Buscar

APOL 03 SEGURANÇA EM SISTEMA DE INFORMAÇÃO

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

NOTA 80
Questão 1/5 - Segurança em Sistemas de Informação
A infraestrutura de segurança da informação está diretamente ligada à infraestrutura que suporta a informação em si, quer sejam os computadores e os componentes das redes de computadores, e determinadas funções destes dispositivos acabam mesclando-se.
Avalie as afirmações a seguir, relativas à infraestrutura da segurança, assinalando cada uma delas como (F)alsa ou (V)erdadeira.
(  ) Todos os dispositivos da infraestrutura de segurança da informação têm funções claramente definidas, como os proxies, os firewalls e os detectores de intrusão, e devem autuar de forma autônoma e independente.
(  ) É função de um IDS monitorar o uso dos recursos, de modo que possamos identificar e inibir ações indesejadas ou danosas à informação e aos sistemas, possibilitando assim o combate as ameaças e a redução da vulnerabilidade destes ambientes.
(  ) Os PROXIES funcionam como intermediários entre usuários de uma rede interna e outra externa – normalmente a internet, executando operações de autenticação e identificação, filtragem de informações, log de acessos e tradução de endereços internos para externos (NAT).
(  ) Os firewalls atuam entre a rede de computadores interna da organização - geralmente considerada como um ambiente conhecido e seguro – e a rede externa, geralmente considerada como um ambiente desconhecido e inseguro.
Assinale a única alternativa que corresponde à classificação correta das afirmativas, de acordo com o conteúdo apresentado no material e em aula:
	
	A
	V-F-F-V
	
	B
	F-V-V-F
	
	C
	F-F-V-V
	
	D
	F-V-V-V
	
	E
	V-V-V-V
Questão 2/5 - Segurança em Sistemas de Informação
O processo de identidade e autorização é parte importante da proteção, especialmente no que diz respeito à autenticação do usuário remoto – aquele que pleiteia o acesso à rede, aos recursos computacionais e à informação estando fora do perímetro de segurança da organização.
O processo de identificação precisa ser completado com a verificação, com base em:
I – Identificação e senhas, ou algo que o solicitante da autorização sabe ou conhece.
II – Um token, cartão, chave física ou criptográfica, alguma coisa que o solicitante possui no momento da autorização.
III – Informações biométricas como a impressão digital ou o mapa da íris, ou seja, que se refere à biometria estática do solicitante.
IV - Algo que o indivíduo é capaz de fazer – a biometria dinâmica, como o padrão de voz, caligrafia e taxa de digitação.
Assinale a única alternativa que confere com o material e com o que foi apresentado na aula:
	
	A
	Somente as afirmações I e III são corretas.
	
	B
	Somente as afirmações II e IV são corretas.
	
	C
	Somente as afirmações III e IV são corretas.
	
	D
	Somente as afirmações I e IV são corretas.
	
	E
	Todas as afirmações são corretas. ESTA É A CORRETA
Uma abordagem bastante efetiva no sentido de prover a segurança da informação é a que adota os mecanismos de segurança desde o início do processo de desenvolvimento do software. O quão mais cedo neste processo se pensar em riscos, ameaças e formas de proteger a informação, mais efetivas e abrangentes tornam-se as medidas, além de aumentarem as opções quanto à estratégias e mecanismos de segurança a serem adotados, métodos, técnicas e ferramentas auxiliares e disponíveis para o processo de desenvolvimento e a redução do custo para a implementação da segurança.
Quanto à segurança no processo de desenvolvimento de software, analise as seguintes afirmações:
I – A segurança da informação somente pode ser garantida pelos procedimentos de teste de software, os quais são geralmente enfatizados pelas organizações devido à sua importância, agilidade e baixo custo.
II – O uso de técnicas e métodos que estabelecem uma abordagem precoce das questões de segurança do software é uma prática comum, o que tem elevado continuamente o padrão de segurança da informação e dos sistemas.
III – Um dos efeitos da negligencia quanto ao teste de software é a identificação de faltas, erros e vulnerabilidades tardiamente, quando a correção ou eliminação tornam-se muito dispendiosas ou inviáveis.
IV – O padrão internacional para o desenvolvimento de software seguro, contemplando a segurança do software, a segurança do ambiente de desenvolvimento e a garantia de segurança do software desenvolvido é estabelecido pela norma ISO/IEC 15.408.
Assinale a única alternativa que confere com o conteúdo que foi apresentado e com a sua análise:
	
	A
	Somente as afirmações I, II e III são corretas.
	
	B
	Somente as afirmações I, II e IV são corretas.
	
	C
	Somente as afirmações II, III e IV são corretas.
	
	D
	Somente as afirmações III e IV são corretas.
	
	E
	Todas as afirmações são corretas.
Questão 4/5 - Segurança em Sistemas de Informação
A segurança na rede começa com o processo de identificação e autorização, que provê o controle de acesso à rede. Neste processo é necessário que o requisitante de acesso (AR) seja submetido à um serviço de aplicação de políticas de segurança, que determina o tipo de acesso a ser concedido. Uma vez estabelecido o conjunto de regras a ser aplicado ao acesso, um outro serviço irá prover o acesso e o controle aos recursos requisitados e devidamente concedidos.
Analise as afirmativas a seguir, relativas aos serviços utilizados com esse intuito.
I - O Radius - Remote Authentication Dial In User Service (RADIUS) é um protocolo de rede destinado a centralizar os serviços de autenticação, autorização e contabilização de acessos para controlar os computadores que se conectarão e usarão um determinado serviço de rede.
 II - O Kerberos é um protocolo de rede criado pelo MIT para a comunicação individual segura e devidamente identificada que utiliza criptografia simétrica.
III - O HTTPS é uma combinação do HTTP com o SSH, utilizado para a navegação segura na internet que inclui a autenticação e identificação do requisitante e a criptografia do tráfego.
IV - O SSH é um conjunto de serviços de comunicação criptográfica que opera sobre redes TCP, de forma especial para a comunicação na web, em conjunto com navegadores e servidores web.
Assinale a única alternativa que contempla a avaliação correta das afirmativas apresentadas:
	
	A
	Somente as afirmações I e II são corretas.
	
	B
	Somente as afirmações I, II e IV são corretas.
	
	C
	Somente as afirmações II, III e IV são corretas.
	
	D
	Somente as afirmações III e IV são corretas.
	
	E
	Todas as afirmações são corretas.
Questão 5/5 - Segurança em Sistemas de Informação
A segurança da informação, entendida em um aspecto amplo, no qual impõe-se como condição a proteção de todos os recursos computacionais voltados para o provimento de serviços e, portanto, de informação, passa necessariamente pela segurança do sistema operacional, um dos principais componentes de praticamente todo sistema computacional.
Quanto às características dos sistemas operacionais mais comuns, é correto afirmar que:
	
	A
	A iniciativa Microsoft TWC – TrustWorthy Computing, iniciada em 2002 colocou o Windows na posição de sistema operacional mais seguro entre todos.
	
	B
	O uso compartilhado de recursos, funcionalidade original do sistema operacional UNIX, tornou-o mais vulnerável que os demais sistemas operacionais.
	
	C
	Sistemas operacionais proprietários e voltados para hardware específico geralmente contemplam características que reforçam a segurança da informação.
	
	D
	Computadores de grande porte – os mainframes – geralmente voltados para operações recorrentes e de grande capacidade de processamento, apresentam mais
 problemas de segurança, devido ao alto volume e à complexidade das operações executadas.
	
	E
	Os sistemas operacionais dos dispositivos móveis são mais confiáveis e seguros, uma vez que estes dispositivos necessitam de maior robustez e proteção, já que
 são atualmente os mais ameaçados.

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Continue navegando