Buscar

Apols 1 á 5 Segurança em sistemas de informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 23 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 23 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 23 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Questão 1/5 - Segurança em Sistemas de Informação 
Para tornar efetiva a PSI e estabelecer os controles corretos é necessário 
conhecer e adequar a organização às estratégias de segurança da 
informação e de defesa. Essas estratégias, ou grande parte delas, são 
oriundas de estratégias militares de defesa e foram validadas por sua 
aplicação por milhares de vezes no decorrer da história da humanidade. 
Avalie as afirmações a seguir, que tratam das estratégias de segurança e 
defesa: 
( ) O cancelamento ou estorno de uma operação que requer a aprovação 
de um superior é um caso de aplicação do princípio do menor privilégio. 
( ) Os princípios da diversidade da defesa e da defesa em profundidade 
são equivalentes pois sempre atuam em um mesmo nível de proteção. 
( ) Simplicidade e obscuridade são estratégias opostas, uma vez que para 
reforçar a obscuridade é necessário utilizar mecanismos muito complexos. 
( ) Uma white list é uma relação de proibições ou restrições, isto é, do que 
não pode. Já o oposto, a black list, é a lista sem restrições ou com as 
permissões, isto é, do que pode¸ normalmente aplicada quando o universo 
de possibilidades é difícil de se dimensionar 
Assinale a única alternativa que classifica corretamente (com F para as 
Falsas e V para as Verdadeiras) as afirmativas, de acordo com o conteúdo 
apresentado no material e em aula: 
 
Nota: 20.0 
 A V-F-F-F 
Você acertou! 
Conteúdo apresentado no tema Organização da Segurança da Informação, Aula 2, páginas 9 a 12 da R
 
 B F-V-V-F 
 C F-F-V-V 
 D F-V-V-V 
 E V-V-V-F 
 
Questão 2/5 - Segurança em Sistemas de Informação 
A norma ABNT NBR ISO/IEC 27002:2103 define informação como sendo 
um ativo – isto é, bem, patrimônio – da organização, de grande importância 
e valor, e que por isso necessita de proteção adequada. Para isso, deve-se 
considerar a informação em suas diversas formas e nos diversos meios 
utilizados para obter, armazenar, transportar e modificar a informação. 
Avalie as afirmações a seguir quanto à abrangência, classificação e 
proteção da informação: 
( ) O valor da informação é restrito ao que se pode representar com 
palavras escritas, números e imagens. 
( ) Conhecimentos, conceito, ideias e marcas são exemplos de formas 
intangíveis da informação. 
( ) Em um mundo interconectado como o atual somente os sistemas e as 
redes têm valor para o negócio da organização, necessitando, portanto, de 
proteção. 
( ) A necessidade de classificar a informação decorre da existência de uma 
grande diversidade de informações no ambiente pessoal e no ambiente 
corporativo, o que torna inviável a proteção total de todas essas 
informações. 
 
Assinale a única alternativa que classifica corretamente (com F para as 
Falsas e V para as verdadeiras) as afirmativas, de acordo com o conteúdo 
apresentado na disciplina: 
 
Nota: 20.0 
 A V-F-F-V 
 B F-V-V-F 
 C F-V-F-V 
Você acertou! 
Conteúdo apresentado no tema Fundamentos de Segurança da Informação, Aula 1, página 4 da Rota 
 D F-V-V-V 
 E V-V-V-F 
 
Questão 3/5 - Segurança em Sistemas de Informação 
A informação necessita de meios – os ativos da informação ou da 
tecnologia da informação – para que possa ser empregada adequadamente 
pelos processos da organização. Tais ativos estão expostos a falhas de 
segurança da informação, possuindo pontos fracos que podem vir a ser 
explorados ou apresentarem comportamento incompatível. 
Analise as afirmativas a seguir, relativas a este aspecto da informação: 
I – Chamam-se vulnerabilidades os pontos fracos nos ativos da informação 
que podem ser explorados ou apresentar falhas, gerando incidentes de 
segurança da informação. 
II – Um ativo está sujeito a incidentes que podem influenciar na segurança 
da informação, seja pelo seu uso intenso, por se tratar de uma nova 
tecnologia cuja efetividade na segurança da informação ainda não foi 
comprovada, seja por haver interesses escusos devido ao alto valor. 
III – Em se tratando da segurança da informação, o risco pode ser definido 
como uma combinação entre ameaças, vulnerabilidades e ativos da 
informação ou da tecnologia da informação. 
IV – A análise de risco parte do ROI – return of investment para calcular 
quanto pode ser dispendido em recursos financeiros para a proteção dos 
ativos e redução das ameaças. 
V – As análises qualitativa e quantitativa dos riscos são processos 
executados de forma sequencial e executadas de maneira cíclica, com base 
no modelo PDCA para auxiliar na tomada de decisão, e são elaboradas à 
partir de uma matriz PxI – Probabilidade x Impacto. 
Assinale a única alternativa que está de acordo com o material e com o que 
foi apresentado na aula: 
 
Nota: 20.0 
 A Somente as afirmações I e III são corretas. 
 B Somente as afirmações II e IV são corretas. 
 C Somente as afirmações III e IV são corretas. 
 D Somente as afirmações IV e V são incorretas. 
Você acertou! 
Conteúdo apresentado no tema Fundamentos de Segurança da Informação, Aula 1, páginas de 9 a 13
 
 E Todas as afirmações são corretas. 
 
Questão 4/5 - Segurança em Sistemas de Informação 
A gestão de riscos é um processo de suma importância para a segurança 
da informação. Pode-se considerar quatro atividades essenciais a esse 
processo, dispostas de forma sequencial e executadas de maneira cíclica, 
com base no modelo PDCA (Plan, Do, Check, Act ou seja, planejar, fazer, 
avaliar, corrigir). 
Com relação ao processo de gestão de riscos é correto afirmar que: 
 
Nota: 20.0 
 A Impacto é a medida do resultado que um incidente pode produzir nos negócios da organizaçã 
Você acertou! 
Conteúdo apresentado no tema Fundamentos de Segurança da Informação, Aula 1, páginas de 12 a 1
 B A matriz P x I – Probabilidade x Impacto é uma ferramenta da Análise Qualitativa de riscos,investiment. 
 C Reduzir o risco implica na utilização de medidas que impeçam a ocorrência do risco pela elimcontra as ameaças. 
 
 D Transferir o risco significa utilizar controles que reduzam a probabilidade ou o impacto do ri 
 E Aceitar o risco é a melhor forma de preparar a organização contra as ameaças, pois mesmo aimprovável que se consiga eliminá-los totalmente. 
 
 
Questão 5/5 - Segurança em Sistemas de Informação 
Para as TICs – Tecnologias da Informação e da Comunicação existem dois 
frameworks ou conjuntos de práticas voltadas para a governança e o 
ompliance: o ITIL e o COBIT. E as normas do grupo ABNT ISO/IEC 27000, 
que, uma vez observadas e colocadas em prática, colaboraram para atingir 
as metas de segurança da informação e de sistemas. 
Com relação a esses referenciais, podemos considerar que: 
 
Nota: 20.0 
 A O ITIL é um padrão para o gerenciamento de serviços e infraestrutura de TI e por isso auxili 
Você acertou! 
Conteúdo apresentado no tema Organização da Segurança da Informação, Aula 2, páginas 14 a 16 da
 
 B O COBIT tem por objetivo ajudar a conhecer e administrar os serviços e ativos de TI e por is 
 C O ITIL é fundamental para a gestão dos processos de TI, isto é, do conjunto de serviços que influência na segurança da informação. 
 
 D As normas ISO são destinadas apenas à certificação e por isso empregadas apenas em organi 
 E Ambos, ITIL e COBIT, são geralmente utilizados apenas para a elaboração da Política de Seorganizações. 
 
Questão 1/5 - Segurança em Sistemas de Informação 
Os controles de acesso geralmente operam em conjunto com os controles 
de verificação para estabelecer a devida autorização e garantir a 
autenticidade das operações. A maioria dos sistemas baseia-se no conjunto 
identificação (ID) e senha (PASSWORD), porém para muitas operações 
críticas e o uso de informações sensíveis estes controles não são 
suficientes. 
Considerando esta necessidade, avalie as afirmativas a seguir e assinale a 
única correta. 
 
Nota: 20.0 
 A Controles biométricos,certificados digitais e assinaturas eletrônicas são geralmente utilizadosenha (PASSWORD). 
 
Conteúdo apresentado no tema da Aula 03 – Os meios para prover a Segurança da Informação e de S
(versão impressa). 
 
 B Cada vez mais é necessário o uso de técnicas e mecanismos que garantam a identidade dos a 
 C A independência do ambiente, a flexibilidade e a interatividade com diversas tecnologias e fusistemas operacionais, e isso dificulta a utilização de controles de acesso. 
 
 D O desempenho dos controles de acesso é um aspecto bastante crítico, exigindo que as aplicaçvelozes e estejam cada vez menos conectados, restringindo, assim, o raio de ação desses con
 
 E O conjunto identificação (ID) e senha (PASSWORD), é suficiente para muitas operações crína maioria das aplicações sensíveis, como o home banking, por exemplo. 
 
 
Questão 2/5 - Segurança em Sistemas de Informação 
A legislação brasileira aplicada à área de segurança da informação tem 
como base a Constituição de 1988. O Título II, Capítulo I, Artigo 5º (Casa 
Civil, 2016) trata do assunto em seus incisos, de maneira ampla e geral. Já 
a legislação específica tem sido objeto de constante evolução, tendo como 
maior destaque nos últimos tempos a aplicação de regulamentos legais ao 
uso da Internet. 
Decorrente da violação do direito constitucional à privacidade e ao direito de 
imagem, foi aprovada em tempo recorde a seguinte legislação: 
 
Nota: 20.0 
 A MP (medida provisória) 2.200-2/2001, que instituiu a ICP-Brasil (Infraestrutura de Chaves Pdigital e assinatura eletrônica de documentos. 
 
 B MP 2.026-7, que instituiu a modalidade de compras por meio de pregão eletrônico. 
 C Lei 9.609/98, denominada “Lei do Software”, que dispõe sobre a proteção de propriedade incomercialização no país, etc. 
 
 D Lei 12.737/12, conhecida como “Lei Carolina Dieckmann” devido ao vazamento de fotos ínt 
Você acertou! 
Conteúdo apresentado em tema da aula "A Organização da Segurança da Informação", Aula 2, págin
impressa). 
 
 E Lei nº 12.965/14, o Marco Civil da Internet, que estabelece princípios, garantias, direitos e d 
 
Questão 3/5 - Segurança em Sistemas de Informação 
A informação é um bem, um ativo de valor muitas vezes intangível, mas 
geralmente de grande valor. Na era da informação na qual vivemos, o 
volume de informação que produzimos, manipulamos e armazenamos é 
muito elevado, dada a facilidade de fazê-lo através dos meios eletrônicos. 
Embora a informação possa manifestar-se em diversos meios – impressa ou 
eletrônica, analógica ou digital, etc., é no modelo digital e eletrônico que tem 
seu expoente em termos de volume, flexibilidade e facilidade de uso e 
acesso. Nesse contexto essa mesma informação está continuamente 
exposta a riscos de segurança, os quais atentam contra as suas 
características básicas: a confidencialidade, a integridade e a 
disponibilidade da informação. Estes riscos, quando concretizados, resultam 
no que se denomina incidente de segurança. 
Avalie as afirmações a seguir no contexto dos incidentes de segurança, 
assinalando cada uma como (F)alsa ou (V)erdadeira: 
( ) Os serviços providos aos usuários de sistemas computacionais ou 
software através de suas interfaces estão sujeitos a falhas, erros e faltas. 
( ) Entre as ameaças por causas intencionais estão incluídos os vírus, 
rootkits, exploits e spywares, geralmente referenciados genericamente 
como malwares. 
( ) As falhas físicas estão mais diretamente relacionadas a aspectos 
ambientais que interferem no hardware, tais como interferência 
eletromagnética, ruídos e problemas da alimentação elétrica ou de 
temperatura de operação, e portanto não podem ser consideradas como 
vulnerabilidades. 
( ) Algumas características de dispositivos e ambientes computacionais 
eliminam as vulnerabilidades, tais como a mobilidade, a flexibilidade, a 
capacidade de personalização, a conectividade, a convergência de 
tecnologias e capacidades reduzidas de armazenamento e processamento 
de informações. 
Assinale a única alternativa que corresponde à classificação correta das 
afirmativas, de acordo com o conteúdo apresentado no material e em aula: 
 
Nota: 20.0 
 A V-F-F-V 
 B F-V-V-F 
 C F-F-V-V 
 D F-V-V-V 
 E V-V-F-F 
Você acertou! 
Conteúdo apresentado no tema da Aula 03 – Os meios para prover a Segurança da Informação e de S
(versão impressa). 
 
 
Questão 4/5 - Segurança em Sistemas de Informação 
Para as TICs – Tecnologias da Informação e da Comunicação existem dois 
frameworks ou conjuntos de práticas voltadas para a governança e o 
ompliance: o ITIL e o COBIT. E as normas do grupo ABNT ISO/IEC 27000, 
que, uma vez observadas e colocadas em prática, colaboraram para atingir 
as metas de segurança da informação e de sistemas. 
Com relação a esses referenciais, pode-se afirmar que: 
 
Nota: 20.0 
 A O COBIT é um padrão para o gerenciamento de serviços e infraestrutura de TI e, portanto, nvulnerabilidades. 
 
 B O ITIL tem por objetivo ajudar a conhecer e administrar os serviços e ativos de TI. Entretantvoltada para a análise e gestão de riscos, não serve para identificar e classificar os riscos. 
 
 C O ITIL é fundamental para a gestão dos processos de TI, isto é, do conjunto de serviços que influência na segurança da informação. 
 
 D Ambos, ITIL e COBIT, são geralmente utilizados apenas para a elaboração da Política de Seorganizações. 
 
 E As normas ISO são importantes referenciais para a segurança da informação e dos sistemas, possibilitam a avaliação e a certificação de empresa, processos e profissionais quanto à segur
 
Você acertou! 
Conteúdo apresentado no tema Organização da Segurança da Informação, Aula 2, páginas 14 a 16 da
 
 
Questão 5/5 - Segurança em Sistemas de Informação 
O processo de identidade e autorização é parte importante da proteção, 
especialmente no que diz respeito à autenticação do usuário remoto – 
aquele que pleiteia o acesso à rede, aos recursos computacionais e à 
informação estando fora do perímetro de segurança da organização. 
O processo de identificação precisa ser completado com a verificação, com 
base em: 
I – Identificação e senhas, ou algo que o solicitante da autorização sabe ou 
conhece. 
II – Um token, cartão, chave física ou criptográfica, que se refere à biometria 
estática do solicitante. 
III – Informações biométricas como a impressão digital ou o mapa da íris, ou 
seja, alguma coisa que o solicitante possui no momento da autorização. 
IV - Algo que o indivíduo é capaz de fazer – a biometria dinâmica, como o 
padrão de voz, caligrafia e taxa de digitação. 
Assinale a única alternativa que confere com o material e com o que foi 
apresentado na aula: 
 
Nota: 20.0 
 A Somente as afirmações I e III são corretas. 
 B Somente as afirmações II e IV são corretas. 
 C Somente as afirmações III e IV são corretas. 
 D Somente as afirmações I e IV são corretas. 
Você acertou! 
Conteúdo apresentado no tema da Aula 03 – Os meios para prover a Segurança da Informação e de S
(versão impressa). 
 
 E Todas as afirmações são corretas. 
 
Questão 1/5 - Segurança em Sistemas de Informação 
Os controles de acesso geralmente operam em conjunto com os controles 
de verificação para estabelecer a devida autorização e garantir a 
autenticidade das operações. A maioria dos sistemas baseia-se no conjunto 
identificação (ID) e senha (PASSWORD), porém para muitas operações 
críticas e o uso de informações sensíveis estes controles não são 
suficientes. 
Considerando esta necessidade, avalie as afirmativas a seguir e assinale a 
única correta. 
 
Nota: 20.0 
 A Controles biométricos, certificados digitais e assinaturas eletrônicas são geralmente utilizadosenha (PASSWORD). 
 
Você acertou! 
Conteúdo apresentado no tema da Aula 03 – Os meios para prover a Segurança da Informação e de S
(versão impressa). 
 
 BCada vez mais é necessário o uso de técnicas e mecanismos que garantam a identidade dos a 
 C A independência do ambiente, a flexibilidade e a interatividade com diversas tecnologias e fusistemas operacionais, e isso dificulta a utilização de controles de acesso. 
 
 D O desempenho dos controles de acesso é um aspecto bastante crítico, exigindo que as aplicaçvelozes e estejam cada vez menos conectados, restringindo, assim, o raio de ação desses con
 
 E O conjunto identificação (ID) e senha (PASSWORD), é suficiente para muitas operações crína maioria das aplicações sensíveis, como o home banking, por exemplo. 
 
 
Questão 2/5 - Segurança em Sistemas de Informação 
Um Sistema Gerenciador de Banco de Dados tem por objetivo possibilitar o 
armazenamento, a recuperação e a modificação da maneira mais rápida 
possível, além de preservar estes dados de maneira confiável e segura. A 
segurança das informações em um banco de dados é obtida por intermédio 
de mecanismos, componentes e operações, entre as quais: 
I - Controle de acesso e permissões, registro de atividades e histórico de 
modificações. 
II - Preservação por meio de cópias de segurança – os backups e 
redundância. 
III – O armazenamento dos dados em nuvem - o cloud computing – devido à 
sua capacidade quase inesgotável de processamento e armazenagem. 
IV – O uso de outros serviços vinculados aos bancos de dados, como o 
Data Warehouse- DW, o Business Inteligence – BI e o Big Data. 
Assinale a única alternativa que está de acordo com o conteúdo que foi 
apresentado: 
 
Nota: 20.0 
 A Somente as afirmações I e II são corretas. 
Conteúdo apresentado no tema Aspectos práticos da Segurança da Informação e de Sistemas, da Aul
(versão impressa). 
 
 B Somente as afirmações II e III são corretas. 
 C Somente as afirmações II e IV são corretas. 
 D Somente as afirmações III e IV são corretas. 
 E Somente a afirmação IV é correta. 
 
Questão 3/5 - Segurança em Sistemas de Informação 
Cada sistema computacional possui suas particularidades, quer seja em 
função de suas capacidades – processamento, memória, interfaces, 
autonomia – quer seja em função de sua constituição física ou mobilidade, e 
também da programação à qual é capaz de corresponder. E estas 
particularidades determinam e requerem proteção adequada. É possível 
classificar e separar os tipos de proteção necessária aos componentes do 
sistema computacional em grupos com características distintas. 
Analise as afirmativas a seguir com base nesta abordagem: 
I – A proteção contra intempéries e fenômenos naturais evita que haja falta 
de energia devido à interrupção do fornecimento por parte da rede elétrica. 
II – Os controles de qualidade atuam sobre a disponibilidade da energia 
evitando a interrupção do fornecimento. 
III – Os controles de acesso, criptografia e capacidade de tráfego são 
aplicados sobre as comunicações dos sistemas computacionais. 
IV – Hardware e software requerem mecanismos de proteção distintos, 
embora estes possam trabalhar de forma conjunta ou interdependente. 
Assinale a única alternativa que está de acordo com o conteúdo que foi 
apresentado nas aulas e com a sua análise: 
 
Nota: 20.0 
 A Somente as afirmações I, II e III são corretas. 
 B Somente as afirmações I, II e IV são corretas. 
 C Somente as afirmações II, III e IV são corretas. 
 D Somente a afirmação III é correta. 
 E Somente as afirmações III e IV são corretas. 
Você acertou! 
Conteúdo apresentado no tema Aspectos práticos da Segurança da Informação e de Sistemas da Aula
(versão impressa). 
 
 
Questão 4/5 - Segurança em Sistemas de Informação 
A segurança da informação, entendida em um aspecto amplo, no qual 
impõe-se como condição a proteção de todos os recursos computacionais 
voltados para o provimento de serviços e, portanto, de informação, passa 
necessariamente pela segurança do sistema operacional, um dos principais 
componentes de praticamente todo sistema computacional. 
Quanto às características dos sistemas operacionais mais comuns, é 
correto afirmar que: 
 
Nota: 20.0 
 A A iniciativa Microsoft TWC – TrustWorthy Computing, iniciada em 2002 colocou o Windowseguro entre todos. 
 
 B O uso compartilhado de recursos, funcionalidade original do sistema operacional UNIX, tornoperacionais. 
 
 C Sistemas operacionais proprietários e voltados para hardware específico são geralmente maisbaixa velocidade de resposta às ameaças. 
 
 D Computadores de grande porte – os mainframes – geralmente voltados para operações recorrprocessamento, apresentam mais problemas de segurança, devido ao alto volume e à comple
 
 E Os sistemas operacionais dos dispositivos móveis são mais vulneráveis, pois estes dispositivmesmo tempo, apresentam recursos, facilidades e opções de uso que aumentam as vulnerabil
 
Você acertou! 
Conteúdo apresentado no tema Aspectos práticos da Segurança da Informação e de Sistemas, da Aul
impressa). 
 
 
Questão 5/5 - Segurança em Sistemas de Informação 
O processo de identidade e autorização é parte importante da proteção, 
especialmente no que diz respeito à autenticação do usuário remoto – 
aquele que pleiteia o acesso à rede, aos recursos computacionais e à 
informação estando fora do perímetro de segurança da organização. 
O processo de identificação precisa ser completado com a verificação, com 
base em: 
I – Identificação e senhas, ou algo que o solicitante da autorização sabe ou 
conhece. 
II – Um token, cartão, chave física ou criptográfica, alguma coisa que o 
solicitante possui no momento da autorização. 
III – Informações biométricas como a impressão digital ou o mapa da íris, ou 
seja, que se refere à biometria estática do solicitante. 
IV - Algo que o indivíduo é capaz de fazer – a biometria dinâmica, como o 
padrão de voz, caligrafia e taxa de digitação. 
Assinale a única alternativa que confere com o material e com o que foi 
apresentado na aula: 
 
Nota: 20.0 
 A Somente as afirmações I e III são corretas. 
 B Somente as afirmações II e IV são corretas. 
 C Somente as afirmações III e IV são corretas. 
 D Somente as afirmações I e IV são corretas. 
 E Todas as afirmações são corretas. 
Conteúdo apresentado no tema da Aula 03 – Os meios para prover a Segurança da Informação e de S
(versão impressa). 
 
 
Questão 1/5 - Segurança em Sistemas de Informação 
Os negócios feitos por meio da comunicação eletrônica e dos 
computadores, conhecido como e-commerce, não estão restritas à Internet, 
pois existem outras soluções como o uso de bancos e cartões, compras e 
negociações feitas por terminais e dispositivos de comunicação específicos, 
como tablets, celulares, totens e outros. 
Analise as afirmações a seguir, relativas ao comércio eletrônico, 
identificando-as como (F)alsas ou (V)erdadeiras: 
( ) No modelo B2C – Business to Consumer, comércio pela internet no qual 
clientes adquirem seus produtos diretamente de fabricantes, distribuidores e 
revendedores, o não-repúdio é um aspecto de suma importância, pois evita 
que falsos compradores assumam outra identidade, comprando em nome 
de outros. 
( ) No serviço denominado banco eletrônico - o internet banking ou e-
Banking, o comportamento humano é fator essencial para que as defesas e 
a proteção sejam efetivas. 
 ( ) O C2C – Customer to Customer, possibilita a negociação entre 
indivíduos por meio dos sites de compra, venda e troca, e requer especial 
atenção ao aspecto de identidade dos participantes, uma vez que é difícil 
comprovar, por meio eletrônico, quem realmente está do “outro lado”. 
( ) O B2B – Business to Business, como as operações financeiras, de 
logística e suprimentos, além dos serviços providos pelo governo, é um 
serviço mais seguro, já que trata especificamente de comunicação entre 
organizações confiáveis. 
Assinale a única alternativa que corresponde à classificaçãocorreta das 
afirmativas, de acordo com o conteúdo apresentado no material e em aula: 
 
Nota: 20.0 
 A V-F-F-V 
 B F-V-V-F 
Você acertou! 
Conteúdo apresentado no tema Aspectos práticos da Segurança da Informação e de Sistemas, da Aul
(versão impressa). 
 
 C F-F-V-V 
 D F-V-F-V 
 E V-V-F-F 
 
Questão 2/5 - Segurança em Sistemas de Informação 
A recuperação de desastres é o conjunto de procedimentos que, após um 
incidente, visa restabelecer a normalidade da operação da organização no 
menor espaço de tempo possível e minimizando os danos. A regra é 
retomar a normalidade o quanto antes e com o menor prejuízo possível. 
Com relação ao DRP – Disaster Recovery Plan, pode-se afirmar que: 
I – Para a área de TI, o DRP compreende o desenho das atividades do 
planejamento e a recuperação do ambiente e da infraestrutura de tecnologia 
da informação. 
II – O DRP faz parte do conjunto de medidas preventivas para enfrentar as 
ameaças e preservar a segurança das informações e dos sistemas. 
III – A política de segurança da informação e a BIA – Business Impact 
Analysis são fundamentais para a elaboração do DRP. 
IV – Faz parte do DRP a decisão sobre a caraterização da gravidade do 
incidente e a ativação do regime de operação em contingência. 
Avalie as alternativas a seguir e selecione a única que está de acordo com o 
conteúdo apresentado em aula: 
 
Nota: 20.0 
 A Somente as afirmações I e II são corretas. 
 B Somente as afirmações I e III são corretas. 
Você acertou! 
Conteúdo apresentado no tema 5 da Aula 05, “Segurança da Informação e Sistemas e a continuidade 
Aprendizagem (versão impressa). 
 
 C Somente as afirmações I, II e IV são corretas. 
 D Somente as afirmações II, III e IV são corretas. 
 E Todas as afirmações são corretas. 
 
Questão 3/5 - Segurança em Sistemas de Informação 
A análise de impacto nos negócios ou BIA – Business Impact Analysis é 
uma ferramenta essencial para a gestão da continuidade dos negócios. O 
propósito da BIA é o conhecimento dos processos de negócio e a avaliação 
dos mesmos quanto as possibilidades de incidentes que possam 
interrompê-los. No que se refere à BIA é correto afirmar que: 
 
Nota: 20.0 
 A A análise de riscos, para a BIA, é necessária para identificar todas as ameaças às quais os sisdemandam um tratamento preventivo. 
 
 B Os dois insumos básicos da BIA são os relatórios de BCP – Business Continuity Plan e a aná 
 C As perdas ou interrupções da capacidade produtiva da organização são avaliadas por meio deManagement ou gerenciamento dos processos de negócio 
 
 D A BIA é apoiada nas normas ISO/IEC 27005 e ISO/IEC 22301 e visa principalmente manter 
 E Riscos de negócios, para a BIA, referem-se à possibilidade de perda de recursos requeridos ppor exemplo pessoal, instalações, equipamentos, fornecedores e tecnologia. 
 
Você acertou! 
Conteúdo apresentado no tema 2 da Aula 05, “Segurança da Informação e Sistemas e a continuidade 
Aprendizagem (versão impressa). 
 
 
Questão 4/5 - Segurança em Sistemas de Informação 
A segurança da informação, entendida em um aspecto amplo, no qual 
impõe-se como condição a proteção de todos os recursos computacionais 
voltados para o provimento de serviços e, portanto, de informação, passa 
necessariamente pela segurança do sistema operacional, um dos principais 
componentes de praticamente todo sistema computacional. 
Quanto às características dos sistemas operacionais mais comuns, é 
correto afirmar que: 
 
Nota: 20.0 
 A A iniciativa Microsoft TWC – TrustWorthy Computing, iniciada em 2002 colocou o Windowseguro entre todos. 
 
 B O uso compartilhado de recursos, funcionalidade original do sistema operacional UNIX, tornoperacionais. 
 
 C Sistemas operacionais proprietários e voltados para hardware específico são geralmente maisbaixa velocidade de resposta às ameaças. 
 
 D Computadores de grande porte – os mainframes – geralmente voltados para operações recorrprocessamento, apresentam mais problemas de segurança, devido ao alto volume e à comple
 
 E Os sistemas operacionais dos dispositivos móveis são mais vulneráveis, pois estes dispositivmesmo tempo, apresentam recursos, facilidades e opções de uso que aumentam as vulnerabil
 
Você acertou! 
Conteúdo apresentado no tema Aspectos práticos da Segurança da Informação e de Sistemas, da Aul
impressa). 
 
 
Questão 5/5 - Segurança em Sistemas de Informação 
A GCN - Gestão da Continuidade dos Negócios é um processo diretamente 
relacionado com a segurança da informação e dos sistemas. Seu objetivo é 
evitar a interrupção ou reduzir a interferência dos incidentes nos processos 
críticos e nas informações vitais para a preservação da organização e de 
seus negócios. Para isso, a GCN contempla os seguintes aspectos: 
I - Resposta a incidentes. 
II - A gestão de crises. 
III - O regime de contingência. 
IV - A recuperação de desastres. 
Avalie as afirmações a seguir e selecione a única que está de acordo com o 
conteúdo apresentado em aula: 
 
Nota: 20.0 
 A Somente as afirmações I e II são corretas. 
 B Somente as afirmações I, II e III são corretas. 
 C Somente as afirmações I, II e IV são corretas. 
 D Somente as afirmações II, III e IV são corretas. 
 E Todas as afirmações são corretas. 
Você acertou! 
Conteúdo apresentado no tema 1 da Aula 05, “Segurança da Informação e Sistemas e a continuidade 
(versão impressa). 
 
 
Questão 1/5 - Segurança em Sistemas de Informação 
Crise é uma ocorrência que impede ou dificulta que a organização atinja 
seus objetivos, colocando em risco sua reputação e até mesmo sua 
existência. A gestão de crises é um plano ou conjunto de medidas 
estratégicas que, em situações de anormalidade e alto risco, visa coordenar 
as ações imediatas de resposta à essa ocorrência. 
No que se refere à gestão de crises é correto afirmar que: 
 
Nota: 20.0 
 A Em situações de crise a tomada de decisões individuais e improvisadas dificulta o trabalho emcrise e até mesmo colocar em risco a sobrevivência da organização, por isso deve ser evitada
Você acertou! 
Conteúdo apresentado na Aula 05, “Segurança da Informação e Sistemas e a continuidade dos negóc
 
 B A primeira providência perante a ocorrência que gera uma situação de crise deve ser fazer a seguida deve-se preservar as evidências da ocorrência que possibilitem identificar os culpado
 
 C A gestão de crise tem por objetivo ativar o procedimento operacional de contingência da orgempregados, o seu negócio, os seus ativos e a sua imagem. 
 
 D Durante a ocorrência de uma crise todos os envolvidos devem estar totalmente informados e informações, especialmente para a mídia, pois isso reduz o impacto da crise na opinião públi
 
 E Como as situações de crise seguem um determinado padrão, as informações a respeito da situgeral, em grande quantidade e o mais rapidamente possível, exceto para as autoridades e órg
formalidade. 
 
 
Questão 2/5 - Segurança em Sistemas de Informação 
Após a implantação do software é necessário manter a avaliação da 
segurança da informação do software. Além da função de suporte 
operacional, a continuidade da operação visa realimentar a base de 
conhecimento por meio do registro de ocorrências de segurança da 
informação pelas equipes de suporte. Avalie as afirmativas sobre a 
segurança na operação e na manutenção dos sistemas, assinalando-as 
como (F)alsas ou (V)erdadeiras: 
( ) O registro de ocorrências serve para avaliar o comportamento do sistema 
e a efetividade das contramedidas, sinalizando sobre novas ameaças ou 
mudanças. 
( ) O registro de ocorrências por meio do próprio software deve ser 
encaminhado para a equipe de desenvolvimento e da segurança da 
informação, mesmo sem o consentimento do usuário, pois trata-se de um 
importante relato das ocorrências e exceções. 
( ) O relato de problemas por parte dos própriosusuários por meio de canais 
de atendimento, que permite identificar as particularidades das ocorrências 
e também novas ameaças. 
( ) O feedback dos usuários sobre o sistema pode ser obtido por meio da 
inclusão de uma funcionalidade de tratamento de erros que permita o 
registro da opinião e das considerações do usuário de forma anônima. 
Assinale a alternativa que corresponde à correta classificação das 
afirmações. 
 
Nota: 20.0 
 A F-F-F-V 
 B F-F-V-V 
 C V-V-F-F 
 D V-F-V-V 
Você acertou! 
Conteúdo apresentado no tema “Desenvolvimento e teste” da Aula 06, páginas de 9 a 11 da Rota de A
 
 E V-F-F-V 
 
Questão 3/5 - Segurança em Sistemas de Informação 
A GCN - Gestão da Continuidade dos Negócios é um processo diretamente 
relacionado com a segurança da informação e dos sistemas. Seu objetivo é 
evitar a interrupção ou reduzir a interferência dos incidentes nos processos 
críticos e nas informações vitais para a preservação da organização e de 
seus negócios. Para isso, a GCN contempla os seguintes aspectos: 
I - Resposta a incidentes. 
II - A gestão de crises. 
III – Análise de Sistemas. 
IV – Desenvolvimento e Testes. 
Avalie as afirmações e selecione a única alternativa a seguir que confere 
com o conteúdo apresentado em aula: 
 
Nota: 20.0 
 A Somente as afirmações I e II são corretas. 
Você acertou! 
Conteúdo apresentado no tema 1 da Aula 05, “Segurança da Informação e Sistemas e a continuidade 
Aprendizagem. 
 
 B Somente as afirmações I, II e III são corretas. 
 C Somente as afirmações I, II e IV são corretas. 
 D Somente as afirmações II, III e IV são corretas. 
 E Todas as afirmações são corretas. 
 
Questão 4/5 - Segurança em Sistemas de Informação 
O Plano de Continuidade dos Negócios - PCN ou BCP - Business Continuity 
Plan é um documento ou conjunto de documentos que estabelece as 
estratégias e planos de ação para o enfrentamento de situações de 
emergência que afetem a operação normal da organização. Do ponto de 
vista da segurança da informação e dos sistemas o PCN aborda os 
sistemas críticos e seus componentes, além dos processos de negócio dos 
quais fazem parte. Com relação ao PCN é correto afirmar que: 
 
Nota: 20.0 
 A O objetivo do PCN é a prevenção, isto é, assegurar a continuidade das operações da organizaocorrência de um incidente. 
 
 B A elaboração e atualização do PCN é atribuição exclusiva da área de Tecnologia da Informaçcríticos do negócio. 
 
 C O procedimento operacional de contingência do Plano de Continuidade dos Negócios – PCNativado para mitigar os riscos e assim evitar a ocorrência de incidentes. 
 
 D A elaboração do PCN inicia-se com a análise dos riscos e a análise do impacto nos negóciosabordagem e elaboração dos planos de ação. 
 
Você acertou! 
Conteúdo apresentado no tema 3 da Aula 05, “Segurança da Informação e Sistemas e a continuidade 
Aprendizagem. 
 
 E É um padrão do PCN estabelecer que sempre será ativado o procedimento operacional de coquando ocorrer um incidente de segurança da informação. 
 
 
Questão 5/5 - Segurança em Sistemas de Informação 
No processo de desenvolvimento de software é necessário que haja uma 
especial atenção aos procedimentos que garantirão a qualidade do software 
– e de forma especial aos testes a serem realizados. Com relação ao teste 
de software é correto afirmar que: 
 
Nota: 20.0 
 A O teste de software é uma das atividades do processo de desenvolvimento de software que poforma latente, isto é, que irão manifestar-se somente durante o uso. 
 
 B No modelo de desenvolvimento iterativo o software só é avaliado de forma efetiva e total naé tarde para identificar os problemas e a correção custa mais. 
 
 C O início das atividades de teste deve ser o mais antecipado possível dentro do SDLC, indepeQuanto antes forem descobertos os problemas, menor é o custo da correção. 
 
Você acertou! 
Conteúdo apresentado no tema “Desenvolvimento e teste” da Aula 06, páginas de 2 a 8 da Rota de A
 
 D O início das atividades de teste depende do modelo e das técnicas empregadas no processo dantecipar os testes pode gerar custos adicionais. 
 
 E A automação de tarefas de teste, a geração e manipulação de massa de teste e a necessidade dtécnicas de ataques e as vulnerabilidades não são práticas recomendadas, já que aumentam o

Continue navegando