigao fisica ou mobilidade, e também da programaoao a qual é capaz de corresponder. E estas particularidades determinam e requerem protegao adequada. E possivel classificar e separar os tipos de proteoao necessaria aos componentes do sistema computacional em grupos com caracterl’sticas distintasv Sob este ponto de vista, analise as afirmativas a seguir, classificando-as como (F)alsas ou (V)erdadeiras: ( ) A protegao contra intempéries e fenémenos naturais evita que haja falta de energia devido a interrupoao do fornecimento por parte da rede elétrica. ( ) Os controles de qualidade atuam sobre a disponibilidade da energia evitandoa interrupgao do fornecimento. ( ) Os controles de acesso, criptografia e capacidade de trafego sao aplicados sobre as comunicagoes dos sistemas computacionais. ( ) Hardware e software requerem mecanismos de proteqao distintos, embora estes possam trabalhar de forma conjunta ou interdependente. Assinale a L'Jnica alternativa que corresponde a classificagao correta das afirmativas, de acordo com o conteL'Ido apresentado no material e em aula: u A V-F-F—V o B F-V-V-F o c F-F-V-V o D F-V-V-V o E V-V-F-F UIJHIUD (- Questfio 2/5 - Seguranga em Sistemas de lnformagéo 9 A analise de impacto nos negécios ou BIA — Business Impact Analysis é uma ferramenta essencial para a gestao da continuidade dos negécios. O propésito da BIA é o conhecimento dos processos de negécio e a avaliagao dos mesmos quanto as possibilidades de incidentes que possam interrompé- Ios. No que se refers a BIA é correta afirmar que: 0 A A analise de riscos, para a BIA, é necesséria para identificar todas as ameagas as quais os sistemas e as informagfies estao sujeitas e que demandam um tratamento preventive. Q B Os dois insumos basicos da BIA sao os relatorios de BCP — Business Continuity Plan e a analise de riscos. u C As perdas ou interrupgées da capacidade produtiva da organizagao sao avaliadas por meio de atividades do BPM — Business Process Management ou gerenciamento dos processes de negécio u D A BIA é apoiada nas normas ISO/IEO 27005 e ISO/IEC 22301 e visa principalmente manter a confidencialidade da informagao. Risoos de negécios, para a BIA, referem-se a possibilidade de perda de recursos requeridos para a entrega de produtos e servigos, como por exemplo pessoal, instalaeoes, equipamentos, fornecedores e tecnologia. U.Ja.oo (- Questao 3/5 - Seguranga em Sistemas de lnformaoéo 9 Crise é uma ocorréncia que impede ou dificulta que a organizaoéo atinja seus objetivos, colocando em risco sua reputagao e ate mesmo sua existéncia. A gestao de crises é um plano ou conjunto de medidas estratégicas que, em siluagées de anormalidade e alto risco, visa coordenar as agées imediatas de resposta a essa ocorréncia. No que se refere a gestao de crises é correto afirmar que: 0 A As situagées de crise exigem a tomada de decisées individuals 8 imediatas, uma vez que o trabalho em equipe e colaborativo implica em retardamento das decisoes, o que geralmente aumenta a crise. Q B A primeira providéncia perante a ocorréncia que gera uma situagéo de crise deve ser fazer a declaragéo de desastre e ativar o BCP. Em seguida deve—se preservar as evidéncias da ocorréncia que possibilitem identificar os culpados. u C A gestao de crise tem por objetivo preparar a organizaoao para enfrentar uma crise, com estratégias e ta'ticas pré—determinadas, visando salvaguardar seus empregados, o seu negécio, os seus ativos e a sua imagem‘ u D Durante a ocorréncia de uma crise todos os envolvidos devem estar totalmente informados e preparados, sendo capazes de prover informagoes, especialmente para a midia, pois isso reduz o impacto da crise na opiniao publica. Q E Como as situagoes de crise seguem um determinado padrao, as informagoes a respeito da situaeao devem ser fornecidas ao pL’Jblico em geral, em grande quantidade e o mais rapidamente possivel, exceto para as autoridades e orgaos de seguranqa, que exigem formalidade. [3:40:08 (- Questéo ll/S - Seguranpa em Sistemas de Informagfin 9 Os negécios feitos por meio da comunicagao eletrénica e dos computadores, conhecido como e-commerce, nao estao restritas a Internet, pois existem outras solugées como 0 uso de bancos e cartées, compras e negociagées feitas por terminais e dispositivos de comunicagao especificos, como tablets, celulares, totens e outros. Analise as afirmacées a seguir, relativas a0 comércio eletrénico, identificando-as oomo (F)alsas ou (V)erdadeiras: ( ) No modelo BZC — Business to Consumer. comércio pela internet no qual clientes adquirem seus produtos diretamente de fabricantes. distribuidores e revendedores, o nao- repfldio é um aspecto de suma imponéncia, pois evita que falsos compradores assumam outra identidade, comprando em nome de outros. ( ) No servico denominado banco eletrfinico - 0 internet banking ou e-Banking, o comportamento humano é fator essencial para que as defesas e a protegéo sejam efetivas. ( ) 0 (32¢ — Customer to Customer, possibilita a negociagao entre individuos por meio dos sites de compra, venda e troca, e requer especial atengao ao aspecto de identidade dos participantes, uma vez que é dificil comprovar, por meio eletronico, quem realmente esta do “outro Iado". ( ) 0 323 — Business to Business, como as operagées financeiras, de logistica e suprimentos, além dos servioos provides pelo governo, e um servigo mais seguro, ja que trata especificamente de comunicagao entre organizagoes confiaveis. Assinale a Unica alternativa que corresponde a classificagao correta das afirmativas, de acordo com o contefldo apresentado no material e em aula: Q A V-F-F-V O C F-F-V-V U D F-V-F-V Q E V-V-F-F 0:40:36 (- Questéo 5/5 - Seguranga em Sistemas de Informagfio Os sistemas operacionais para ambientes de computagao mével sao especialmente importantes para a seguranga da informagao nestes ambientes, uma vez que sao profundamente adaptados aos recursos computacionais e a infraestrutura de servigos e funcionalidades especificas do ambiente e dos equipamentos. Quanto a estes ambientes, é correto afirmar que: 0 A 0 Windows Phone, apesar dos avangos, ainda apresenta problemas como a autenticagao do usuario, as permissfies requeridas pelas aplicaooes e o tratamento de informagoes entre aplicagoes multitarefas. .Aarquitetura do iOS apresenta caracteristicas diferenciadas de seguranga, que prove APls de seguranga na camada Core Services e a evolugao dos security services. Q C 0 Google Android é um sistema operacional de cédigo parcialmente aberto, pois algumas de suas interfaces sao proprietarias, além deter sido o primeiro SO para sistemas de computaoao mével com interface gréfica, o que traz problemas para a seguranga da informagao. u D A arquitetura especifica do Android dificultou os ataques por algum tempo, porém este sistema operacional do consércio entre as fabricantes Nokia, Sony Ericsson 9 a operadora NTT DoCoMo acabou sendo vitima do primeiro ataque por um worm — o Cabir — registrado em 2004. u E Todos os sistemas operacionais dos dispositivos moveis sao confiéveis e seguros, pois tern uma arquitetura robusta desenvolvida corn base no sistema operacional Unix, exceto o Android. Questao 1/5 - Seguranga em Sistemas de Informagéo -) A gestao de conflguragzao (ou Configuration Management) a a gestao de mudangas (ou change management ) sao partes do processo da qualidade de software baseado em padroes que tern por objetivo manter o controle e a confiabilidade do software. Sobre estes processes é correto afirmar que: on A A gestao de configuragao limita-se a utilizagéo de software que possibilite a rastreabilidade das alteragoes e ao controle de versao do sistema. Q B Néo faz parte do escopo de atividades da gestao de configuraqéo o acompanhamento das mudanqas, seja do ambiente, seja do proprio sistema, uma vez que isso compete a gestéo de mudangas. u C Diferentemente da gestao de configuragéo, a gestao de mudangas é suportada por ferramentas de automagao para 0 use adequado e aderente aos padroes, come 0 IEEE 828-1983, a ISO 9000 e o CMMI, do SEI. (J D A gestao de configuragao é um processo que tem por finalidade reduzir o impaoto das alteragoes e evoluooes do software, uma vez que é sabido que estas intervengoes tendem a gerar problemas, falhas e interrupgées. A gestao de configuragao e a gestao de mudanga fazem parte do framework ITIL, e tem importéncia significativa na seguranga da informagao e dos sistemas, uma vez queatuam para a prevengao de falhas e na manutengao da qualidade do software. (- Questao 2/5 - Seguranga em Sistemas de Informagéo 9 A analise de impacto nos negécios ou BIA — Business Impact Analysis - é uma ferramenta essencial para a gestao da continuidade dos negocios. O proposito da BIA é o conhecimento dos processos de negécio e a avaliagao dos mesmos quanto as possibilidades de incidentes que possam interrompé- loss No que se refere a BIA é correto afirmar que: | — A BIA serve para identificar todas as ameagas as quais os sistemas e as informagoes estao sujeitas e que demandam um tratamento preventivo. Por isso os dois insumos basicos da BIA sao os relatérios de BCP — Business Continuity Plan e a analise de riscos. || — A avaliagao de possiveis perdas ou interrupgfies da capacidade produtiva da organizagao é suportada pelo BPM — Business Process Management ou gerenciamento dos processos de negécio. ||I - A BIA é apoiada nas normas ISO/IEO 27005 e ISO/IEC 22301 e visa principalmente manter a confidencialidade da informagao. IV - Riscos de negécios, para a BIA, referem-se a possibilidade de perda de recursos requeridos para a entrega de produtos e servigos, como por exemplo pessoal, instalagées, equipamentos, fornecedores e tecnologia. Avalie as afirmagées e selecione a L’Jnica alternativa a seguir que confere com o conteudo apresentado em aula: Q A Somente as afirmagoes | e H sao corretasi u B Somente as afirmagoes I, H e ”I sao corretas. u C Somente as afirmaooes H e IV sao corretas. \J D Somente as afirmagées II, III e IV 550 corretasv (J E Todas as afirmaqoes sao corretas. wanna“; (- Questao 3/5 - Seguranga em Sistemas de Informagao 9 0 Plano de Continuidade dos Negécios - PCN ou BCP - Business Continuity Plan é um documento ou conjunto de documentos que estabelece as estratégias e pianos de aqao para o enfrentamento de situaqoes de emergéncia que afetem a operaoao normal da organizagao. Do ponto de vista da seguranga da informagao e dos sistemas o PCN aborda os sistemas criticos e seus componentes, além dos processes de negécio dos quais fazem parle. Com relagao ao PCN é correto afirmar que: 0 A O objetivo do PCN é a prevengao, isto é, assegurar a continuidade das operagoes da organizagao, mitigando os riscos e prevenindo a ocorréncia de um incidente. w B A elaboragao e atualizagao do PCN é atribuigéo exclusiva da area de Tecnologia da Informagao, devido a seu conhecimento dos processos criticos do negécio. u C O procedimento operacional de contingéncia do Plano de Continuidade dos Negécios — PCN, ou BCP - Business Continuity Plan, é ativado para mitigar os riscos e assim evitar a ocorréncia de incidentes. A elaboragao do PCN inicia-se com a analise dos riscos e a analise do impacto nos negécios, e avanga com a definigao de estratégias de abordagem e elaboragao dos pianos de aqao. Q E E urn padrao do PCN estabelecer que sempre sera ativado o procedimento operacional de contingéncia e declarada a situagao de crise quando ocorrer um incidente de seguranga da informagao. (- Questao 4/5 - Seguranga em Sistemas de Informagao 9 Apés a implantagéo do software é necessério manter a avaliagéo da seguranoa da informagéo do software. Alérn da funoao de suporte operacional, a continuidade da operagao visa realimentar a base de conhecimento por meio do registro de ocorréncias de seguranoa da informagao pelas equipes de suporte. Avalie as afirmativas sobre a seguranga na operaoao 6 na manutenoao dos sistemas, assinalando—as como (F)alsas ou (V)erdadeiras: ( ) O registro de ocorréncias serve para avaliar o comportamento do sistema e a efetividade das contramedidas, sinalizando sobre novas ameagas ou mudangas. ( ) O registro de ocorréncias por meio do préprio software deve ser encaminhado para a equipe de desenvolvimento e da seguranga da informagao, mesmo sem o consentimento do usuario, pois trata-se de um importante relato das ocorréncias e excegoes. ( ) O relato de problemas por parte dos préprios usuérios por meio de canais de atendimento identificar particularidades das ocorréncias e também novas ameaoas. ( ) 0 feedback dos usuérios sobre o sistema pode ser obtido por meio da inclusao de uma funcionalidade de tratamento de erros que permita o registro da opiniao e das consideraooes do usuério de forma anc‘mima. Assinale a alternativa que corresponde a correta classificagao das afirmagées. v A F-F-F-V U B F-F-V-V o c V-V-F-F V-F-V-V Q E V-F-F-V (- Uuestéo 5/5 - Seguranga em Sistemas de Informagao Uma analise interessante sobre a manutengao do software foi a proposta por Meir Lehman. Ele nasceu na Alemanha e mudou para a lnglaterra na decada de 30, onde trabalhou na IBM entre 1964 e 1972. Em 1974 publicou o lexto conhecido como as "Leis de Lehman" sobre evolugao de software. see afirmagoes pertinentes a essas “leis": | - Os sistemas evoluem e a mudanca é continua, por isso a manutenoao é inexora’velt 0s cenarios mudam, os requisitos mudam e por isso o sistema precisa ser alteradot E uma vez alterado, o sistema também attera o ambiente ao qual penencet || - A complexidade dos sistemas aumenta a medida em que evolui ou sofre mudanoas, o que faz com que sua estrutura tambem sofra uma evolugao e melhore cada vez mais. ||| - Um sislema abrangente gera um meio ambiente preprio que tende a auto regulagao, e isso reflete-se nos seus atributos, como tamanho, taxa de erros e tempo para novas versoes; IV - Durante o ciclo de Vida de um software sua taxa de manutengao é crescente, exigindo um aumento continuo dos recursos e do pessoal envolvido. V - A medida em que 0 software passa por manutenpées, evolugao e incrementos, aumenta também a sua qualidade, ja que as falhas sao corrigidas e o sistema evolui de maneira quase constantet Avalie as afirmagoes e selecione a Unica alternativa a seguir que confere com o conteudo apresentado em aula: Q A Somente as afirmaqoes | e H séo corretas. U B Somente as afirmaqoes I, H e V 5510 corretas‘ Somente as afirmagées | 6 III sao corretas‘ o D Somente as afirmagées II. IV e V sao corretas. L) E Todas as afirmagoes Séo corretas. A infraestrutura de seguranca da informacaa esta diretamente ligada a infraestrutura que supurta a informagao em Si, quer sejam as computadores e as componentes das redes de computadares, e determinadas funcfies destes dispusitivns acaham mesclandD-se. Avalie as afirmagfies a seguir, relativas a infraestrutura da seguranca, aasinalando cada uma delas coma [Flalsa uu {Vlerdadeira {F} Tndns 05 dispasitivas da infraestrutura de seguranga da informagao tém funcfies claramente definidas, como as proxies. 05 firewalls e as detectores de intrusao, e devem autuar de forma auténoma e independente. (VJ E fungi-‘10 de um IDS monitorar 0 use dos recursos para identificar e inibir agées indesejadas nu danosas a informagao e aos sistemas, combatendo as ameagas e reduzindn a 1.rulnaralzliliclarde destes ambientes. (V105 PRDXIES funcionam como intermediaries entre usuan‘os de uma rede interna e Dutra externa - normalmente a intemet, executando operacfies de autenticacao e identificagao, filtragem de informagfies. log de acessos e tradugau de enderegns internus para externos (NAT). (V) 05 firewalls atuam entre a rede de computadores interna da organizacao - geralmente considerada coma um ambiente conhecido e seguro — e a rede externa, geralmente considerada como um ambiente descanhecido e inseguro. Assinale a L'Inica alternative: que corresponde a classificagéo carreta das afirmativas. de acardn corn 0 contefldn apreaentado no material 9 em aula: A6 V-F- F-‘U’ B F-‘IJ—V—E C d F- F—V—V Dd F-V—V-V Ed V-V-V-V Questéo 10/10 - Seguranga em Sistemas d: lnfurmagfiu Os negécms feitos par meio da comunicagaoeletrénica e dos computadores, oonheCIdo coma e-commarce, nao estao restritas a Internet, pois existem autras solugées come 0 uso de bancos e cartfies, compras e negomaQfieS fenas por tennlnais e disposmvos de oomunlcagao especificos, coma ‘ableis, celulares,101ens e outros, Analise as afinnagfies a seguir, relativas a0 come'rcio eletrénico, identificandoias como (F)alsas ou (V)erdadeiras: ( ) Nu modelo BZC — Busmess to Consumer, comércio pela intemel nu qual clientes adquirem seus produtos dlretamente de fabncantes, distribuidures e revendedores, o néo-repfldio é um aspecto de suma imporiéncia, pois evita que falsos compradores assumam uutra identldade, comprando ern nome de outros. ( ) No serviQo denominado banco eletrfinico » 0 internet banking ou e»Banklng, o componamento humano é falor essencial para que as defesas e a proteg‘ao sejam efetivas, ( ) O CZC 7 Customer to Customer, possibilita a negociagtéo entre individuos por meio dos sites de oompra, venda e trace, 9 requer especial alengfio ac aspecto de identidade dos participantes, uma vez que é difl'cil comprovar, por meio eletrénico, quem realmenle esté do "outro Iado’i ( ) O 323 — Busmess to Business, come as operagées finanoeiras, de logistlca e suprimentos, além dos sewigos provides pelo govemo, é um serVIgo mais seguro, Ja’ que trata especificamente de comunicagéu entre urganlzagées confiavels. Assinale a l'Jnica alternativa que corresponde a classificagao coneta das afinnativas, de acordo com o conleudo apresentado no material e em aula' A V—F-F-V B F-V-V-F ’ Contefldo apresentado no Iema Aspedos prélicos da Seguranga da lnformagéo e de Slslemas. da Aula 4, pégmas de 11 a 13 da Rota de Aprendizagem (verséo impressa). C F-F-V—V E VaVaFiF
Compartilhar