Buscar

segurança sistema informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 36 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 36 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 36 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Questão 1/5 - Segurança em Sistemas de Informação
A gestão de riscos é um processo de suma importância para a segurança da informação. Pode-se 
considerar quatro atividades essenciais a esse processo, dispostas de forma sequencial e executadas 
de maneira cíclica, com base no modelo PDCA (Plan, Do, Check, Act ou seja, planejar, fazer, 
avaliar, corrigir).
Com relação ao processo de gestão de riscos é correto afirmar que:
Nota: 20.0
A
Impacto é a medida do resultado que um incidente pode produzir nos negócios da organização.
Você acertou!
Conteúdo apresentado no tema Fundamentos de Segurança da Informação, Aula 1, páginas de 
12 a 14 da Rota de Aprendizagem (versão impressa).
B
A matriz P x I – Probabilidade x Impacto é uma ferramenta da Análise Qualitativa de riscos, e 
auxilia no cálculo do ROI – return of investiment.
C
Reduzir o risco implica na utilização de medidas que impeçam a ocorrência do risco pela 
eliminação de vulnerabilidades ou tratamento contra as ameaças.
D
Transferir o risco significa utilizar controles que reduzam a probabilidade ou o impacto do 
risco.
E
Aceitar o risco é a melhor forma de preparar a organização contra as ameaças, pois mesmo 
aplicando um tratamento aos riscos é improvável que se consiga eliminá-los totalmente.
Questão 2/5 - Segurança em Sistemas de Informação
Para tornar efetiva a PSI e estabelecer os controles corretos é necessário conhecer e adequar a 
organização às estratégias de segurança da informação e de defesa. Essas estratégias, ou grande 
parte delas, são oriundas de estratégias militares de defesa e foram validadas por sua aplicação por 
milhares de vezes no decorrer da história da humanidade.
Avalie as afirmações a seguir, que tratam das estratégias de segurança e defesa:
( ) O cancelamento ou estorno de uma operação que requer a aprovação de um superior é um caso 
de aplicação do princípio do menor privilégio.
( ) Os princípios da diversidade da defesa e da defesa em profundidade são equivalentes pois 
sempre atuam em um mesmo nível de proteção.
( ) Simplicidade e obscuridade são estratégias opostas, uma vez que para reforçar a obscuridade é 
necessário utilizar mecanismos muito complexos.
( ) Uma white list é uma relação de proibições ou restrições, isto é, do que não pode. Já o oposto, a 
black list, é a lista sem restrições ou com as permissões, isto é, do que pode¸ normalmente aplicada 
quando o universo de possibilidades é difícil de se dimensionar
Assinale a única alternativa que classifica corretamente (com F para as Falsas e V para as 
Verdadeiras) as afirmativas, de acordo com o conteúdo apresentado no material e em aula:
Nota: 20.0
A
V-F-F-F
Você acertou!
Conteúdo apresentado no tema Organização da Segurança da Informação, Aula 2, páginas 9 a 
12 da Rota de Aprendizagem (versão impressa).
B F-V-V-F
C F-F-V-V
D F-V-V-V
E V-V-V-F
Questão 3/5 - Segurança em Sistemas de Informação
A legislação brasileira aplicada à área de segurança da informação tem como base a constituição de 
1988. O Título II, Capítulo I, Artigo 5º (Casa Civil, 2016) trata do assunto em seus incisos, de 
maneira ampla e geral. Já a legislação específica tem sido objeto de constante evolução, tendo como
maior destaque nos últimos tempos a aplicação de regulamentos legais ao uso da Internet. Nesse 
aspecto, a maior repercussão e abrangência foi estabelecida com a recente promulgação da:
Nota: 0.0
A
MP (medida provisória) 2.200-2/2001, que instituiu a ICP-Brasil (Infraestrutura de Chaves 
Públicas), iniciando o uso da certificação digital e assinatura eletrônica de documentos.
B MP 2.026-7, que instituiu a modalidade de compras por meio de pregão eletrônico.
C
Lei 9.609/98, denominada “Lei do Software”, que dispõe sobre a proteção de propriedade 
intelectual de programa de computador, sua comercialização no país, etc.
D
Lei 12.737/12, conhecida como “Lei Carolina Dieckmann” devido ao vazamento de fotos 
íntimas da atriz de mesmo nome na internet.
E Lei nº 12.965/14, o Marco Civil da Internet, que estabelece princípios, garantias, direitos e 
deveres para o uso da Internet no Brasil.
Conteúdo apresentado no tema A Organização da Segurança da Informação, Aula 2, páginas 5, 
6 e 7 da Rota de Aprendizagem (versão impressa).
Questão 4/5 - Segurança em Sistemas de Informação
Vivemos na Era da Informação e produzimos, armazenamos e movemos diariamente uma 
quantidade incalculável de informação. Apesar da quantidade de informação ter passado por um 
grande impulso, a partir da invenção da imprensa, por Gutemberg, foi a partir do final do século 
XVIII, com a invenção da fotografia, seguida do telégrafo – que inaugurou a era das 
telecomunicações – que a quantidade de informação produzida, disponível e transportada ganhou 
tamanha proporção.
Avalie as afirmações sobre os conceitos de informação a seguir:
I – A informação é restrita a um conjunto de nomes, números, imagens e sons.
II – No mundo moderno a informação somente pode existir com o uso da tecnologia.
III – Para a tecnologia da informação há uma diferenciação no conceito de informação, com base na
separação entre a informação e os dados.
IV - Dados ou informações têm um valor intrínseco, requerendo um tratamento pelo qual possam 
manter sua utilidade e seu valor.
V – Os dados são os resultados da análise ou processamento que, mediante processos e regras 
definidas, tornam-se inteligíveis e utilizáveis pelos seres humanos.
Assinale a única alternativa coerente com o conteúdo apresentado na disciplina:
Nota: 20.0
A Somente as afirmações I e II estão corretas.
B Somente as afirmações II e IV estão corretas.
C
Somente as afirmações III e IV estão corretas.
Você acertou!
Conteúdo apresentado no tema Fundamentos de Segurança da Informação, Aula 1, páginas 3 e 
4 da Rota de Aprendizagem (versão impressa).
D Todas as afirmações são corretas.
E Nenhuma das afirmações é correta.
Questão 5/5 - Segurança em Sistemas de Informação
A segurança da informação é a área de conhecimento humano que tem por finalidade planejar e 
operar processos, técnicas, ferramentas e mecanismos que possam prover a devida proteção à 
informação, mas não somente isso: devem preservar seu valor.
No que se refere à definição de segurança da informação, é correto afirmar que:
Nota: 20.0
A
A segurança da informação pode ser traduzida do termo security da língua inglesa, que refere-
se aos sistemas confiáveis, construídos para reagir perante as falhas do software, do hardware 
ou dos usuários.
B
Intrusões, ataques, perda e roubo de informações são abordados pela segurança da informação, 
tradução do termo reliability, em inglês.
C
A área do conhecimento humano designada como segurança da informação não abrange a 
utilização correta da informação, desde que essa informação seja adequada aos propósitos 
específicos para os quais se destina.
D
Problemas causados aos negócios, ao meio ambiente, à infraestrutura ou até mesmo acidentes 
que tenham impacto nas pessoas ou representem risco à vida referem-se às questões de 
segurança (em inglês, safety) abrangidos pela segurança da informação.
Você acertou!
Conteúdo apresentado no tema Fundamentos de Segurança da Informação, Aula 1, páginas 5 e 
6 da Rota de Aprendizagem (versão impressa).
E
De acordo com a norma ABNT NBR ISO/IEC 27002:2103 a segurança da informação implica 
em controlar a tecnologia da informação para estabelecer, implementar, monitorar, analisar 
criticamente e melhorar, quando necessário, os objetivos do negócio.
Apol 2
Questão 1/5 - Segurança em Sistemas de Informação
Marcos regulatórios são leis e acordos internacionais que governam e servem de base para a 
definição e a aplicação das práticas de segurança da informação e de sistemas. Isso também implica 
em um aspecto de grande importância: a legalidade dessasmedidas. Essa questão é de tamanha 
importância que alguns autores chegam mesmo a considerar a legalidade como um dos pilares da 
segurança da informação e dos sistemas.
Com relação aos marcos regulatórios de maior abrangência ou impacto pode-se considerar que:
I – A SOX (Sarbanes Oxley), promulgada em 2002 pelo Senado dos Estados Unidos, é uma lei 
voltada para a gestão financeira, transparência e publicidade dos dados contábeis.É consequência 
de prejuízos causados a investidores por meio de fraudes contábeis, resultando em impacto na 
segurança da informação e dos sistemas por todo o mundo.
II – O HIPAA (Health Insurance Portability and Accountability Act ou Lei de Portabilidade e 
Responsabilidade de Seguros de Saúde), que estabelece regras para a proteção das informações de 
usuários de planos de saúde nos Estados Unidos, tem reflexo direto no tratamento da segurança das 
informações dos usuários desse segmento.
III – O IFRS (International Financial Reporting Standards ou Padrão Internacional para Relatórios 
Financeiros) é um conjunto de recomendações do IASB (International Accounting Standards Board 
ou Comitê Internacional de Padrões Contábeis) que estabelece padrões para o tratamento e 
publicação de informações financeiras e contábeis, adotado principalmente por bancos, financeiras, 
seguradoras e agentes do mercado financeiro.
IV - Os acordos de Basiléia são parte do complexo mecanismo de auto-regulamentação dos bancos 
centrais de diversos países, e estabelecem princípios de governança, transparência e auditoria, com 
impacto direto na segurança da informação e de sistemas.
Assinale a única alternativa que confere com o material e com o que foi apresentado na aula:
Nota: 20.0
A Somente as afirmações I, II e III são corretas.
B Somente as afirmações I, II e IV são corretas.
C Somente as afirmações I, III e IV são corretas.
D Somente as afirmações II, III e IV são corretas.
E Todas as afirmações são corretas.
Você acertou!
Conteúdo apresentado no tema A Organização da Segurança da Informação, Aula 2, páginas 5 
e 6 da Rota de Aprendizagem (versão impressa).
Questão 2/5 - Segurança em Sistemas de Informação
A segurança na rede começa com o processo de identificação e autorização, que provê o controle de
acesso à rede. Neste processo é necessário que o requisitante de acesso (AR) seja submetido à um 
serviço de aplicação de políticas de segurança, que determina o tipo de acesso a ser concedido. Uma
vez estabelecido o conjunto de regras a ser aplicado ao acesso, um outro serviço irá prover o acesso 
e o controle aos recursos requisitados e devidamente concedidos.
Assinale a única afirmação abaixo que representa a correta relação entre os serviços utilizados com 
esse intuito.
Nota: 20.0
A
O Radius - Remote Authentication Dial In User Service (RADIUS) é um protocolo de rede 
criado pelo MIT para a comunicação individual segura e devidamente identificada que utiliza 
criptografia simétrica.
B
O Kerberos é um protocolo de rede destinado a centralizar os serviços de autenticação, 
autorização e contabilização de acessos para controlar os computadores que se conectarão e 
usarão um determinado serviço de rede.
C
O HTTPS é uma combinação do HTTP com o SSL, utilizado para a navegação segura na 
internet que inclui a autenticação e identificação do requisitante e a criptografia do tráfego.
Você acertou!
Conteúdo apresentado no tema Aula 03 – Os meios para prover a Segurança da Informação e 
de Sistemas, páginas 16 e 17 da Rota de Aprendizagem (versão impressa).
D
O SSH é um conjunto de serviços de comunicação criptográfica que opera sobre redes TCP, de 
forma especial para a comunicação na web, em conjunto com navegadores e servidores web.
E
O SSL é um protocolo de segurança simples e ágil que permite a conexão e logon remoto 
seguro. O HTTPS, por exemplo, é uma combinação do HTTP com o SSL.
Questão 3/5 - Segurança em Sistemas de Informação
A legislação brasileira aplicada à área de segurança da informação tem como base a Constituição de
1988. O Título II, Capítulo I, Artigo 5º (Casa Civil, 2016) trata do assunto em seus incisos, de 
maneira ampla e geral. Já a legislação específica tem sido objeto de constante evolução, tendo como
maior destaque nos últimos tempos a aplicação de regulamentos legais ao uso da Internet.
Decorrente da violação do direito constitucional à privacidade e ao direito de imagem, foi aprovada 
em tempo recorde a seguinte legislação:
Nota: 20.0
A
MP (medida provisória) 2.200-2/2001, que instituiu a ICP-Brasil (Infraestrutura de Chaves 
Públicas), iniciando o uso da certificação digital e assinatura eletrônica de documentos.
B MP 2.026-7, que instituiu a modalidade de compras por meio de pregão eletrônico.
C
Lei 9.609/98, denominada “Lei do Software”, que dispõe sobre a proteção de propriedade 
intelectual de programa de computador, sua comercialização no país, etc.
D
Lei 12.737/12, conhecida como “Lei Carolina Dieckmann” devido ao vazamento de fotos 
íntimas da atriz de mesmo nome na internet.
Você acertou!
Conteúdo apresentado em tema da aula "A Organização da Segurança da Informação", Aula 2, 
páginas 5, 6 e 7 da Rota de Aprendizagem (versão impressa).
E
Lei nº 12.965/14, o Marco Civil da Internet, que estabelece princípios, garantias, direitos e 
deveres para o uso da Internet no Brasil.
Questão 4/5 - Segurança em Sistemas de Informação
A informação é um bem, um ativo de valor muitas vezes intangível, mas geralmente de grande 
valor. Na era da informação na qual vivemos, o volume de informação que produzimos, 
manipulamos e armazenamos é muito elevado, dada a facilidade de fazê-lo através dos meios 
eletrônicos. Embora a informação possa manifestar-se em diversos meios – impressa ou eletrônica, 
analógica ou digital, etc., é no modelo digital e eletrônico que tem seu expoente em termos de 
volume, flexibilidade e facilidade de uso e acesso. Nesse contexto essa mesma informação está 
continuamente exposta a riscos de segurança, os quais atentam contra as suas características 
básicas: a confidencialidade, a integridade e a disponibilidade da informação. Estes riscos, quando 
concretizados, resultam no que se denomina incidente de segurança.
Avalie as afirmações a seguir no contexto dos incidentes de segurança, assinalando cada uma como 
(F)alsa ou (V)erdadeira:
( ) Os serviços providos aos usuários de sistemas computacionais ou software através de suas 
interfaces estão sujeitos a falhas, erros e faltas.
( ) Entre as ameaças por causas intencionais estão incluídos os vírus, rootkits, exploits e spywares, 
geralmente referenciados genericamente como malwares.
( ) As falhas físicas estão mais diretamente relacionadas a aspectos ambientais que interferem no 
hardware, tais como interferência eletromagnética, ruídos e problemas da alimentação elétrica ou de
temperatura de operação, e portanto não podem ser consideradas como vulnerabilidades.
( ) Algumas características de dispositivos e ambientes computacionais eliminam as 
vulnerabilidades, tais como a mobilidade, a flexibilidade, a capacidade de personalização, a 
conectividade, a convergência de tecnologias e capacidades reduzidas de armazenamento e 
processamento de informações.
Assinale a única alternativa que corresponde à classificação correta das afirmativas, de acordo com 
o conteúdo apresentado no material e em aula:
Nota: 20.0
A V-F-F-V
B F-V-V-F
C F-F-V-V
D F-V-V-V
E
V-V-F-F
Você acertou!
Conteúdo apresentado no tema da Aula 03 – Os meios para prover a Segurança da Informação 
e de Sistemas, páginas 9 a 15 da Rota de Aprendizagem (versão impressa).
Questão 5/5 - Segurança em Sistemas de Informação
A infraestrutura de segurança da informação está diretamente ligada à infraestrutura que suporta a 
informação em si, quer sejam os computadores e os componentes dasredes de computadores, e 
determinadas funções destes dispositivos acabam mesclando-se. Entretanto alguns dispositivos 
desta infraestrutura têm funções claramente definidas, como os proxies, os firewalls e os detectores 
de intrusão.
Avalie as afirmativas a seguir, referentes a estes dispositivos.
I – Softwares antivírus podem incluir um conjunto de funcionalidades como personal firewall, 
combate ao spam, ao keylogging e ao pishing, entre outras.
II - A tradução de endereços, principal função de um Proxy, é uma medida de segurança que impede
a identificação de endereços da rede interna aos elementos da rede externa.
III - Os tipos de firewalls mais empregados podem ser classificados em filtros de pacotes, stateful 
inspection e application proxy gateway.
IV – Proxies, Firewalls e IDSs são geralmente instalados em pontos críticos das redes – fronteiras 
ou bordas, e, dependendo da configuração, podem transformarem-se em gargalos para a 
comunicação.
Assinale a única alternativa que confere com o conteúdo que foi apresentado:
Nota: 20.0
A Somente as afirmações I, II e III são corretas.
Você acertou!
Conteúdo apresentado no tema A Organização da Segurança da Informação, Aula 2, páginas de
4 a 8 da Rota de Aprendizagem (versão impressa).
B Somente as afirmações I, II e IV são corretas.
C Somente as afirmações I, III e IV são corretas.
D Somente as afirmações II, III e IV são corretas.
E Todas as afirmações são corretas.
Apol 3
uestão 1/5 - Segurança em Sistemas de Informação
Cada sistema computacional possui suas particularidades, quer seja em função de suas capacidades 
– processamento, memória, interfaces, autonomia – quer seja em função de sua constituição física 
ou mobilidade, e também da programação à qual é capaz de corresponder. E estas particularidades 
determinam e requerem proteção adequada. É possível classificar e separar os tipos de proteção 
necessária aos componentes do sistema computacional em grupos com características distintas.
Analise as afirmativas a seguir com base nesta abordagem:
I – A proteção contra intempéries e fenômenos naturais evita que haja falta de energia devido à 
interrupção do fornecimento por parte da rede elétrica.
II – Os controles de qualidade atuam sobre a disponibilidade da energia evitando a interrupção do 
fornecimento.
III – Os controles de acesso, criptografia e capacidade de tráfego são aplicados sobre as 
comunicações dos sistemas computacionais.
IV – Hardware e software requerem mecanismos de proteção distintos, embora estes possam 
trabalhar de forma conjunta ou interdependente.
Assinale a única alternativa que está de acordo com o conteúdo que foi apresentado nas aulas e com
a sua análise:
Nota: 20.0
A Somente as afirmações I, II e III são corretas.
B Somente as afirmações I, II e IV são corretas.
C Somente as afirmações II, III e IV são corretas.
D Somente a afirmação III é correta.
E
Somente as afirmações III e IV são corretas.
Você acertou!
Conteúdo apresentado no tema Aspectos práticos da Segurança da Informação e de Sistemas 
da Aula 4, páginas 3 e 4 da Rota de Aprendizagem (versão impressa).
Questão 2/5 - Segurança em Sistemas de Informação
A segurança na rede começa com o processo de identificação e autorização, que provê o controle de
acesso à rede. Neste processo é necessário que o requisitante de acesso (AR) seja submetido à um 
serviço de aplicação de políticas de segurança, que determina o tipo de acesso a ser concedido. Uma
vez estabelecido o conjunto de regras a ser aplicado ao acesso, um outro serviço irá prover o acesso 
e o controle aos recursos requisitados e devidamente concedidos.
Analise as afirmativas a seguir, relativas aos serviços utilizados com esse intuito.
I - O Radius - Remote Authentication Dial In User Service (RADIUS) é um protocolo de rede 
destinado a centralizar os serviços de autenticação, autorização e contabilização de acessos para 
controlar os computadores que se conectarão e usarão um determinado serviço de rede.
 II - O Kerberos é um protocolo de rede criado pelo MIT para a comunicação individual segura e 
devidamente identificada que utiliza criptografia simétrica.
III - O HTTPS é uma combinação do HTTP com o SSH, utilizado para a navegação segura na 
internet que inclui a autenticação e identificação do requisitante e a criptografia do tráfego.
IV - O SSH é um conjunto de serviços de comunicação criptográfica que opera sobre redes TCP, de 
forma especial para a comunicação na web, em conjunto com navegadores e servidores web.
Assinale a única alternativa que contempla a avaliação correta das afirmativas apresentadas:
Nota: 20.0
A
Somente as afirmações I e II são corretas.
Você acertou!
Conteúdo apresentado no tema Aula 03 – Os meios para prover a Segurança da Informação e 
de Sistemas, páginas 16 e 17 da Rota de Aprendizagem (versão impressa).
B Somente as afirmações I, II e IV são corretas.
C Somente as afirmações II, III e IV são corretas.
D Somente as afirmações III e IV são corretas.
E Todas as afirmações são corretas.
Questão 3/5 - Segurança em Sistemas de Informação
Um Sistema Gerenciador de Banco de Dados tem por objetivo possibilitar o armazenamento, a 
recuperação e a modificação da maneira mais rápida possível, além de preservar estes dados de 
maneira confiável e segura. A segurança das informações em um banco de dados é obtida por 
intermédio de mecanismos, componentes e operações, entre as quais:
I - Controle de acesso e permissões, registro de atividades e histórico de modificações.
II - Preservação por meio de cópias de segurança – os backups e redundância.
III – O armazenamento dos dados em nuvem - o cloud computing – devido à sua capacidade quase 
inesgotável de processamento e armazenagem.
IV – O uso de outros serviços vinculados aos bancos de dados, como o Data Warehouse- DW, o 
Business Inteligence – BI e o Big Data.
Assinale a única alternativa que está de acordo com o conteúdo que foi apresentado:
Nota: 0.0
A
Somente as afirmações I e II são corretas.
Conteúdo apresentado no tema Aspectos práticos da Segurança da Informação e de Sistemas, 
da Aula 4, páginas 6 e 7 da Rota de Aprendizagem (versão impressa).
B Somente as afirmações II e III são corretas.
C Somente as afirmações II e IV são corretas.
D Somente as afirmações III e IV são corretas.
E Somente a afirmação IV é correta.
Questão 4/5 - Segurança em Sistemas de Informação
A segurança da informação, entendida em um aspecto amplo, no qual impõe-se como condição a 
proteção de todos os recursos computacionais voltados para o provimento de serviços e, portanto, 
de informação, passa necessariamente pela segurança do sistema operacional, um dos principais 
componentes de praticamente todo sistema computacional.
Quanto às características dos sistemas operacionais mais comuns, é correto afirmar que:
Nota: 0.0
A
A iniciativa Microsoft TWC – TrustWorthy Computing, iniciada em 2002 colocou o Windows 
na posição de sistema operacional mais seguro entre todos.
B
O uso compartilhado de recursos, funcionalidade original do sistema operacional UNIX, 
tornou-o mais vulnerável que os demais sistemas operacionais.
C
Sistemas operacionais proprietários e voltados para hardware específico são geralmente mais 
vulneráveis devido à sua grande utilização e baixa velocidade de resposta às ameaças.
D
Computadores de grande porte – os mainframes – geralmente voltados para operações 
recorrentes e de grande capacidade de processamento, apresentam mais problemas de 
segurança, devido ao alto volume e à complexidade das operações executadas.
E
Os sistemas operacionais dos dispositivos móveis são mais vulneráveis, pois estes dispositivos 
são limitados em suas capacidades e, ao mesmo tempo, apresentam recursos, facilidades e 
opções de uso que aumentam as vulnerabilidades.Conteúdo apresentado no tema Aspectos práticos da Segurança da Informação e de Sistemas, 
da Aula 4, página 6 da Rota de Aprendizagem (versão impressa).
Questão 5/5 - Segurança em Sistemas de Informação
Os controles de acesso geralmente operam em conjunto com os controles de verificação para 
estabelecer a devida autorização e garantir a autenticidade das operações. A maioria dos sistemas 
baseia-se no conjunto identificação (ID) e senha (PASSWORD), porém para muitas operações 
críticas e o uso de informações sensíveis estes controles não são suficientes.
Considerando esta necessidade, avalie as afirmativas a seguir e assinale a única correta.
Nota: 20.0
A
Controles biométricos, certificados digitais e assinaturas eletrônicas são geralmente utilizados 
em conjunto com a identificação (ID) e senha (PASSWORD).
Você acertou!
Conteúdo apresentado no tema da Aula 03 – Os meios para prover a Segurança da Informação 
e de Sistemas, página 3 da Rota de Aprendizagem (versão impressa).
B
Cada vez mais é necessário o uso de técnicas e mecanismos que garantam a identidade dos 
agentes, devido à velocidade das aplicações.
C
A independência do ambiente, a flexibilidade e a interatividade com diversas tecnologias e 
funcionalidades são atributos exclusivos dos sistemas operacionais, e isso dificulta a utilização 
de controles de acesso.
D
O desempenho dos controles de acesso é um aspecto bastante crítico, exigindo que as 
aplicações e os computadores sejam cada vez mais velozes e estejam cada vez menos 
conectados, restringindo, assim, o raio de ação desses controles.
E
O conjunto identificação (ID) e senha (PASSWORD), é suficiente para muitas operações 
críticas, por isso são os controles mais utilizados na maioria das aplicações sensíveis, como o 
home banking, por exemplo.
Apol 4
Questão 1/5 - Segurança em Sistemas de Informação
O Plano de Continuidade dos Negócios - PCN ou BCP - Business Continuity Plan é um documento 
ou conjunto de documentos que estabelece as estratégias e planos de ação para o enfrentamento de 
situações de emergência que afetem a operação normal da organização. Do ponto de vista da 
segurança da informação e dos sistemas o PCN aborda os sistemas críticos e seus componentes, 
além dos processos de negócio dos quais fazem parte.
Analise as afirmações a seguir, relativas ao PCN, identificando-as como (F)alsas ou (V)erdadeiras:
( ) O objetivo do PCN é assegurar a continuidade das operações da organização após a ocorrência 
de um incidente, mantendo os seus negócios em funcionamento.
( ) A elaboração e atualização do PNC é atribuição exclusiva da área de Tecnologia da Informação, 
devido a seu conhecimento dos processos críticos do negócio.
( ) O procedimento operacional de contingência é ativado pelo modelo PDCA – Plan, Do, Check, 
Act.
( ) A elaboração do PCN inicia-se com a análise dos riscos e a análise do impacto nos negócios, e 
avança com a definição de estratégias de abordagem e elaboração dos planos de ação.
Assinale a única alternativa que corresponde à classificação correta das afirmativas, de acordo com 
o conteúdo apresentado no material e em aula:
Nota: 20.0
A
V-F-F-V
Você acertou!
Conteúdo apresentado no tema 3 da Aula 05, “Segurança da Informação e Sistemas e a 
continuidade dos negócios”, páginas 7, 8 e 9 da Rota de Aprendizagem (versão impressa).
B F-V-V-F
C F-F-V-V
D F-V-F-V
E V-V-F-F
Questão 2/5 - Segurança em Sistemas de Informação
Um Sistema Gerenciador de Banco de Dados tem por objetivo possibilitar o armazenamento, a 
recuperação e a modificação da maneira mais rápida possível, além de preservar estes dados de 
maneira confiável e segura. A segurança das informações em um banco de dados é obtida por 
intermédio de mecanismos, componentes e operações, entre as quais:
I – O uso de outros serviços vinculados aos bancos de dados, como o Data Warehouse- DW, o 
Business Inteligence – BI e o Big Data.
II - Preservação por meio de cópias de segurança – os backups e redundância.
III – O armazenamento dos dados em nuvem - o cloud computing – devido à sua capacidade quase 
inesgotável de processamento e armazenagem.
IV - Controle de acesso e permissões, registro de atividades e histórico de modificações.
Assinale a única alternativa que está de acordo com o conteúdo que foi apresentado:
Nota: 20.0
A Somente as afirmações I e II são corretas.
B Somente as afirmações II e III são corretas.
C
Somente as afirmações II e IV são corretas.
Você acertou!
Conteúdo apresentado no tema Aspectos práticos da Segurança da Informação e de Sistemas, 
da Aula 4, páginas 6 e 7 da Rota de Aprendizagem (versão impressa).
D Somente as afirmações III e IV são corretas.
E Somente a afirmação IV é correta.
Questão 3/5 - Segurança em Sistemas de Informação
A segurança da informação e dos sistemas que fazem uso da internet está ligada à segurança das 
redes – locais e de longa distância. Os diversos serviços colocados à disposição, entre eles o correio 
eletrônico - o e-mail, as redes sociais, os serviços de mensagem instantânea e os serviços de 
comércio eletrônico dependem da infraestrutura de rede e de seus recursos associados.
Analise as afirmativas abaixo, sobre os recursos de segurança aplicáveis às redes e à Internet, 
classificando-as como (F)alsas ou (V)erdadeiras:
( ) O IPSec ou IP Security tem como objetivo oferecer segurança para pacotes de dados na rede, 
provendo confidencialidade e autenticação no protocolo TCP.
 ( ) Uma VPN oferece comunicação segura ponto a ponto por meio da internet, constituindo uma 
rede criptografada dentro da internet.
( ) Uma das mais importantes funções de um firewall é aplicar as regras da política de segurança da
organização, visando proteger e controlar o acesso a sistemas e informações.
( ) O SSL / TLS são protocolos que oferecem segurança ponto-a-ponto para aplicações que 
necessitam segurança na camada de transporte de dados do protocolo IP.
Assinale a única alternativa que corresponde à classificação correta das afirmativas, de acordo com 
o conteúdo apresentado no material e em aula:
Nota: 0.0
A V-F-F-V
B
F-V-V-F
Conteúdo apresentado no tema Aspectos práticos da Segurança da Informação e de Sistemas, 
da Aula 4, páginas 9 e10 da Rota de Aprendizagem (versão impressa).
C F-F-V-V
D F-V-V-V
E V-V-F-F
Questão 4/5 - Segurança em Sistemas de Informação
A recuperação de desastres é o conjunto de procedimentos que, após um incidente, visa restabelecer
a normalidade da operação da organização no menor espaço de tempo possível e minimizando os 
danos. A regra é retomar a normalidade o quanto antes e com o menor prejuízo possível. Com 
relação ao DRP – Disaster Recovery Plan, pode-se afirmar que:
I – Para a área de TI, o DRP compreende o desenho das atividades do planejamento e a recuperação 
do ambiente e da infraestrutura de tecnologia da informação.
II – O DRP faz parte do conjunto de medidas preventivas para enfrentar as ameaças e preservar a 
segurança das informações e dos sistemas.
III – A política de segurança da informação e a BIA – Business Impact Analysis são fundamentais 
para a elaboração do DRP.
IV – Faz parte do DRP a decisão sobre a caraterização da gravidade do incidente e a ativação do 
regime de operação em contingência.
Avalie as alternativas a seguir e selecione a única que está de acordo com o conteúdo apresentado 
em aula:
Nota: 0.0
A Somente as afirmações I e II são corretas.
B
Somente as afirmações I e III são corretas.
Conteúdo apresentado no tema 5 da Aula 05, “Segurança da Informação e Sistemas e a 
continuidade dos negócios”, páginas 12, 13 e 14 da Rota de Aprendizagem (versão impressa).
C Somente as afirmações I, II e IV são corretas.
D Somente as afirmações II, III e IV são corretas.
E Todas as afirmações são corretas.Questão 5/5 - Segurança em Sistemas de Informação
A análise de impacto nos negócios ou BIA – Business Impact Analysis é uma ferramenta essencial 
para a gestão da continuidade dos negócios. O propósito da BIA é o conhecimento dos processos de 
negócio e a avaliação dos mesmos quanto as possibilidades de incidentes que possam interrompê-
los. No que se refere à BIA é correto afirmar que:
Nota: 20.0
A
A análise de riscos, para a BIA, é necessária para identificar todas as ameaças às quais os 
sistemas e as informações estão sujeitas e que demandam um tratamento preventivo.
B
Os dois insumos básicos da BIA são os relatórios de BCP – Business Continuity Plan e a 
análise de riscos.
C
As perdas ou interrupções da capacidade produtiva da organização são avaliadas por meio de 
atividades do BPM – Business Process Management ou gerenciamento dos processos de 
negócio
D
A BIA é apoiada nas normas ISO/IEC 27005 e ISO/IEC 22301 e visa principalmente manter a 
confidencialidade da informação.
E
Riscos de negócios, para a BIA, referem-se à possibilidade de perda de recursos requeridos 
para a entrega de produtos e serviços, como por exemplo pessoal, instalações, equipamentos, 
fornecedores e tecnologia.
Você acertou!
Conteúdo apresentado no tema 2 da Aula 05, “Segurança da Informação e Sistemas e a 
continuidade dos negócios”, páginas 6, 5 e 7 da Rota de Aprendizagem (versão impressa).
Apol 5
Questão 1/5 - Segurança em Sistemas de Informação
A recuperação de desastres é o conjunto de procedimentos que, após um incidente, visa restabelecer
a normalidade da operação da organização no menor espaço de tempo possível e minimizando os 
danos. A regra é retomar a normalidade o quanto antes e com o menor prejuízo possível. Com 
relação ao DRP – Disaster Recovery Plan, pode-se afirmar que:
I – Para a área de TI, o DRP compreende o desenho das atividades do planejamento e a recuperação 
do ambiente e da infraestrutura de tecnologia da informação.
II – A política de segurança da informação e a BIA – Business Impact Analysis são documentos 
necessários para elaboração do DRP.
III – O DRP faz parte do conjunto de medidas preventivas para enfrentar as ameaças e preservar a 
segurança das informações e dos sistemas.
IV – Faz parte do DRP a decisão sobre a caracterização da gravidade do incidente e a ativação do 
regime de operação em contingência.
Avalie as alternativas a seguir e selecione a única que está de acordo com o conteúdo apresentado 
em aula:
Nota: 20.0
A
Somente as afirmações I e II são corretas.
Você acertou!
Conteúdo apresentado no tema 5 da Aula 05, “Segurança da Informação e Sistemas e a 
continuidade dos negócios”, páginas 12, 13 e 14 da Rota de Aprendizagem.
B Somente as afirmações I e III são corretas.
C Somente as afirmações II e IV são corretas.
D Somente as afirmações II, III e IV são corretas.
E Todas as afirmações são corretas.
Questão 2/5 - Segurança em Sistemas de Informação
Após a implantação do software é necessário manter a avaliação da segurança da informação do 
software. Além da função de suporte operacional, a continuidade da operação visa realimentar a 
base de conhecimento por meio do registro de ocorrências de segurança da informação pelas 
equipes de suporte. Avalie as afirmativas sobre a segurança na operação e na manutenção dos 
sistemas, assinalando-as como (F)alsas ou (V)erdadeiras:
( ) O registro de ocorrências serve para avaliar o comportamento do sistema e a efetividade das 
contramedidas, sinalizando sobre novas ameaças ou mudanças.
( ) O registro de ocorrências por meio do próprio software deve ser encaminhado para a equipe de 
desenvolvimento e da segurança da informação, mesmo sem o consentimento do usuário, pois trata-
se de um importante relato das ocorrências e exceções.
( ) O relato de problemas por parte dos próprios usuários por meio de canais de atendimento 
identificar particularidades das ocorrências e também novas ameaças.
( ) O feedback dos usuários sobre o sistema pode ser obtido por meio da inclusão de uma 
funcionalidade de tratamento de erros que permita o registro da opinião e das considerações do 
usuário de forma anônima.
Assinale a alternativa que corresponde à correta classificação das afirmações.
Nota: 20.0
A F-F-F-V
B F-F-V-V
C V-V-F-F
D
V-F-V-V
Você acertou!
Conteúdo apresentado no tema “Desenvolvimento e teste” da Aula 06, páginas de 9 a 11 da 
Rota de Aprendizagem.
E V-F-F-V
Questão 3/5 - Segurança em Sistemas de Informação
A análise de impacto nos negócios ou BIA – Business Impact Analysis - é uma ferramenta essencial
para a gestão da continuidade dos negócios. O propósito da BIA é o conhecimento dos processos de 
negócio e a avaliação dos mesmos quanto as possibilidades de incidentes que possam interrompê-
los. No que se refere à BIA é correto afirmar que:
I – A BIA serve para identificar todas as ameaças às quais os sistemas e as informações estão 
sujeitas e que demandam um tratamento preventivo. Por isso os dois insumos básicos da BIA são os
relatórios de BCP – Business Continuity Plan e a análise de riscos.
II – A avaliação de possíveis perdas ou interrupções da capacidade produtiva da organização é 
suportada pelo BPM – Business Process Management ou gerenciamento dos processos de negócio.
III - A BIA é apoiada nas normas ISO/IEC 27005 e ISO/IEC 22301 e visa principalmente manter a 
confidencialidade da informação.
IV - Riscos de negócios, para a BIA, referem-se à possibilidade de perda de recursos requeridos 
para a entrega de produtos e serviços, como por exemplo pessoal, instalações, equipamentos, 
fornecedores e tecnologia.
Avalie as afirmações e selecione a única alternativa a seguir que confere com o conteúdo 
apresentado em aula:
Nota: 0.0
A Somente as afirmações I e II são corretas.
B Somente as afirmações I, II e III são corretas.
C
Somente as afirmações II e IV são corretas.
Conteúdo apresentado no tema 2 da Aula 05, “Segurança da Informação e Sistemas e a 
continuidade dos negócios”, páginas 6, 5 e 7 da Rota de Aprendizagem.
D Somente as afirmações II, III e IV são corretas.
E Todas as afirmações são corretas.
Questão 4/5 - Segurança em Sistemas de Informação
Uma análise interessante sobre a manutenção do software foi a proposta por Meir Lehman. Ele 
nasceu na Alemanha e mudou para a Inglaterra na década de 30, onde trabalhou na IBM entre 1964 
e 1972. Em 1974 publicou o texto conhecido como as “Leis de Lehman” sobre evolução de 
software. São afirmações pertinentes à essas “leis”:
I - Os sistemas evoluem e a mudança é contínua, por isso a manutenção é inexorável. Os cenários 
mudam, os requisitos mudam e por isso o sistema precisa ser alterado. E uma vez alterado, o 
sistema também altera o ambiente ao qual pertence.
II - A complexidade dos sistemas aumenta à medida em que evolui ou sofre mudanças, o que faz 
com que sua estrutura também sofra uma evolução e melhore cada vez mais.
III - Um sistema abrangente gera um meio ambiente próprio que tende à auto regulação, e isso 
reflete-se nos seus atributos, como tamanho, taxa de erros e tempo para novas versões;
IV - Durante o ciclo de vida de um software sua taxa de manutenção é crescente, exigindo um 
aumento contínuo dos recursos e do pessoal envolvido.
V - À medida em que o software passa por manutenções, evolução e incrementos, aumenta também 
a sua qualidade, já que as falhas são corrigidas e o sistema evolui de maneira quase constante.
Avalie as afirmações e selecione a única alternativa a seguir que confere com o conteúdo 
apresentado em aula:
Nota: 20.0
A Somente as afirmações I e II são corretas.
B Somente as afirmações I, II e V são corretas.
C
Somente as afirmações I e III são corretas.
Você acertou!
Conteúdo apresentado no tema “Operação e Manutenção” da Aula 06, páginas de9 a 11 da 
Rota de Aprendizagem.
D Somente as afirmações II, IV e V são corretas.
E Todas as afirmações são corretas.
Questão 5/5 - Segurança em Sistemas de Informação
O Plano de Continuidade dos Negócios - PCN ou BCP - Business Continuity Plan é um documento 
ou conjunto de documentos que estabelece as estratégias e planos de ação para o enfrentamento de 
situações de emergência que afetem a operação normal da organização. Do ponto de vista da 
segurança da informação e dos sistemas o PCN aborda os sistemas críticos e seus componentes, 
além dos processos de negócio dos quais fazem parte. Com relação ao PCN é correto afirmar que:
Nota: 20.0
A
O objetivo do PCN é a prevenção, isto é, assegurar a continuidade das operações da 
organização, mitigando os riscos e prevenindo a ocorrência de um incidente.
B
A elaboração e atualização do PCN é atribuição exclusiva da área de Tecnologia da 
Informação, devido a seu conhecimento dos processos críticos do negócio.
C
O procedimento operacional de contingência do Plano de Continuidade dos Negócios – PCN, 
ou BCP - Business Continuity Plan, é ativado para mitigar os riscos e assim evitar a ocorrência 
de incidentes.
D A elaboração do PCN inicia-se com a análise dos riscos e a análise do impacto nos negócios, e 
avança com a definição de estratégias de abordagem e elaboração dos planos de ação.
Você acertou!
Conteúdo apresentado no tema 3 da Aula 05, “Segurança da Informação e Sistemas e a 
continuidade dos negócios”, páginas 7, 8 e 9 da Rota de Aprendizagem.
E
É um padrão do PCN estabelecer que sempre será ativado o procedimento operacional 
de contingência e declarada a situação de crise quando ocorrer um incidente de segurança da 
informação.
ATIVIDADE PRÁTICA
.
DESCURSIVA

Outros materiais