Buscar

Apol 3 SEGURANÇA EM SISTEMAS DE INFORMAÇÃO - Nota 100 - ABR/2018

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Questão 1/5 - Segurança em Sistemas de Informação 
Cada sistema computacional possui suas particularidades, quer seja em função de suas capacidades – 
processamento, memória, interfaces, autonomia – quer seja em função de sua constituição física ou mobilidade, 
e também da programação à qual é capaz de corresponder. E estas particularidades determinam e requerem 
proteção adequada. É possível classificar e separar os tipos de proteção necessária aos componentes do sistema 
computacional em grupos com características distintas. 
Analise as afirmativas a seguir com base nesta abordagem: 
I – A proteção contra intempéries e fenômenos naturais evita que haja falta de energia devido à interrupção do 
fornecimento por parte da rede elétrica. 
II – Os controles de qualidade atuam sobre a disponibilidade da energia evitando a interrupção do 
fornecimento. 
III – Os controles de acesso, criptografia e capacidade de tráfego são aplicados sobre as comunicações dos 
sistemas computacionais. 
IV – Hardware e software requerem mecanismos de proteção distintos, embora estes possam trabalhar de forma 
conjunta ou interdependente. 
Assinale a única alternativa que está de acordo com o conteúdo que foi apresentado nas aulas e com a sua 
análise: 
 
 
A Somente as afirmações I, II e III são corretas. 
 
 
B Somente as afirmações I, II e IV são corretas. 
 
 
C Somente as afirmações II, III e IV são corretas. 
 
 
D Somente a afirmação III é correta. 
 
E Somente as afirmações III e IV são corretas. 
 
Questão 2/5 - Segurança em Sistemas de Informação 
Uma abordagem bastante efetiva no sentido de prover a segurança da informação é a que adota os mecanismos 
de segurança desde o início do processo de desenvolvimento do software. O quão mais cedo neste processo se 
pensar em riscos, ameaças e formas de proteger a informação, mais efetivas e abrangentes tornam-se as 
medidas, além de aumentarem as opções quanto à estratégias e mecanismos de segurança a serem adotados, 
métodos, técnicas e ferramentas auxiliares e disponíveis para o processo de desenvolvimento e a redução do 
custo para a implementação da segurança. 
Quanto à segurança no processo de desenvolvimento de software, analise as seguintes afirmações: 
I – A segurança da informação somente pode ser garantida pelos procedimentos de teste de software, os quais 
são geralmente enfatizados pelas organizações devido à sua importância, agilidade e baixo custo. 
II – O uso de técnicas e métodos que estabelecem uma abordagem precoce das questões de segurança do 
software é uma prática comum, o que tem elevado continuamente o padrão de segurança da informação e dos 
sistemas. 
III – Um dos efeitos da negligencia quanto ao teste de software é a identificação de faltas, erros e 
vulnerabilidades tardiamente, quando a correção ou eliminação tornam-se muito dispendiosas ou inviáveis. 
IV – O padrão internacional para o desenvolvimento de software seguro, contemplando a segurança do 
software, a segurança do ambiente de desenvolvimento e a garantia de segurança do software desenvolvido é 
estabelecido pela norma ISO/IEC 15.408. 
Assinale a única alternativa que confere com o conteúdo que foi apresentado e com a sua análise: 
 
A Somente as afirmações I, II e III são corretas. 
 
 
B Somente as afirmações I, II e IV são corretas. 
 
 
C Somente as afirmações II, III e IV são corretas. 
 
 
D Somente as afirmações III e IV são corretas. 
 
 
E Todas as afirmações são corretas. 
Questão 3/5 - Segurança em Sistemas de Informação 
Um Sistema Gerenciador de Banco de Dados tem por objetivo possibilitar o armazenamento, a recuperação e a 
modificação da maneira mais rápida possível, além de preservar estes dados de maneira confiável e segura. A 
segurança das informações em um banco de dados é obtida por intermédio de mecanismos, componentes e 
operações, entre as quais: 
I - Controle de acesso e permissões, registro de atividades e histórico de modificações. 
II - Preservação por meio de cópias de segurança – os backups e redundância. 
III – O armazenamento dos dados em nuvem - o cloud computing – devido à sua capacidade quase inesgotável 
de processamento e armazenagem. 
IV – O uso de outros serviços vinculados aos bancos de dados, como o Data Warehouse- DW, o Business 
Inteligence – BI e o Big Data. 
Assinale a única alternativa que está de acordo com o conteúdo que foi apresentado: 
 
 
A Somente as afirmações I e II são corretas. 
 
 
B Somente as afirmações II e III são corretas. 
 
 
C Somente as afirmações II e IV são corretas. 
 
 
D Somente as afirmações III e IV são corretas. 
 
 
E Somente a afirmação IV é correta. 
Questão 4/5 - Segurança em Sistemas de Informação 
Embora a informação possa manifestar-se em diversos meios – impressa ou eletrônica, analógica ou digital, 
etc., é no modelo digital e eletrônico que tem seu expoente em termos de volume, flexibilidade e facilidade de 
uso e acesso. Nesse contexto essa mesma informação está continuamente exposta a riscos de segurança, os 
quais atentam contra as suas características básicas: a confidencialidade, a integridade e a disponibilidade da 
informação. Estes riscos, quando concretizados, resultam no que se denomina incidente de segurança. 
Avalie as afirmações a seguir no contexto dos incidentes de segurança, assinalando cada uma como (F)alsa ou 
(V)erdadeira: 
( ) Os serviços providos aos usuários de sistemas computacionais ou software através de suas interfaces estão 
sujeitos a falhas, erros e faltas. A manifestação destes em eventos resulta em um incidente de segurança. 
( ) Entre as ameaças por causas intencionais estão incluídos os vírus, rootkits, exploits e spywares, geralmente 
referenciados genericamente como malwares. Essas ameaças não são naturais, pois geralmente há um agente 
malicioso relacionado ao incidente causado por essas ameaças 
( ) As falhas relacionadas a aspectos ambientais que interferem no hardware, tais como interferência 
eletromagnética, ruídos e problemas da alimentação elétrica ou de temperatura de operação são denominadas 
falhas físicas. 
( ) Dispositivos e ambientes computacionais com características de mobilidade, flexibilidade, capacidade de 
personalização, conectividade, convergência de tecnologias e capacidades reduzidas de armazenamento e 
processamento de informações, como os smartphones, são mais vulneráveis. 
Assinale a única alternativa que corresponde à classificação correta das afirmativas, de acordo com o conteúdo 
apresentado no material e em aula: 
 
 
A V-F-F-V 
 
 
B F-V-V-F 
 
 
C F-F-V-V 
 
 
D F-V-V-V 
 
 
E V-V-V-V 
Questão 5/5 - Segurança em Sistemas de Informação 
A infraestrutura de segurança da informação está diretamente ligada à infraestrutura que suporta a informação 
em si, quer sejam os computadores e os componentes das redes de computadores, e determinadas funções 
destes dispositivos acabam mesclando-se. 
Avalie as afirmações a seguir, relativas à infraestrutura da segurança, assinalando cada uma delas como (F)alsa 
ou (V)erdadeira. 
( ) Todos os dispositivos da infraestrutura de segurança da informação têm funções claramente definidas, como 
os proxies, os firewalls e os detectores de intrusão, e devem autuar de forma autônoma e independente. 
( ) É função de um IDS monitorar o uso dos recursos para identificar e inibir ações indesejadas ou danosas à 
informação e aos sistemas, combatendo as ameaças e reduzindo a vulnerabilidade destes ambientes. 
( ) Os PROXIES funcionam como intermediários entre usuários de uma rede interna e outra externa – 
normalmente a internet, executando operações de autenticação e identificação, filtragem de informações, log de 
acessos e tradução de endereços internospara externos (NAT). 
( ) Os firewalls atuam entre a rede de computadores interna da organização - geralmente considerada como um 
ambiente conhecido e seguro – e a rede externa, geralmente considerada como um ambiente desconhecido e 
inseguro. 
Assinale a única alternativa que corresponde à classificação correta das afirmativas, de acordo com o conteúdo 
apresentado no material e em aula: 
 
 
A V-F-F-V 
 
 
B F-V-V-F 
 
 
C F-F-V-V 
 
 
D F-V-V-V 
 
 
E V-V-V-V

Continue navegando