Buscar

apol_2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

A infraestrutura de segurança da informação está diretamente ligada à 
infraestrutura que suporta a informação em si, quer sejam os computadores 
e os componentes das redes de computadores, e determinadas funções 
destes dispositivos acabam mesclando-se. Entretanto alguns dispositivos 
desta infraestrutura têm funções claramente definidas, como os proxies, os 
firewalls e os detectores de intrusão. 
Avalie as afirmativas a seguir, referentes a estes dispositivos. 
I – Softwares antivírus podem incluir um conjunto de funcionalidades como 
personal firewall, combate ao spam, ao keylogging e ao pishing, entre 
outras. 
II - A tradução de endereços, principal função de um Proxy, é uma medida 
de segurança que impede a identificação de endereços da rede interna aos 
elementos da rede externa. 
III - Os tipos de firewalls mais empregados podem ser classificados em 
filtros de pacotes, stateful inspection e application proxy gateway. 
IV – Proxies, Firewalls e IDSs são geralmente instalados em pontos críticos 
das redes – fronteiras ou bordas, e, dependendo da configuração, podem 
transformarem-se em gargalos para a comunicação. 
Assinale a única alternativa que confere com o conteúdo que foi 
apresentado: 
 
Nota: 20.0 
 
A Somente as afirmações I, II e III são corretas. 
 
Você acertou! 
Conteúdo apresentado no tema A Organização da Segurança da Informação, Aula 2, páginas de 4 a 8 da Rota de Aprendizagem (versão impressa). 
 
 
B Somente as afirmações I, II e IV são corretas. 
 
 
C Somente as afirmações I, III e IV são corretas. 
 
 
D Somente as afirmações II, III e IV são corretas. 
 
 
E Todas as afirmações são corretas. 
 
 
Questão 2/5 - Segurança em Sistemas de Informação 
A infraestrutura de segurança da informação está diretamente ligada à 
infraestrutura que suporta a informação em si, quer sejam os computadores 
e os componentes das redes de computadores, e determinadas funções 
destes dispositivos acabam mesclando-se. 
Avalie as afirmações a seguir, relativas à infraestrutura da segurança, 
assinalando cada uma delas como (F)alsa ou (V)erdadeira. 
( ) Alguns dispositivos da infraestrutura de segurança da informação têm 
funções claramente definidas, como os proxies, os firewalls e os detectores 
de intrusão. 
( ) É função de um Proxy monitorar o uso dos recursos para identificar e 
inibir ações indesejadas ou danosas à informação e aos sistemas, 
combatendo as ameaças e reduzindo a vulnerabilidade destes ambientes. 
( ) Os IDS funcionam como intermediários entre usuários de uma rede 
interna e outra externa – normalmente a internet, executando operações de 
autenticação e identificação, filtragem de informações, log de acessos e 
tradução de endereços internos para externos (NAT). 
( ) Os firewalls atuam entre a rede de computadores interna da organização 
- geralmente considerada como um ambiente conhecido e seguro – e a rede 
externa, geralmente considerada como um ambiente desconhecido e 
inseguro. 
 
Assinale a única alternativa que corresponde à classificação correta das 
afirmativas, de acordo com o conteúdo apresentado no material e em aula: 
 
Nota: 20.0 
 
A V-F-F-V 
 
Você acertou! 
Conteúdo apresentado no tema da Aula 03 – Os meios para prover a Segurança da Informação e de Sistemas, páginas 4 e 5 da Rota de Aprendizagem (versão 
impressa). 
 
 
B F-V-V-F 
 
 
C F-F-V-V 
 
 
D F-V-V-V 
 
 
E V-V-V-F 
 
 
Questão 3/5 - Segurança em Sistemas de Informação 
O processo de identidade e autorização é parte importante da proteção, 
especialmente no que diz respeito à autenticação do usuário remoto – 
aquele que pleiteia o acesso à rede, aos recursos computacionais e à 
informação estando fora do perímetro de segurança da organização. 
O processo de identificação precisa ser completado com a verificação, com 
base em: 
I – Identificação e senhas, ou algo que o solicitante da autorização sabe ou 
conhece. 
II – Um token, cartão, chave física ou criptográfica, que se refere à biometria 
estática do solicitante. 
III – Informações biométricas como a impressão digital ou o mapa da íris, ou 
seja, alguma coisa que o solicitante possui no momento da autorização. 
IV - Algo que o indivíduo é capaz de fazer – a biometria dinâmica, como o 
padrão de voz, caligrafia e taxa de digitação. 
Assinale a única alternativa que confere com o material e com o que foi 
apresentado na aula: 
 
Nota: 20.0 
 
A Somente as afirmações I e III são corretas. 
 
 
B Somente as afirmações II e IV são corretas. 
 
 
C Somente as afirmações III e IV são corretas. 
 
 
D Somente as afirmações I e IV são corretas. 
 
Você acertou! 
Conteúdo apresentado no tema da Aula 03 – Os meios para prover a Segurança da Informação e de Sistemas, página 4 da Rota de Aprendizagem (versão 
impressa). 
 
 
E Todas as afirmações são corretas. 
 
 
Questão 4/5 - Segurança em Sistemas de Informação 
A legislação brasileira aplicada à área de segurança da informação tem 
como base a Constituição de 1988. O Título II, Capítulo I, Artigo 5º (Casa 
Civil, 2016) trata do assunto em seus incisos, de maneira ampla e geral. Já 
a legislação específica tem sido objeto de constante evolução, tendo como 
maior destaque nos últimos tempos a aplicação de regulamentos legais ao 
uso da Internet. 
Decorrente da violação do direito constitucional à privacidade e ao direito de 
imagem, foi aprovada em tempo recorde a seguinte legislação: 
 
Nota: 20.0 
 
A MP (medida provisória) 2.200-2/2001, que instituiu a ICP-Brasil (Infraestrutura de Chaves Públicas), iniciando o uso da certificação digital e 
assinatura eletrônica de documentos. 
 
 
B MP 2.026-7, que instituiu a modalidade de compras por meio de pregão eletrônico. 
 
 
C Lei 9.609/98, denominada “Lei do Software”, que dispõe sobre a proteção de propriedade intelectual de programa de computador, sua 
comercialização no país, etc. 
 
 
D Lei 12.737/12, conhecida como “Lei Carolina Dieckmann” devido ao vazamento de fotos íntimas da atriz de mesmo nome na internet. 
 
Você acertou! 
Conteúdo apresentado em tema da aula "A Organização da Segurança da Informação", Aula 2, páginas 5, 6 e 7 da Rota de Aprendizagem (versão impressa). 
 
 
E Lei nº 12.965/14, o Marco Civil da Internet, que estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. 
 
 
Questão 5/5 - Segurança em Sistemas de Informação 
Para tornar efetiva a PSI e estabelecer os controles corretos é necessário 
conhecer e adequar a organização às estratégias de segurança da 
informação e de defesa. Essas estratégias, ou grande parte delas, são 
oriundas de estratégias militares, e foram validadas por sua aplicação por 
anos a fio no decorrer da história da humanidade. 
Avalie as afirmações a seguir, que tratam das estratégias de segurança e 
defesa: 
( ) Uma white list é uma relação de proibições ou restrições, isto é, do que 
não pode. Já o oposto, a black list, é a lista sem restrições ou com as 
permissões, isto é, do que pode¸ normalmente aplicada quando o universo 
de possibilidades é difícil de se dimensionar 
 ( ) O cancelamento ou estorno de uma operação que requer a aprovação 
de um superior é um caso de aplicação do princípio do menor privilégio. 
( ) Os princípios da diversidade da defesa e da defesa em profundidade 
são convergentes, embora possam ser aplicados em diferentes níveis ou 
estágios da proteção. 
( ) Simplicidade e obscuridade são estratégias distintas, porém não 
contrárias entre si, uma vez que reforçar a obscuridade não requer, 
necessariamente, o uso de mecanismos de proteção complexos. 
Assinale a única alternativa que classifica corretamente (com F para as 
Falsas e V para as Verdadeiras) as afirmativas,de acordo com o conteúdo 
apresentado no material e em aula: 
 
Nota: 20.0 
 
A V-F-F-F 
 
 
B F-V-V-F 
 
 
C F-F-V-V 
 
 
D F-V-V-V 
 
Você acertou! 
Conteúdo apresentado no tema Organização da Segurança da Informação, Aula 2, páginas 9 a 12 da Rota de Aprendizagem (versão impressa). 
 
 
E V-V-V-F

Continue navegando