Buscar

Apol 04 Segurança em Sistemas da Informação Nota 100

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Questão 1/5 - Segurança em Sistemas de Informação
Cada sistema computacional possui suas particularidades, quer seja em função de suas capacidades –
processamento, memória, interfaces, autonomia – quer seja em função de sua constituição física ou
mobilidade, e também da programação à qual é capaz de corresponder. E estas particularidades
determinam e requerem proteção adequada. É possível classificar e separar os tipos de proteção
necessária aos componentes do sistema computacional em grupos com características distintas.
Sob este ponto de vista, analise as afirmativas a seguir, classificando-as como (F)alsas ou
(V)erdadeiras:
( ) A proteção contra intempéries e fenômenos naturais evita que haja falta de energia devido à
interrupção do fornecimento por parte da rede elétrica.
( ) Os controles de qualidade atuam sobre a disponibilidade da energia evitando a interrupção do
fornecimento.
( ) Os controles de acesso, criptografia e capacidade de tráfego são aplicados sobre as comunicações
dos sistemas computacionais.
( ) Hardware e software requerem mecanismos de proteção distintos, embora estes possam trabalhar de
forma conjunta ou interdependente.
Assinale a única alternativa que corresponde à classificação correta das afirmativas, de acordo com o
conteúdo apresentado no material e em aula:
Nota: 20.0
A V-F-F-V
B F-V-V-F
C
F-F-V-V
Você acertou!
Conteúdo apresentado no tema Aspectos práticos da Segurança da Informação e de Sistemas
da Aula 4, páginas 3 e 4 da Rota de Aprendizagem (versão impressa).
D F-V-V-V
E V-V-F-F
Questão 2/5 - Segurança em Sistemas de Informação
Um Sistema Gerenciador de Banco de Dados tem por objetivo possibilitar o armazenamento, a
recuperação e a modificação da maneira mais rápida possível, além de preservar estes dados de
maneira confiável e segura. A segurança das informações em um banco de dados é obtida por
intermédio de mecanismos, componentes e operações, entre as quais:
I – O uso de outros serviços vinculados aos bancos de dados, como o Data Warehouse- DW, o
Business Inteligence – BI e o Big Data.
II - Preservação por meio de cópias de segurança – os backups e redundância.
III – O armazenamento dos dados em nuvem - o cloud computing – devido à sua capacidade quase
inesgotável de processamento e armazenagem.
IV - Controle de acesso e permissões, registro de atividades e histórico de modificações.
Assinale a única alternativa que está de acordo com o conteúdo que foi apresentado:
Nota: 20.0
A Somente as afirmações I e II são corretas.
B Somente as afirmações II e III são corretas.
C
Somente as afirmações II e IV são corretas.
Você acertou!
Conteúdo apresentado no tema Aspectos práticos da Segurança da Informação e de Sistemas,
da Aula 4, páginas 6 e 7 da Rota de Aprendizagem (versão impressa).
D Somente as afirmações III e IV são corretas.
E Somente a afirmação IV é correta.
Questão 3/5 - Segurança em Sistemas de Informação
O Plano de Continuidade dos Negócios - PCN ou BCP - Business Continuity Plan é um documento ou
conjunto de documentos que estabelece as estratégias e planos de ação para o enfrentamento de
situações de emergência que afetem a operação normal da organização. Do ponto de vista da segurança
da informação e dos sistemas o PCN aborda os sistemas críticos e seus componentes, além dos
processos de negócio dos quais fazem parte.
Analise as afirmações a seguir, relativas ao PCN, identificando-as como (F)alsas ou (V)erdadeiras:
( ) O objetivo do PCN é assegurar a continuidade das operações da organização após a ocorrência de
um incidente, mantendo os seus negócios em funcionamento.
( ) A elaboração e atualização do PNC é atribuição exclusiva da área de Tecnologia da Informação,
devido a seu conhecimento dos processos críticos do negócio.
( ) O procedimento operacional de contingência é ativado pelo modelo PDCA – Plan, Do, Check, Act.
( ) A elaboração do PCN inicia-se com a análise dos riscos e a análise do impacto nos negócios, e
avança com a definição de estratégias de abordagem e elaboração dos planos de ação.
Assinale a única alternativa que corresponde à classificação correta das afirmativas, de acordo com o
conteúdo apresentado no material e em aula:
Nota: 20.0
A
V-F-F-V
Você acertou!
Conteúdo apresentado no tema 3 da Aula 05, “Segurança da Informação e Sistemas e a
continuidade dos negócios”, páginas 7, 8 e 9 da Rota de Aprendizagem (versão impressa).
B F-V-V-F
C F-F-V-V
D F-V-F-V
E V-V-F-F
Questão 4/5 - Segurança em Sistemas de Informação
A recuperação de desastres é o conjunto de procedimentos que, após um incidente, visa restabelecer a
normalidade da operação da organização no menor espaço de tempo possível e minimizando os danos.
A regra é retomar a normalidade o quanto antes e com o menor prejuízo possível. Com relação ao DRP
– Disaster Recovery Plan, pode-se afirmar que:
I – Para a área de TI, o DRP compreende o desenho das atividades do planejamento e a recuperação do
ambiente e da infraestrutura de tecnologia da informação.
II – O DRP faz parte do conjunto de medidas preventivas para enfrentar as ameaças e preservar a
segurança das informações e dos sistemas.
III – A política de segurança da informação e a BIA – Business Impact Analysis são fundamentais para
a elaboração do DRP.
IV – Faz parte do DRP a decisão sobre a caraterização da gravidade do incidente e a ativação do
regime de operação em contingência.
Avalie as alternativas a seguir e selecione a única que está de acordo com o conteúdo apresentado em
aula:
Nota: 20.0
A Somente as afirmações I e II são corretas.
B
Somente as afirmações I e III são corretas.
Você acertou!
Conteúdo apresentado no tema 5 da Aula 05, “Segurança da Informação e Sistemas e a
continuidade dos negócios”, páginas 12, 13 e 14 da Rota de Aprendizagem (versão impressa).
C Somente as afirmações I, II e IV são corretas.
D Somente as afirmações II, III e IV são corretas.
E Todas as afirmações são corretas.
Questão 5/5 - Segurança em Sistemas de Informação
A análise de impacto nos negócios ou BIA – Business Impact Analysis é uma ferramenta essencial
para a gestão da continuidade dos negócios. O propósito da BIA é o conhecimento dos processos de
negócio e a avaliação dos mesmos quanto as possibilidades de incidentes que possam interrompê-los.
No que se refere à BIA é correto afirmar que:
Nota: 20.0
A
A análise de riscos, para a BIA, é necessária para identificar todas as ameaças às quais os sistemas
e as informações estão sujeitas e que demandam um tratamento preventivo.
B
Os dois insumos básicos da BIA são os relatórios de BCP – Business Continuity Plan e a análise de
riscos.
C
As perdas ou interrupções da capacidade produtiva da organização são avaliadas por meio de
atividades do BPM – Business Process Management ou gerenciamento dos processos de negócio
D
A BIA é apoiada nas normas ISO/IEC 27005 e ISO/IEC 22301 e visa principalmente manter a
confidencialidade da informação.
E
Riscos de negócios, para a BIA, referem-se à possibilidade de perda de recursos requeridos para a
entrega de produtos e serviços, como por exemplo pessoal, instalações, equipamentos, fornecedores
e tecnologia.
Você acertou!
Conteúdo apresentado no tema 2 da Aula 05, “Segurança da Informação e Sistemas e a
continuidade dos negócios”, páginas 6, 5 e 7 da Rota de Aprendizagem (versão impressa).

Outros materiais