Buscar

OBJETIVA EXAME COM QUESTÕES OPCIONAIS

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 9 páginas

Prévia do material em texto

16/11/2017 AVA UNIVIRTUS
file:///C:/Users/casa/Desktop/AVA%20UNIVIRTUS.html 1/9
Disciplina(s):
Segurança em Sistemas de Informação
Data de início: 03/08/2017 12:01
Prazo máximo entrega: 03/08/2017 13:01
Data de entrega: 03/08/2017 12:47
Atenção. Este gabarito é para uso exclusivo do aluno e não deve ser publicado ou compartilhado em redes
sociais ou grupo de mensagens.
O seu compartilhamento infringe as políticas do Centro Universitário UNINTER e poderá implicar sanções
disciplinares, com possibilidade de desligamento do quadro de alunos do Centro Universitário, bem como
responder ações judiciais no âmbito cível e criminal.
Questão 1/12 - Segurança em Sistemas de Informação
A infraestrutura de segurança da informação está diretamente ligada à infraestrutura que suporta a
informação em si, quer sejam os computadores e os componentes das redes de computadores, e determinadas
funções destes dispositivos acabam mesclando-se.
Avalie as afirmações a seguir, relativas à infraestrutura da segurança, assinalando cada uma delas como
(F)alsa ou (V)erdadeira.
( ) Todos os dispositivos da infraestrutura de segurança da informação têm funções claramente definidas,
como os proxies, os firewalls e os detectores de intrusão, e devem autuar de forma autônoma e independente.
( ) É função de um IDS monitorar o uso dos recursos para identificar e inibir ações indesejadas ou danosas à
informação e aos sistemas, combatendo as ameaças e reduzindo a vulnerabilidade destes ambientes.
( ) Os PROXIES funcionam como intermediários entre usuários de uma rede interna e outra externa –
normalmente a internet, executando operações de autenticação e identificação, filtragem de informações, log
de acessos e tradução de endereços internos para externos (NAT).
( ) Os firewalls atuam entre a rede de computadores interna da organização - geralmente considerada como
um ambiente conhecido e seguro – e a rede externa, geralmente considerada como um ambiente
desconhecido e inseguro.
Assinale a única alternativa que corresponde à classificação correta das afirmativas, de acordo com o
conteúdo apresentado no material e em aula:
 
Nota: 0.0
A V-F-F-V 
B F-V-V-F 
C F-F-V-V 
D
F-V-V-V
 
Conteúdo apresentado no tema da Aula 03 – Os meios para prover a Segurança da Informação e de
Sistemas, páginas 4 e 5 da Rota de Aprendizagem (versão impressa).
 
16/11/2017 AVA UNIVIRTUS
file:///C:/Users/casa/Desktop/AVA%20UNIVIRTUS.html 2/9
E V-V-V-V
 
Questão 2/12 - Segurança em Sistemas de Informação
A GCN - Gestão da Continuidade dos Negócios é um processo diretamente relacionado com a segurança da
informação e dos sistemas. Seu objetivo é evitar a interrupção ou reduzir a interferência dos incidentes nos
processos críticos e nas informações vitais para a preservação da organização e de seus negócios. Para isso, a
GCN contempla os seguintes aspectos:
I - Resposta a incidentes.
II - A gestão de crises.
III - O regime de contingência.
IV - A recuperação de desastres.
Avalie as afirmações a seguir e selecione a única que está de acordo com o conteúdo apresentado em aula:
 
Nota: 0.0
A Somente as afirmações I e II são corretas. 
B Somente as afirmações I, II e III são corretas. 
C Somente as afirmações I, II e IV são corretas. 
D Somente as afirmações II, III e IV são corretas. 
E
Todas as afirmações são corretas.
 
Conteúdo apresentado no tema 1 da Aula 05, “Segurança da Informação e Sistemas e a continuidade
dos negócios”, página 3 da Rota de Aprendizagem (versão impressa).
 
Questão 3/12 - Segurança em Sistemas de Informação
Para as TICs – Tecnologias da Informação e da Comunicação existem dois frameworks ou conjuntos de
práticas voltadas para a governança e o ompliance: o ITIL e o COBIT. E as normas do grupo ABNT
ISO/IEC 27000, que, uma vez observadas e colocadas em prática, colaboraram para atingir as metas de
segurança da informação e de sistemas.
Com relação a esses referenciais, pode-se afirmar que:
 
Nota: 10.0
A
O COBIT é um padrão para o gerenciamento de serviços e infraestrutura de TI e, portanto, não
auxilia na identificação de vulnerabilidades.
 
B
O ITIL tem por objetivo ajudar a conhecer e administrar os serviços e ativos de TI. Entretanto, por
não incorporar qualquer atividade voltada para a análise e gestão de riscos, não serve para identificar
e classificar os riscos.
 
16/11/2017 AVA UNIVIRTUS
file:///C:/Users/casa/Desktop/AVA%20UNIVIRTUS.html 3/9
C O ITIL é fundamental para a gestão dos processos de TI, isto é, do conjunto de serviços que a área de
TI fornece, porém não tem qualquer influência na segurança da informação.
 
D
Ambos, ITIL e COBIT, são geralmente utilizados apenas para a elaboração da Política de Segurança
da Informação de grandes organizações.
 
E
As normas ISO são importantes referenciais para a segurança da informação e dos sistemas, e
também são guias e modelos que possibilitam a avaliação e a certificação de empresa, processos e
profissionais quanto à segurança da informação.
 
Você acertou!
Conteúdo apresentado no tema Organização da Segurança da Informação, Aula 2, páginas 14 a 16 da
Rota de Aprendizagem (versão impressa).
 
Questão 4/12 - Segurança em Sistemas de Informação
Após a implantação do software é necessário manter a avaliação da segurança da informação do software.
Além da função de suporte operacional, a continuidade da operação visa realimentar a base de conhecimento
por meio do registro de ocorrências de segurança da informação pelas equipes de suporte. Avalie as
afirmativas sobre a segurança na operação e na manutenção dos sistemas, assinalando-as como (F)alsas ou
(V)erdadeiras:
( ) O registro de ocorrências serve para avaliar o comportamento do sistema e a efetividade das
contramedidas, sinalizando sobre novas ameaças ou mudanças.
( ) O registro de ocorrências por meio do próprio software deve ser encaminhado para a equipe de
desenvolvimento e da segurança da informação, mesmo sem o consentimento do usuário, pois trata-se de um
importante relato das ocorrências e exceções.
( ) O relato de problemas por parte dos próprios usuários por meio de canais de atendimento identificar
particularidades das ocorrências e também novas ameaças.
( ) O feedback dos usuários sobre o sistema pode ser obtido por meio da inclusão de uma funcionalidade de
tratamento de erros que permita o registro da opinião e das considerações do usuário de forma anônima.
Assinale a alternativa que corresponde à correta classificação das afirmações.
 
Nota: 10.0
A F-F-F-V 
B F-F-V-V 
C V-V-F-F 
D
V-F-V-V
 
Você acertou!
Conteúdo apresentado no tema “Desenvolvimento e teste” da Aula 06, páginas de 9 a 11 da Rota de
Aprendizagem.
 
16/11/2017 AVA UNIVIRTUS
file:///C:/Users/casa/Desktop/AVA%20UNIVIRTUS.html 4/9
E V-F-F-V
 
Questão 5/12 - Segurança em Sistemas de Informação
Marcos regulatórios são leis e acordos internacionais que governam e servem de base para a definição e a
aplicação das práticas de segurança da informação e de sistemas. Isso também implica em um aspecto de
grande importância: a legalidade dessas medidas. Essa questão é de tamanha importância que alguns autores
chegam mesmo a considerar a legalidade como um dos pilares da segurança da informação e dos sistemas.
Com relação aos marcos regulatórios de maior abrangência ou impacto pode-se considerar que:
I – A SOX (Sarbanes Oxley), promulgada em 2002 pelo Senado dos Estados Unidos, é uma lei voltada para
as finanças, decorrente de problemas financeiros causados à economia mundial devido a fraudes contábeis, e
que, portanto, não tem nenhum impacto na segurança da informação e dos sistemas.
II – O HIPAA (Health Insurance Portability and Accountability Act ou Lei de Portabilidade e
Responsabilidade de Seguros de Saúde), que estabelece regras paraa proteção das informações de usuários
de planos de saúde nos Estados Unidos, sem impacto nos demais países.
III – O IFRS (International Financial Reporting Standards ou Padrão Internacional para Relatórios
Financeiros) é um conjunto de recomendações do IASB (International Accounting Standards Board ou
Comitê Internacional de Padrões Contábeis) que estabelece padrões para o tratamento e publicação de
informações financeiras e contábeis, adotado principalmente por bancos, financeiras, seguradoras e agentes
do mercado financeiro.
IV - Os acordos de Basiléia são parte do complexo mecanismo de auto-regulamentação dos bancos centrais
de diversos países, e estabelecem princípios de governança, transparência e auditoria, com impacto direto na
segurança da informação e de sistemas.
Assinale a única alternativa que confere com o material e com o que foi apresentado na aula:
 
Nota: 10.0
A Somente as afirmações I e III são corretas. 
B Somente as afirmações II e IV são corretas. 
C
Somente as afirmações III e IV são corretas.
 
Você acertou!
Conteúdo apresentado no tema A Organização da Segurança da Informação, Aula 2, páginas 5 e 6 da
Rota de Aprendizagem (versão impressa).
 
D Somente as afirmações I e IV são corretas. 
E Todas as afirmações são corretas. 
Questão 6/12 - Segurança em Sistemas de Informação
O processo de identidade e autorização é parte importante da proteção, especialmente no que diz respeito à
autenticação do usuário remoto – aquele que pleiteia o acesso à rede, aos recursos computacionais e à
informação estando fora do perímetro de segurança da organização.
16/11/2017 AVA UNIVIRTUS
file:///C:/Users/casa/Desktop/AVA%20UNIVIRTUS.html 5/9
O processo de identificação precisa ser completado com a verificação, com base em:
I – Identificação e senhas, ou algo que o solicitante da autorização sabe ou conhece.
II – Um token, cartão, chave física ou criptográfica, alguma coisa que o solicitante possui no momento da
autorização.
III – Informações biométricas como a impressão digital ou o mapa da íris, ou seja, que se refere à biometria
estática do solicitante.
IV - Algo que o indivíduo é capaz de fazer – a biometria dinâmica, como o padrão de voz, caligrafia e taxa
de digitação.
Assinale a única alternativa que confere com o material e com o que foi apresentado na aula:
 
Nota: 10.0
A Somente as afirmações I e III são corretas. 
B Somente as afirmações II e IV são corretas. 
C Somente as afirmações III e IV são corretas. 
D Somente as afirmações I e IV são corretas. 
E
Todas as afirmações são corretas.
 
Você acertou!
Conteúdo apresentado no tema da Aula 03 – Os meios para prover a Segurança da Informação e de
Sistemas, página 4 da Rota de Aprendizagem (versão impressa).
 
Questão 7/12 - Segurança em Sistemas de Informação
Embora a informação possa manifestar-se em diversos meios – impressa ou eletrônica, analógica ou digital,
etc., é no modelo digital e eletrônico que tem seu expoente em termos de volume, flexibilidade e facilidade
de uso e acesso. Nesse contexto essa mesma informação está continuamente exposta a riscos de segurança,
os quais atentam contra as suas características básicas: a confidencialidade, a integridade e a disponibilidade
da informação. Estes riscos, quando concretizados, resultam no que se denomina incidente de segurança.
Avalie as afirmações a seguir no contexto dos incidentes de segurança, assinalando cada uma como (F)alsa
ou (V)erdadeira:
( ) Os serviços providos aos usuários de sistemas computacionais ou software através de suas interfaces
estão sujeitos a falhas, erros e faltas. A manifestação destes em eventos resulta em um incidente de
segurança.
( ) Entre as ameaças por causas intencionais estão incluídos os vírus, rootkits, exploits e spywares,
geralmente referenciados genericamente como malwares. Essas ameaças não são naturais, pois geralmente há
um agente malicioso relacionado ao incidente causado por essas ameaças
( ) As falhas relacionadas a aspectos ambientais que interferem no hardware, tais como interferência
eletromagnética, ruídos e problemas da alimentação elétrica ou de temperatura de operação são denominadas
falhas físicas.
16/11/2017 AVA UNIVIRTUS
file:///C:/Users/casa/Desktop/AVA%20UNIVIRTUS.html 6/9
( ) Dispositivos e ambientes computacionais com características de mobilidade, flexibilidade, capacidade de
personalização, conectividade, convergência de tecnologias e capacidades reduzidas de armazenamento e
processamento de informações, como os smartphones, são mais vulneráveis.
Assinale a única alternativa que corresponde à classificação correta das afirmativas, de acordo com o
conteúdo apresentado no material e em aula:
 
Nota: 10.0
A V-F-F-V 
B F-V-V-F 
C F-F-V-V 
D F-V-V-V 
E
V-V-V-V
 
Você acertou!
Conteúdo apresentado no tema da Aula 03 – Os meios para prover a Segurança da Informação e de
Sistemas, páginas 9 a 15 da Rota de Aprendizagem (versão impressa).
 
Questão 8/12 - Segurança em Sistemas de Informação
Durante o seu ciclo de vida a informação está exposta a riscos que, uma vez transformados em ocorrências,
podem causar impactos indesejados em suas características. Quanto à essas características pode-se afirmar
que:
I – A confidencialidade refere-se à manutenção do valor e das características originais da informação.
II - Uma informação integra é aquela que jamais sofreu qualquer tipo de alteração durante o seu ciclo de
vida.
III – A disponibilidade da informação é o oposto da confidencialidade, já que qualquer informação
disponível não é confidencial.
IV – A legalidade, a privacidade e a auditabilidade são também características da informação ligadas à
segurança da informação, segundo alguns autores.
V – A autenticidade, e a irretratabilidade ou não repúdio são características da informação indispensáveis
ao uso atual da tecnologia da informação, como no caso do comércio por intermédio da Internet.
Assinale a única alternativa que confere com o que foi apresentado na aula:
 
Nota: 10.0
A Somente as afirmações I e II estão corretas. 
B Somente as afirmações IV e V estão corretas.
Você acertou!
16/11/2017 AVA UNIVIRTUS
file:///C:/Users/casa/Desktop/AVA%20UNIVIRTUS.html 7/9
Conteúdo apresentado no tema Fundamentos de Segurança da Informação, Aula 1, páginas 6 e 7 da
Rota de Aprendizagem (versão impressa).
 
C Somente as afirmações III e IV estão corretas. 
D Todas as afirmações são corretas. 
E Nenhuma das afirmações é correta. 
Questão 9/12 - Segurança em Sistemas de Informação
A legislação brasileira aplicada à área de segurança da informação tem como base a Constituição de 1988. O
Título II, Capítulo I, Artigo 5º (Casa Civil, 2016) trata do assunto em seus incisos, de maneira ampla e geral.
Já a legislação específica tem sido objeto de constante evolução, tendo como maior destaque nos últimos
tempos a aplicação de regulamentos legais ao uso da Internet.
Decorrente da violação do direito constitucional à privacidade e ao direito de imagem, foi aprovada em
tempo recorde a seguinte legislação:
 
Nota: 0.0
A
MP (medida provisória) 2.200-2/2001, que instituiu a ICP-Brasil (Infraestrutura de Chaves Públicas),
iniciando o uso da certificação digital e assinatura eletrônica de documentos.
 
B MP 2.026-7, que instituiu a modalidade de compras por meio de pregão eletrônico. 
C
Lei 9.609/98, denominada “Lei do Software”, que dispõe sobre a proteção de propriedade intelectual
de programa de computador, sua comercialização no país, etc.
 
D
Lei 12.737/12, conhecida como “Lei Carolina Dieckmann” devido ao vazamento de fotos íntimas da
atriz de mesmo nome na internet.
 
Conteúdo apresentado em tema da aula "A Organização da Segurança da Informação", Aula 2,
páginas 5, 6 e 7 da Rota de Aprendizagem (versão impressa).
 
E
Leinº 12.965/14, o Marco Civil da Internet, que estabelece princípios, garantias, direitos e deveres
para o uso da Internet no Brasil.
 
Questão 10/12 - Segurança em Sistemas de Informação
A recuperação de desastres é o conjunto de procedimentos que, após um incidente, visa restabelecer a
normalidade da operação da organização no menor espaço de tempo possível e minimizando os danos. A
regra é retomar a normalidade o quanto antes e com o menor prejuízo possível. Com relação ao DRP –
Disaster Recovery Plan, pode-se afirmar que:
I – Para a área de TI, o DRP compreende o desenho das atividades do planejamento e a recuperação do
ambiente e da infraestrutura de tecnologia da informação.
II – A política de segurança da informação e a BIA – Business Impact Analysis são documentos necessários
para elaboração do DRP.
III – O DRP faz parte do conjunto de medidas preventivas para enfrentar as ameaças e preservar a segurança
das informações e dos sistemas.
16/11/2017 AVA UNIVIRTUS
file:///C:/Users/casa/Desktop/AVA%20UNIVIRTUS.html 8/9
IV – Faz parte do DRP a decisão sobre a caracterização da gravidade do incidente e a ativação do regime de
operação em contingência.
Avalie as alternativas a seguir e selecione a única que está de acordo com o conteúdo apresentado em aula:
 
Nota: 0.0
A
Somente as afirmações I e II são corretas.
 
Conteúdo apresentado no tema 5 da Aula 05, “Segurança da Informação e Sistemas e a continuidade
dos negócios”, páginas 12, 13 e 14 da Rota de Aprendizagem.
 
B Somente as afirmações I e III são corretas. 
C Somente as afirmações II e IV são corretas. 
D Somente as afirmações II, III e IV são corretas. 
E Todas as afirmações são corretas. 
Questão 11/12 - Segurança em Sistemas de Informação (questão opcional)
A segurança da informação é a área de conhecimento humano que tem por finalidade planejar e operar
processos, técnicas, ferramentas e mecanismos que possam prover a devida proteção à informação, mas não
somente isso: devem preservar seu valor.
No que se refere à definição de segurança da informação, é correto afirmar que:
 
Nota: 10.0
A
A segurança da informação pode ser traduzida do termo security da língua inglesa, que refere-se aos
sistemas confiáveis, construídos para reagir perante as falhas do software, do hardware ou dos
usuários.
 
B
Intrusões, ataques, perda e roubo de informações são abordados pela segurança da informação,
tradução do termo reliability, em inglês.
 
C
A área do conhecimento humano designada como segurança da informação não abrange a utilização
correta da informação, desde que essa informação seja adequada aos propósitos específicos para os
quais se destina.
 
D
Problemas causados aos negócios, ao meio ambiente, à infraestrutura ou até mesmo acidentes que
tenham impacto nas pessoas ou representem risco à vida referem-se às questões de segurança (em
inglês, safety) abrangidos pela segurança da informação.
 
Você acertou!
Conteúdo apresentado no tema Fundamentos de Segurança da Informação, Aula 1, páginas 5 e 6 da
Rota de Aprendizagem (versão impressa).
 
E De acordo com a norma ABNT NBR ISO/IEC 27002:2103 a segurança da informação implica em
16/11/2017 AVA UNIVIRTUS
file:///C:/Users/casa/Desktop/AVA%20UNIVIRTUS.html 9/9
controlar a tecnologia da informação para estabelecer, implementar, monitorar, analisar criticamente e
melhorar, quando necessário, os objetivos do negócio.
 
Questão 12/12 - Segurança em Sistemas de Informação (questão opcional)
O Plano de Continuidade dos Negócios - PCN ou BCP - Business Continuity Plan é um documento ou
conjunto de documentos que estabelece as estratégias e planos de ação para o enfrentamento de situações de
emergência que afetem a operação normal da organização. Do ponto de vista da segurança da informação e
dos sistemas o PCN aborda os sistemas críticos e seus componentes, além dos processos de negócio dos
quais fazem parte.
Analise as afirmações a seguir, relativas ao PCN, identificando-as como (F)alsas ou (V)erdadeiras:
( ) O objetivo do PCN é assegurar a continuidade das operações da organização após a ocorrência de um
incidente, mantendo os seus negócios em funcionamento.
( ) A elaboração e atualização do PNC é atribuição exclusiva da área de Tecnologia da Informação, devido a
seu conhecimento dos processos críticos do negócio.
( ) O procedimento operacional de contingência é ativado pelo modelo PDCA – Plan, Do, Check, Act.
( ) A elaboração do PCN inicia-se com a análise dos riscos e a análise do impacto nos negócios, e avança
com a definição de estratégias de abordagem e elaboração dos planos de ação.
Assinale a única alternativa que corresponde à classificação correta das afirmativas, de acordo com o
conteúdo apresentado no material e em aula:
 
Nota: 10.0
A
V-F-F-V
 
Você acertou!
Conteúdo apresentado no tema 3 da Aula 05, “Segurança da Informação e Sistemas e a continuidade
dos negócios”, páginas 7, 8 e 9 da Rota de Aprendizagem (versão impressa).
 
B F-V-V-F 
C F-F-V-V 
D F-V-F-V 
E V-V-F-F

Outros materiais