Buscar

APOL 2 Segurança em Sistemas de Informação NOTA100

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

Disciplina(s): Segurança em Sistemas de Informação 
Data de início: 25/03/2018 
APOL 2 
 
Questão 1/5 - Segurança em Sistemas de Informação 
A informação é um bem, um ativo de valor muitas vezes intangível, mas geralmente de grande valor. Na era 
da informação na qual vivemos, o volume de informação que produzimos, manipulamos e armazenamos é 
muito elevado, dada a facilidade de fazê-lo através dos meios eletrônicos. Embora a informação possa 
manifestar-se em diversos meios – impressa ou eletrônica, analógica ou digital, etc., é no modelo digital e 
eletrônico que tem seu expoente em termos de volume, flexibilidade e facilidade de uso e acesso. Nesse 
contexto essa mesma informação está continuamente exposta a riscos de segurança, os quais atentam contra 
as suas características básicas: a confidencialidade, a integridade e a disponibilidade da informação. Estes 
riscos, quando concretizados, resultam no que se denomina incidente de segurança. 
Avalie as afirmações a seguir no contexto dos incidentes de segurança, assinalando cada uma como (F)alsa 
ou (V)erdadeira: 
( ) Os serviços providos aos usuários de sistemas computacionais ou software através de suas interfaces 
estão sujeitos a falhas, erros e faltas. 
( ) Entre as ameaças por causas intencionais estão incluídos os vírus, rootkits, exploits e spywares, 
geralmente referenciados genericamente como malwares. 
( ) As falhas físicas estão mais diretamente relacionadas a aspectos ambientais que interferem no hardware, 
tais como interferência eletromagnética, ruídos e problemas da alimentação elétrica ou de temperatura de 
operação, e portanto não podem ser consideradas como vulnerabilidades. 
( ) Algumas características de dispositivos e ambientes computacionais eliminam as vulnerabilidades, tais 
como a mobilidade, a flexibilidade, a capacidade de personalização, a conectividade, a convergência de 
tecnologias e capacidades reduzidas de armazenamento e processamento de informações. 
Assinale a única alternativa que corresponde à classificação correta das afirmativas, de acordo com o 
conteúdo apresentado no material e em aula: 
 
A V-F-F-V 
 
B F-V-V-F 
 
C F-F-V-V 
 
D F-V-V-V 
 
E V-V-F-F 
 
Questão 2/5 - Segurança em Sistemas de Informação 
O processo de identidade e autorização é parte importante da proteção, especialmente no que diz respeito à 
autenticação do usuário remoto – aquele que pleiteia o acesso à rede, aos recursos computacionais e à 
informação estando fora do perímetro de segurança da organização. 
O processo de identificação precisa ser completado com a verificação, com base em: 
I – Identificação e senhas, ou algo que o solicitante da autorização sabe ou conhece. 
II – Um token, cartão, chave física ou criptográfica, que se refere à biometria estática do solicitante. 
III – Informações biométricas como a impressão digital ou o mapa da íris, ou seja, alguma coisa que o 
solicitante possui no momento da autorização. 
IV - Algo que o indivíduo é capaz de fazer – a biometria dinâmica, como o padrão de voz, caligrafia e taxa 
de digitação. 
Assinale a única alternativa que confere com o material e com o que foi apresentado na aula: 
 
A Somente as afirmações I e III são corretas. 
 
B Somente as afirmações II e IV são corretas. 
 
C Somente as afirmações III e IV são corretas. 
 
D Somente as afirmações I e IV são corretas. 
 
E Todas as afirmações são corretas. 
 
Questão 3/5 - Segurança em Sistemas de Informação 
A infraestrutura de segurança da informação está diretamente ligada à infraestrutura que suporta a 
informação em si, quer sejam os computadores e os componentes das redes de computadores, e 
determinadas funções destes dispositivos acabam mesclando-se. Entretanto alguns dispositivos desta 
infraestrutura têm funções claramente definidas, como os proxies, os firewalls e os detectores de intrusão. 
Avalie as afirmativas a seguir, referentes a estes dispositivos. 
I – Softwares antivírus podem incluir um conjunto de funcionalidades como personal firewall, combate ao 
spam, ao keylogging e ao pishing, entre outras. 
II - A tradução de endereços, principal função de um Proxy, é uma medida de segurança que impede a 
identificação de endereços da rede interna aos elementos da rede externa. 
III - Os tipos de firewalls mais empregados podem ser classificados em filtros de pacotes, stateful inspection 
e application proxy gateway. 
IV – Proxies, Firewalls e IDSs são geralmente instalados em pontos críticos das redes – fronteiras ou bordas, 
e, dependendo da configuração, podem transformarem-se em gargalos para a comunicação. 
Assinale a única alternativa que confere com o conteúdo que foi apresentado: 
 
A Somente as afirmações I, II e III são corretas. 
 
B Somente as afirmações I, II e IV são corretas. 
 
C Somente as afirmações I, III e IV são corretas. 
 
D Somente as afirmações II, III e IV são corretas. 
 
E Todas as afirmações são corretas. 
 
Questão 4/5 - Segurança em Sistemas de Informação 
A infraestrutura de segurança da informação está diretamente ligada à infraestrutura que suporta a 
informação em si, quer sejam os computadores e os componentes das redes de computadores, e 
determinadas funções destes dispositivos acabam mesclando-se. 
Avalie as afirmações a seguir, relativas à infraestrutura da segurança, assinalando cada uma delas como 
(F)alsa ou (V)erdadeira. 
( ) Alguns dispositivos da infraestrutura de segurança da informação têm funções claramente definidas, 
como os proxies, os firewalls e os detectores de intrusão. 
( ) É função de um Proxy monitorar o uso dos recursos para identificar e inibir ações indesejadas ou danosas 
à informação e aos sistemas, combatendo as ameaças e reduzindo a vulnerabilidade destes ambientes. 
( ) Os IDS funcionam como intermediários entre usuários de uma rede interna e outra externa – 
normalmente a internet, executando operações de autenticação e identificação, filtragem de informações, log 
de acessos e tradução de endereços internos para externos (NAT). 
( ) Os firewalls atuam entre a rede de computadores interna da organização - geralmente considerada como 
um ambiente conhecido e seguro – e a rede externa, geralmente considerada como um ambiente 
desconhecido e inseguro. 
 
Assinale a única alternativa que corresponde à classificação correta das afirmativas, de acordo com o 
conteúdo apresentado no material e em aula: 
 
A V-F-F-V 
 
B F-V-V-F 
 
C F-F-V-V 
 
D F-V-V-V 
 
E V-V-V-F 
 
Questão 5/5 - Segurança em Sistemas de Informação 
Marcos regulatórios são leis e acordos internacionais que governam e servem de base para a definição e a 
aplicação das práticas de segurança da informação e de sistemas. Isso também implica em um aspecto de 
grande importância: a legalidade dessas medidas. Essa questão é de tamanha importância que alguns autores 
chegam mesmo a considerar a legalidade como um dos pilares da segurança da informação e dos sistemas. 
Com relação aos marcos regulatórios de maior abrangência ou impacto pode-se considerar que: 
I – A SOX (Sarbanes Oxley), promulgada em 2002 pelo Senado dos Estados Unidos, é uma lei voltada para 
a gestão financeira, transparência e publicidade dos dados contábeis.É consequência de prejuízos causados a 
investidores por meio de fraudes contábeis, resultando em impacto na segurança da informação e dos 
sistemas por todo o mundo. 
II – O HIPAA (Health Insurance Portability and Accountability Act ou Lei de Portabilidade e 
Responsabilidade de Seguros de Saúde), que estabelece regras para a proteção das informações de usuários 
de planos de saúde nos Estados Unidos, tem reflexo direto no tratamento da segurança das informações dos 
usuários desse segmento. 
III – O IFRS (International
Financial Reporting Standards ou Padrão Internacional para Relatórios 
Financeiros) é um conjunto de recomendações do IASB (International Accounting Standards Board ou 
Comitê Internacional de Padrões Contábeis) que estabelece padrões para o tratamento e publicação de 
informações financeiras e contábeis, adotado principalmente por bancos, financeiras, seguradoras e agentes 
do mercado financeiro. 
IV - Os acordos de Basiléia são parte do complexo mecanismo de auto-regulamentação dos bancos centrais 
de diversos países, e estabelecem princípios de governança, transparência e auditoria, com impacto direto na 
segurança da informação e de sistemas. 
Assinale a única alternativa que confere com o material e com o que foi apresentado na aula: 
 
A Somente as afirmações I, II e III são corretas. 
 
B Somente as afirmações I, II e IV são corretas. 
 
C Somente as afirmações I, III e IV são corretas 
 
D Somente as afirmações II, III e IV são corretas. 
 
E Todas as afirmações são corretas.

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Continue navegando