Buscar

APOL 3 Segurança em Sistemas de Informação nota 100

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Questão 1/5 - Segurança em Sistemas de Informação 
A segurança da informação e dos sistemas que fazem uso da internet está ligada à 
segurança das redes – locais e de longa distância. Os diversos serviços colocados à 
disposição, entre eles o correio eletrônico - o e-mail, as redes sociais, os serviços de 
mensagem instantânea e os serviços de comércio eletrônico dependem da infraestrutura 
de rede e de seus recursos associados. 
Analise as afirmativas abaixo, sobre os recursos de segurança aplicáveis às redes e à 
Internet, classificando-as como (F)alsas ou (V)erdadeiras: 
( ) O IPSec ou IP Security tem como objetivo oferecer segurança para pacotes de dados 
na rede, provendo confidencialidade e autenticação no protocolo TCP. 
( ) O SSL / TLS são protocolos que oferecem segurança ponto-a-ponto para aplicações 
que necessitam segurança na camada de transporte de dados do protocolo IP. 
( ) Uma VPN oferece comunicação segura ponto a ponto por meio da internet, 
constituindo uma rede criptografada dentro da internet. 
( ) Uma das mais importantes funções de um firewall é aplicar as regras da política de 
segurança da organização, visando proteger e controlar o acesso a sistemas e 
informações. 
Assinale a única alternativa que corresponde à classificação correta das afirmativas, de 
acordo com o conteúdo apresentado no material e em aula: 
 
 
A V-F-F-V 
 
 
B F-V-V-F 
 
 
C F-F-V-V 
 
 
D F-V-V-V 
 
 
E V-V-F-F 
 
Questão 2/5 - Segurança em Sistemas de Informação 
Os negócios feitos por meio da comunicação eletrônica e dos computadores, conhecido 
como e-commerce, não estão restritas à Internet, pois existem outras soluções como o 
uso de bancos e cartões, compras e negociações feitas por terminais e dispositivos de 
comunicação específicos, como tablets, celulares, totens e outros. 
Analise as afirmações a seguir, relativas ao comércio eletrônico, identificando-as como 
(F)alsas ou (V)erdadeiras: 
( ) No modelo B2C – Business to Consumer, comércio pela internet no qual clientes 
adquirem seus produtos diretamente de fabricantes, distribuidores e revendedores, o 
não-repúdio é um aspecto de suma importância, pois evita que falsos compradores 
assumam outra identidade, comprando em nome de outros. 
( ) O C2C – Customer to Customer, possibilita a negociação entre indivíduos por meio 
dos sites de compra, venda e troca, e requer especial atenção ao aspecto de identidade 
dos participantes, uma vez que é difícil comprovar, por meio eletrônico, quem 
realmente está do “outro lado”. 
( ) O B2B – Business to Business, como as operações financeiras, de logística e 
suprimentos, além dos serviços providos pelo governo, é um serviço mais seguro, já que 
trata especificamente de comunicação entre organizações confiáveis. 
( ) No serviço denominado banco eletrônico - o internet banking ou e-Banking, o 
comportamento humano é fator essencial para que as defesas e a proteção sejam 
efetivas. 
Assinale a única alternativa que corresponde à classificação correta das afirmativas, de 
acordo com o conteúdo apresentado no material e em aula: 
 
 
A V-F-F-V 
 
 
B F-V-V-F 
 
 
C F-F-V-V 
 
 
D F-V-F-V 
 
 
E V-V-F 
 
Questão 3/5 - Segurança em Sistemas de Informação 
Os sistemas operacionais para ambientes de computação móvel são especialmente 
importantes para a segurança da informação nestes ambientes, uma vez que são 
profundamente adaptados aos recursos computacionais e à infraestrutura de serviços e 
funcionalidades específicas do ambiente e dos equipamentos. Quanto a estes ambientes, 
é correto afirmar que: 
 
 
A O Windows Phone, apesar dos avanços, ainda apresenta problemas como a autenticação do usuário, as 
permissões requeridas pelas aplicações e o tratamento de informações entre aplicações multitarefas. 
 
 
B A arquitetura do Google Android apresenta características diferenciadas de segurança, que provê APIs de 
segurança na camada Core Services e a evolução dos security services. 
 
 
C O iOS é um sistema operacional de código parcialmente aberto, pois algumas de suas interfaces são 
proprietárias, além de ter sido o primeiro SO para sistemas de computação móvel com interface gráfica, o que 
traz problemas para a segurança da informação. 
 
 
D A arquitetura específica do Symbian dificultou os ataques por algum tempo, porém este sistema operacional 
do consórcio entre as fabricantes Nokia, Sony Ericsson e a operadora NTT DoCoMo acabou sendo vítima do 
primeiro ataque por um worm – o Cabir – registrado em 2004. 
 
 
E Todos os sistemas operacionais dos dispositivos móveis são confiáveis e seguros, pois tem uma arquitetura 
robusta desenvolvida com base no sistema operacional Unix. 
 
Questão 4/5 - Segurança em Sistemas de Informação 
A segurança da informação, entendida em um aspecto amplo, no qual impõe-se como 
condição a proteção de todos os recursos computacionais voltados para o provimento de 
serviços e, portanto, de informação, passa necessariamente pela segurança do sistema 
operacional, um dos principais componentes de praticamente todo sistema 
computacional. 
Quanto às características dos sistemas operacionais mais comuns, é correto afirmar que: 
 
 
A A iniciativa Microsoft TWC – TrustWorthy Computing, iniciada em 2002 colocou o Windows na posição de 
sistema operacional mais seguro entre todos. 
 
 
B O uso compartilhado de recursos, funcionalidade original do sistema operacional UNIX, tornou-o mais 
vulnerável que os demais sistemas operacionais. 
 
 
C Sistemas operacionais proprietários e voltados para hardware específico geralmente contemplam 
características que reforçam a segurança da informação. 
 
 
D Computadores de grande porte – os mainframes – geralmente voltados para operações recorrentes e de 
grande capacidade de processamento, apresentam mais problemas de segurança, devido ao alto volume e à 
complexidade das operações executadas. 
 
 
E Os sistemas operacionais dos dispositivos móveis são mais confiáveis e seguros, uma vez que estes 
dispositivos necessitam de maior robustez e proteção, já que são atualmente os mais ameaçados. 
Questão 5/5 - Segurança em Sistemas de Informação 
Um Sistema Gerenciador de Banco de Dados tem por objetivo possibilitar o 
armazenamento, a recuperação e a modificação da maneira mais rápida possível, além 
de preservar estes dados de maneira confiável e segura. A segurança das informações 
em um banco de dados é obtida por intermédio de mecanismos, componentes e 
operações, entre as quais: 
I - Controle de acesso e permissões, registro de atividades e histórico de modificações. 
II - Preservação por meio de cópias de segurança – os backups e redundância. 
III – O armazenamento dos dados em nuvem - o cloud computing – devido à sua 
capacidade quase inesgotável de processamento e armazenagem. 
IV – O uso de outros serviços vinculados aos bancos de dados, como o Data 
Warehouse- DW, o Business Inteligence – BI e o Big Data. 
Assinale a única alternativa que está de acordo com o conteúdo que foi apresentado: 
 
 
A Somente as afirmações I e II são corretas. 
 
 
B Somente as afirmações II e III são corretas. 
 
 
C Somente as afirmações II e IV são corretas. 
 
 
D Somente as afirmações III e IV são corretas. 
 
 
E Somente a afirmação IV é correta.

Outros materiais