Buscar

APOL 4

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

APOL 4
Questão 1/5 - Segurança em Sistemas de Informação
A análise de impacto nos negócios ou BIA – Business Impact Analysis  é uma ferramenta essencial para a gestão da continuidade dos negócios. O propósito da BIA é o conhecimento dos processos de negócio e a avaliação dos mesmos quanto as possibilidades de incidentes que possam interrompê-los. No que se refere à BIA é correto afirmar que:
Nota: 20.0
	
	A
	A análise de riscos, para a BIA, é necessária para identificar todas as ameaças às quais os
sistemas e as informações estão sujeitas e que demandam um tratamento preventivo.
	
	B
	Os dois insumos básicos da BIA são os relatórios de BCP – Business Continuity Plan e a análise
 de riscos.
	
	C
	As perdas ou interrupções da capacidade produtiva da organização são avaliadas por meio de 
atividades do BPM – Business Process Management ou gerenciamento dos processos de negócio
	
	D
	A BIA é apoiada nas normas ISO/IEC 27005 e ISO/IEC 22301 e visa principalmente manter a 
confidencialidade da informação.
	
	E
	Riscos de negócios, para a BIA, referem-se à possibilidade de perda de recursos requeridos para
 a entrega de produtos e serviços, como por exemplo pessoal, instalações, equipamentos,
 fornecedores e tecnologia.
Você acertou!
Conteúdo apresentado no tema 2 da Aula 05, “Segurança da Informação e Sistemas e a continuidade dos negócios”, páginas 6, 5 e 7 da Rota de Aprendizagem (versão impressa).
Questão 2/5 - Segurança em Sistemas de Informação
A recuperação de desastres é o conjunto de procedimentos que, após um incidente, visa restabelecer a normalidade da operação da organização no menor espaço de tempo possível e minimizando os danos. A regra é retomar a normalidade o quanto antes e com o menor prejuízo possível. Com relação ao DRP – Disaster Recovery Plan, pode-se afirmar que:
I – Para a área de TI, o DRP compreende o desenho das atividades do planejamento e a recuperação do ambiente e da infraestrutura de tecnologia da informação.
II – O DRP faz parte do conjunto de medidas preventivas para enfrentar as ameaças e preservar a segurança das informações e dos sistemas.
III – A política de segurança da informação e a BIA – Business Impact Analysis são fundamentais para a elaboração do DRP.
IV – Faz parte do DRP a decisão sobre a caraterização da gravidade do incidente e a ativação do regime de operação em contingência.
Avalie as alternativas a seguir e selecione a única que está de acordo com o conteúdo apresentado em aula:
Nota: 20.0
	
	A
	Somente as afirmações I e II são corretas.
	
	B
	Somente as afirmações I e III são corretas.
Você acertou!
Conteúdo apresentado no tema 5 da Aula 05, “Segurança da Informação e Sistemas e a continuidade dos negócios”, páginas 12, 13 e 14 da Rota de Aprendizagem (versão impressa).
	
	C
	Somente as afirmações I, II e IV são corretas.
	
	D
	Somente as afirmações II, III e IV são corretas.
	
	E
	Todas as afirmações são corretas.
Questão 3/5 - Segurança em Sistemas de Informação
Os sistemas operacionais para ambientes de computação móvel são especialmente importantes para a segurança da informação nestes ambientes, uma vez que são profundamente adaptados aos recursos computacionais e à infraestrutura de serviços e funcionalidades específicas do ambiente e dos equipamentos. Quanto a estes ambientes, é correto afirmar que:
Nota: 20.0
	
	A
	O Windows Phone, apesar dos avanços, ainda apresenta problemas como a autenticação do usuário,
 as permissões requeridas pelas aplicações e o tratamento de informações entre aplicações 
multitarefas.
	
	B
	A arquitetura do iOS apresenta características diferenciadas de segurança, que provê APIs de
 segurança na camada Core Services e a evolução dos security services.
Você acertou!
Conteúdo apresentado no tema Aspectos práticos da Segurança da Informação e de Sistemas, da  Aula 4, 
páginas 6 e 7 da Rota de Aprendizagem (versão impressa).
	
	C
	O Google Android é um sistema operacional de código parcialmente aberto, pois algumas de suas
 interfaces são proprietárias, além de ter sido o primeiro SO para sistemas de computação móvel
 com interface gráfica, o que traz problemas para a segurança da informação.
	
	D
	A arquitetura específica do Android dificultou os ataques por algum tempo, porém este sistema
 operacional do consórcio entre as fabricantes Nokia, Sony Ericsson e a operadora NTT DoCoMo
 acabou sendo vítima do primeiro ataque por um worm – o Cabir – registrado em 2004.
	
	E
	Todos os sistemas operacionais dos dispositivos móveis são confiáveis e seguros, pois tem uma
 arquitetura robusta desenvolvida com base no sistema operacional Unix, exceto o Android.
Questão 4/5 - Segurança em Sistemas de Informação
Um Sistema Gerenciador de Banco de Dados tem por objetivo possibilitar o armazenamento, a recuperação e a modificação da maneira mais rápida possível, além de preservar estes dados de maneira confiável e segura. A segurança das informações em um banco de dados é obtida por intermédio de mecanismos, componentes e operações, entre as quais:
I – O uso de outros serviços vinculados aos bancos de dados, como o Data Warehouse- DW, o Business Inteligence – BI e o Big Data.
II - Preservação por meio de cópias de segurança – os backups e redundância.
III – O armazenamento dos dados em nuvem - o cloud computing – devido à sua capacidade quase inesgotável de processamento e armazenagem.
IV - Controle de acesso e permissões, registro de atividades e histórico de modificações.
Assinale a única alternativa que está de acordo com o conteúdo que foi apresentado:
Nota: 20.0
	
	A
	Somente as afirmações I e II são corretas.
	
	B
	Somente as afirmações II e III são corretas.
	
	C
	Somente as afirmações II e IV são corretas.
Você acertou!
Conteúdo apresentado no tema Aspectos práticos da Segurança da Informação e de Sistemas, da  Aula 4, páginas 6 e 7 da Rota de Aprendizagem (versão impressa).
	
	D
	Somente as afirmações III e IV são corretas.
	
	E
	Somente a afirmação IV é correta.
Questão 5/5 - Segurança em Sistemas de Informação
Os negócios feitos por meio da comunicação eletrônica e dos computadores, conhecido como e-commerce, não estão restritas à Internet, pois existem outras soluções como o uso de bancos e cartões, compras e negociações feitas por terminais e dispositivos de comunicação específicos, como tablets, celulares, totens e outros.
Analise as afirmações a seguir, relativas ao comércio eletrônico, identificando-as como (F)alsas ou (V)erdadeiras:
(  ) No modelo B2C – Business to Consumer, comércio pela internet no qual clientes adquirem seus produtos diretamente de fabricantes, distribuidores e revendedores, o não-repúdio é um aspecto de suma importância, pois evita que falsos compradores assumam outra identidade, comprando em nome de outros.
(  ) No serviço denominado banco eletrônico - o internet banking ou e-Banking, o comportamento humano é fator essencial para que as defesas e a proteção sejam efetivas.
 (  ) O C2C – Customer to Customer, possibilita a negociação entre indivíduos por meio dos sites de compra, venda e troca, e requer especial atenção ao aspecto de identidade dos participantes, uma vez que é difícil comprovar, por meio eletrônico, quem realmente está do “outro lado”.
(  ) O B2B – Business to Business, como as operações financeiras, de logística e suprimentos, além dos serviços providos pelo governo, é um serviço mais seguro, já que trata especificamente de comunicação entre organizações confiáveis.
Assinale a única alternativa que corresponde à classificação correta das afirmativas, de acordo com o conteúdo apresentado no material e em aula:
Nota: 20.0
	
	A
	V-F-F-V
	
	B
	F-V-V-F
Você acertou!
Conteúdo apresentado no tema Aspectos práticos da Segurança da Informação e de Sistemas, da  Aula 4, páginas de 11 a 13 da Rota de Aprendizagem (versão impressa).
	
	C
	F-F-V-VD
	F-V-F-V
	
	E
	V-V-F-F

Outros materiais