Buscar

APOL 4 Segurança em Sistemas de Informação nota 100

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Questão 1/5 - Segurança em Sistemas de Informação 
A recuperação de desastres é o conjunto de procedimentos que, após um incidente, visa restabelecer a 
normalidade da operação da organização no menor espaço de tempo possível e minimizando os danos. A 
regra é retomar a normalidade o quanto antes e com o menor prejuízo possível. Com relação ao DRP – 
Disaster Recovery Plan, pode-se afirmar que: 
I – Para a área de TI, o DRP compreende o desenho das atividades do planejamento e a recuperação do 
ambiente e da infraestrutura de tecnologia da informação. 
II – O DRP faz parte do conjunto de medidas preventivas para enfrentar as ameaças e preservar a segurança 
das informações e dos sistemas. 
III – A política de segurança da informação e a BIA – Business Impact Analysis são fundamentais para a 
elaboração do DRP. 
IV – Faz parte do DRP a decisão sobre a caraterização da gravidade do incidente e a ativação do regime de 
operação em contingência. 
Avalie as alternativas a seguir e selecione a única que está de acordo com o conteúdo apresentado em aula: 
 
 
A Somente as afirmações I e II são corretas. 
 
 
B Somente as afirmações I e III são corretas. 
 
 
C Somente as afirmações I, II e IV são corretas. 
 
 
D Somente as afirmações II, III e IV são corretas. 
 
 
E Todas as afirmações são corretas. 
Questão 2/5 - Segurança em Sistemas de Informação 
Cada sistema computacional possui suas particularidades, quer seja em função de suas capacidades – 
processamento, memória, interfaces, autonomia – quer seja em função de sua constituição física ou 
mobilidade, e também da programação à qual é capaz de corresponder. E estas particularidades determinam e 
requerem proteção adequada. É possível classificar e separar os tipos de proteção necessária aos componentes 
do sistema computacional em grupos com características distintas. 
Sob este ponto de vista, analise as afirmativas a seguir, classificando-as como (F)alsas ou (V)erdadeiras: 
( ) A proteção contra intempéries e fenômenos naturais evita que haja falta de energia devido à interrupção do 
fornecimento por parte da rede elétrica. 
( ) Os controles de qualidade atuam sobre a disponibilidade da energia evitando a interrupção do 
fornecimento. 
( ) Os controles de acesso, criptografia e capacidade de tráfego são aplicados sobre as comunicações dos 
sistemas computacionais. 
( ) Hardware e software requerem mecanismos de proteção distintos, embora estes possam trabalhar de forma 
conjunta ou interdependente. 
Assinale a única alternativa que corresponde à classificação correta das afirmativas, de acordo com o 
conteúdo apresentado no material e em aula: 
 
 
A V-F-F-V 
 
 
B F-V-V-F 
 
 
C F-F-V-V 
 
 
D F-V-V-V 
 
 
E V-V-F-F 
Questão 3/5 - Segurança em Sistemas de Informação 
A segurança da informação, entendida em um aspecto amplo, no qual impõe-se como condição a proteção de 
todos os recursos computacionais voltados para o provimento de serviços e, portanto, de informação, passa 
necessariamente pela segurança do sistema operacional, um dos principais componentes de praticamente todo 
sistema computacional. 
Quanto às características dos sistemas operacionais mais comuns, é correto afirmar que: 
 
 
A A iniciativa Microsoft TWC – TrustWorthy Computing, iniciada em 2002 colocou o Windows 
 na posição de sistema operacional mais seguro entre todos. 
 
 
B O uso compartilhado de recursos, funcionalidade original do sistema operacional UNIX, tornou-o mais vulnerável 
 que os demais sistemas operacionais. 
 
 
C Sistemas operacionais proprietários e voltados para hardware específico são geralmente mais vulneráveis 
devido à sua grande utilização e baixa velocidade de resposta às ameaças. 
 
 
D Computadores de grande porte – os mainframes – geralmente voltados para operações recorrentes e de grande 
capacidade de processamento, apresentam mais problemas de segurança, devido ao alto volume e à complexidade 
 das operações executadas. 
 
 
E Os sistemas operacionais dos dispositivos móveis são mais vulneráveis, pois estes dispositivos são limitados 
 em suas capacidades e, ao mesmo tempo, apresentam recursos, facilidades e opções de uso que aumentam 
as vulnerabilidades. 
 
Questão 4/5 - Segurança em Sistemas de Informação 
A segurança da informação e dos sistemas que fazem uso da internet está ligada à segurança das redes – locais 
e de longa distância. Os diversos serviços colocados à disposição, entre eles o correio eletrônico - o e-mail, as 
redes sociais, os serviços de mensagem instantânea e os serviços de comércio eletrônico dependem da 
infraestrutura de rede e de seus recursos associados. 
Analise as afirmativas abaixo, sobre os recursos de segurança aplicáveis às redes e à Internet, classificando-as 
como (F)alsas ou (V)erdadeiras: 
( ) O IPSec ou IP Security tem como objetivo oferecer segurança para pacotes de dados na rede, provendo 
confidencialidade e autenticação no protocolo TCP. 
 ( ) Uma VPN oferece comunicação segura ponto a ponto por meio da internet, constituindo uma rede 
criptografada dentro da internet. 
( ) Uma das mais importantes funções de um firewall é aplicar as regras da política de segurança da 
organização, visando proteger e controlar o acesso a sistemas e informações. 
( ) O SSL / TLS são protocolos que oferecem segurança ponto-a-ponto para aplicações que necessitam 
segurança na camada de transporte de dados do protocolo IP. 
Assinale a única alternativa que corresponde à classificação correta das afirmativas, de acordo com o 
conteúdo apresentado no material e em aula: 
 
 
A V-F-F-V 
 
 
B F-V-V-F 
 
 
C F-F-V-V 
 
 
D F-V-V-V 
 
 
E V-V-F-F 
Questão 5/5 - Segurança em Sistemas de Informação 
Os negócios feitos por meio da comunicação eletrônica e dos computadores, conhecido como e-commerce, 
não estão restritas à Internet, pois existem outras soluções como o uso de bancos e cartões, compras e 
negociações feitas por terminais e dispositivos de comunicação específicos, como tablets, celulares, totens e 
outros. 
Analise as afirmações a seguir, relativas ao comércio eletrônico, identificando-as como (F)alsas ou 
(V)erdadeiras: 
( ) No modelo B2C – Business to Consumer, comércio pela internet no qual clientes adquirem seus produtos 
diretamente de fabricantes, distribuidores e revendedores, o não-repúdio é um aspecto de suma importância, 
pois evita que falsos compradores assumam outra identidade, comprando em nome de outros. 
( ) No serviço denominado banco eletrônico - o internet banking ou e-Banking, o comportamento humano é 
fator essencial para que as defesas e a proteção sejam efetivas. 
 ( ) O C2C – Customer to Customer, possibilita a negociação entre indivíduos por meio dos sites de compra, 
venda e troca, e requer especial atenção ao aspecto de identidade dos participantes, uma vez que é difícil 
comprovar, por meio eletrônico, quem realmente está do “outro lado”. 
( ) O B2B – Business to Business, como as operações financeiras, de logística e suprimentos, além dos 
serviços providos pelo governo, é um serviço mais seguro, já que trata especificamente de comunicação entre 
organizações confiáveis. 
Assinale a única alternativa que corresponde à classificação correta das afirmativas, de acordo com o 
conteúdo apresentado no material e em aula: 
 
 
A V-F-F-V 
 
B F-V-V-F 
 
 
C F-F-V-V 
 
 
D F-V-F-V 
 
 
E V-V-F-F

Continue navegando