Baixe o app para aproveitar ainda mais
Prévia do material em texto
Questão 1/5 - Segurança em Sistemas de Informação Para as TICs – Tecnologias da Informação e da Comunicação existem dois frameworks ou conjuntos de práticas voltadas para a governança e o ompliance: o ITIL e o COBIT. E as normas do grupo ABNT ISO/IEC 27000, que, uma vez observadas e colocadas em prática, colaboraram para atingir as metas de segurança da informação e de sistemas. Com relação a esses referenciais, pode-se afirmar que: Nota: 20.0 A O COBIT é um padrão para o gerenciamento de serviços e infraestrutura de TI e, portanto, não auxilia na identificação de vulnerabilidades. B O ITIL tem por objetivo ajudar a conhecer e administrar os serviços e ativos de TI. Entretanto, por não incorporar qualquer atividade voltada para a análise e gestão de riscos, não serve para identificar e classificar os riscos. C O ITIL é fundamental para a gestão dos processos de TI, isto é, do conjunto de serviços que a área de TI fornece, porém não tem qualquer influência na segurança da informação. D Ambos, ITIL e COBIT, são geralmente utilizados apenas para a elaboração da Política de Segurança da Informação de grandes organizações. E As normas ISO são importantes referenciais para a segurança da informação e dos sistemas, e também são guias e modelos que possibilitam a avaliação e a certificação de empresa, processos e profissionais quanto à segurança da informação. Você acertou! Conteúdo apresentado no tema Organização da Segurança da Informação, Aula 2, páginas 14 a 16 da Rota de Aprendizagem (versão impressa). Questão 2/5 - Segurança em Sistemas de Informação A infraestrutura de segurança da informação está diretamente ligada à infraestrutura que suporta a informação em si, quer sejam os computadores e os componentes das redes de computadores, e determinadas funções destes dispositivos acabam mesclando-se. Entretanto alguns dispositivos desta infraestrutura têm funções claramente definidas, como os proxies, os firewalls e os detectores de intrusão. Avalie as afirmativas a seguir, referentes a estes dispositivos. I – Softwares antivírus podem incluir um conjunto de funcionalidades como personal firewall, combate ao spam, ao keylogging e ao pishing, entre outras. II - A tradução de endereços, principal função de um Proxy, é uma medida de segurança que impede a identificação de endereços da rede interna aos elementos da rede externa. III - Os tipos de firewalls mais empregados podem ser classificados em filtros de pacotes, stateful inspection e application proxy gateway. IV – Proxies, Firewalls e IDSs são geralmente instalados em pontos críticos das redes – fronteiras ou bordas, e, dependendo da configuração, podem transformarem-se em gargalos para a comunicação. Assinale a única alternativa que confere com o conteúdo que foi apresentado: Nota: 20.0 A Somente as afirmações I, II e III são corretas. Você acertou! Conteúdo apresentado no tema A Organização da Segurança da Informação, Aula 2, páginas de 4 a 8 da Rota de Aprendizagem (versão impressa). B Somente as afirmações I, II e IV são corretas. C Somente as afirmações I, III e IV são corretas. D Somente as afirmações II, III e IV são corretas. E Todas as afirmações são corretas. Questão 3/5 - Segurança em Sistemas de Informação O processo de identidade e autorização é parte importante da proteção, especialmente no que diz respeito à autenticação do usuário remoto – aquele que pleiteia o acesso à rede, aos recursos computacionais e à informação estando fora do perímetro de segurança da organização. O processo de identificação precisa ser completado com a verificação, com base em: I – Identificação e senhas, ou algo que o solicitante da autorização sabe ou conhece. II – Um token, cartão, chave física ou criptográfica, que se refere à biometria estática do solicitante. III – Informações biométricas como a impressão digital ou o mapa da íris, ou seja, alguma coisa que o solicitante possui no momento da autorização. IV - Algo que o indivíduo é capaz de fazer – a biometria dinâmica, como o padrão de voz, caligrafia e taxa de digitação. Assinale a única alternativa que confere com o material e com o que foi apresentado na aula: Nota: 20.0 A Somente as afirmações I e III são corretas. B Somente as afirmações II e IV são corretas. C Somente as afirmações III e IV são corretas. D Somente as afirmações I e IV são corretas. Você acertou! Conteúdo apresentado no tema da Aula 03 – Os meios para prover a Segurança da Informação e de Sistemas, página 4 da Rota de Aprendizagem (versão impressa). E Todas as afirmações são corretas. Questão 4/5 - Segurança em Sistemas de Informação A legislação brasileira aplicada à área de segurança da informação tem como base a Constituição de 1988. O Título II, Capítulo I, Artigo 5º (Casa Civil, 2016) trata do assunto em seus incisos, de maneira ampla e geral. Já a legislação específica tem sido objeto de constante evolução, tendo como maior destaque nos últimos tempos a aplicação de regulamentos legais ao uso da Internet. Decorrente da violação do direito constitucional à privacidade e ao direito de imagem, foi aprovada em tempo recorde a seguinte legislação: Nota: 20.0 A MP (medida provisória) 2.200-2/2001, que instituiu a ICP-Brasil (Infraestrutura de Chaves Públicas), iniciando o uso da certificação digital e assinatura eletrônica de documentos. B MP 2.026-7, que instituiu a modalidade de compras por meio de pregão eletrônico. C Lei 9.609/98, denominada “Lei do Software”, que dispõe sobre a proteção de propriedade intelectual de programa de computador, sua comercialização no país, etc. D Lei 12.737/12, conhecida como “Lei Carolina Dieckmann” devido ao vazamento de fotos íntimas da atriz de mesmo nome na internet. Você acertou! Conteúdo apresentado em tema da aula "A Organização da Segurança da Informação", Aula 2, páginas 5, 6 e 7 da Rota de Aprendizagem (versão impressa). E Lei nº 12.965/14, o Marco Civil da Internet, que estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. Questão 5/5 - Segurança em Sistemas de Informação A infraestrutura de segurança da informação está diretamente ligada à infraestrutura que suporta a informação em si, quer sejam os computadores e os componentes das redes de computadores, e determinadas funções destes dispositivos acabam mesclando-se. Avalie as afirmações a seguir, relativas à infraestrutura da segurança, assinalando cada uma delas como (F)alsa ou (V)erdadeira. ( ) Alguns dispositivos da infraestrutura de segurança da informação têm funções claramente definidas, como os proxies, os firewalls e os detectores de intrusão. ( ) É função de um Proxy monitorar o uso dos recursos para identificar e inibir ações indesejadas ou danosas à informação e aos sistemas, combatendo as ameaças e reduzindo a vulnerabilidade destes ambientes. ( ) Os IDS funcionam como intermediários entre usuários de uma rede interna e outra externa – normalmente a internet, executando operações de autenticação e identificação, filtragem de informações, log de acessos e tradução de endereços internos para externos (NAT). ( ) Os firewalls atuam entre a rede de computadores interna da organização - geralmente considerada como um ambiente conhecido e seguro – e a rede externa, geralmente considerada como um ambiente desconhecido e inseguro. Assinale a única alternativa que corresponde à classificação correta das afirmativas, de acordo com o conteúdo apresentado no material e em aula: Nota: 20.0 A V-F-F-V Você acertou! Conteúdoapresentado no tema da Aula 03 – Os meios para prover a Segurança da Informação e de Sistemas, páginas 4 e 5 da Rota de Aprendizagem (versão impressa). B F-V-V-F C F-F-V-V D F-V-V-V E V-V-V-F
Compartilhar