Buscar

Atividade Prática Segurança em sistemas de informação 2019

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 9 páginas

Prévia do material em texto

Questão 1/10 - Segurança em Sistemas de Informação 
Para as TICs – Tecnologias da Informação e da Comunicação existem dois frameworks 
ou conjuntos de práticas voltadas para a governança e o ompliance: o ITIL e o COBIT. 
E as normas do grupo ABNT ISO/IEC 27000, que, uma vez observadas e colocadas em 
prática, colaboraram para atingir as metas de segurança da informação e de sistemas. 
Com relação a esses referenciais, pode-se afirmar que: 
Nota: 10.0 
 A 
O COBIT é um padrão para o gerenciamento de serviços e infraestrutura de TI 
e, portanto, não auxilia na identificação de vulnerabilidades. 
 B 
O ITIL tem por objetivo ajudar a conhecer e administrar os serviços e ativos de 
TI. Entretanto, por não incorporar qualquer atividade voltada para a análise e 
gestão de riscos, não serve para identificar e classificar os riscos. 
 C 
O ITIL é fundamental para a gestão dos processos de TI, isto é, do conjunto de 
serviços que a área de TI fornece, porém não tem qualquer influência na 
segurança da informação. 
 D 
Ambos, ITIL e COBIT, são geralmente utilizados apenas para a elaboração da 
Política de Segurança da Informação de grandes organizações. 
 E 
As normas ISO são importantes referenciais para a segurança da informação e 
dos sistemas, e também são guias e modelos que possibilitam a avaliação e a 
certificação de empresa, processos e profissionais quanto à segurança da 
informação. 
Você acertou! 
Conteúdo apresentado no tema Organização da Segurança da Informação, Aula 
2, páginas 14 a 16 da Rota de Aprendizagem (versão impressa). 
 Questão 2/10 - Segurança em Sistemas de Informação 
Cada sistema computacional possui suas particularidades, quer seja em função de suas 
capacidades – processamento, memória, interfaces, autonomia – quer seja em função de 
sua constituição física ou mobilidade, e também da programação à qual é capaz de 
corresponder. E estas particularidades determinam e requerem proteção adequada. É 
possível classificar e separar os tipos de proteção necessária aos componentes do 
sistema computacional em grupos com características distintas. 
Sob este ponto de vista, analise as afirmativas a seguir, classificando-as como (F)alsas 
ou (V)erdadeiras: 
( ) A proteção contra intempéries e fenômenos naturais evita que haja falta de energia 
devido à interrupção do fornecimento por parte da rede elétrica. 
Gilmar Dornelles
Realce
( ) Os controles de qualidade atuam sobre a disponibilidade da energia evitando a 
interrupção do fornecimento. 
( ) Os controles de acesso, criptografia e capacidade de tráfego são aplicados sobre as 
comunicações dos sistemas computacionais. 
( ) Hardware e software requerem mecanismos de proteção distintos, embora estes 
possam trabalhar de forma conjunta ou interdependente. 
Assinale a única alternativa que corresponde à classificação correta das afirmativas, de 
acordo com o conteúdo apresentado no material e em aula: 
Nota: 10.0 
 A V-F-F-V 
 B F-V-V-F 
 C 
F-F-V-V 
Você acertou! 
Conteúdo apresentado no tema Aspectos práticos da Segurança da Informação e 
de Sistemas da Aula 4, páginas 3 e 4 da Rota de Aprendizagem (versão 
impressa). 
 D F-V-V-V 
 E V-V-F-F 
 Questão 3/10 - Segurança em Sistemas de Informação 
A GCN - Gestão da Continuidade dos Negócios é um processo diretamente relacionado 
com a segurança da informação e dos sistemas. Seu objetivo é evitar a interrupção ou 
reduzir a interferência dos incidentes nos processos críticos e nas informações vitais 
para a preservação da organização e de seus negócios. Para isso, a GCN contempla os 
seguintes aspectos: 
I - Resposta a incidentes. 
II - A gestão de crises. 
III - O regime de contingência. 
IV - A recuperação de desastres. 
Avalie as afirmações a seguir e selecione a única que está de acordo com o conteúdo 
apresentado em aula: 
Gilmar Dornelles
Realce
Nota: 10.0 
 A Somente as afirmações I e II são corretas. 
 B Somente as afirmações I, II e III são corretas. 
 C Somente as afirmações I, II e IV são corretas. 
 D Somente as afirmações II, III e IV são corretas. 
 E 
Todas as afirmações são corretas. 
Você acertou! 
Conteúdo apresentado no tema 1 da Aula 05, “Segurança da Informação e 
Sistemas e a continuidade dos negócios”, página 3 da Rota de Aprendizagem 
(versão impressa). 
 Questão 4/10 - Segurança em Sistemas de Informação 
Para tornar efetiva a PSI e estabelecer os controles corretos é necessário conhecer e 
adequar a organização às estratégias de segurança da informação e de defesa. Essas 
estratégias, ou grande parte delas, são oriundas de estratégias militares, e foram 
validadas por sua aplicação por anos a fio no decorrer da história da humanidade. 
Avalie as afirmações a seguir, que tratam das estratégias de segurança e defesa: 
( ) Uma white list é uma relação de proibições ou restrições, isto é, do que não pode. Já 
o oposto, a black list, é a lista sem restrições ou com as permissões, isto é, do que pode¸ 
normalmente aplicada quando o universo de possibilidades é difícil de se dimensionar 
 ( ) O cancelamento ou estorno de uma operação que requer a aprovação de um superior 
é um caso de aplicação do princípio do menor privilégio. 
( ) Os princípios da diversidade da defesa e da defesa em profundidade são 
convergentes, embora possam ser aplicados em diferentes níveis ou estágios da 
proteção. 
( ) Simplicidade e obscuridade são estratégias distintas, porém não contrárias entre si, 
uma vez que reforçar a obscuridade não requer, necessariamente, o uso de mecanismos 
de proteção complexos. 
Assinale a única alternativa que classifica corretamente (com F para as Falsas e V para 
as Verdadeiras) as afirmativas, de acordo com o conteúdo apresentado no material e em 
aula: 
Nota: 10.0 
Gilmar Dornelles
Realce
 A V-F-F-F 
 B F-V-V-F 
 C F-F-V-V 
 D 
F-V-V-V 
Você acertou! 
Conteúdo apresentado no tema Organização da Segurança da Informação, Aula 
2, páginas 9 a 12 da Rota de Aprendizagem (versão impressa). 
 E V-V-V-F 
 Questão 5/10 - Segurança em Sistemas de Informação 
Para tornar efetiva a PSI e estabelecer os controles corretos é necessário conhecer e 
adequar a organização às estratégias de segurança da informação e de defesa. Essas 
estratégias, ou grande parte delas, são oriundas de estratégias militares de defesa e 
foram validadas por sua aplicação por milhares de vezes no decorrer da história da 
humanidade. 
Avalie as afirmações a seguir, que tratam das estratégias de segurança e defesa: 
( ) O cancelamento ou estorno de uma operação que requer a aprovação de um superior 
é um caso de aplicação do princípio do menor privilégio. 
( ) Os princípios da diversidade da defesa e da defesa em profundidade são 
equivalentes pois sempre atuam em um mesmo nível de proteção. 
( ) Simplicidade e obscuridade são estratégias opostas, uma vez que para reforçar a 
obscuridade é necessário utilizar mecanismos muito complexos. 
( ) Uma white list é uma relação de proibições ou restrições, isto é, do que não pode. Já 
o oposto, a black list, é a lista sem restrições ou com as permissões, isto é, do que pode¸ 
normalmente aplicada quando o universo de possibilidades é difícil de se dimensionar 
Assinale a única alternativa que classifica corretamente (com F para as Falsas e V para 
as Verdadeiras) as afirmativas, de acordo com o conteúdo apresentado no material e em 
aula: 
Nota: 10.0 
 A 
V-F-F-F 
Você acertou! 
Gilmar Dornelles
Realce
Gilmar Dornelles
Realce
Conteúdo apresentado no tema Organização da Segurança da Informação, Aula 
2, páginas 9 a 12 da Rota de Aprendizagem (versão impressa). 
 B F-V-V-F 
 C F-F-V-V 
 D F-V-V-V 
 E V-V-V-F 
 Questão 6/10 - Segurança em Sistemas de Informação 
Nos ambientes de computação móvel e Internet das Coisas (IoT) a responsabilidade de 
cada um dos atores é específica, e os objetivosde segurança podem ser alcançados com 
abordagens distintas quanto à prevenção a ataques e contramedidas de 
segurança. Avalie as afirmativas sobre a segurança da informação e dos sistemas nesses 
ambientes, assinalando-as como (F)alsas ou (V)erdadeiras: 
( ) Desenvolvedores devem ser informados dos possíveis problemas, orientados e 
educados a utilizarem seus dispositivos corretamente e de modo seguro. 
( ) Usuários devem adotar medidas de proteção à segurança da informação, as mais 
atualizadas possíveis e que permeiem todo o ciclo de vida do software, tendo como 
referência as vulnerabilidades e os ataques já conhecidos. 
( ) Operadoras devem reforçar os mecanismos de identificação e defesa das redes, e 
adotar medidas preventivas contra os ataques. 
( ) Fabricantes devem ser ágeis na identificação de falhas e na atualização do 
hardware, sistemas operacionais e bibliotecas com o intuito de reduzir ou eliminar 
falhas e vulnerabilidades que possam motivar ataques. 
Assinale a alternativa que corresponde à correta classificação das afirmações: 
Nota: 10.0 
 A F-F-F-V 
 B 
F-F-V-V 
Você acertou! 
Conteúdo apresentado nos temas “Software para Dispositivos Móveis” e 
“Internet das Coisas” da Aula 06, páginas de 12 a 20 da Rota de Aprendizagem.
 C V-V-F-F 
Gilmar Dornelles
Realce
 D V-F-V-V 
 E V-F-F-V 
 Questão 7/10 - Segurança em Sistemas de Informação 
O processo de identidade e autorização é parte importante da proteção, especialmente 
no que diz respeito à autenticação do usuário remoto – aquele que pleiteia o acesso à 
rede, aos recursos computacionais e à informação estando fora do perímetro de 
segurança da organização. 
O processo de identificação precisa ser completado com a verificação, com base em: 
I – Identificação e senhas, ou algo que o solicitante da autorização sabe ou conhece. 
II – Um token, cartão, chave física ou criptográfica, alguma coisa que o solicitante 
possui no momento da autorização. 
III – Informações biométricas como a impressão digital ou o mapa da íris, ou seja, que 
se refere à biometria estática do solicitante. 
IV - Algo que o indivíduo é capaz de fazer – a biometria dinâmica, como o padrão de 
voz, caligrafia e taxa de digitação. 
Assinale a única alternativa que confere com o material e com o que foi apresentado na 
aula: 
Nota: 10.0 
 A Somente as afirmações I e III são corretas. 
 B Somente as afirmações II e IV são corretas. 
 C Somente as afirmações III e IV são corretas. 
 D Somente as afirmações I e IV são corretas. 
 E 
Todas as afirmações são corretas. 
Você acertou! 
Conteúdo apresentado no tema da Aula 03 – Os meios para prover a Segurança 
da Informação e de Sistemas, página 4 da Rota de Aprendizagem (versão 
impressa). 
 Questão 8/10 - Segurança em Sistemas de Informação 
Gilmar Dornelles
Realce
A segurança da informação, entendida em um aspecto amplo, no qual impõe-se como 
condição a proteção de todos os recursos computacionais voltados para o provimento de 
serviços e, portanto, de informação, passa necessariamente pela segurança do sistema 
operacional, um dos principais componentes de praticamente todo sistema 
computacional. 
Quanto às características dos sistemas operacionais mais comuns, é correto afirmar que: 
Nota: 10.0 
 A 
A iniciativa Microsoft TWC – TrustWorthy Computing, iniciada em 2002 
colocou o Windows na posição de sistema operacional mais seguro entre todos.
 B 
O uso compartilhado de recursos, funcionalidade original do sistema 
operacional UNIX, tornou-o mais vulnerável que os demais sistemas 
operacionais. 
 C 
Sistemas operacionais proprietários e voltados para hardware específico são 
geralmente mais vulneráveis devido à sua grande utilização e baixa velocidade 
de resposta às ameaças. 
 D 
Computadores de grande porte – os mainframes – geralmente voltados para 
operações recorrentes e de grande capacidade de processamento, apresentam 
mais problemas de segurança, devido ao alto volume e à complexidade das 
operações executadas. 
 E 
Os sistemas operacionais dos dispositivos móveis são mais vulneráveis, pois 
estes dispositivos são limitados em suas capacidades e, ao mesmo tempo, 
apresentam recursos, facilidades e opções de uso que aumentam as 
vulnerabilidades. 
Você acertou! 
Conteúdo apresentado no tema Aspectos práticos da Segurança da Informação e 
de Sistemas, da Aula 4, página 6 da Rota de Aprendizagem (versão impressa). 
 Questão 9/10 - Segurança em Sistemas de Informação 
Embora a informação possa manifestar-se em diversos meios – impressa ou eletrônica, 
analógica ou digital, etc., é no modelo digital e eletrônico que tem seu expoente em 
termos de volume, flexibilidade e facilidade de uso e acesso. Nesse contexto essa 
mesma informação está continuamente exposta a riscos de segurança, os quais atentam 
contra as suas características básicas: a confidencialidade, a integridade e a 
disponibilidade da informação. Estes riscos, quando concretizados, resultam no que se 
denomina incidente de segurança. 
Avalie as afirmações a seguir no contexto dos incidentes de segurança, assinalando cada 
uma como (F)alsa ou (V)erdadeira: 
Gilmar Dornelles
Realce
( ) Os serviços providos aos usuários de sistemas computacionais ou software através 
de suas interfaces estão sujeitos a falhas, erros e faltas. A manifestação destes em 
eventos resulta em um incidente de segurança. 
( ) Entre as ameaças por causas intencionais estão incluídos os vírus, rootkits, exploits e 
spywares, geralmente referenciados genericamente como malwares. Essas ameaças não 
são naturais, pois geralmente há um agente malicioso relacionado ao incidente causado 
por essas ameaças 
( ) As falhas relacionadas a aspectos ambientais que interferem no hardware, tais como 
interferência eletromagnética, ruídos e problemas da alimentação elétrica ou de 
temperatura de operação são denominadas falhas físicas. 
( ) Dispositivos e ambientes computacionais com características de 
mobilidade, flexibilidade, capacidade de personalização, conectividade, convergência 
de tecnologias e capacidades reduzidas de armazenamento e processamento de 
informações, como os smartphones, são mais vulneráveis. 
Assinale a única alternativa que corresponde à classificação correta das afirmativas, de 
acordo com o conteúdo apresentado no material e em aula: 
Nota: 10.0 
 A V-F-F-V 
 B F-V-V-F 
 C F-F-V-V 
 D F-V-V-V 
 E 
V-V-V-V 
Você acertou! 
Conteúdo apresentado no tema da Aula 03 – Os meios para prover a Segurança 
da Informação e de Sistemas, páginas 9 a 15 da Rota de Aprendizagem (versão 
impressa). 
 Questão 10/10 - Segurança em Sistemas de Informação 
Durante o seu ciclo de vida a informação está exposta a riscos que, uma vez 
transformados em ocorrências, podem causar impactos indesejados em suas 
características. Quanto à essas características pode-se afirmar que: 
I – A confidencialidade refere-se à manutenção do valor e das características originais 
da informação. 
Gilmar Dornelles
Realce
II - Uma informação integra é aquela que jamais sofreu qualquer tipo de alteração 
durante o seu ciclo de vida. 
III – A disponibilidade da informação é o oposto da confidencialidade, já que qualquer 
informação disponível não é confidencial. 
IV – A legalidade, a privacidade e a auditabilidade são também características da 
informação ligadas à segurança da informação, segundo alguns autores. 
V – A autenticidade, e a irretratabilidade ou não repúdio são características da 
informação indispensáveis ao uso atual da tecnologia da informação, como no caso do 
comércio por intermédio da Internet. 
Assinale a única alternativa que confere com o que foi apresentado na aula: 
Nota: 10.0 
 A Somente as afirmações I e II estão corretas. 
 B 
Somente as afirmações IV e V estão corretas. 
Você acertou! 
Conteúdo apresentado no tema Fundamentos deSegurança da Informação, Aula 
1, páginas 6 e 7 da Rota de Aprendizagem (versão impressa). 
 C Somente as afirmações III e IV estão corretas. 
 D Todas as afirmações são corretas. 
 E Nenhuma das afirmações é correta. 
 
Gilmar Dornelles
Realce

Outros materiais