Buscar

apol 2 segurança em sistema de informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 6, do total de 6 páginas

Prévia do material em texto

Disciplina(s): 
Segurança em Sistemas de Informação 
Data de início: 26/03/2018 19:39 
Prazo máximo entrega: - 
Data de entrega: 26/03/2018 19:47 
Atenção. Este gabarito é para uso exclusivo do aluno e não deve ser publicado ou 
compartilhado em redes sociais ou grupo de mensagens. 
O seu compartilhamento infringe as políticas do Centro Universitário UNINTER e poderá 
implicar sanções disciplinares, com possibilidade de desligamento do quadro de alunos do 
Centro Universitário, bem como responder ações judiciais no âmbito cível e criminal. 
Questão 1/5 - Segurança em Sistemas de Informação 
A segurança na rede começa com o processo de identificação e 
autorização, que provê o controle de acesso à rede. Neste processo é 
necessário que o requisitante de acesso (AR) seja submetido à um serviço 
de aplicação de políticas de segurança, que determina o tipo de acesso a 
ser concedido. Uma vez estabelecido o conjunto de regras a ser aplicado ao 
acesso, um outro serviço irá prover o acesso e o controle aos recursos 
requisitados e devidamente concedidos. 
Assinale a única afirmação abaixo que representa a correta relação entre os 
serviços utilizados com esse intuito. 
 
Nota: 20.0 
 A O Radius - Remote Authentication Dial In User Service (RADIUS) é um protocolo 
de rede criado pelo MIT para a comunicação individual segura e devidamente 
 identificada que utiliza criptografia simétrica. 
 
 B O Kerberos é um protocolo de rede destinado a centralizar os serviços de autenticação, 
autorização e contabilização de acessos para controlar os computadores que se conectarão 
 e usarão um determinado serviço de rede. 
 
 C O HTTPS é uma combinação do HTTP com o SSL, utilizado para a navegação 
segura na internet que inclui a autenticação e identificação do requisitante e a 
criptografia do tráfego. 
 
Você acertou! 
Conteúdo apresentado no tema Aula 03 – Os meios para prover a Segurança da Informação 
 e de Sistemas, páginas 16 e 17 da Rota de Aprendizagem (versão impressa). 
 
 D O SSH é um conjunto de serviços de comunicação criptográfica que opera sobre 
 redes TCP, de forma especial para a comunicação na web, em conjunto com navegadores 
 e servidores web. 
 
 E O SSL é um protocolo de segurança simples e ágil que permite a conexão e logon 
 remoto seguro. O HTTPS, por exemplo, é uma combinação do HTTP com o SSL. 
 
 
Questão 2/5 - Segurança em Sistemas de Informação 
A infraestrutura de segurança da informação está diretamente ligada à 
infraestrutura que suporta a informação em si, quer sejam os computadores 
e os componentes das redes de computadores, e determinadas funções 
destes dispositivos acabam mesclando-se. Entretanto alguns dispositivos 
desta infraestrutura têm funções claramente definidas, como os proxies, os 
firewalls e os detectores de intrusão. 
Avalie as afirmativas a seguir, referentes a estes dispositivos. 
I – Softwares antivírus podem incluir um conjunto de funcionalidades como 
personal firewall, combate ao spam, ao keylogging e ao pishing, entre 
outras. 
II - A tradução de endereços, principal função de um Proxy, é uma medida 
de segurança que impede a identificação de endereços da rede interna aos 
elementos da rede externa. 
III - Os tipos de firewalls mais empregados podem ser classificados em 
filtros de pacotes, stateful inspection e application proxy gateway. 
IV – Proxies, Firewalls e IDSs são geralmente instalados em pontos críticos 
das redes – fronteiras ou bordas, e, dependendo da configuração, podem 
transformarem-se em gargalos para a comunicação. 
Assinale a única alternativa que confere com o conteúdo que foi 
apresentado: 
 
Nota: 20.0 
 A Somente as afirmações I, II e III são corretas. 
 
Você acertou! 
Conteúdo apresentado no tema A Organização da Segurança da Informação, Aula 2, 
páginas de 4 a 8 da Rota de Aprendizagem (versão impressa). 
 
 B Somente as afirmações I, II e IV são corretas. 
 
 C Somente as afirmações I, III e IV são corretas. 
 
 D Somente as afirmações II, III e IV são corretas. 
 
 E Todas as afirmações são corretas. 
 
 
Questão 3/5 - Segurança em Sistemas de Informação 
A informação é um bem, um ativo de valor muitas vezes intangível, mas 
geralmente de grande valor. Na era da informação na qual vivemos, o 
volume de informação que produzimos, manipulamos e armazenamos é 
muito elevado, dada a facilidade de fazê-lo através dos meios eletrônicos. 
Embora a informação possa manifestar-se em diversos meios – impressa ou 
eletrônica, analógica ou digital, etc., é no modelo digital e eletrônico que tem 
seu expoente em termos de volume, flexibilidade e facilidade de uso e 
acesso. Nesse contexto essa mesma informação está continuamente 
exposta a riscos de segurança, os quais atentam contra as suas 
características básicas: a confidencialidade, a integridade e a 
disponibilidade da informação. Estes riscos, quando concretizados, resultam 
no que se denomina incidente de segurança. 
Avalie as afirmações a seguir no contexto dos incidentes de segurança, 
assinalando cada uma como (F)alsa ou (V)erdadeira: 
( ) Os serviços providos aos usuários de sistemas computacionais ou 
software através de suas interfaces estão sujeitos a falhas, erros e faltas. 
( ) Entre as ameaças por causas intencionais estão incluídos os vírus, 
rootkits, exploits e spywares, geralmente referenciados genericamente 
como malwares. 
( ) As falhas físicas estão mais diretamente relacionadas a aspectos 
ambientais que interferem no hardware, tais como interferência 
eletromagnética, ruídos e problemas da alimentação elétrica ou de 
temperatura de operação, e portanto não podem ser consideradas como 
vulnerabilidades. 
( ) Algumas características de dispositivos e ambientes computacionais 
eliminam as vulnerabilidades, tais como a mobilidade, a flexibilidade, a 
capacidade de personalização, a conectividade, a convergência de 
tecnologias e capacidades reduzidas de armazenamento e processamento 
de informações. 
Assinale a única alternativa que corresponde à classificação correta das 
afirmativas, de acordo com o conteúdo apresentado no material e em aula: 
 
Nota: 20.0 
 A V-F-F-V 
 
 B F-V-V-F 
 
 C F-F-V-V 
 
 D F-V-V-V 
 
 E V-V-F-F 
 
Você acertou! 
Conteúdo apresentado no tema da Aula 03 – Os meios para prover a Segurança da Informação e 
 de Sistemas, páginas 9 a 15 da Rota de Aprendizagem (versão impressa). 
 
 
Questão 4/5 - Segurança em Sistemas de Informação 
A legislação brasileira aplicada à área de segurança da informação tem 
como base a Constituição de 1988. O Título II, Capítulo I, Artigo 5º (Casa 
Civil, 2016) trata do assunto em seus incisos, de maneira ampla e geral. Já 
a legislação específica tem sido objeto de constante evolução, tendo como 
maior destaque nos últimos tempos a aplicação de regulamentos legais ao 
uso da Internet. 
Decorrente da violação do direito constitucional à privacidade e ao direito de 
imagem, foi aprovada em tempo recorde a seguinte legislação: 
 
Nota: 20.0 
 A MP (medida provisória) 2.200-2/2001, que instituiu a ICP-Brasil (Infraestrutura de Chaves 
 Públicas), iniciando o uso da certificação digital e assinatura eletrônica de documentos. 
 
 B MP 2.026-7, que instituiu a modalidade de compras por meio de pregão eletrônico. 
 
 C Lei 9.609/98, denominada “Lei do Software”, que dispõe sobre a proteção de propriedade 
 intelectual de programa de computador, sua comercialização no país, etc. 
 
 D Lei 12.737/12, conhecida como “Lei Carolina Dieckmann” devido ao vazamento de fotos 
 íntimas da atriz de mesmo nome na internet. 
 
Você acertou! 
Conteúdo apresentado em tema da aula "A Organização da Segurança da Informação", Aula 2, 
 páginas 5, 6 e 7 da Rota de Aprendizagem(versão impressa). 
 
 E Lei nº 12.965/14, o Marco Civil da Internet, que estabelece princípios, garantias, direitos 
 e deveres para o uso da Internet no Brasil. 
 
 
Questão 5/5 - Segurança em Sistemas de Informação 
Para tornar efetiva a PSI e estabelecer os controles corretos é necessário 
conhecer e adequar a organização às estratégias de segurança da 
informação e de defesa. Essas estratégias, ou grande parte delas, são 
oriundas de estratégias militares, e foram validadas por sua aplicação por 
anos a fio no decorrer da história da humanidade. 
Avalie as afirmações a seguir, que tratam das estratégias de segurança e 
defesa: 
( ) Uma white list é uma relação de proibições ou restrições, isto é, do que 
não pode. Já o oposto, a black list, é a lista sem restrições ou com as 
permissões, isto é, do que pode¸ normalmente aplicada quando o universo 
de possibilidades é difícil de se dimensionar 
 ( ) O cancelamento ou estorno de uma operação que requer a aprovação 
de um superior é um caso de aplicação do princípio do menor privilégio. 
( ) Os princípios da diversidade da defesa e da defesa em profundidade 
são convergentes, embora possam ser aplicados em diferentes níveis ou 
estágios da proteção. 
( ) Simplicidade e obscuridade são estratégias distintas, porém não 
contrárias entre si, uma vez que reforçar a obscuridade não requer, 
necessariamente, o uso de mecanismos de proteção complexos. 
Assinale a única alternativa que classifica corretamente (com F para as 
Falsas e V para as Verdadeiras) as afirmativas, de acordo com o conteúdo 
apresentado no material e em aula: 
 
Nota: 20.0 
 A V-F-F-F 
 
 B F-V-V-F 
 
 C F-F-V-V 
 
 D F-V-V-V 
 
Você acertou! 
Conteúdo apresentado no tema Organização da Segurança da Informação, Aula 2, páginas 9 
 a 12 da Rota de Aprendizagem (versão impressa). 
 
 E V-V-V-F

Outros materiais