Baixe o app para aproveitar ainda mais
Prévia do material em texto
Questão 1/5 - Segurança em Sistemas de Informação Crise é uma ocorrência que impede ou dificulta que a organização atinja seus objetivos, colocando em risco sua reputação e até mesmo sua existência. A gestão de crises é um plano ou conjunto de medidas estratégicas que, em situações de anormalidade e alto risco, visa coordenar as ações imediatas de resposta à essa ocorrência. No que se refere à gestão de crises é correto afirmar que: Nota: 0.0 A Em situações de crise a tomada de decisões individuais e improvisadas dificulta o trabalho em equipe e colaborativo, podendo aumentar a crise e até mesmo colocar em risco a sobrevivência da organização, por isso deve ser evitada. Conteúdo apresentado na Aula 05, “Segurança da Informação e Sistemas e a continuidade dos negócios”, páginas 7, 8 e 9 da Rota de Aprendizagem. B A primeira providência perante a ocorrência que gera uma situação de crise deve ser fazer a declaração de desastre e ativar o BCP. Em seguida deve-se preservar as evidências da ocorrência que possibilitem identificar os culpados. C A gestão de crise tem por objetivo ativar o procedimento operacional de contingência da organização, com o intuito de proteger seus empregados, o seu negócio, os seus ativos e a sua imagem. D Durante a ocorrência de uma crise todos os envolvidos devem estar totalmente informados e preparados, sendo capazes de prover informações, especialmente para a mídia, pois isso reduz o impacto da crise na opinião pública. E Como as situações de crise seguem um determinado padrão, as informações a respeito da situação devem ser fornecidas ao público em geral, em grande quantidade e o mais rapidamente possível, exceto para as autoridades e órgãos de segurança, os quais exigem formalidade. Questão 2/5 - Segurança em Sistemas de Informação A segurança da informação e dos sistemas que fazem uso da internet está ligada à segurança das redes – locais e de longa distância. Os diversos serviços colocados à disposição, entre eles o correio eletrônico - o e-mail, as redes sociais, os serviços de mensagem instantânea e os serviços de comércio eletrônico dependem da infraestrutura de rede e de seus recursos associados. Analise as afirmativas abaixo, sobre os recursos de segurança aplicáveis às redes e à Internet, classificando-as como (F)alsas ou (V)erdadeiras: ( ) O IPSec ou IP Security tem como objetivo oferecer segurança para pacotes de dados na rede, provendo confidencialidade e autenticação no protocolo TCP. ( ) Uma VPN oferece comunicação segura ponto a ponto por meio da internet, constituindo uma rede criptografada dentro da internet. ( ) Uma das mais importantes funções de um firewall é aplicar as regras da política de segurança da organização, visando proteger e controlar o acesso a sistemas e informações. ( ) O SSL / TLS são protocolos que oferecem segurança ponto-a-ponto para aplicações que necessitam segurança na camada de transporte de dados do protocolo IP. Assinale a única alternativa que corresponde à classificação correta das afirmativas, de acordo com o conteúdo apresentado no material e em aula: Nota: 20.0 A V-F-F-V B F-V-V-F Você acertou! Conteúdo apresentado no tema Aspectos práticos da Segurança da Informação e de Sistemas, da Aula 4, páginas 9 e10 da Rota de Aprendizagem (versão impressa). C F-F-V-V D F-V-V-V E V-V-F-F Questão 3/5 - Segurança em Sistemas de Informação A segurança da informação, entendida em um aspecto amplo, no qual impõe-se como condição a proteção de todos os recursos computacionais voltados para o provimento de serviços e, portanto, de informação, passa necessariamente pela segurança do sistema operacional, um dos principais componentes de praticamente todo sistema computacional. Quanto às características dos sistemas operacionais mais comuns, é correto afirmar que: Nota: 20.0 A A iniciativa Microsoft TWC – TrustWorthy Computing, iniciada em 2002 colocou o Windows na posição de sistema operacional mais seguro entre todos. B O uso compartilhado de recursos, funcionalidade original do sistema operacional UNIX, tornou-o mais vulnerável que os demais sistemas operacionais. C Sistemas operacionais proprietários e voltados para hardware específico são geralmente mais vulneráveis devido à sua grande utilização e baixa velocidade de resposta às ameaças. D Computadores de grande porte – os mainframes – geralmente voltados para operações recorrentes e de grande capacidade de processamento, apresentam mais problemas de segurança, devido ao alto volume e à complexidade das operações executadas. E Os sistemas operacionais dos dispositivos móveis são mais vulneráveis, pois estes dispositivos são limitados em suas capacidades e, ao mesmo tempo, apresentam recursos, facilidades e opções de uso que aumentam as vulnerabilidades. Você acertou! Conteúdo apresentado no tema Aspectos práticos da Segurança da Informação e de Sistemas, da Aula 4, página 6 da Rota de Aprendizagem (versão impressa). Questão 4/5 - Segurança em Sistemas de Informação Cada sistema computacional possui suas particularidades, quer seja em função de suas capacidades – processamento, memória, interfaces, autonomia – quer seja em função de sua constituição física ou mobilidade, e também da programação à qual é capaz de corresponder. E estas particularidades determinam e requerem proteção adequada. É possível classificar e separar os tipos de proteção necessária aos componentes do sistema computacional em grupos com características distintas. Sob este ponto de vista, analise as afirmativas a seguir, classificando-as como (F)alsas ou (V)erdadeiras: ( ) A proteção contra intempéries e fenômenos naturais evita que haja falta de energia devido à interrupção do fornecimento por parte da rede elétrica. ( ) Os controles de qualidade atuam sobre a disponibilidade da energia evitando a interrupção do fornecimento. ( ) Os controles de acesso, criptografia e capacidade de tráfego são aplicados sobre as comunicações dos sistemas computacionais. ( ) Hardware e software requerem mecanismos de proteção distintos, embora estes possam trabalhar de forma conjunta ou interdependente. Assinale a única alternativa que corresponde à classificação correta das afirmativas, de acordo com o conteúdo apresentado no material e em aula: Nota: 20.0 A V-F-F-V B F-V-V-F C F-F-V-V Você acertou! Conteúdo apresentado no tema Aspectos práticos da Segurança da Informação e de Sistemas da Aula 4, páginas 3 e 4 da Rota de Aprendizagem (versão impressa). D F-V-V-V E V-V-F-F Questão 5/5 - Segurança em Sistemas de Informação Um Sistema Gerenciador de Banco de Dados tem por objetivo possibilitar o armazenamento, a recuperação e a modificação da maneira mais rápida possível, além de preservar estes dados de maneira confiável e segura. A segurança das informações em um banco de dados é obtida por intermédio de mecanismos, componentes e operações, entre as quais: I – O uso de outros serviços vinculados aos bancos de dados, como o Data Warehouse- DW, o Business Inteligence – BI e o Big Data. II - Preservação por meio de cópias de segurança – os backups e redundância. III – O armazenamento dos dados em nuvem - o cloud computing – devido à sua capacidade quase inesgotável de processamento e armazenagem. IV - Controle de acesso e permissões, registro de atividades e histórico de modificações. Assinale a única alternativa que está de acordo com o conteúdo que foi apresentado: Nota: 20.0 A Somente as afirmações I e II são corretas. B Somenteas afirmações II e III são corretas. C Somente as afirmações II e IV são corretas. Você acertou! Conteúdo apresentado no tema Aspectos práticos da Segurança da Informação e de Sistemas, da Aula 4, páginas 6 e 7 da Rota de Aprendizagem (versão impressa). D Somente as afirmações III e IV são corretas. E Somente a afirmação IV é correta.
Compartilhar