Buscar

Apol 003 SEGURANÇA EM SISTEMAS DE INFORMAÇÃO nota 80

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Questão 1/5 - Segurança em Sistemas de Informação 
Os negócios feitos por meio da comunicação eletrônica e dos computadores, conhecido 
como e-commerce, não estão restritas à Internet, pois existem outras soluções como o uso 
de bancos e cartões, compras e negociações feitas por terminais e dispositivos de 
comunicação específicos, como tablets, celulares, totens e outros. 
Analise as afirmações a seguir, relativas ao comércio eletrônico, identificando-as como 
(F)alsas ou (V)erdadeiras: 
( ) No modelo B2C – Business to Consumer, comércio pela internet no qual clientes 
adquirem seus produtos diretamente de fabricantes, distribuidores e revendedores, o não-
repúdio é um aspecto de suma importância, pois evita que falsos compradores assumam 
outra identidade, comprando em nome de outros. 
( ) No serviço denominado banco eletrônico - o internet banking ou e-Banking, o 
comportamento humano é fator essencial para que as defesas e a proteção sejam efetivas. 
 ( ) O C2C – Customer to Customer, possibilita a negociação entre indivíduos por meio 
dos sites de compra, venda e troca, e requer especial atenção ao aspecto de identidade dos 
participantes, uma vez que é difícil comprovar, por meio eletrônico, quem realmente está 
do “outro lado”. 
( ) O B2B – Business to Business, como as operações financeiras, de logística e 
suprimentos, além dos serviços providos pelo governo, é um serviço mais seguro, já que 
trata especificamente de comunicação entre organizações confiáveis. 
Assinale a única alternativa que corresponde à classificação correta das afirmativas, de 
acordo com o conteúdo apresentado no material e em aula: 
 
 
A V-F-F-V 
 
B F-V-V-F 
 
 
C F-F-V-V 
 
 
D F-V-F-V 
 
 
E V-V-F-F 
Questão 2/5 - Segurança em Sistemas de Informação 
Os sistemas operacionais para ambientes de computação móvel são especialmente 
importantes para a segurança da informação nestes ambientes, uma vez que são 
profundamente adaptados aos recursos computacionais e à infraestrutura de serviços e 
funcionalidades específicas do ambiente e dos equipamentos. Quanto a estes ambientes, é 
correto afirmar que: 
 
 
A O Windows Phone, apesar dos avanços, ainda apresenta problemas como a autenticação do usuário, as permissões requeridas pelas 
aplicações e o tratamento de informações entre aplicações multitarefas. 
 
 
B A arquitetura do iOS apresenta características diferenciadas de segurança, que provê APIs de segurança na camada Core Services e a 
evolução dos security services. 
 
 
C O Google Android é um sistema operacional de código parcialmente aberto, pois algumas de suas interfaces são proprietárias, além de 
ter sido o primeiro SO para sistemas de computação móvel com interface gráfica, o que traz problemas para a segurança da informação. 
 
 
D A arquitetura específica do Android dificultou os ataques por algum tempo, porém este sistema operacional do consórcio entre as 
fabricantes Nokia, Sony Ericsson e a operadora NTT DoCoMo acabou sendo vítima do primeiro ataque por um worm – o Cabir – 
registrado em 2004. 
 
 
E Todos os sistemas operacionais dos dispositivos móveis são confiáveis e seguros, pois tem uma arquitetura robusta desenvolvida com 
base no sistema operacional Unix, exceto o Android. 
Questão 3/5 - Segurança em Sistemas de Informação 
Crise é uma ocorrência que impede ou dificulta que a organização atinja seus objetivos, 
colocando em risco sua reputação e até mesmo sua existência. A gestão de crises é um 
plano ou conjunto de medidas estratégicas que, em situações de anormalidade e alto risco, 
visa coordenar as ações imediatas de resposta à essa ocorrência. 
No que se refere à gestão de crises é correto afirmar que: 
 
 
A As situações de crise exigem a tomada de decisões individuais e imediatas, uma vez que o trabalho em equipe e colaborativo implica em retardamento das 
decisões, o que geralmente aumenta a crise. 
 
 
B A primeira providência perante a ocorrência que gera uma situação de crise deve ser fazer a declaração de desastre e ativar o BCP. Em seguida deve-se 
preservar as evidências da ocorrência que possibilitem identificar os culpados. 
 
 
C A gestão de crise tem por objetivo preparar a organização para enfrentar uma crise, com estratégias e táticas pré-determinadas, visando salvaguardar seus 
empregados, o seu negócio, os seus ativos e a sua imagem. 
 
 
D Durante a ocorrência de uma crise todos os envolvidos devem estar totalmente informados e preparados, sendo capazes de prover informações, especialmente 
para a mídia, pois isso reduz o impacto da crise na opinião pública. 
 
 
E 
 
Questão 4/5 - Segurança em Sistemas de Informação 
O Plano de Continuidade dos Negócios - PCN ou BCP - Business Continuity Plan é um 
documento ou conjunto de documentos que estabelece as estratégias e planos de ação para 
o enfrentamento de situações de emergência que afetem a operação normal da organização. 
Do ponto de vista da segurança da informação e dos sistemas o PCN aborda os sistemas 
críticos e seus componentes, além dos processos de negócio dos quais fazem parte. 
Analise as afirmações a seguir, relativas ao PCN, identificando-as como (F)alsas ou 
(V)erdadeiras: 
( ) O objetivo do PCN é assegurar a continuidade das operações da organização após a 
ocorrência de um incidente, mantendo os seus negócios em funcionamento. 
( ) A elaboração e atualização do PNC é atribuição exclusiva da área de Tecnologia da 
Informação, devido a seu conhecimento dos processos críticos do negócio. 
( ) O procedimento operacional de contingência é ativado pelo modelo PDCA – Plan, Do, 
Check, Act. 
( ) A elaboração do PCN inicia-se com a análise dos riscos e a análise do impacto nos 
negócios, e avança com a definição de estratégias de abordagem e elaboração dos planos de 
ação. 
Assinale a única alternativa que corresponde à classificação correta das afirmativas, de 
acordo com o conteúdo apresentado no material e em aula: 
 
 
A V-F-F-V 
 
 
B F-V-V-F 
 
 
C F-F-V-V 
 
 
D F-V-F-V 
 
 
E V-V-F-F 
Questão 5/5 - Segurança em Sistemas de Informação 
A segurança da informação e dos sistemas que fazem uso da internet está ligada à 
segurança das redes – locais e de longa distância. Os diversos serviços colocados à 
disposição, entre eles o correio eletrônico - o e-mail, as redes sociais, os serviços de 
mensagem instantânea e os serviços de comércio eletrônico dependem da infraestrutura de 
rede e de seus recursos associados. 
Analise as afirmativas abaixo, sobre os recursos de segurança aplicáveis às redes e à 
Internet, classificando-as como (F)alsas ou (V)erdadeiras: 
( ) O IPSec ou IP Security tem como objetivo oferecer segurança para pacotes de dados na 
rede, provendo confidencialidade e autenticação no protocolo TCP. 
 ( ) Uma VPN oferece comunicação segura ponto a ponto por meio da internet, 
constituindo uma rede criptografada dentro da internet. 
( ) Uma das mais importantes funções de um firewall é aplicar as regras da política de 
segurança da organização, visando proteger e controlar o acesso a sistemas e informações. 
( ) O SSL / TLS são protocolos que oferecem segurança ponto-a-ponto para aplicações que 
necessitam segurança na camada de transporte de dados do protocolo IP. 
Assinale a única alternativa que corresponde à classificação correta das afirmativas, de 
acordo com o conteúdo apresentado no material e em aula: 
 
 
A V-F-F-V 
 
 
B F-V-V-F 
 
 
C F-F-V-V 
 
 
D F-V-V-V 
 
 
E V-V-F-F

Outros materiais