Baixe o app para aproveitar ainda mais
Prévia do material em texto
Questão 1/5 - Segurança em Sistemas de Informação A segurança da informação e dos sistemas que fazem uso da internet está ligada à segurança das redes – locais e de longa distância. Os diversos serviços colocados à disposição, entre eles o correio eletrônico - o e-mail, as redes sociais, os serviços de mensagem instantânea e os serviços de comércio eletrônico dependem da infraestrutura de rede e de seus recursos associados. Analise as afirmativas abaixo, sobre os recursos de segurança aplicáveis às redes e à Internet, classificando-as como (F)alsas ou (V)erdadeiras: ( ) O IPSec ou IP Security tem como objetivo oferecer segurança para pacotes de dados na rede, provendo confidencialidade e autenticação no protocolo TCP. ( ) O SSL / TLS são protocolos que oferecem segurança ponto-a-ponto para aplicações que necessitam segurança na camada de transporte de dados do protocolo IP. ( ) Uma VPN oferece comunicação segura ponto a ponto por meio da internet, constituindo uma rede criptografada dentro da internet. ( ) Uma das mais importantes funções de um firewall é aplicar as regras da política de segurança da organização, visando proteger e controlar o acesso a sistemas e informações. Assinale a única alternativa que corresponde à classificação correta das afirmativas, de acordo com o conteúdo apresentado no material e em aula: A V-F-F-V B F-V-V-F C F-F-V-V D F-V-V-V E V-V-F-F Questão 2/5 - Segurança em Sistemas de Informação Os negócios feitos por meio da comunicação eletrônica e dos computadores, conhecido como e-commerce, não estão restritas à Internet, pois existem outras soluções como o uso de bancos e cartões, compras e negociações feitas por terminais e dispositivos de comunicação específicos, como tablets, celulares, totens e outros. Analise as afirmações a seguir, relativas ao comércio eletrônico, identificando-as como (F)alsas ou (V)erdadeiras: ( ) No modelo B2C – Business to Consumer, comércio pela internet no qual clientes adquirem seus produtos diretamente de fabricantes, distribuidores e revendedores, o não-repúdio é um aspecto de suma importância, pois evita que falsos compradores assumam outra identidade, comprando em nome de outros. ( ) O C2C – Customer to Customer, possibilita a negociação entre indivíduos por meio dos sites de compra, venda e troca, e requer especial atenção ao aspecto de identidade dos participantes, uma vez que é difícil comprovar, por meio eletrônico, quem realmente está do “outro lado”. ( ) O B2B – Business to Business, como as operações financeiras, de logística e suprimentos, além dos serviços providos pelo governo, é um serviço mais seguro, já que trata especificamente de comunicação entre organizações confiáveis. ( ) No serviço denominado banco eletrônico - o internet banking ou e-Banking, o comportamento humano é fator essencial para que as defesas e a proteção sejam efetivas. Assinale a única alternativa que corresponde à classificação correta das afirmativas, de acordo com o conteúdo apresentado no material e em aula: A V-F-F-V B F-V-V-F C F-F-V-V D F-V-F-V E V-V-F Questão 3/5 - Segurança em Sistemas de Informação Os sistemas operacionais para ambientes de computação móvel são especialmente importantes para a segurança da informação nestes ambientes, uma vez que são profundamente adaptados aos recursos computacionais e à infraestrutura de serviços e funcionalidades específicas do ambiente e dos equipamentos. Quanto a estes ambientes, é correto afirmar que: A O Windows Phone, apesar dos avanços, ainda apresenta problemas como a autenticação do usuário, as permissões requeridas pelas aplicações e o tratamento de informações entre aplicações multitarefas. B A arquitetura do Google Android apresenta características diferenciadas de segurança, que provê APIs de segurança na camada Core Services e a evolução dos security services. C O iOS é um sistema operacional de código parcialmente aberto, pois algumas de suas interfaces são proprietárias, além de ter sido o primeiro SO para sistemas de computação móvel com interface gráfica, o que traz problemas para a segurança da informação. D A arquitetura específica do Symbian dificultou os ataques por algum tempo, porém este sistema operacional do consórcio entre as fabricantes Nokia, Sony Ericsson e a operadora NTT DoCoMo acabou sendo vítima do primeiro ataque por um worm – o Cabir – registrado em 2004. E Todos os sistemas operacionais dos dispositivos móveis são confiáveis e seguros, pois tem uma arquitetura robusta desenvolvida com base no sistema operacional Unix. Questão 4/5 - Segurança em Sistemas de Informação A segurança da informação, entendida em um aspecto amplo, no qual impõe-se como condição a proteção de todos os recursos computacionais voltados para o provimento de serviços e, portanto, de informação, passa necessariamente pela segurança do sistema operacional, um dos principais componentes de praticamente todo sistema computacional. Quanto às características dos sistemas operacionais mais comuns, é correto afirmar que: A A iniciativa Microsoft TWC – TrustWorthy Computing, iniciada em 2002 colocou o Windows na posição de sistema operacional mais seguro entre todos. B O uso compartilhado de recursos, funcionalidade original do sistema operacional UNIX, tornou-o mais vulnerável que os demais sistemas operacionais. C Sistemas operacionais proprietários e voltados para hardware específico geralmente contemplam características que reforçam a segurança da informação. D Computadores de grande porte – os mainframes – geralmente voltados para operações recorrentes e de grande capacidade de processamento, apresentam mais problemas de segurança, devido ao alto volume e à complexidade das operações executadas. E Os sistemas operacionais dos dispositivos móveis são mais confiáveis e seguros, uma vez que estes dispositivos necessitam de maior robustez e proteção, já que são atualmente os mais ameaçados. Questão 5/5 - Segurança em Sistemas de Informação Um Sistema Gerenciador de Banco de Dados tem por objetivo possibilitar o armazenamento, a recuperação e a modificação da maneira mais rápida possível, além de preservar estes dados de maneira confiável e segura. A segurança das informações em um banco de dados é obtida por intermédio de mecanismos, componentes e operações, entre as quais: I - Controle de acesso e permissões, registro de atividades e histórico de modificações. II - Preservação por meio de cópias de segurança – os backups e redundância. III – O armazenamento dos dados em nuvem - o cloud computing – devido à sua capacidade quase inesgotável de processamento e armazenagem. IV – O uso de outros serviços vinculados aos bancos de dados, como o Data Warehouse- DW, o Business Inteligence – BI e o Big Data. Assinale a única alternativa que está de acordo com o conteúdo que foi apresentado: A Somente as afirmações I e II são corretas. B Somente as afirmações II e III são corretas. C Somente as afirmações II e IV são corretas. D Somente as afirmações III e IV são corretas. E Somente a afirmação IV é correta.
Compartilhar