Buscar

apol2 segurançaInformacao nota100

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Questão 1/5 - Segurança em Sistemas de Informação
Para tornar efetiva a PSI e estabelecer os controles corretos é necessário conhecer e adequar a organizaç
às estratégias de segurança da informação e de defesa. Essas estratégias, ou grande parte delas, são 
oriundas de estratégias militares, e foram validadas por sua aplicação por anos a fio no decorrer da históri
humanidade.
 
Avalie as afirmações a seguir, que tratam das estratégias de segurança e defesa:
 
( ) Uma white list é uma relação de proibições ou restrições, isto é, do que não pode. Já o oposto, a black
é a lista sem restrições ou com as permissões, isto é, do que pode¸ normalmente aplicada quando o unive
de possibilidades é difícil de se dimensionar
 
 ( ) O cancelamento ou estorno de uma operação que requer a aprovação de um superior é um caso de 
aplicação do princípio do menor privilégio.
 
( ) Os princípios da diversidade da defesa e da defesa em profundidade são convergentes, embora poss
ser aplicados em diferentes níveis ou estágios da proteção.
 
( ) Simplicidade e obscuridade são estratégias distintas, porém não contrárias entre si, uma vez que reforç
obscuridade não requer, necessariamente, o uso de mecanismos de proteção complexos.
 
Assinale a única alternativa que classifica corretamente (com F para as Falsas e V para as Verdadeiras) a
afirmativas, de acordo com o conteúdo apresentado no material e em aula:
 
Nota: 20.0
A V-F-F-F
 
B F-V-V-F
 
C F-F-V-V
 
D F-V-V-V
 
E V-V-V-F
 
Você acertou!
Conteúdo apresentado no tema Organização da
Segurança da Informação, Aula 2, páginas 9 a 12 da
Rota de Aprendizagem (versão impressa).
 
Questão 2/5 - Segurança em Sistemas de Informação
A infraestrutura de segurança da informação está diretamente ligada à infraestrutura que suporta a informa
em si, quer sejam os computadores e os componentes das redes de computadores, e determinadas funçõ
destes dispositivos acabam mesclando-se.
 
Avalie as afirmações a seguir, relativas à infraestrutura da segurança, assinalando cada uma delas como 
(F)alsa ou (V)erdadeira.
 
( ) Alguns dispositivos da infraestrutura de segurança da informação têm funções claramente definidas, co
os proxies, os firewalls e os detectores de intrusão.
 
( ) É função de um Proxy monitorar o uso dos recursos para identificar e inibir ações indesejadas ou dano
à informação e aos sistemas, combatendo as ameaças e reduzindo a vulnerabilidade destes ambientes.
 
( ) Os IDS funcionam como intermediários entre usuários de uma rede interna e outra externa – normalme
a internet, executando operações de autenticação e identificação, filtragem de informações, log de acesso
tradução de endereços internos para externos (NAT).
 
( ) Os firewalls atuam entre a rede de computadores interna da organização - geralmente considerada com
um ambiente conhecido e seguro – e a rede externa, geralmente considerada como um ambiente 
desconhecido e inseguro.
 
 
Assinale a única alternativa que corresponde à classificação correta das afirmativas, de acordo com o 
conteúdo apresentado no material e em aula:
 
Nota: 20.0
A V-F-F-V
 
B F-V-V-F
 
C F-F-V-V
 
D F-V-V-V
 
E V-V-V-F
 
Você acertou!
Conteúdo apresentado no tema da Aula 03 – Os
meios para prover a Segurança da Informação e de
Sistemas, páginas 4 e 5 da Rota de Aprendizagem
(versão impressa).
 
Questão 3/5 - Segurança em Sistemas de Informação
Uma abordagem bastante efetiva no sentido de prover a segurança da informação é a que adota os 
mecanismos de segurança desde o início do processo de desenvolvimento do software. O quão mais cedo
neste processo se pensar em riscos, ameaças e formas de proteger a informação, mais efetivas e 
abrangentes tornam-se as medidas, além de aumentarem as opções quanto à estratégias e mecanismos d
segurança a serem adotados, métodos, técnicas e ferramentas auxiliares e disponíveis para o processo de
desenvolvimento e a redução do custo para a implementação da segurança.
 
Quanto à segurança no processo de desenvolvimento de software, analise as seguintes afirmações:
 
I – A segurança da informação somente pode ser garantida pelos procedimentos de teste de software, os 
quais são geralmente enfatizados pelas organizações devido à sua importância, agilidade e baixo custo.
 
II – O uso de técnicas e métodos que estabelecem uma abordagem precoce das questões de segurança d
software é uma prática comum, o que tem elevado continuamente o padrão de segurança da informação e
dos sistemas.
 
III – Um dos efeitos da negligencia quanto ao teste de software é a identificação de faltas, erros e 
vulnerabilidades tardiamente, quando a correção ou eliminação tornam-se muito dispendiosas ou inviáveis
 
IV – O padrão internacional para o desenvolvimento de software seguro, contemplando a segurança do 
software, a segurança do ambiente de desenvolvimento e a garantia de segurança do software desenvolv
estabelecido pela norma ISO/IEC 15.408.
 
Assinale a única alternativa que confere com conteúdo que foi apresentado:
 
Nota: 20.0
A Somente as afirmações I, II e III são corretas.
 
B Somente as afirmações I, II e IV são corretas.
 
C Somente as afirmações II, III e IV são corretas.
 
D Somente as afirmações III e IV são corretas.
 
E
Você acertou!
Conteúdo apresentado no tema A Organização da
Segurança da Informação, Aula 2, páginas de 17 a
20 da Rota de Aprendizagem (versão impressa).
 
Todas as afirmações são corretas.
 
Questão 4/5 - Segurança em Sistemas de Informação
A informação é um bem, um ativo de valor muitas vezes intangível, mas geralmente de grande valor. Na e
da informação na qual vivemos, o volume de informação que produzimos, manipulamos e armazenamos é
muito elevado, dada a facilidade de fazê-lo através dos meios eletrônicos. Embora a informação possa 
manifestar-se em diversos meios – impressa ou eletrônica, analógica ou digital, etc., é no modelo digital e 
eletrônico que tem seu expoente em termos de volume, flexibilidade e facilidade de uso e acesso. Nesse 
contexto essa mesma informação está continuamente exposta a riscos de segurança, os quais atentam co
as suas características básicas: a confidencialidade, a integridade e a disponibilidade da informação. Este
riscos, quando concretizados, resultam no que se denomina incidente de segurança.
 
Avalie as afirmações a seguir no contexto dos incidentes de segurança, assinalando cada uma como (F)al
ou (V)erdadeira:
 
( ) Os serviços providos aos usuários de sistemas computacionais ou software através de suas interfaces 
estão sujeitos a falhas, erros e faltas.
 
( ) Entre as ameaças por causas intencionais estão incluídos os vírus, rootkits, exploits e spywares, 
geralmente referenciados genericamente como malwares.
 
( ) As falhas físicas estão mais diretamente relacionadas a aspectos ambientais que interferem no hardwa
tais como interferência eletromagnética, ruídos e problemas da alimentação elétrica ou de temperatura de 
operação, e portanto não podem ser consideradas como vulnerabilidades.
 
( ) Algumas características de dispositivos e ambientes computacionais eliminam as vulnerabilidades, tais
como a mobilidade, a flexibilidade, a capacidade de personalização, a conectividade, a convergência de 
tecnologias e capacidades reduzidas de armazenamento e processamento de informações.
 
Assinale a única alternativa que corresponde à classificação correta das afirmativas, de acordo com o 
conteúdo apresentado no material e em aula:
 
Nota: 20.0
A V-F-F-V
 
B F-V-V-F
 
C F-F-V-V
 
D F-V-V-V
 
E V-V-F-F
 
Questão 5/5 - Segurança em Sistemas de Informação
Marcos regulatórios são leis e acordos internacionais que governam e servem de base para a definição e 
aplicação das práticas de segurança da informação e de sistemas. Isso também implica em um aspecto de
grandeimportância: a legalidade dessas medidas. Essa questão é de tamanha importância que alguns 
autores chegam mesmo a considerar a legalidade como um dos pilares da segurança da informação e dos
sistemas.
 
Com relação aos marcos regulatórios de maior abrangência ou impacto pode-se considerar que:
 
I – A SOX (Sarbanes Oxley), promulgada em 2002 pelo Senado dos Estados Unidos, é uma lei voltada pa
gestão financeira, transparência e publicidade dos dados contábeis.É consequência de prejuízos causado
investidores por meio de fraudes contábeis, resultando em impacto na segurança da informação e dos 
sistemas por todo o mundo.
 
II – O HIPAA (Health Insurance Portability and Accountability Act ou Lei de Portabilidade e Responsabilida
de Seguros de Saúde), que estabelece regras para a proteção das informações de usuários de planos de 
saúde nos Estados Unidos, tem reflexo direto no tratamento da segurança das informações dos usuários 
desse segmento.
 
III – O IFRS (International Financial Reporting Standards ou Padrão Internacional para Relatórios Finance
é um conjunto de recomendações do IASB (International Accounting Standards Board ou Comitê Internaci
de Padrões Contábeis) que estabelece padrões para o tratamento e publicação de informações financeira
contábeis, adotado principalmente por bancos, financeiras, seguradoras e agentes do mercado financeiro.
 
IV - Os acordos de Basiléia são parte do complexo mecanismo de auto-regulamentação dos bancos centra
de diversos países, e estabelecem princípios de governança, transparência e auditoria, com impacto direto
segurança da informação e de sistemas.
 
Assinale a única alternativa que confere com o material e com o que foi apresentado na aula:
 
Nota: 20.0
A Somente as afirmações I, II e III são corretas.
 
B Somente as afirmações I, II e IV são corretas.
 
C Somente as afirmações I, III e IV são corretas.
 
Você acertou!
Conteúdo apresentado no tema da Aula 03 – Os
meios para prover a Segurança da Informação e de
Sistemas, páginas 9 a 15 da Rota de Aprendizagem
(versão impressa).
 
D Somente as afirmações II, III e IV são corretas.
 
E Todas as afirmações são corretas.
 
Você acertou!
Conteúdo apresentado no tema A Organização da
Segurança da Informação, Aula 2, páginas 5 e 6 da
Rota de Aprendizagem (versão impressa).

Outros materiais

Materiais relacionados

Perguntas relacionadas

Perguntas Recentes