Buscar

APOL2 SEGURANÇA EM SISTEMAS DE INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Questão 1/5 - Segurança em Sistemas de Informação 
A infraestrutura de segurança da informação está diretamente ligada à infraestrutura que 
suporta a informação em si, quer sejam os computadores e os componentes das redes de 
computadores, e determinadas funções destes dispositivos acabam mesclando-se. 
Avalie as afirmações a seguir, relativas à infraestrutura da segurança, assinalando cada uma 
delas como (F)alsa ou (V)erdadeira. 
( ) Alguns dispositivos da infraestrutura de segurança da informação têm funções 
claramente definidas, como os proxies, os firewalls e os detectores de intrusão. 
( ) É função de um Proxy monitorar o uso dos recursos para identificar e inibir ações 
indesejadas ou danosas à informação e aos sistemas, combatendo as ameaças e reduzindo 
a vulnerabilidade destes ambientes. 
( ) Os IDS funcionam como intermediários entre usuários de uma rede interna e outra 
externa – normalmente a internet, executando operações de autenticação e identificação, 
filtragem de informações, log de acessos e tradução de endereços internos para externos 
(NAT). 
( ) Os firewalls atuam entre a rede de computadores interna da organização - geralmente 
considerada como um ambiente conhecido e seguro – e a rede externa, geralmente 
considerada como um ambiente desconhecido e inseguro. 
 
Assinale a única alternativa que corresponde à classificação correta das afirmativas, de 
acordo com o conteúdo apresentado no material e em aula: 
 
Nota: 20.0 
 
A V-F-F-V 
 
Você acertou! 
Conteúdo apresentado no tema da Aula 03 – Os meios para prover a Segurança da Informação e de Sistemas, páginas 4 e 5 da Rota de Aprendizagem 
(versão impressa). 
 
 
B F-V-V-F 
 
 
C F-F-V-V 
 
 
D F-V-V-V 
 
 
E V-V-V-F 
 
 
Questão 2/5 - Segurança em Sistemas de Informação 
A segurança na rede começa com o processo de identificação e autorização, que provê o 
controle de acesso à rede. Neste processo é necessário que o requisitante de acesso (AR) 
seja submetido à um serviço de aplicação de políticas de segurança, que determina o tipo de 
acesso a ser concedido. Uma vez estabelecido o conjunto de regras a ser aplicado ao 
acesso, um outro serviço irá prover o acesso e o controle aos recursos requisitados e 
devidamente concedidos. 
Assinale a única afirmação abaixo que representa a correta relação entre os serviços 
utilizados com esse intuito. 
 
Nota: 20.0 
 
A O Radius - Remote Authentication Dial In User Service (RADIUS) é um protocolo de rede criado pelo MIT para a comunicação individual 
segura e devidamente identificada que utiliza criptografia simétrica. 
 
 
B O Kerberos é um protocolo de rede destinado a centralizar os serviços de autenticação, autorização e contabilização de acessos para 
controlar os computadores que se conectarão e usarão um determinado serviço de rede. 
 
 
C O HTTPS é uma combinação do HTTP com o SSL, utilizado para a navegação segura na internet que inclui a autenticação e identificação 
do requisitante e a criptografia do tráfego. 
 
Você acertou! 
Conteúdo apresentado no tema Aula 03 – Os meios para prover a Segurança da Informação e de Sistemas, páginas 16 e 17 da Rota de Aprendizagem 
(versão impressa). 
 
 
D O SSH é um conjunto de serviços de comunicação criptográfica que opera sobre redes TCP, de forma especial para a comunicação na 
web, em conjunto com navegadores e servidores web. 
 
 
E O SSL é um protocolo de segurança simples e ágil que permite a conexão e logon remoto seguro. O HTTPS, por exemplo, é uma 
combinação do HTTP com o SSL. 
 
 
Questão 3/5 - Segurança em Sistemas de Informação 
A infraestrutura de segurança da informação está diretamente ligada à infraestrutura que 
suporta a informação em si, quer sejam os computadores e os componentes das redes de 
computadores, e determinadas funções destes dispositivos acabam mesclando-se. 
Entretanto alguns dispositivos desta infraestrutura têm funções claramente definidas, como 
os proxies, os firewalls e os detectores de intrusão. 
Avalie as afirmativas a seguir, referentes a estes dispositivos. 
I – Softwares antivírus podem incluir um conjunto de funcionalidades como personal firewall, 
combate ao spam, ao keylogging e ao pishing, entre outras. 
II - A tradução de endereços, principal função de um Proxy, é uma medida de segurança que 
impede a identificação de endereços da rede interna aos elementos da rede externa. 
III - Os tipos de firewalls mais empregados podem ser classificados em filtros de pacotes, 
stateful inspection e application proxy gateway. 
IV – Proxies, Firewalls e IDSs são geralmente instalados em pontos críticos das redes – 
fronteiras ou bordas, e, dependendo da configuração, podem transformarem-se em gargalos 
para a comunicação. 
Assinale a única alternativa que confere com o conteúdo que foi apresentado: 
 
Nota: 20.0 
 
A Somente as afirmações I, II e III são corretas. 
 
Você acertou! 
Conteúdo apresentado no tema A Organização da Segurança da Informação, Aula 2, páginas de 4 a 8 da Rota de Aprendizagem (versão impressa). 
 
 
B Somente as afirmações I, II e IV são corretas. 
 
 
C Somente as afirmações I, III e IV são corretas. 
 
 
D Somente as afirmações II, III e IV são corretas. 
 
 
E Todas as afirmações são corretas. 
 
 
Questão 4/5 - Segurança em Sistemas de Informação 
Marcos regulatórios são leis e acordos internacionais que governam e servem de base para 
a definição e a aplicação das práticas de segurança da informação e de sistemas. Isso 
também implica em um aspecto de grande importância: a legalidade dessas medidas. Essa 
questão é de tamanha importância que alguns autores chegam mesmo a considerar a 
legalidade como um dos pilares da segurança da informação e dos sistemas. 
Com relação aos marcos regulatórios de maior abrangência ou impacto pode-se considerar 
que: 
I – A SOX (Sarbanes Oxley), promulgada em 2002 pelo Senado dos Estados Unidos, é uma 
lei voltada para a gestão financeira, transparência e publicidade dos dados 
contábeis.É consequência de prejuízos causados a investidores por meio de fraudes 
contábeis, resultando em impacto na segurança da informação e dos sistemas por todo o 
mundo. 
II – O HIPAA (Health Insurance Portability and Accountability Act ou Lei de Portabilidade e 
Responsabilidade de Seguros de Saúde), que estabelece regras para a proteção das 
informações de usuários de planos de saúde nos Estados Unidos, tem reflexo direto no 
tratamento da segurança das informações dos usuários desse segmento. 
III – O IFRS (International Financial Reporting Standards ou Padrão Internacional para 
Relatórios Financeiros) é um conjunto de recomendações do IASB (International Accounting 
Standards Board ou Comitê Internacional de Padrões Contábeis) que estabelece padrões 
para o tratamento e publicação de informações financeiras e contábeis, adotado 
principalmente por bancos, financeiras, seguradoras e agentes do mercado financeiro. 
IV - Os acordos de Basiléia são parte do complexo mecanismo de auto-regulamentação dos 
bancos centrais de diversos países, e estabelecem princípios de governança, transparência 
e auditoria, com impacto direto na segurança da informação e de sistemas. 
Assinale a única alternativa que confere com o material e com o que foi apresentado na aula: 
 
Nota: 20.0 
 
A Somente as afirmações I, II e III são corretas. 
 
 
B Somente as afirmações I, II e IV são corretas. 
 
 
C Somente as afirmações I, III e IV são corretas. 
 
 
D Somente as afirmações II, III e IV são corretas. 
 
 
E Todas as afirmações são corretas. 
 
Você acertou! 
Conteúdo apresentado no tema A Organização da Segurança da Informação, Aula 2, páginas 5 e 6 da Rota de Aprendizagem (versão impressa). 
 
 
Questão 5/5 - Segurançaem Sistemas de Informação 
A informação é um bem, um ativo de valor muitas vezes intangível, mas geralmente de 
grande valor. Na era da informação na qual vivemos, o volume de informação que 
produzimos, manipulamos e armazenamos é muito elevado, dada a facilidade de fazê-lo 
através dos meios eletrônicos. Embora a informação possa manifestar-se em diversos meios 
– impressa ou eletrônica, analógica ou digital, etc., é no modelo digital e eletrônico que tem 
seu expoente em termos de volume, flexibilidade e facilidade de uso e acesso. Nesse 
contexto essa mesma informação está continuamente exposta a riscos de segurança, os 
quais atentam contra as suas características básicas: a confidencialidade, a integridade e a 
disponibilidade da informação. Estes riscos, quando concretizados, resultam no que se 
denomina incidente de segurança. 
Avalie as afirmações a seguir no contexto dos incidentes de segurança, assinalando cada 
uma como (F)alsa ou (V)erdadeira: 
( ) Os serviços providos aos usuários de sistemas computacionais ou software através de 
suas interfaces estão sujeitos a falhas, erros e faltas. 
( ) Entre as ameaças por causas intencionais estão incluídos os vírus, rootkits, exploits e 
spywares, geralmente referenciados genericamente como malwares. 
( ) As falhas físicas estão mais diretamente relacionadas a aspectos ambientais que 
interferem no hardware, tais como interferência eletromagnética, ruídos e problemas da 
alimentação elétrica ou de temperatura de operação, e portanto não podem ser 
consideradas como vulnerabilidades. 
( ) Algumas características de dispositivos e ambientes computacionais eliminam as 
vulnerabilidades, tais como a mobilidade, a flexibilidade, a capacidade de personalização, a 
conectividade, a convergência de tecnologias e capacidades reduzidas de armazenamento e 
processamento de informações. 
Assinale a única alternativa que corresponde à classificação correta das afirmativas, de 
acordo com o conteúdo apresentado no material e em aula: 
 
Nota: 20.0 
 
A V-F-F-V 
 
 
B F-V-V-F 
 
 
C F-F-V-V 
 
 
D F-V-V-V 
 
 
E V-V-F-F 
 
Você acertou! 
Conteúdo apresentado no tema da Aula 03 – Os meios para prover a Segurança da Informação e de Sistemas, páginas 9 a 15 da Rota de Aprendizagem 
(versão impressa).

Outros materiais