Buscar

Segurança em sistemas de informação Prova objetiva

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

---------------------------------------------------------------------------------------------------------- 
Durante o seu ciclo de vida a informação está exposta a riscos que, uma vez 
transformados em ocorrências, podem causar impactos indesejados em suas 
características. Quanto à essas características pode-se afirmar que: 
 
I – A confidencialidade refere-se à manutenção do valor e das características originais 
da informação. 
II - Uma informação íntegra é aquela que jamais sofreu qualquer tipo de alteração 
durante o seu ciclo de vida. 
III – A disponibilidade da informação é o oposto da confidencialidade, já que qualquer 
informação disponível não é confidencial. 
IV – A legalidade, a privacidade e a auditabilidade são também características da 
informação ligadas à segurança da informação, segundo alguns autores. 
V – A autenticidade, e a irretratabilidade ou não repúdio são características da 
informação indispensáveis ao uso atual da tecnologia da informação, como no caso 
do 
comércio por intermédio da Internet. 
Assinale a única alternativa que confere com o que foi apresentado na aula: 
------------------------------------------------------------------------------------------------------------- 
B) Somente as afirmações IV e V estão corretas. 
------------------------------------------------------------------------------------------------------------- 
 
------------------------------------------------------------------------------------------------------------- 
Marcos regulatórios são leis e acordos internacionais que governam e servem de 
base para a definição e a aplicação das práticas de segurança da informação e de 
sistemas. Isso também implica em um aspecto de grande importância: a legalidade 
dessas medidas. Essa questão é de tamanha importância que alguns autores 
chegam mesmo a considerar a legalidade como um dos pilares da segurança da 
informação e dos sistemas. 
Com relação aos marcos regulatórios de maior abrangência ou impacto pode -se 
considerar que: 
I – A SOX (Sarbanes Oxley), promulgada em 2002 pelo Senado dos Estados Unidos, é 
uma lei voltada para as finanças, decorrente de problemas financeiros causados à 
economia mundial devido a fraudes contábeis, e que, portanto, não tem nenhum 
impacto 
na segurança da informação e dos sistemas. 
II – O HIPAA (Health Insurance Portability and Accountability Act ou Lei de 
Portabilidade e Responsabilidade de Seguros de Saúde), que estabelece regras para a 
proteção das informações de usuários de planos de saúde nos Estados Unidos, sem 
impacto nos demais países. 
III – O IFRS (International Financial Reporting Standards ou Padrão Internacional para 
Relatórios Financeiros) é um conjunto de recomendações do IASB ( International 
Accounting Standards Board ou Comitê Internacional de Padrões Contábeis) que 
estabelece padrões para o tratamento e publicação de informações financeiras e 
contábeis, adotadas principalmente por bancos, financeiras, seguradoras e agentes 
do mercado financeiro. 
IV - Os acordos de Basiléia são parte do complexo mecanismo de 
auto-regulamentação 
dos bancos centrais de diversos países, e estabelecem princípios de governança, 
transparência e auditoria, com impacto direto na segurança da informação e de 
sistemas. 
Assinale a única alternativa que confere com o material e com o que foi apresentado 
na aula: 
------------------------------------------------------------------------------------------------------------- 
C) Somente as afirmações III e IV são corretas 
------------------------------------------------------------------------------------------------------------- 
 
------------------------------------------------------------------------------------------------------------- 
A segurança da informação e dos sistemas que fazem uso da internet está ligada à 
segurança das redes – locais e de longa distância. Os diversos serviços colocados à 
disposição, entre eles o correio eletrônico - o e-mail, as redes sociais, os serviços de 
mensagem instantânea e os serviços de comércio eletrônico dependem da 
infraestrutura de rede e de seus recursos associados. 
Analise as afirmativas abaixo, sobre os recursos de segurança aplicáveis às redes e à 
Internet, classificando-as como (F)alsas ou (V)erdadeiras: 
( ) O IPSec ou IP Security tem como objetivo oferecer segurança para pacotes de 
dados na rede, provendo confidencialidade e autenticação no protocolo TCP. 
( ) O SSL / TLS são protocolos que oferecem segurança ponto -a-ponto para 
aplicações que necessitam segurança na camada de transporte de dados do 
protocolo IP. 
( ) Uma VPN oferece comunicação segura ponto a ponto por meio da internet, 
constituindo uma rede criptografada dentro da internet. 
( ) Uma das mais importantes funções de um firewall é aplicar as regras da política de 
segurança da organização, visando proteger e controlar o acesso a sistemas e 
informações. 
Assinale a única alternativa que corresponde à classificação correta das afirmativas, 
de acordo com o conteúdo apresentado no material e em aula: 
------------------------------------------------------------------------------------------------------------- 
C) F-F-V-V 
------------------------------------------------------------------------------------------------------------- 
 
------------------------------------------------------------------------------------------------------------- 
Os sistemas operacionais para ambientes de computação móvel são especialmente 
importantes para a segurança da informação nestes ambientes, uma vez que são 
profundamente adaptados aos recursos computacionais e à infraestrutura d e 
serviços e funcionalidades específicas do ambiente e dos equipamentos. Quanto a 
estes ambientes, é correto afirmar que: 
------------------------------------------------------------------------------------------------------------- 
B) A arquitetura do iOS apresenta características diferenciadas de segurança, 
que provê APIs de segurança na camada Core Services e a evolução dos 
security services 
------------------------------------------------------------------------------------------------------------- 
------------------------------------------------------------------------------------------------------------- 
Os negócios feitos por meio da comunicação eletrônica e dos computadores, 
conhecido como e-commerce, não estão restritas à Internet, pois existem outras 
soluções como o uso de bancos e cartões, compras e negociações feitas por 
terminais e dispositivos de comunicação específicos, como tablets, celulares, totens 
e outros. 
Analise as afirmações a seguir, relativas ao comércio eletrônico, identificando-as 
como (F)alsas ou (V)erdadeiras: 
( ) No modelo B2C – Business to Consumer, comércio pela internet no qual clientes 
adquirem seus produtos diretamente de fabricantes, distribuidores e revendedores, o 
não-repúdio é um aspecto de suma importância, pois evita que falsos compradores 
assumam outra identidade, comprando em nome de outros. 
( ) O C2C – Customer to Customer, possibilita a negociação entre indivíduos por meio 
dos sites de compra, venda e troca, e requer especial atenção ao aspecto de 
identidade dos participantes, uma vez que é difícil comprovar, por meio eletrônico, 
quem realmente está do “outro lado”. 
( ) O B2B – Business to Business, como as operações financeiras, de logística e 
suprimentos, além dos serviços providos pelo governo, é um serviço mais seguro, já 
que trata especificamente de comunicação entre organizações confiáveis. 
( ) No serviço denominado banco eletrônico - o internet banking ou e-Banking, o 
comportamento humano é fator essencial para que as defesas e a proteção sejam 
efetivas. 
Assinale a única alternativa que corresponde à classificação correta das afirmativas, 
de acordo com o conteúdo apresentado no material e em aula: 
-------------------------------------------------------------------------------------------------------------D) F-V-F-V 
------------------------------------------------------------------------------------------------------------- 
 
------------------------------------------------------------------------------------------------------------- 
A segurança da informação, entendida em um aspecto amplo, no qual impõe-se como 
condição a proteção de todos os recursos computacionais voltados para o 
provimento de serviços e, portanto, de informação, passa necessariamente pela 
segurança do sistema operacional, um dos principais componentes de praticamente 
todo sistema computacional. 
Quanto às características dos sistemas operacionais mais comuns, é correto afirmar 
que: 
------------------------------------------------------------------------------------------------------------- 
C) Sistemas operacionais proprietários e voltados para hardware específico 
geralmente contemplam características que reforçam a segurança da informação. 
------------------------------------------------------------------------------------------------------------- 
 
------------------------------------------------------------------------------------------------------------- 
A organização deve dispor de uma Política de Segurança que estabeleça claramente 
os objetivos a serem alcançados, o grau de tolerância ao risco aceitável para o 
negócio, e que oriente e norteie todas as iniciativas da organização relativas à 
segurança da 
informação. E, atenção: é de primordial importância que todos, na organização, 
tenham conhecimento dessa Política de Segurança, comprometam-se e atuem para 
colocá-la em prática e torná-la efetiva. 
Considere as afirmações a seguir quanto à Política de Segurança da Informação: 
( ) A política de segurança da informação é uma forma de legislação própria, na qual a 
Organização estabelece de forma soberana, autônoma e totalmente independente, as 
regras e obrigações – e até as punições - às quais estarão todos submetidos, a 
despeito de qualquer outra legislação vigente e aplicável. 
( ) Um modelo de governança corporativo somente será efetivo caso seja definido na 
política de segurança da informação, e que estabeleça claramente os objetivos a 
serem alcançados, o grau de tolerância ao risco aceitável para o negócio, e q ue 
oriente e norteie todas as iniciativas da organização relativas à segurança da 
informação. 
( ) Compliance ou conformidade refere-se ao fato de a política de segurança da 
informação estar submetida à legislação, alinhada com as práticas de governança 
corporativa e adequada às normas e regulamentos aos quais a organização está 
sujeita. 
( ) A política de segurança da informação também estabelece a hierarquia e as 
responsabilidades pela segurança da informação da organização, levando em conta 
que a segurança da informação não é responsabilidade exclusiva da área de 
tecnologia da informação, comunicação e sistemas (TICS) e tampouco restrita aos 
aspectos tecnológicos 
Assinale a única alternativa que classifica corretamente (com F para as Falsas e V 
para as verdadeiras) as afirmativas, de acordo com o conteúdo apresentado em aula: 
------------------------------------------------------------------------------------------------------------- 
E) F-F-V-V 
------------------------------------------------------------------------------------------------------------- 
 
------------------------------------------------------------------------------------------------------------- 
A segurança na rede começa com o processo de identificação e autorização, que 
provê o controle de acesso à rede. Neste processo é necessário que o requisitante de 
acesso (AR) seja submetido à um serviço de aplicação de políticas de segurança, que 
determina o tipo de acesso a ser concedido. Uma vez estabelecido o conjunto de 
regras a ser aplicado ao acesso, um outro serviço irá prover o acesso e o controle 
aos recursos requisitados e devidamente concedidos; 
Analise as afirmativas a seguir, relativas aos serviços utilizados com esse intuito. 
I - O Radius - Remote Authentication Dial In User Service (RADIUS) é um protocolo de 
rede destinado a centralizar os serviços de autenticação, autorização e contabilização 
de acessos para controlar os computadores que se conectaram e usarão um 
determinado 
serviço de rede. 
II - O Kerberos é um protocolo de rede criado pelo MIT para a comunicação individual 
segura e devidamente identificada que utiliza criptografia simétrica. 
III - O HTTPS é uma combinação do HTTP com o SSH, utilizado para a navegação 
segura na internet que inclui a autenticação e identificação do requisitante e a 
criptografia do tráfego. 
IV - O SSH é um conjunto de serviços de comunicação criptográfica que opera sobre 
redes TCP, de forma especial para a comunicação na web, em conjunto com 
navegadores e servidores web. 
Assinale a única alternativa que contempla a avaliação correta das afirmativas 
apresentadas: 
------------------------------------------------------------------------------------------------------------- 
A) Somente as afirmações I e II são corretas. 
------------------------------------------------------------------------------------------------------------- 
 
------------------------------------------------------------------------------------------------------------- 
Um Sistema Gerenciador de Banco de Dados tem por objetivo possibilitar o 
armazenamento, a recuperação e a modificação da maneira mais rápida possível, 
além de preservar estes dados de maneira confiável e segura. A segurança das 
informações em um banco de dados é obtida por intermédio de mecanismos, 
componentes e operações, entre as quais: 
I – O uso de outros serviços vinculados aos bancos de dados, como o Data 
Warehouse- DW, o Business Intelligence – BI e o Big Data. 
II - Preservação por meio de cópias de segurança – os backups e redundância. 
III – O armazenamento dos dados em nuvem - o cloud computing – devido à sua 
capacidade quase inesgotável de processamento e armazenagem. 
IV - Controle de acesso e permissões, registro de atividades e histórico de 
modificações. 
Assinale a única alternativa que está de acordo com o conteúdo que foi apresentado: 
------------------------------------------------------------------------------------------------------------- 
C) Somente as afirmações II e IV são corretas. 
------------------------------------------------------------------------------------------------------------- 
 
------------------------------------------------------------------------------------------------------------- 
A informação é um bem, um ativo de valor muitas vezes intangível, mas geralmente 
de grande valor. Na era da informação na qual vivemos, o volume de informação que 
produzimos, manipulamos e armazenamos é muito elevado, dada a facilidade de 
fazê-lo através dos meios eletrônicos. Embora a informação possa manifestar-se em 
diversos meios – impressa ou eletrônica, analógica ou digital, etc., é no modelo 
digital e eletrônico que tem seu expoente em termos de volume, flexibilidade e 
facilidade de uso e acesso. Nesse contexto essa mesma informação está 
continuamente exposta a riscos de segurança, os quais atentam contra as suas 
características básicas: a confidencialidade, a integridade e a disponibilidade da 
informação. Estes riscos, quando concretizados, resultam no que se denomina 
incidente de segurança. Avalie as afirmações a seguir no contexto dos incidentes de 
segurança, assinalando cada 
uma como (F)alsa ou (V)erdadeira: 
( ) Os serviços providos aos usuários de sistemas computacionais ou software 
através de suas interfaces estão sujeitos a falhas, erros e faltas. 
( ) Entre as ameaças por causas intencionais estão incluídos os vírus, rootkits, 
exploits e spywares, generalmente referenciados genéricamente como malwares. 
( ) As falhas físicas estão mais diretamente relacionadas a aspectos ambientais que 
interferem no hardware, taiscomo interferência eletromagnética, ruídos e problemas 
da alimentação elétrica ou de temperatura de operação, e portanto não podem ser 
consideradas como vulnerabilidades. 
( ) Algumas características de dispositivos e ambientes computacionais eliminam as 
vulnerabilidades, tais como a mobilidade, a flexibilidade, a capacidade de 
personalização, a conectividade, a convergência de tecnologias e capacidad es 
reduzidas de armazenamento e processamento de informações. 
Assinale a única alternativa que corresponde à classificação correta das afirmativas, 
de acordo com o conteúdo apresentado no material e em aula: 
------------------------------------------------------------------------------------------------------------- 
E) V-V-F-F 
------------------------------------------------------------------------------------------------------------- 
 
------------------------------------------------------------------------------------------------------------- 
O Plano de Continuidade dos Negócios - PCN ou BCP - Business Continuity Plan é 
um documento ou conjunto de documentos que estabelece as estratégias e planos de 
ação para o enfrentamento de situações de emergência que afetem a operação 
normal da organização. Do ponto de vista da segurança da informação e dos 
sistemas o PCN aborda os sistemas críticos e seus componentes, além dos 
processos de negócio dos quais fazem parte. 
Analise as afirmações a seguir, relativas ao PCN, identificando-as como (F)alsas ou 
(V)erdadeiras: 
( ) O objetivo do PCN é assegurar a continuidade das operações da organização após 
a ocorrência de um incidente, mantendo os seus negócios em funcionamento. 
( ) A elaboração e atualização do PNC é atribuição exclusiva da área de Tecnologia da 
Informação, devido a seu conhecimento dos processos críticos do negócio. 
( ) O procedimento operacional de contingência é ativado pelo modelo PDCA – Plan, 
Do, Check, Act. 
( ) A elaboração do PCN inicia-se com a análise dos riscos e a análise do impacto nos 
negócios, e avança com a definição de estratégias de abordagem e elaboração dos 
planos de ação. 
Assinale a única alternativa que corresponde à classificação correta das afirmativas, 
de acordo com o conteúdo apresentado no material e em aula: 
------------------------------------------------------------------------------------------------------------- 
A) V-F-F-V 
------------------------------------------------------------------------------------------------------------- 
 
------------------------------------------------------------------------------------------------------------- 
Crise é uma ocorrência que impede ou dificulta que a organização atinja seus 
objetivos, colocando em risco sua reputação e até mesmo sua existência. A gestão de 
crises é um plano ou conjunto de medidas estratégicas que, em situações de 
anormalidade e alto 
risco, visa coordenar as ações imediatas de resposta à essa ocorrência. 
No que se refere à gestão de crises é correto afirmar que: 
------------------------------------------------------------------------------------------------------------- 
C) A gestão de crise tem por objetivo preparar a organização para enfrentar uma 
crise, com estratégias e táticas pré-determinadas, visando salvaguardar seus 
empregados, o seu negócio, os seus ativos e a sua imagem. 
------------------------------------------------------------------------------------------------------------- 
 
------------------------------------------------------------------------------------------------------------- 
O processo de identidade e autorização é parte importante da proteção, 
especialmente no que diz respeito à autenticação do usuário remoto – aquele que 
pleiteia o acesso à rede, aos recursos computacionais e à informação estando fora do 
perímetro de segurança da organização. 
O processo de identificação precisa ser completado com a verificação, com base em: 
I – Identificação e senhas, ou algo que o solicitante da autorização sabe ou conhece. 
II – Um token, cartão, chave física ou criptográfica, alguma coisa que o solicitante 
possui no momento da autorização. 
III – Informações biométricas como a impressão digital ou o mapa da íris, ou seja, que 
se refere à biometria estática do solicitante. 
IV - Algo que o indivíduo é capaz de fazer – a biometria dinâmica, como o padrão de 
voz, caligrafia e taxa de digitação. 
Assinale a única alternativa que confere com o material e com o que foi apresentado 
na aula: 
------------------------------------------------------------------------------------------------------------- 
E) Todas as afirmações são corretas. 
------------------------------------------------------------------------------------------------------------- 
 
------------------------------------------------------------------------------------------------------------- 
Uma abordagem bastante efetiva no sentido de prover a segurança da informação é a 
que adota os mecanismos de segurança desde o início do processo de 
desenvolvimento do software. O quão mais cedo neste processo se pensar em riscos, 
ameaças e formas de proteger a informação, mais efetivas e abrangentes tornam-se 
as medidas, além de aumentarem as opções quanto à estratégias e mecanismos de 
segurança a serem adotados, métodos, técnicas e ferramentas auxiliares e 
disponíveis para o processo de desenvolvimento e a redução do custo para a 
implementação da segurança. 
 
Quanto à segurança no processo de desenvolvimento de software, analise as 
seguintes afirmações: 
I – A segurança da informação somente pode ser garantida pelos procedimentos de 
teste de software, os quais são geralmente enfatizados pelas organizações devido à 
sua importância, agilidade e baixo custo. 
II – O uso de técnicas e métodos que estabelecem uma abordagem precoce das 
questões de segurança do software é uma prática comum, o que tem elevado 
continuamente o padrão de segurança da informação e dos sistemas. 
III – Um dos efeitos da negligencia quanto ao teste de software é a identificação de 
faltas, erros e vulnerabilidades tardiamente, quando a correção ou eliminação 
tornam-se muito dispendiosas ou inviáveis. 
IV – O padrão internacional para o desenvolvimento de software seguro, 
contemplando a segurança do software, a segurança do ambiente de 
desenvolvimento e a garantia de segurança do software desenvolvido é estabelecido 
pela norma ISO/IEC 15.408. 
Assinale a única alternativa que confere com o conteúdo que foi apresentado e com a 
sua análise: 
------------------------------------------------------------------------------------------------------------- 
D) Somente as afirmações III e IV são corretas. 
------------------------------------------------------------------------------------------------------------- 
 
------------------------------------------------------------------------------------------------------------- 
A infraestrutura de segurança da informação está diretamente ligada à infraestrutura 
que suporta a informação em si, quer sejam os computadores e os componentes das 
redes de computadores, e determinadas funções destes dispositivos acabam 
mesclando-se. 
Entretanto alguns dispositivos desta infraestrutura têm funções claramente definidas, 
como os proxies, os firewalls e os detectores de intrusão. 
Avalie as afirmativas a seguir, referentes a estes dispositivos. 
I – Softwares antivírus podem incluir um conjunto de funcionalidades como personal 
firewall, combate ao spam, ao keylogging e ao pishing, entre outras. 
II - A tradução de endereços, principal função de um Proxy, é uma medida de 
segurança que impede a identificação de endereços da rede interna aos elementos da 
rede externa. 
III - Os tipos de firewalls mais empregados podem ser classificados em filtros de 
pacotes, stateful inspection e application proxy gateway. 
IV – Proxies, Firewalls e IDSs são geralmente instalados em pontos críticos das redes– fronteiras ou bordas, e, dependendo da configuração, podem transformarem-se 
em gargalos para a comunicação. 
Assinale a única alternativa que confere com o conteúdo que foi apresentado: 
------------------------------------------------------------------------------------------------------------- 
A) Somente as afirmações I, II e III são corretas. 
------------------------------------------------------------------------------------------------------------- 
 
------------------------------------------------------------------------------------------------------------- 
Vivemos na Era da Informação e produzimos, armazenamos e movemos diariamente 
uma quantidade incalculável de informação. Apesar da quantidade de informação ter 
passado por um grande impulso, a partir da invenção da imprensa, por Gutemberg, 
foi a partir do final do século XVIII, com a invenção da fotografia, seguida do telégrafo 
– que inaugurou a era das telecomunicações – que a quantidade de informação 
produzida, disponível e transportada ganhou tamanha proporção. 
Avalie as afirmações sobre os conceitos de informação a seguir: 
I – A informação é restrita a um conjunto de nomes, números, imagens e sons. 
II – No mundo moderno a informação somente pode existir com o uso da tecnologia. 
III – Para a tecnologia da informação há uma diferenciação no conceito de 
informação, com base na separação entre a informação e os dados. 
IV - Dados ou informações têm um valor intrínseco, requerendo um tratamento pelo 
qual possam manter sua utilidade e seu valor. 
V – Os dados são os resultados da análise ou processamento que, mediante 
processos e regras definidas, tornam-se inteligíveis e utilizáveis pelos seres 
humanos. 
Assinale a única alternativa coerente com o conteúdo apresentado na disciplina: 
------------------------------------------------------------------------------------------------------------- 
C) Somente as afirmações III e IV estão corretas. 
------------------------------------------------------------------------------------------------------------- 
 
------------------------------------------------------------------------------------------------------------- 
Para as TICs – Tecnologias da Informação e da Comunicação existem dois 
frameworks ou conjuntos de práticas voltadas para a governança e o compliance: o 
ITIL e o COBIT. 
E as normas do grupo ABNT ISO/IEC 27000, que, uma vez observadas e colocadas em 
prática, colaboraram para atingir as metas de segurança da informação e de sistemas. 
Com relação a esses referenciais, pode-se afirmar que: 
------------------------------------------------------------------------------------------------------------- 
E) As normas ISO são importantes referenciais para a segurança da informação e 
dos sistemas, e também são guias e modelos que possibilitam a avaliação e a 
certificação de empresa, processos e profissionais quanto à segurança da 
informação 
------------------------------------------------------------------------------------------------------------- 
 
------------------------------------------------------------------------------------------------------------- 
Durante o seu ciclo de vida a informação está exposta a riscos que, uma vez 
transformados em ocorrências, porém causar impactos indesejados em suas 
caracteristicas. Quanto à esses características pode-se afirmar que: 
I. A confidencialidade refere-se a manutenção do valor e das caracteristicas 
originais da informação. 
II. Uma informação integra é aquela que jamais sofreu qualquer tipo de alteração 
durante o seu ciclo de vida. 
III. A disponibilidade da informação é o oposto da confidencialidade, ja que 
qualquer informação disponivel não e confidencial. 
IV. A legalidade, a privacidade e a auditabilidade são tambem caracteristicas da 
informação ligadas a segurança da informação, segundos alguns autores. 
V. A autenticidade, e a irretratabilidade ou não repudio são caracteristicas da 
informação indispensaveis ao uso atual da tecnologia da informação, como no 
caso do comercio por intermediario da internet. 
Assinale a unica alternativa que confere com o que foi apresentado na aula: 
------------------------------------------------------------------------------------------------------------- 
B) Somente as afirmações IV e V estão corretas. 
------------------------------------------------------------------------------------------------------------- 
 
------------------------------------------------------------------------------------------------------------- 
Marcos regulatórios são leis e acordos internacionais que governam e servem de 
base para a definição e a aplicação das práticas de segurança da informação e de 
sistemas. Isso também implica em um aspecto de grande importância: a legalidade 
dessas medidas. Essa questão é de tamanha importância que alguns autores 
chegam mesmo a considerar a legalidade como um dos pilares da segurança da 
informação e dos sistemas. 
Com relação aos marcos regulatórios de maior abrangência ou impacto pode -se 
considerar que: 
I – A SOX (Sarbanes Oxley), promulgada em 2002 pelo Senado dos Estados Unidos, é 
uma lei voltada para a gestão financeira, transparencia e publicidade dos dados 
contaveis. E consequencia de prejuizos causados a investidores por meio de fraudes 
contabeis, resultando em impacto na segurança da informação e dos sistemas por 
todo o mundo. 
 
II – O HIPAA (Health Insurance Portability and Accountability Act ou Lei de 
Portabilidade e Responsabilidade de Seguros de Saúde), que estabelece regras para a 
proteção das informações de usuários de planos de saúde nos Estados Unidos, tem 
reflexo direto no tratamento da segurança das informações dos usuarios desse 
segmento 
 
III – O IFRS (International Financial Reporting Standards ou Padrão Internacional para 
Relatórios Financeiros) é um conjunto de recomendações do IASB ( International 
Accounting Standards Board ou Comitê Internacional de Padrões Contábeis) que 
estabelece padrões para o tratamento e publicação de informações financeiras e 
contábeis, adotadas principalmente por bancos, financeiras, seguradoras e agentes 
do mercado financeiro. 
 
IV - Os acordos de Basiléia são parte do complexo mecanismo de 
auto-regulamentação dos bancos centrais de diversos países, e estabelecem 
princípios de governança, transparência e auditoria, com impacto direto na segurança 
da informação e de sistemas. 
 
Assinale a única alternativa que confere com o material e com o que foi apresentado 
na aula: 
------------------------------------------------------------------------------------------------------------- 
E) Todas as afirmações estão corretas 
------------------------------------------------------------------------------------------------------------- 
 
------------------------------------------------------------------------------------------------------------- 
Os negócios feitos por meio da comunicação eletrônica e dos computadores, 
conhecido como e-commerce, não estão restritas à Internet, pois existem outras 
soluções como o uso de bancos e cartões, compras e negociações feitas por 
terminais e dispositivos de comunicação específicos, como tablets, celulares, totens 
e outros. 
Analise as afirmações a seguir, relativas ao comércio eletrônico, identificando-as 
como (F)alsas ou (V)erdadeiras: 
 
( ) No modelo B2C – Business to Consumer, comércio pela internet no qual clientes 
adquirem seus produtos diretamente de fabricantes, distribuidores e revendedores, o 
não-repúdio é um aspecto de suma importância, pois evita que falsos compradores 
assumam outra identidade, comprando em nome de outros. 
 
( ) No serviço denominado banco eletronico - o internet banking ou e-Banking, o 
comportamento humano é fator essencial para que as defesas e a proteção sejam 
efetivas. 
 
( ) O C2C – Customer to Customer, possibilita a negociação entre indivíduospor meio 
dos sites de compra, venda e troca, e requer especial atenção ao aspecto de 
identidade dos participantes, uma vez que é difícil comprovar, por meio eletrônico, 
quem realmente está do “outro lado”. 
 
( ) O B2B – Business to Business, como as operações financeiras, de logística e 
suprimentos, além dos serviços providos pelo governo, é um serviço mais seguro, já 
que trata especificamente de comunicação entre organizações confiáveis. 
 
Assinale a única alternativa correta... 
------------------------------------------------------------------------------------------------------------- 
B) F-V-V-F 
------------------------------------------------------------------------------------------------------------- 
 
------------------------------------------------------------------------------------------------------------- 
A segurança da informação, entendida em um aspecto amplo, no qual impõe-se como 
condição a proteção de todos os recursos computacionais voltados para o 
provimento de serviços e, portanto, de informação, passa necessariamente pela 
segurança do sistema operacional, um dos principais componentes de praticamente 
todo sistema computacional. 
Quanto às características dos sistemas operacionais mais comuns, é correto afirmar 
que: 
------------------------------------------------------------------------------------------------------------- 
E) Os sistemas operacionais dos dispositivos moveis são mais vulneraveis, pois estes 
dispositivos são limitados em suas em suas capacidades e, ao mesmo tempo, apresentam 
recursos, facilidades e opções de uso que aumentam as vulnerabilidades. 
------------------------------------------------------------------------------------------------------------- 
 
------------------------------------------------------------------------------------------------------------- 
Os negócios feitos por meio da comunicação eletrônica e dos computadores, 
conhecido como e-commerce, não estão restritas à Internet, pois existem outras 
soluções como o uso de bancos e cartões, compras e negociações feitas por 
terminais e dispositivos de comunicação específicos, como tablets, celulares, totens 
e outros. 
Analise as afirmações a seguir, relativas ao comércio eletrônico, identificando-as 
como (F)alsas ou (V)erdadeiras: 
 
( ) No modelo B2C – Business to Consumer, comércio pela internet no qual clientes 
adquirem seus produtos diretamente de fabricantes, distribuidores e revendedores, o 
não-repúdio é um aspecto de suma importância, pois evita que falsos compradores 
assumam outra identidade, comprando em nome de outros. 
 
( ) O C2C – Customer to Customer, possibilita a negociação entre indivíduos por meio 
dos sites de compra, venda e troca, e requer especial atenção ao aspecto de 
identidade dos participantes, uma vez que é difícil comprovar, por meio eletrônico, 
quem realmente está do “outro lado”. 
 
( ) O B2B – Business to Business, como as operações financeiras, de logística e 
suprimentos, além dos serviços providos pelo governo, é um serviço mais seguro, já 
que trata especificamente de comunicação entre organizações confiáveis. 
 
( ) No serviço denominado banco eletronico - o internet banking ou e-Banking, o 
comportamento humano é fator essencial para que as defesas e a proteção sejam 
efetivas. 
 
Assinale a única alternativa correta... 
------------------------------------------------------------------------------------------------------------- 
F-V-F-V 
------------------------------------------------------------------------------------------------------------- 
 
------------------------------------------------------------------------------------------------------------- 
A legislação brasileira aplicada a área de segurança da informação tem como base a 
constituição de 1988. O titulo II, Capitulo I, Artigo 5º (casa civil, 2016) trata do assunto 
em seus incisos, de maneira ampla e geral. Já a legislação específica tem sido objeto 
de constante evolução, tendo como maior destaque nos ultimos tempos a aplicação 
de regulamentos legais ao uso da internet. Nesse aspecto, a maior repercussão e 
abrangencia foi estabelecida com a recente promulgação da: 
------------------------------------------------------------------------------------------------------------- 
E) Lei nº 12.965/14, o Marco Civil da Internet, que estabelece principios, garantias, direitos e 
deveres para o uso da internet no Brasil. 
------------------------------------------------------------------------------------------------------------- 
 
------------------------------------------------------------------------------------------------------------- 
------------------------------------------------------------------------------------------------------------- 
------------------------------------------------------------------------------------------------------------- 
 
------------------------------------------------------------------------------------------------------------- 
------------------------------------------------------------------------------------------------------------- 
------------------------------------------------------------------------------------------------------------- 
 
------------------------------------------------------------------------------------------------------------- 
------------------------------------------------------------------------------------------------------------- 
------------------------------------------------------------------------------------------------------------- 
 
------------------------------------------------------------------------------------------------------------- 
------------------------------------------------------------------------------------------------------------- 
------------------------------------------------------------------------------------------------------------- 
 
------------------------------------------------------------------------------------------------------------- 
------------------------------------------------------------------------------------------------------------- 
------------------------------------------------------------------------------------------------------------- 
 
------------------------------------------------------------------------------------------------------------- 
------------------------------------------------------------------------------------------------------------- 
------------------------------------------------------------------------------------------------------------- 
 
------------------------------------------------------------------------------------------------------------- 
------------------------------------------------------------------------------------------------------------- 
------------------------------------------------------------------------------------------------------------- 
 
------------------------------------------------------------------------------------------------------------- 
------------------------------------------------------------------------------------------------------------- 
------------------------------------------------------------------------------------------------------------- 
 
------------------------------------------------------------------------------------------------------------- 
------------------------------------------------------------------------------------------------------------- 
------------------------------------------------------------------------------------------------------------- 
 
------------------------------------------------------------------------------------------------------------- 
------------------------------------------------------------------------------------------------------------- 
------------------------------------------------------------------------------------------------------------- 
 
-------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- 
------------------------------------------------------------------------------------------------------------- 
 
------------------------------------------------------------------------------------------------------------- 
------------------------------------------------------------------------------------------------------------- 
-------------------------------------------------------------------------------------------------------------

Continue navegando