Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

Questão 1/5 - Segurança em Sistemas de Informação A infraestrutura de segurança da informação está diretamente ligada à infraestrutura que suporta a informação em si, quer sejam os computadores e os componentes das redes de computadores, e determinadas funções destes dispositivos acabam mesclando-se. Avalie as afirmacoes a seguir, relativas à infraestrutura da segurança, assinalando cada uma delas como (F)alsa ou (V)erdadeira. ( ) Todos os dispositivos da infraestrutura de segurança da informação têm funções claramente definidas, como os proxies, os firewalls e os detectores de intrusão, e devem autuar de forma autônoma e independente. ( ) É função de um IDS monitorar o uso dos recursos para identificar e inibir ações indesejadas ou danosas à informação e aos sistemas, combatendo as ameaças e reduzindo a vulnerabilidade destes ambientes. ( ) Os PROXIES funcionam como intermediários entre usuários de uma rede interna e outra externa – normalmente a internet, executando operações de autenticação e identificação, filtragem de informações, log de acessos e tradução de endereços internos para externos (NAT). ( ) Os firewalls atuam entre a rede de computadores interna da organização - geralmente considerada como um ambiente conhecido e seguro – e a rede externa, geralmente considerada como um ambiente desconhecido e inseguro. Assinale a única alternativa que corresponde à classificação correta das afirmativas, de acordo com o conteúdo apresentado no material e em aula: Nota: 20.0 A V-F-F-V B F-V-V-F C F-F-V-V D F-V-V-V E V-V-V-V

A V-F-F-V
B F-V-V-F
C F-F-V-V
D F-V-V-V
E V-V-V-V

Questão 2/5 - Segurança em Sistemas de Informação Os negócios feitos por meio da comunicação eletrônica e dos computadores, conhecido como e-commerce, não estão restritas à Internet, pois existem outras soluções como o uso de bancos e cartões, compras e negociações feitas por terminais e dispositivos de comunicação específicos, como tablets, celulares, totens e outros. Analise as afirmações a seguir, relativas ao comércio eletrônico, identificando-as como (F)alsas ou (V)erdadeiras: ( ) No modelo B2C – Business to Consumer, comércio pela internet no qual clientes adquirem seus produtos diretamente de fabricantes, distribuidores e revendedores, o não-repúdio é um aspecto de suma importância, pois evita que falsos compradores assumam outra identidade, comprando em nome de outros. ( ) O C2C – Customer to Customer, possibilita a negociação entre indivíduos por meio dos sites de compra, venda e troca, e requer especial atenção ao aspecto de identidade dos participantes, uma vez que é difícil comprovar, por meio eletrônico, quem realmente está do “outro lado”. ( ) O B2B – Business to Business, como as operações financeiras, de logística e suprimentos, além dos serviços providos pelo governo, é um serviço mais seguro, já que trata especificamente de comunicação entre organizações confiáveis. ( ) No serviço denominado banco eletrônico - o internet banking ou e-Banking, o comportamento humano é fator essencial para que as defesas e a proteção sejam efetivas. Assinale a única alternativa que corresponde à classificação correta das afirmativas, de acordo com o conteúdo apresentado no material e em aula: Nota: 20.0 A V-F-F-V B F-V-V-F C F-F-V-V D F-V-F-V E V-V-F-F

A V-F-F-V
B F-V-V-F
C F-F-V-V
D F-V-F-V
E V-V-F-F

Questão 5/5 - Segurança em Sistemas de Informação Cada sistema computacional possui suas particularidades, quer seja em função de suas capacidades – processamento, memória, interfaces, autonomia – quer seja em função de sua constituição física ou mobilidade, e também da programação à qual é capaz de corresponder. E estas particularidades determinam e requerem proteção adequada. É possível classificar e separar os tipos de proteção necessária aos componentes do sistema computacional em grupos com características distintas. Analise as afirmativas a seguir com base nesta abordagem: I – A proteção contra intempéries e fenômenos naturais evita que haja falta de energia devido à interrupção do fornecimento por parte da rede elétrica. II – Os controles de qualidade atuam sobre a disponibilidade da energia evitando a interrupção do fornecimento. III – Os controles de acesso, criptografia e capacidade de tráfego são aplicados sobre as comunicações dos sistemas computacionais. IV – Hardware e software requerem mecanismos de proteção distintos, embora estes possam trabalhar de forma conjunta ou interdependente. Assinale a única alternativa que está de acordo com o conteúdo que foi apresentado nas aulas e com a sua análise: Nota: 20.0 A Somente as afirmações I, II e III são corretas. B Somente as afirmações I, II e IV são corretas. C Somente as afirmações II, III e IV são corretas. D Somente a afirmação III é correta. E Somente as afirmações III e IV são corretas.

A Somente as afirmações I, II e III são corretas.
B Somente as afirmações I, II e IV são corretas.
C Somente as afirmações II, III e IV são corretas.
D Somente a afirmação III é correta.
E Somente as afirmações III e IV são corretas.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Questão 1/5 - Segurança em Sistemas de Informação A infraestrutura de segurança da informação está diretamente ligada à infraestrutura que suporta a informação em si, quer sejam os computadores e os componentes das redes de computadores, e determinadas funções destes dispositivos acabam mesclando-se. Avalie as afirmacoes a seguir, relativas à infraestrutura da segurança, assinalando cada uma delas como (F)alsa ou (V)erdadeira. ( ) Todos os dispositivos da infraestrutura de segurança da informação têm funções claramente definidas, como os proxies, os firewalls e os detectores de intrusão, e devem autuar de forma autônoma e independente. ( ) É função de um IDS monitorar o uso dos recursos para identificar e inibir ações indesejadas ou danosas à informação e aos sistemas, combatendo as ameaças e reduzindo a vulnerabilidade destes ambientes. ( ) Os PROXIES funcionam como intermediários entre usuários de uma rede interna e outra externa – normalmente a internet, executando operações de autenticação e identificação, filtragem de informações, log de acessos e tradução de endereços internos para externos (NAT). ( ) Os firewalls atuam entre a rede de computadores interna da organização - geralmente considerada como um ambiente conhecido e seguro – e a rede externa, geralmente considerada como um ambiente desconhecido e inseguro. Assinale a única alternativa que corresponde à classificação correta das afirmativas, de acordo com o conteúdo apresentado no material e em aula: Nota: 20.0 A V-F-F-V B F-V-V-F C F-F-V-V D F-V-V-V E V-V-V-V

A V-F-F-V
B F-V-V-F
C F-F-V-V
D F-V-V-V
E V-V-V-V

Questão 2/5 - Segurança em Sistemas de Informação Os negócios feitos por meio da comunicação eletrônica e dos computadores, conhecido como e-commerce, não estão restritas à Internet, pois existem outras soluções como o uso de bancos e cartões, compras e negociações feitas por terminais e dispositivos de comunicação específicos, como tablets, celulares, totens e outros. Analise as afirmações a seguir, relativas ao comércio eletrônico, identificando-as como (F)alsas ou (V)erdadeiras: ( ) No modelo B2C – Business to Consumer, comércio pela internet no qual clientes adquirem seus produtos diretamente de fabricantes, distribuidores e revendedores, o não-repúdio é um aspecto de suma importância, pois evita que falsos compradores assumam outra identidade, comprando em nome de outros. ( ) O C2C – Customer to Customer, possibilita a negociação entre indivíduos por meio dos sites de compra, venda e troca, e requer especial atenção ao aspecto de identidade dos participantes, uma vez que é difícil comprovar, por meio eletrônico, quem realmente está do “outro lado”. ( ) O B2B – Business to Business, como as operações financeiras, de logística e suprimentos, além dos serviços providos pelo governo, é um serviço mais seguro, já que trata especificamente de comunicação entre organizações confiáveis. ( ) No serviço denominado banco eletrônico - o internet banking ou e-Banking, o comportamento humano é fator essencial para que as defesas e a proteção sejam efetivas. Assinale a única alternativa que corresponde à classificação correta das afirmativas, de acordo com o conteúdo apresentado no material e em aula: Nota: 20.0 A V-F-F-V B F-V-V-F C F-F-V-V D F-V-F-V E V-V-F-F

A V-F-F-V
B F-V-V-F
C F-F-V-V
D F-V-F-V
E V-V-F-F

Questão 5/5 - Segurança em Sistemas de Informação Cada sistema computacional possui suas particularidades, quer seja em função de suas capacidades – processamento, memória, interfaces, autonomia – quer seja em função de sua constituição física ou mobilidade, e também da programação à qual é capaz de corresponder. E estas particularidades determinam e requerem proteção adequada. É possível classificar e separar os tipos de proteção necessária aos componentes do sistema computacional em grupos com características distintas. Analise as afirmativas a seguir com base nesta abordagem: I – A proteção contra intempéries e fenômenos naturais evita que haja falta de energia devido à interrupção do fornecimento por parte da rede elétrica. II – Os controles de qualidade atuam sobre a disponibilidade da energia evitando a interrupção do fornecimento. III – Os controles de acesso, criptografia e capacidade de tráfego são aplicados sobre as comunicações dos sistemas computacionais. IV – Hardware e software requerem mecanismos de proteção distintos, embora estes possam trabalhar de forma conjunta ou interdependente. Assinale a única alternativa que está de acordo com o conteúdo que foi apresentado nas aulas e com a sua análise: Nota: 20.0 A Somente as afirmações I, II e III são corretas. B Somente as afirmações I, II e IV são corretas. C Somente as afirmações II, III e IV são corretas. D Somente a afirmação III é correta. E Somente as afirmações III e IV são corretas.

A Somente as afirmações I, II e III são corretas.
B Somente as afirmações I, II e IV são corretas.
C Somente as afirmações II, III e IV são corretas.
D Somente a afirmação III é correta.
E Somente as afirmações III e IV são corretas.

Prévia do material em texto

Questão 1/5 - Segurança em Sistemas de Informação 
A infraestrutura de segurança da informação está diretamente ligada à 
infraestrutura que suporta a informação em si, quer sejam os computadores 
e os componentes das redes de computadores, e determinadas funções 
destes dispositivos acabam mesclando-se. 
Avalie as afirmações a seguir, relativas à infraestrutura da segurança, 
assinalando cada uma delas como (F)alsa ou (V)erdadeira. 
( ) Todos os dispositivos da infraestrutura de segurança da informação têm 
funções claramente definidas, como os proxies, os firewalls e os detectores 
de intrusão, e devem autuar de forma autônoma e independente. 
( ) É função de um IDS monitorar o uso dos recursos para identificar e inibir 
ações indesejadas ou danosas à informação e aos sistemas, combatendo 
as ameaças e reduzindo a vulnerabilidade destes ambientes. 
( ) Os PROXIES funcionam como intermediários entre usuários de uma 
rede interna e outra externa – normalmente a internet, executando 
operações de autenticação e identificação, filtragem de informações, log de 
acessos e tradução de endereços internos para externos (NAT). 
( ) Os firewalls atuam entre a rede de computadores interna da organização 
- geralmente considerada como um ambiente conhecido e seguro – e a rede 
externa, geralmente considerada como um ambiente desconhecido e 
inseguro. 
Assinale a única alternativa que corresponde à classificação correta das 
afirmativas, de acordo com o conteúdo apresentado no material e em aula: 
 
Nota: 20.0 
 
A V-F-F-V 
 
 
B F-V-V-F 
 
 
C F-F-V-V 
 
 
D F-V-V-V 
 
Você acertou! 
Conteúdo apresentado no tema da Aula 03 – Os meios para prover a Segurança da Informação e de Sistemas, páginas 4 e 5 da Rota de Aprendizagem (versão 
impressa). 
 
 
E V-V-V-V 
 
 
Questão 2/5 - Segurança em Sistemas de Informação 
Os negócios feitos por meio da comunicação eletrônica e dos 
computadores, conhecido como e-commerce, não estão restritas à Internet, 
pois existem outras soluções como o uso de bancos e cartões, compras e 
negociações feitas por terminais e dispositivos de comunicação específicos, 
como tablets, celulares, totens e outros. 
Analise as afirmações a seguir, relativas ao comércio eletrônico, 
identificando-as como (F)alsas ou (V)erdadeiras: 
( ) No modelo B2C – Business to Consumer, comércio pela internet no qual 
clientes adquirem seus produtos diretamente de fabricantes, distribuidores e 
revendedores, o não-repúdio é um aspecto de suma importância, pois evita 
que falsos compradores assumam outra identidade, comprando em nome 
de outros. 
( ) O C2C – Customer to Customer, possibilita a negociação entre 
indivíduos por meio dos sites de compra, venda e troca, e requer especial 
atenção ao aspecto de identidade dos participantes, uma vez que é difícil 
comprovar, por meio eletrônico, quem realmente está do “outro lado”. 
( ) O B2B – Business to Business, como as operações financeiras, de 
logística e suprimentos, além dos serviços providos pelo governo, é um 
serviço mais seguro, já que trata especificamente de comunicação entre 
organizações confiáveis. 
( ) No serviço denominado banco eletrônico - o internet banking ou e-
Banking, o comportamento humano é fator essencial para que as defesas e 
a proteção sejam efetivas. 
Assinale a única alternativa que corresponde à classificação correta das 
afirmativas, de acordo com o conteúdo apresentado no material e em aula: 
 
Nota: 20.0 
 
A V-F-F-V 
 
 
B F-V-V-F 
 
 
C F-F-V-V 
 
 
D F-V-F-V 
 
Você acertou! 
Conteúdo apresentado no tema Aspectos práticos da Segurança da Informação e de Sistemas, da Aula 4, páginas de 11 a 13 da Rota de Aprendizagem (versão 
impressa). 
 
 
E V-V-F-F 
 
 
Questão 3/5 - Segurança em Sistemas de Informação 
Os controles de acesso geralmente operam em conjunto com os controles 
de verificação para estabelecer a devida autorização e garantir a 
autenticidade das operações. A maioria dos sistemas baseia-se no conjunto 
identificação (ID) e senha (PASSWORD), porém para muitas operações 
críticas e o uso de informações sensíveis estes controles não são 
suficientes. 
Considerando esta necessidade, avalie as afirmativas a seguir e assinale a 
única correta. 
 
Nota: 0.0 
 
A Controles biométricos, certificados digitais e assinaturas eletrônicas são geralmente utilizados em conjunto com a identificação (ID) e senha 
(PASSWORD). 
 
Conteúdo apresentado no tema da Aula 03 – Os meios para prover a Segurança da Informação e de Sistemas, página 3 da Rota de Aprendizagem (versão 
impressa). 
 
 
B Cada vez mais é necessário o uso de técnicas e mecanismos que garantam a identidade dos agentes, devido à velocidade das aplicações. 
 
 
C A independência do ambiente, a flexibilidade e a interatividade com diversas tecnologias e funcionalidades são atributos exclusivos dos sistemas 
operacionais, e isso dificulta a utilização de controles de acesso. 
 
 
D O desempenho dos controles de acesso é um aspecto bastante crítico, exigindo que as aplicações e os computadores sejam cada vez mais velozes e 
estejam cada vez menos conectados, restringindo, assim, o raio de ação desses controles. 
 
 
E O conjunto identificação (ID) e senha (PASSWORD), é suficiente para muitas operações críticas, por isso são os controles mais utilizados na 
maioria das aplicações sensíveis, como o home banking, por exemplo. 
 
 
Questão 4/5 - Segurança em Sistemas de Informação 
Os sistemas operacionais para ambientes de computação móvel são 
especialmente importantes para a segurança da informação nestes 
ambientes, uma vez que são profundamente adaptados aos recursos 
computacionais e à infraestrutura de serviços e funcionalidades específicas 
do ambiente e dos equipamentos. Quanto a estes ambientes, é correto 
afirmar que: 
 
Nota: 0.0 
 
A O Windows Phone, apesar dos avanços, ainda apresenta problemas como a autenticação do usuário, as permissões requeridas pelas aplicações e o 
tratamento de informações entre aplicações multitarefas. 
 
 
B A arquitetura do iOS apresenta características diferenciadas de segurança, que provê APIs de segurança na camada Core Services e a evolução 
dos security services. 
 
Conteúdo apresentado no tema Aspectos práticos da Segurança da Informação e de Sistemas, da Aula 4, páginas 6 e 7 da Rota de Aprendizagem (versão 
impressa). 
 
 
C O Google Android é um sistema operacional de código parcialmente aberto, pois algumas de suas interfaces são proprietárias, além de ter sido o 
primeiro SO para sistemas de computação móvel com interface gráfica, o que traz problemas para a segurança da informação. 
 
 
D A arquitetura específica do Android dificultou os ataques por algum tempo, porém este sistema operacional do consórcio entre as fabricantes 
Nokia, Sony Ericsson e a operadora NTT DoCoMo acabou sendo vítima do primeiro ataque por um worm – o Cabir – registrado em 2004. 
 
 
E Todos os sistemas operacionais dos dispositivos móveis são confiáveis e seguros, pois tem uma arquitetura robusta desenvolvida com base no 
sistema operacional Unix, exceto o Android. 
 
 
Questão 5/5 - Segurança em Sistemas de Informação 
Cada sistema computacional possui suas particularidades, quer seja em 
função de suas capacidades – processamento, memória, interfaces, 
autonomia – quer seja em função de sua constituição física ou mobilidade, e 
também da programação à qual é capaz de corresponder. E estas 
particularidades determinam e requerem proteção adequada. É possível 
classificar e separar os tipos de proteção necessária aos componentes do 
sistema computacional em grupos com características distintas. 
Analise as afirmativas a seguir com base nesta abordagem: 
I – A proteção contra intempériese fenômenos naturais evita que haja falta 
de energia devido à interrupção do fornecimento por parte da rede elétrica. 
II – Os controles de qualidade atuam sobre a disponibilidade da energia 
evitando a interrupção do fornecimento. 
III – Os controles de acesso, criptografia e capacidade de tráfego são 
aplicados sobre as comunicações dos sistemas computacionais. 
IV – Hardware e software requerem mecanismos de proteção distintos, 
embora estes possam trabalhar de forma conjunta ou interdependente. 
Assinale a única alternativa que está de acordo com o conteúdo que foi 
apresentado nas aulas e com a sua análise: 
 
Nota: 20.0 
 
A Somente as afirmações I, II e III são corretas. 
 
 
B Somente as afirmações I, II e IV são corretas. 
 
 
C Somente as afirmações II, III e IV são corretas. 
 
 
D Somente a afirmação III é correta. 
 
E Somente as afirmações III e IV são corretas. 
 
Você acertou! 
Conteúdo apresentado no tema Aspectos práticos da Segurança da Informação e de Sistemas da Aula 4, páginas 3 e 4 da Rota de Aprendizagem (versão 
impressa).