Buscar

Apol 03 Segurança em Sistemas da Informação Nota 100

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

Questão 1/5 - Segurança em Sistemas de Informação
A segurança na rede começa com o processo de identificação e autorização, que provê o controle de
acesso à rede. Neste processo é necessário que o requisitante de acesso (AR) seja submetido à um
serviço de aplicação de políticas de segurança, que determina o tipo de acesso a ser concedido. Uma
vez estabelecido o conjunto de regras a ser aplicado ao acesso, um outro serviço irá prover o acesso e o
controle aos recursos requisitados e devidamente concedidos.
Analise as afirmativas a seguir, relativas aos serviços utilizados com esse intuito.
I - O Radius - Remote Authentication Dial In User Service (RADIUS) é um protocolo de rede destinado
a centralizar os serviços de autenticação, autorização e contabilização de acessos para controlar os
computadores que se conectarão e usarão um determinado serviço de rede.
II - O Kerberos é um protocolo de rede criado pelo MIT para a comunicação individual segura e
devidamente identificada que utiliza criptografia simétrica.
III - O HTTPS é uma combinação do HTTP com o SSH, utilizado para a navegação segura na internet
que inclui a autenticação e identificação do requisitante e a criptografia do tráfego.
IV - O SSH é um conjunto de serviços de comunicação criptográfica que opera sobre redes TCP, de
forma especial para a comunicação na web, em conjunto com navegadores e servidores web.
Assinale a única alternativa que contempla a avaliação correta das afirmativas apresentadas:
Nota: 20.0
A
Somente as afirmações I e II são corretas.
Você acertou!
Conteúdo apresentado no tema Aula 03 – Os meios para prover a Segurança da Informação e de
Sistemas, páginas 16 e 17 da Rota de Aprendizagem (versão impressa).
B Somente as afirmações I, II e IV são corretas.
C Somente as afirmações II, III e IV são corretas.
D Somente as afirmações III e IV são corretas.
E Todas as afirmações são corretas.
Questão 2/5 - Segurança em Sistemas de Informação
Os controles de acesso geralmente operam em conjunto com os controles de verificação para
estabelecer a devida autorização e garantir a autenticidade das operações. A maioria dos sistemas
baseia-se no conjunto identificação (ID) e senha (PASSWORD), porém para muitas operações críticas
e o uso de informações sensíveis estes controles não são suficientes.
Considerando esta necessidade, avalie as afirmativas a seguir e assinale a única correta.
Nota: 20.0
A
Controles biométricos, certificados digitais e assinaturas eletrônicas são geralmente utilizados em
conjunto com a identificação (ID) e senha (PASSWORD).
Você acertou!
Conteúdo apresentado no tema da Aula 03 – Os meios para prover a Segurança da Informação e de
Sistemas, página 3 da Rota de Aprendizagem (versão impressa).
B
Cada vez mais é necessário o uso de técnicas e mecanismos que garantam a identidade dos agentes,
devido à velocidade das aplicações.
C
A independência do ambiente, a flexibilidade e a interatividade com diversas tecnologias e
funcionalidades são atributos exclusivos dos sistemas operacionais, e isso dificulta a utilização de
controles de acesso.
D
O desempenho dos controles de acesso é um aspecto bastante crítico, exigindo que as aplicações e
os computadores sejam cada vez mais velozes e estejam cada vez menos conectados, restringindo,
assim, o raio de ação desses controles.
E
O conjunto identificação (ID) e senha (PASSWORD), é suficiente para muitas operações críticas,
por isso são os controles mais utilizados na maioria das aplicações sensíveis, como o home
banking, por exemplo.
Questão 3/5 - Segurança em Sistemas de Informação
A segurança da informação, entendida em um aspecto amplo, no qual impõe-se como condição a
proteção de todos os recursos computacionais voltados para o provimento de serviços e, portanto, de
informação, passa necessariamente pela segurança do sistema operacional, um dos principais
componentes de praticamente todo sistema computacional.
Quanto às características dos sistemas operacionais mais comuns, é correto afirmar que:
Nota: 20.0
A
A iniciativa Microsoft TWC – TrustWorthy Computing, iniciada em 2002 colocou o Windows na
posição de sistema operacional mais seguro entre todos.
B
O uso compartilhado de recursos, funcionalidade original do sistema operacional UNIX, tornou-o
mais vulnerável que os demais sistemas operacionais.
C
Sistemas operacionais proprietários e voltados para hardware específico geralmente contemplam
características que reforçam a segurança da informação.
Você acertou!
Conteúdo apresentado no tema Aspectos práticos da Segurança da Informação e de Sistemas,
da Aula 4, página 6 da Rota de Aprendizagem (versão impressa).
D
Computadores de grande porte – os mainframes – geralmente voltados para operações recorrentes e
de grande capacidade de processamento, apresentam mais problemas de segurança, devido ao alto
volume e à complexidade das operações executadas.
E Os sistemas operacionais dos dispositivos móveis são mais confiáveis e seguros, uma vez que estes
dispositivos necessitam de maior robustez e proteção, já que são atualmente os mais ameaçados.
Questão 4/5 - Segurança em Sistemas de Informação
Cada sistema computacional possui suas particularidades, quer seja em função de suas capacidades –
processamento, memória, interfaces, autonomia – quer seja em função de sua constituição física ou
mobilidade, e também da programação à qual é capaz de corresponder. E estas particularidades
determinam e requerem proteção adequada. É possível classificar e separar os tipos de proteção
necessária aos componentes do sistema computacional em grupos com características distintas.
Analise as afirmativas a seguir com base nesta abordagem:
I – A proteção contra intempéries e fenômenos naturais evita que haja falta de energia devido à
interrupção do fornecimento por parte da rede elétrica.
II – Os controles de qualidade atuam sobre a disponibilidade da energia evitando a interrupção do
fornecimento.
III – Os controles de acesso, criptografia e capacidade de tráfego são aplicados sobre as comunicações
dos sistemas computacionais.
IV – Hardware e software requerem mecanismos de proteção distintos, embora estes possam trabalhar
de forma conjunta ou interdependente.
Assinale a única alternativa que está de acordo com o conteúdo que foi apresentado nas aulas e com a
sua análise:
Nota: 20.0
A Somente as afirmações I, II e III são corretas.
B Somente as afirmações I, II e IV são corretas.
C Somente as afirmações II, III e IV são corretas.
D Somente a afirmação III é correta.
E
Somente as afirmações III e IV são corretas.
Você acertou!
Conteúdo apresentado no tema Aspectos práticos da Segurança da Informação e de Sistemas
da Aula 4, páginas 3 e 4 da Rota de Aprendizagem (versão impressa).
Questão 5/5 - Segurança em Sistemas de Informação
Os sistemas operacionais para ambientes de computação móvel são especialmente importantes para a
segurança da informação nestes ambientes, uma vez que são profundamente adaptados aos recursos
computacionais e à infraestrutura de serviços e funcionalidades específicas do ambiente e dos
equipamentos. Quanto a estes ambientes, é correto afirmar que:
Nota: 20.0
A
O Windows Phone, apesar dos avanços, ainda apresenta problemas como a autenticação do
usuário, as permissões requeridas pelas aplicações e o tratamento de informações entre aplicações
multitarefas.
B
A arquitetura do Google Android apresenta características diferenciadas de segurança, que provê
APIs de segurança na camada Core Services e a evolução dos security services.
C
O iOS é um sistema operacional de código parcialmente aberto, pois algumas de suas interfaces são
proprietárias, além de ter sido o primeiro SO para sistemas de computação móvel com interface
gráfica, o que traz problemas para a segurança da informação.
D
A arquitetura específicado Symbian dificultou os ataques por algum tempo, porém este sistema
operacional do consórcio entre as fabricantes Nokia, Sony Ericsson e a operadora NTT DoCoMo
acabou sendo vítima do primeiro ataque por um worm – o Cabir – registrado em 2004.
Você acertou!
Conteúdo apresentado no tema Aspectos práticos da Segurança da Informação e de Sistemas,
da Aula 4, páginas 6 e 7 da Rota de Aprendizagem (versão impressa).
E Todos os sistemas operacionais dos dispositivos móveis são confiáveis e seguros, pois tem umaarquitetura robusta desenvolvida com base no sistema operacional Unix.

Outros materiais