<div id="pf1" class="pf w0 h0" data-page-no="1"><div class="pc pc1 w0 h0"><img class="bi x0 y0 w1 h1" alt src="https://files.passeidireto.com/973eb1d0-44c7-4a19-8e58-873caeefd16a/bg1.png" alt="Pré-visualização de imagem de arquivo"><div class="c x1 y1 w0 h2"><div class="t m0 x2 h3 y2 ff1 fs0 fc0 sc0 ls0 ws3">Apol 02- <span class="ff2">Segurança em Sistemas de Inf<span class="blank _0"></span>ormação – Julio – No<span class="blank _0"></span>ta 100</span></div><div class="t m0 x3 h3 y3 ff1 fs0 fc0 sc0 ls0 ws0">1 2<span class="blank _1"> </span>3 4 5</div><div class="t m0 x3 h3 y4 ff1 fs0 fc0 sc0 ls0 ws1">D<span class="blank _2"> </span>E<span class="blank _2"> </span>D D C</div><div class="t m0 x2 h4 y5 ff2 fs0 fc0 sc0 ls0 ws3">Questão 1/5 - Segurança em Sist<span class="blank _0"></span>emas de Informação</div><div class="t m0 x2 h5 y6 ff3 fs0 fc0 sc0 ls0 ws3">A <span class="blank _3"></span>legislação brasileira aplicada à área de segurança da informação tem como base a C<span class="blank _0"></span>onstituição de 1988. O </div><div class="t m0 x2 h5 y7 ff3 fs0 fc0 sc0 ls0 ws3">Título II, Capítulo I, <span class="blank _0"></span>A<span class="blank _0"></span>rtigo 5º (Casa Civil, 2016) trata do assunto em seus incisos, de maneira ampla e geral. </div><div class="t m0 x2 h5 y8 ff3 fs0 fc0 sc0 ls0 ws3">Já a legislação específica tem sido objeto de constante evolução, tendo como maior destaque nos últimos </div><div class="t m0 x2 h5 y9 ff3 fs0 fc0 sc0 ls0 ws3">tempos a aplicação de regulamentos legais ao uso da Internet.</div><div class="t m0 x2 h5 ya ff3 fs0 fc0 sc0 ls0 ws3">Decorrente da violação do direito constitucional à privacidade e ao direito de imagem, foi aprovada em </div><div class="t m0 x2 h5 yb ff3 fs0 fc0 sc0 ls0 ws3">tempo recorde a seguinte legislação:</div><div class="t m0 x4 h4 yc ff2 fs0 fc0 sc0 ls0 ws3">A<span class="blank _4"> </span>MP (medida pro<span class="blank _0"></span>visória) 2.200-2/2001, que instituiu a ICP<span class="blank _3"></span>-Brasil (Infraestrutur<span class="blank _0"></span>a de </div><div class="t m0 x5 h4 yd ff2 fs0 fc0 sc0 ls0 ws3">Chav<span class="blank _3"></span>es Públicas), iniciando o uso da cer<span class="blank _5"> </span>ticação digital e assinatura ele<span class="blank _0"></span>trônica de </div><div class="t m0 x5 h4 ye ff2 fs0 fc0 sc0 ls0 ws2">documentos.</div><div class="t m0 x4 h4 yf ff2 fs0 fc0 sc0 ls0 ws3">B<span class="blank _4"> </span>MP 2.026-7, que instituiu a modalidade de compras por meio de preg<span class="blank _0"></span>ão eletrônico.</div><div class="t m0 x4 h4 y10 ff2 fs0 fc0 sc0 ls0 ws3">C<span class="blank _6"> </span>Lei 9.609/98, denominada “Lei do Software”, que dispõe sobre a pro<span class="blank _0"></span>teção de </div><div class="t m0 x5 h4 y11 ff2 fs0 fc0 sc0 ls0 ws3">propriedade intelectual de pr<span class="blank _0"></span>ograma de computador<span class="blank _3"></span>, sua comerciali<span class="blank _0"></span>zação no país, </div><div class="t m0 x5 h4 y12 ff2 fs0 fc0 sc0 ls0 ws2">etc.</div><div class="t m0 x4 h4 y13 ff2 fs0 fc0 sc0 ls0 ws3">D<span class="blank _6"> </span>Lei 12.737/12, conhecida como “Lei Carolina Dieckmann” de<span class="blank _0"></span>vido ao vazament<span class="blank _0"></span>o de </div><div class="t m0 x5 h4 y14 ff2 fs0 fc0 sc0 ls0 ws3">fo<span class="blank _0"></span>tos íntimas da atriz de mesmo nome na int<span class="blank _0"></span>ernet.</div><div class="t m0 x4 h4 y15 ff2 fs0 fc0 sc0 ls0 ws3">E<span class="blank _4"> </span>Lei nº 12.965/14, o Marco Civil da Int<span class="blank _0"></span>ernet, que estabelece princípios, gar<span class="blank _0"></span>antias, </div><div class="t m0 x5 h4 y16 ff2 fs0 fc0 sc0 ls0 ws3">direit<span class="blank _0"></span>os e dev<span class="blank _0"></span>eres para o uso da Int<span class="blank _0"></span>ernet no Brasil.</div><div class="t m0 x2 h4 y17 ff2 fs0 fc0 sc0 ls0 ws3">Questão 2/5 - Segurança em Sist<span class="blank _3"></span>emas <span class="blank _5"> </span>de Inf<span class="blank _0"></span>ormação</div><div class="t m0 x2 h5 y18 ff3 fs0 fc0 sc0 ls0 ws3">Marcos regulatórios são leis e acordos internacionais que governam e servem de base para a defin<span class="blank _0"></span>ição e a </div><div class="t m0 x2 h5 y19 ff3 fs0 fc0 sc0 ls0 ws3">aplicação das práticas de segurança da informação e de sistemas. Isso também implica em um aspecto de </div><div class="t m0 x2 h5 y1a ff3 fs0 fc0 sc0 ls0 ws3">grande importância: a legalidade dessas medidas. Essa questão é de tamanha importância que alguns autores </div><div class="t m0 x2 h5 y1b ff3 fs0 fc0 sc0 ls0 ws3">chegam mesmo a considerar a legalidade como um dos pilares da segurança da inform<span class="blank _0"></span>ação e dos sistemas.</div><div class="t m0 x2 h5 y1c ff3 fs0 fc0 sc0 ls0 ws3">Com relação aos marcos regulatórios de m<span class="blank _0"></span>aior <span class="blank _5"> </span>a<span class="blank _0"></span>brangência ou impacto pode-se considerar que:</div><div class="t m0 x2 h5 y1d ff3 fs0 fc0 sc0 ls0 ws3">I – <span class="blank _0"></span>A<span class="blank _3"></span> <span class="blank _0"></span>SOX (<span class="ff4">Sarbanes Oxley</span>), promulgada em 2002 pelo Senado dos Estados Unidos, é uma lei voltada para a</div><div class="t m0 x2 h5 y1e ff3 fs0 fc0 sc0 ls0 ws3">gestão financeira, transparência e publicidade dos dados contábeis.É <span class="blank _5"> </span> consequência de prejuízos causados a </div><div class="t m0 x2 h5 y1f ff3 fs0 fc0 sc0 ls0 ws3">investidores por meio de fraudes contábeis, resultando em impacto na segurança da inform<span class="blank _0"></span>ação e dos </div><div class="t m0 x2 h5 y20 ff3 fs0 fc0 sc0 ls0 ws3">sistemas por todo o mundo.</div><div class="t m0 x2 h5 y21 ff3 fs0 fc0 sc0 ls0 ws3">II – O HIP<span class="blank _3"></span>A<span class="blank _3"></span>A <span class="blank _3"></span>(Health Insurance Portabilit<span class="blank _5"> </span>y<span class="blank _3"></span> <span class="blank _5"> </span>a<span class="blank _0"></span>nd A<span class="blank _3"></span>ccountabilit<span class="blank _5"> </span>y<span class="blank _0"></span> <span class="blank _3"></span>Act ou Lei de Portabilidade e </div><div class="t m0 x2 h5 y22 ff3 fs0 fc0 sc0 ls0 ws3">Responsabilidade de Seguros de Saúde), que estabelece regras para a proteção das inform<span class="blank _0"></span>ações de usuários </div></div></div><div class="pi" data-data="{"ctm":[1.000000,0.000000,0.000000,1.000000,0.000000,0.000000]}"></div></div> <div id="pf2" class="pf w0 h0" data-page-no="2"><div class="pc pc2 w0 h0"><img class="bi x2 y23 w2 h6" alt src="https://files.passeidireto.com/973eb1d0-44c7-4a19-8e58-873caeefd16a/bg2.png" alt="Pré-visualização de imagem de arquivo"><div class="c x1 y1 w0 h2"><div class="t m0 x2 h5 y24 ff3 fs0 fc0 sc0 ls0 ws3">de planos de saúde nos Estados Unidos, tem reflexo direto no tratamento da segurança das informações dos </div><div class="t m0 x2 h5 y25 ff3 fs0 fc0 sc0 ls0 ws3">usuários desse segmento.</div><div class="t m0 x2 h5 y26 ff3 fs0 fc0 sc0 ls0 ws3">III – O IFRS (International Financial Reporting Standards ou Padrão Internacional para Relatórios </div><div class="t m0 x2 h5 y27 ff3 fs0 fc0 sc0 ls0 ws3">Financeiros) é um conjunto de recomendações do IASB (International <span class="blank _3"></span>Accounting Standards Board ou </div><div class="t m0 x2 h5 y28 ff3 fs0 fc0 sc0 ls0 ws3">Comitê Internacional de Padrões Contábeis) que estabelece padrões para o tratamento e publicação de </div><div class="t m0 x2 h5 y29 ff3 fs0 fc0 sc0 ls0 ws3">informações financeiras e contábeis, adotado principalmente por bancos, financeiras, seguradoras e agentes </div><div class="t m0 x2 h5 y2a ff3 fs0 fc0 sc0 ls0 ws3">do mercado financeiro. (V<span class="blank _3"></span>e<span class="blank _3"></span>rdadeira)</div><div class="t m0 x2 h5 y2b ff3 fs0 fc0 sc0 ls0 ws3">IV - O<span class="blank _0"></span>s acordos de Basiléia são parte do complexo mecanismo de auto-regulamentação dos bancos centrais </div><div class="t m0 x2 h5 y2c ff3 fs0 fc0 sc0 ls0 ws3">de diversos países, e estabelecem princípios de governança, transparência e auditoria, com impacto direto na </div><div class="t m0 x2 h5 y2d ff3 fs0 fc0 sc0 ls0 ws3">segurança da informação e de sistemas. (<span class="blank _5"> </span>V<span class="blank _3"></span>e<span class="blank _7"></span>rdadeira)</div><div class="t m0 x2 h5 y2e ff3 fs0 fc0 sc0 ls0 ws3">Assinale a única alternativa que confere com o material e com o que foi apresentado na aula:</div><div class="t m0 x4 h4 y2f ff2 fs0 fc0 sc0 ls0 ws3">A<span class="blank _4"> </span>Somente as armações I, II e III são corre<span class="blank _3"></span>t<span class="blank _5"> </span>as.</div><div class="t m0 x4 h4 y30 ff2 fs0 fc0 sc0 ls0 ws3">B<span class="blank _4"> </span>Somente as armações I, II e IV são corre<span class="blank _3"></span>tas.</div><div class="t m0 x4 h4 y31 ff2 fs0 fc0 sc0 ls0 ws3">C<span class="blank _6"> </span>Somente as armações I, III e IV são corre<span class="blank _3"></span>t<span class="blank _5"> </span>as.</div><div class="t m0 x4 h4 y32 ff2 fs0 fc0 sc0 ls0 ws3">D<span class="blank _6"> </span>Somente as armações II, III e IV são corre<span class="blank _3"></span>tas.</div><div class="t m0 x4 h4 y33 ff2 fs0 fc0 sc0 ls0 ws3">E<span class="blank _4"> </span>T<span class="blank _7"></span>odas as armações são corre<span class="blank _0"></span>tas.</div><div class="t m0 x2 h4 y34 ff2 fs0 fc0 sc0 ls0 ws3">Questão 3/5 - Segurança em Sist<span class="blank _3"></span>emas <span class="blank _5"> </span>de Inf<span class="blank _0"></span>ormação</div><div class="t m0 x2 h5 y35 ff3 fs0 fc0 sc0 ls0 ws3">Para tornar efetiva a PSI e estabelecer os controles corretos é necessário conhecer e ad<span class="blank _0"></span>equar a organização às</div><div class="t m0 x2 h5 y36 ff3 fs0 fc0 sc0 ls0 ws3">estratégias de segurança da informação e de defesa. Essas estratégias, ou grande par<span class="blank _0"></span>te delas, são oriundas de </div><div class="t m0 x2 h5 y37 ff3 fs0 fc0 sc0 ls0 ws3">estratégias militares, e foram validadas por sua aplicação por anos a fio no decorrer da história da </div><div class="t m0 x2 h5 y38 ff3 fs0 fc0 sc0 ls0 ws4">humanidade.</div><div class="t m0 x2 h5 y39 ff3 fs0 fc0 sc0 ls0 ws3">A<span class="blank _3"></span>valie as af<span class="blank _0"></span>irmações a seguir,<span class="blank _3"></span> que trata<span class="blank _5"> </span>m<span class="blank _0"></span> das estratégias de segurança e defesa:</div><div class="t m0 x2 h5 y3a ff3 fs0 fc0 sc0 ls0 ws3">( ) Uma white list é uma relação de proibições ou restrições, isto é, do que não pode. Já o oposto, a black </div><div class="t m0 x2 h5 y3b ff3 fs0 fc0 sc0 ls0 ws3">list, é a lista sem restrições ou com as permissões, isto é, do que pode¸ normalmente aplicada quando o </div><div class="t m0 x2 h5 y3c ff3 fs0 fc0 sc0 ls0 ws3">universo de possibilidades é difícil de se dimensionar</div><div class="t m0 x2 h5 y3d ff3 fs0 fc0 sc0 ls0 ws3"> ( ) O cancelamento ou estorno de uma operação que requer a aprovação de um superio<span class="blank _0"></span>r é um caso de </div><div class="t m0 x2 h5 y3e ff3 fs0 fc0 sc0 ls0 ws3">aplicação do princípio do menor privilégio.</div><div class="t m0 x2 h5 y3f ff3 fs0 fc0 sc0 ls0 ws3">( ) Os princípios da diversidade da defesa e da defesa em profundidade são converg<span class="blank _0"></span>entes, <span class="blank _5"> </span> embora possam </div><div class="t m0 x2 h5 y16 ff3 fs0 fc0 sc0 ls0 ws3">ser aplicados em diferentes níveis ou estágios da proteção.</div><div class="t m0 x2 h5 y40 ff3 fs0 fc0 sc0 ls0 ws3">( ) Simplicidade e obscuridade são estratégias distintas, porém não contrárias entre si, uma vez que reforçar </div><div class="t m0 x2 h5 y41 ff3 fs0 fc0 sc0 ls0 ws3">a obscuridade não requer<span class="blank _3"></span>, necessariamente, o uso de mecanismos de proteção complexos.</div><div class="t m0 x2 h5 y42 ff3 fs0 fc0 sc0 ls0 ws3">Assinale a única alternativa que classifica corretamente (com F para as Falsas e V<span class="blank _3"></span> para as V<span class="blank _7"></span>e<span class="blank _3"></span>rdadeiras) as </div><div class="t m0 x2 h5 y43 ff3 fs0 fc0 sc0 ls0 ws3">afirmativas, de acordo com o conteúdo apresentado no material e em aula:</div><div class="t m0 x4 h4 y44 ff2 fs0 fc0 sc0 ls0 ws5">A<span class="blank _4"> </span>V<span class="blank _3"></span>- F-F<span class="blank _0"></span>-F</div><div class="t m0 x4 h4 y45 ff2 fs0 fc0 sc0 ls0 ws5">B<span class="blank _4"> </span>F-<span class="blank _3"></span>V<span class="blank _3"></span>-<span class="blank _0"></span>V<span class="blank _3"></span>-F</div><div class="t m0 x4 h4 y46 ff2 fs0 fc0 sc0 ls0 ws5">C<span class="blank _6"> </span>F-F-<span class="blank _7"></span>V<span class="blank _0"></span>-<span class="blank _3"></span>V</div></div></div><div class="pi" data-data="{"ctm":[1.000000,0.000000,0.000000,1.000000,0.000000,0.000000]}"></div></div> <div id="pf3" class="pf w0 h0" data-page-no="3"><div class="pc pc3 w0 h0"><img fetchpriority="low" loading="lazy" class="bi x2 y47 w2 h7" alt src="https://files.passeidireto.com/973eb1d0-44c7-4a19-8e58-873caeefd16a/bg3.png" alt="Pré-visualização de imagem de arquivo"><div class="c x1 y1 w0 h2"><div class="t m0 x4 h4 y48 ff2 fs0 fc0 sc0 ls0 ws6">D F-<span class="blank _3"></span>V<span class="blank _3"></span>-<span class="blank _3"></span>V<span class="blank _0"></span>-<span class="blank _3"></span>V</div><div class="t m0 x4 h4 y49 ff2 fs0 fc0 sc0 ls0 ws7">E V<span class="blank _3"></span>-<span class="blank _0"></span>V<span class="blank _3"></span>-<span class="blank _3"></span>V<span class="blank _0"></span>-F</div><div class="t m0 x2 h4 y4a ff2 fs0 fc0 sc0 ls0 ws3">Questão 4/5 - Segurança em Sist<span class="blank _3"></span>emas <span class="blank _5"> </span>de Inf<span class="blank _0"></span>ormação</div><div class="t m0 x2 h5 y4b ff3 fs0 fc0 sc0 ls0 ws3">O processo de identidade e autorização é parte importante da proteção, especialm<span class="blank _0"></span>ente no que diz respeito à </div><div class="t m0 x2 h5 y4c ff3 fs0 fc0 sc0 ls0 ws3">autenticação do usuário remoto – aquele que pleiteia o acesso à rede, aos recursos com<span class="blank _0"></span>putacionais e à </div><div class="t m0 x2 h5 y4d ff3 fs0 fc0 sc0 ls0 ws3">informação estando fora do perímetro de segurança da or<span class="blank _0"></span>ganização.</div><div class="t m0 x2 h5 y4e ff3 fs0 fc0 sc0 ls0 ws3">O processo de identificação precisa ser completado com a verificação, com base em:</div><div class="t m0 x2 h5 y4f ff3 fs0 fc0 sc0 ls0 ws3">I – Identificação e senhas, ou algo que o solicitante da autorização sabe ou conhece.</div><div class="t m0 x2 h5 y50 ff3 fs0 fc0 sc0 ls0 ws3">II – Um token, cartão, chave física ou criptográfica, que se refere à b<span class="blank _0"></span>iometria estática do solicitante.</div><div class="t m0 x2 h5 y51 ff3 fs0 fc0 sc0 ls0 ws3">III – Informações biométricas como a impressão digital ou o m<span class="blank _0"></span>apa da íris, ou seja, alguma coisa que o </div><div class="t m0 x2 h5 y52 ff3 fs0 fc0 sc0 ls0 ws3">solicitante possui no momento da autorização.</div><div class="t m0 x2 h5 y53 ff3 fs0 fc0 sc0 ls0 ws3">IV - <span class="blank _3"></span>A<span class="blank _0"></span>lgo que o indivíduo é capaz de fazer – a biometria dinâmica, como o padrão de voz, caligrafia e taxa </div><div class="t m0 x2 h5 y54 ff3 fs0 fc0 sc0 ls0 ws3">de digitação.</div><div class="t m0 x2 h5 y55 ff3 fs0 fc0 sc0 ls0 ws3">Assinale a única alternativa que confere com o material e com o que foi apresentado na aula:</div><div class="t m0 x4 h4 y56 ff2 fs0 fc0 sc0 ls0 ws3">A<span class="blank _4"> </span>Somente as armações I e III são corre<span class="blank _3"></span>t<span class="blank _5"> </span>as.</div><div class="t m0 x4 h4 y57 ff2 fs0 fc0 sc0 ls0 ws3">B<span class="blank _4"> </span>Somente as armações II e IV são corre<span class="blank _3"></span>tas.</div><div class="t m0 x4 h4 y58 ff2 fs0 fc0 sc0 ls0 ws3">C<span class="blank _6"> </span>Somente as armações III e IV são corre<span class="blank _3"></span>t<span class="blank _5"> </span>as.</div><div class="t m0 x4 h4 y59 ff2 fs0 fc0 sc0 ls0 ws3">D<span class="blank _6"> </span>Somente as armações I e IV são corre<span class="blank _0"></span>tas.</div><div class="t m0 x4 h4 y5a ff2 fs0 fc0 sc0 ls0 ws3">E<span class="blank _4"> </span>T<span class="blank _7"></span>odas as armações são corre<span class="blank _0"></span>tas.</div><div class="t m0 x2 h4 y5b ff2 fs0 fc0 sc0 ls0 ws3">Questão 5/5 - Segurança em Sist<span class="blank _3"></span>emas <span class="blank _5"> </span>de Inf<span class="blank _0"></span>ormação</div><div class="t m0 x2 h5 y5c ff3 fs0 fc0 sc0 ls0 ws3">Os controles de acesso geralmente operam em conjunto com os controles de verificação para estabelecer a </div><div class="t m0 x2 h5 y5d ff3 fs0 fc0 sc0 ls0 ws3">devida autorização e garantir a autenticidade das operações. <span class="blank _3"></span>A<span class="blank _3"></span> maioria dos sistemas baseia-se no con<span class="blank _0"></span>junto </div><div class="t m0 x2 h5 y5e ff3 fs0 fc0 sc0 ls0 ws3">identificação (ID) e senha (P<span class="blank _3"></span>A<span class="blank _3"></span>SSWORD), porém para muitas operações críticas e o uso de informações </div><div class="t m0 x2 h5 y5f ff3 fs0 fc0 sc0 ls0 ws3">sensíveis estes controles não são suficientes.</div><div class="t m0 x2 h5 y60 ff3 fs0 fc0 sc0 ls0 ws3">Considerando esta necessidade, avalie as afirmativas a seguir e assinale a única correta.</div><div class="t m0 x4 h4 y61 ff2 fs0 fc0 sc0 ls0 ws3">A<span class="blank _4"> </span>Controles biométricos, certicados digitais e assinaturas eletrônicas são substitut<span class="blank _0"></span>os </div><div class="t m0 x5 h4 y62 ff2 fs0 fc0 sc0 ls0 ws3">típicos do conjunto identicação (ID) e senha (P<span class="blank _7"></span>ASS<span class="blank _3"></span>WORD).</div><div class="t m0 x4 h4 y63 ff2 fs0 fc0 sc0 ls0 ws3">B<span class="blank _4"> </span>Cada vez mais é necessário o uso de t<span class="blank _0"></span>écnicas e mecanismos que garantam a </div><div class="t m0 x5 h4 y64 ff2 fs0 fc0 sc0 ls0 ws3">identidade dos agentes, de<span class="blank _3"></span>vi<span class="blank _5"> </span>do à v<span class="blank _3"></span>elocidade das aplicações.</div><div class="t m0 x4 h4 y65 ff2 fs0 fc0 sc0 ls0 ws3">C<span class="blank _6"> </span>A independência do ambiente, a e<span class="blank _3"></span>x<span class="blank _5"> </span>ib<span class="blank _0"></span>ilidade e a interatividade com div<span class="blank _3"></span>ersas </div><div class="t m0 x5 h4 y66 ff2 fs0 fc0 sc0 ls0 ws3">tecnologias e funcionalidades são r<span class="blank _0"></span>equisitos dos controles de acesso e identidade.</div><div class="t m0 x4 h4 y67 ff2 fs0 fc0 sc0 ls0 ws3">D<span class="blank _6"> </span>O desempenho dos controles de acesso não é um aspecto crítico, desde que as </div></div></div><div class="pi" data-data="{"ctm":[1.000000,0.000000,0.000000,1.000000,0.000000,0.000000]}"></div></div> <div id="pf4" class="pf w0 h0" data-page-no="4"><div class="pc pc4 w0 h0"><img fetchpriority="low" loading="lazy" class="bi x2 y68 w3 h8" alt src="https://files.passeidireto.com/973eb1d0-44c7-4a19-8e58-873caeefd16a/bg4.png" alt="Pré-visualização de imagem de arquivo"><div class="c x1 y1 w0 h2"><div class="t m0 x5 h4 y48 ff2 fs0 fc0 sc0 ls0 ws3">aplicações e os computadores sejam v<span class="blank _3"></span>el<span class="blank _5"> </span>ozes e es<span class="blank _0"></span>tejam cada v<span class="blank _0"></span>ez mais conectados.</div><div class="t m0 x4 h4 y69 ff2 fs0 fc0 sc0 ls0 ws3">E<span class="blank _4"> </span>O conjunto identicação (ID) e senha (P<span class="blank _7"></span>ASS<span class="blank _3"></span>WORD), é sucient<span class="blank _0"></span>e para muitas </div><div class="t m0 x5 h4 y4a ff2 fs0 fc0 sc0 ls0 ws3">operações críticas, haja vist<span class="blank _0"></span>o o vast<span class="blank _3"></span>o <span class="blank _5"> </span>uso des<span class="blank _0"></span>tes controles na maioria das aplica<span class="blank _0"></span>ções</div><div class="t m0 x5 h4 y6a ff2 fs0 fc0 sc0 ls0 ws3">sensív<span class="blank _0"></span>eis, como o home banking, por ex<span class="blank _3"></span>emplo.</div></div></div><div class="pi" data-data="{"ctm":[1.000000,0.000000,0.000000,1.000000,0.000000,0.000000]}"></div></div> <div id="pf5" class="pf w4 h9" data-page-no="5"><div class="pc pc5 w4 h9"><img fetchpriority="low" loading="lazy" class="bi x6 y6b w5 ha" alt src="https://files.passeidireto.com/973eb1d0-44c7-4a19-8e58-873caeefd16a/bg5.png" alt="Pré-visualização de imagem de arquivo"><div class="t m0 x7 hb y6c ff5 fs1 fc1 sc0 ls0 ws3">Questão 1/5 - Se<span class="blank _3"></span>gurança em Sistema<span class="blank _3"></span>s de Informação<span class="fs2 fc2 v0"> </span></div><div class="t m0 x7 hc y6d ff6 fs3 fc0 sc0 ls0 ws3">A segurança da informação e dos sistemas que fazem uso da internet está ligada à </div><div class="t m0 x7 hc y6e ff6 fs3 fc0 sc0 ls0 ws3">segurança das redes – locais e de longa distância. Os diversos serviços colocados à </div><div class="t m0 x7 hc y6f ff6 fs3 fc0 sc0 ls0 ws3">disposição, entre eles o correio eletrônico - o e-mail, as redes sociais, os serviços de </div><div class="t m0 x7 hc y70 ff6 fs3 fc0 sc0 ls0 ws3">mensagem instantânea e os serviços de comércio eletrônico dependem da infraestrutura </div><div class="t m0 x7 hc y71 ff6 fs3 fc0 sc0 ls0 ws3">de rede e de seus recursos associados. </div><div class="t m0 x7 hc y72 ff6 fs3 fc0 sc0 ls0 ws3">Analise as afirmativas abaixo, sobre os recursos de segurança aplicáveis às redes e à </div><div class="t m0 x7 hc y73 ff6 fs3 fc0 sc0 ls0 ws3">Internet, classificando-as como (F)alsas ou (V)erdadeiras: </div><div class="t m0 x7 hc y74 ff6 fs3 fc0 sc0 ls0 ws3">( ) O IPSec ou IP Security<span class="blank _0"></span> tem como objetivo oferecer se<span class="blank _5"> </span>gur<span class="blank _0"></span>ança para pacotes de dados </div><div class="t m0 x7 hc y75 ff6 fs3 fc0 sc0 ls0 ws3">na rede, provendo confidencialidade e autenticação no protocolo TCP. </div><div class="t m0 x7 hc y76 ff6 fs3 fc0 sc0 ls0 ws3">( ) O SSL / TLS são protocolos que oferecem segurança ponto-a-ponto para aplicações </div><div class="t m0 x7 hc y77 ff6 fs3 fc0 sc0 ls0 ws3">que necessitam segurança na camada de transporte de dados do protocolo IP. </div><div class="t m0 x7 hc y78 ff6 fs3 fc0 sc0 ls0 ws3">( ) Uma VPN oferece comunicação segura ponto a ponto por meio da internet, </div><div class="t m0 x7 hc y79 ff6 fs3 fc0 sc0 ls0 ws3">constituindo uma rede criptografada dentro da internet. </div><div class="t m0 x7 hc y7a ff6 fs3 fc0 sc0 ls0 ws3">( ) Uma das mais importantes funções de um firewall é aplicar as regras da política de </div><div class="t m0 x7 hc y7b ff6 fs3 fc0 sc0 ls0 ws3">segurança da organização, visando proteger e controlar o acesso a sistemas e </div><div class="t m0 x7 hc y7c ff6 fs3 fc0 sc0 ls0 ws3">informações. </div><div class="t m0 x7 hc y7d ff6 fs3 fc0 sc0 ls0 ws3">Assinale a única alternativa que corresponde à classificação correta das afirmativas, de </div><div class="t m0 x7 hc y7e ff6 fs3 fc0 sc0 ls0 ws3">acordo com o conteúdo apresentado no material e em aula: </div><div class="t m0 x7 hc y7f ff6 fs3 fc0 sc0 ls0 ws3"> </div><div class="t m0 x8 hd y80 ff5 fs2 fc2 sc0 ls1 ws3"> <span class="ls0 v1">A <span class="blank _8"> </span>V-F-F-V </span></div><div class="t m0 x9 he y81 ff5 fs2 fc2 sc0 ls0 ws3"> </div><div class="t m0 x8 hd y82 ff5 fs2 fc2 sc0 ls1 ws3"> <span class="ls0 v1">B <span class="blank _8"> </span>F-V-V-F </span></div><div class="t m0 x9 he y83 ff5 fs2 fc2 sc0 ls0 ws3"> </div><div class="t m0 x8 hd y84 ff5 fs2 fc2 sc0 ls2 ws3"> <span class="ls0 v1">C <span class="blank _9"> </span>F-F-V-V </span></div><div class="t m0 x9 he y85 ff5 fs2 fc2 sc0 ls0 ws3"> </div><div class="t m0 x8 hd y86 ff5 fs2 fc2 sc0 ls2 ws3"> <span class="ls0 v1">D <span class="blank _9"> </span>F-V-V-V </span></div><div class="t m0 x9 he y87 ff5 fs2 fc2 sc0 ls0 ws3"> </div><div class="c x7 y88 w6 hf"><div class="t m0 xa he y89 ff5 fs2 fc2 sc0 ls0 ws3"> </div></div><div class="t m0 xb he y8a ff5 fs2 fc2 sc0 ls0 ws3">E <span class="blank _8"> </span>V-V-F-F </div><div class="t m0 x7 hb y8b ff5 fs1 fc1 sc0 ls0 ws3">Questão 2/5 - Se<span class="blank _3"></span>gurança em Sistema<span class="blank _3"></span>s de Informação<span class="fs2 fc2 v0"> </span></div><div class="t m0 x7 hc y8c ff6 fs3 fc0 sc0 ls0 ws3">Uma abordagem bastante efetiva no sentido de prover a segurança da informação é a </div><div class="t m0 x7 hc y8d ff6 fs3 fc0 sc0 ls0 ws3">que adota os mecanismos de segurança desde o início do proce<span class="blank _0"></span>sso de desenvolvimento </div><div class="t m0 x7 hc y8e ff6 fs3 fc0 sc0 ls0 ws3">do software. O quão mais cedo neste processo se pensar em riscos, ameaças e formas de </div><div class="t m0 x7 hc y8f ff6 fs3 fc0 sc0 ls0 ws3">proteger a informação, mais efetivas e abrangentes tornam-se as medidas, além de </div><div class="t m0 x7 hc y90 ff6 fs3 fc0 sc0 ls0 ws3">aumentarem as opções quanto à estratégias e mecanismos de segurança a serem </div><div class="t m0 x7 hc y91 ff6 fs3 fc0 sc0 ls0 ws3">adotados, métodos, técnicas e ferramentas auxiliares e disponíveis para o processo de </div><div class="t m0 x7 hc y92 ff6 fs3 fc0 sc0 ls0 ws3">desenvolvimento e a redução do custo para a implementação da segurança. </div><div class="t m0 x7 hc y93 ff6 fs3 fc0 sc0 ls0 ws3">Quanto à segurança no processo de desenvolvimento de software, analise as seguintes </div><div class="t m0 x7 hc y94 ff6 fs3 fc0 sc0 ls0 ws3">afirmações: </div></div><div class="pi" data-data="{"ctm":[1.000000,0.000000,0.000000,1.000000,0.000000,0.000000]}"></div></div> <div id="pf6" class="pf w4 h9" data-page-no="6"><div class="pc pc6 w4 h9"><img fetchpriority="low" loading="lazy" class="bi x6 y95 w5 h10" alt src="https://files.passeidireto.com/973eb1d0-44c7-4a19-8e58-873caeefd16a/bg6.png" alt="Pré-visualização de imagem de arquivo"><div class="t m0 x7 hc y96 ff6 fs3 fc0 sc0 ls0 ws3">I – A segurança da informação somente pode ser garantida pelos procedimentos de teste </div><div class="t m0 x7 hc y97 ff6 fs3 fc0 sc0 ls0 ws3">de software, os quais são geralmente enfatizados pelas organizações devido à sua </div><div class="t m0 x7 hc y98 ff6 fs3 fc0 sc0 ls0 ws3">importância, agilidade e baixo custo. </div><div class="t m0 x7 hc y99 ff6 fs3 fc0 sc0 ls0 ws3">II – O uso de técnicas e métodos que estabelecem uma abordagem precoce das questões </div><div class="t m0 x7 hc y9a ff6 fs3 fc0 sc0 ls0 ws3">de segurança do software é uma prática comum, o que tem elevado continuamente o </div><div class="t m0 x7 hc y9b ff6 fs3 fc0 sc0 ls0 ws3">padrão de segurança da informação e dos sistemas. </div><div class="t m0 x7 hc y9c ff6 fs3 fc0 sc0 ls0 ws3">III – Um dos efeitos da negligencia quanto ao teste de software é a identificação de </div><div class="t m0 x7 hc y9d ff6 fs3 fc0 sc0 ls0 ws3">faltas, erros e vulnerabilidades tardiamente, quando a correção ou eliminação tornam-se </div><div class="t m0 x7 hc y9e ff6 fs3 fc0 sc0 ls0 ws3">muito dispendiosas ou inviáveis. </div><div class="t m0 x7 hc y9f ff6 fs3 fc0 sc0 ls0 ws3">IV – O padrão internacional para o desenvolvimento de software seguro, contemplando </div><div class="t m0 x7 hc ya0 ff6 fs3 fc0 sc0 ls0 ws3">a segurança do software, a segurança do ambiente de desenvolvimento e a garantia de </div><div class="t m0 x7 hc ya1 ff6 fs3 fc0 sc0 ls0 ws3">segurança do software desenvolvido é estabelecido pela norma<span class="ff7"> ISO/IEC 15.408</span>. </div><div class="t m0 x7 hc ya2 ff6 fs3 fc0 sc0 ls0 ws3">Assinale a única alternativa que confere com o conteúdo que foi apresentado e com a </div><div class="t m0 x7 hc ya3 ff6 fs3 fc0 sc0 ls0 ws3">sua análise: </div><div class="t m0 x8 hd ya4 ff5 fs2 fc2 sc0 ls1 ws3"> <span class="ls0 v1">A <span class="blank _8"> </span>Somente as afirmações I, II e III são<span class="blank _5"> </span> corretas. </span></div><div class="t m0 x9 he ya5 ff5 fs2 fc2 sc0 ls0 ws3"> </div><div class="t m0 x8 h11 ya6 ff5 fs2 fc2 sc0 ls1 ws3"> <span class="ls0 v1">B <span class="blank _8"> </span>Somente as afirmações I, II e IV são cor<span class="blank _5"> </span>retas. </span></div><div class="t m0 x9 he ya7 ff5 fs2 fc2 sc0 ls0 ws3"> </div><div class="t m0 x8 h11 ya8 ff5 fs2 fc2 sc0 ls2 ws3"> <span class="ls0 v1">C <span class="blank _9"> </span>Somente as afirmações II, III e IV são co<span class="blank _5"> </span>rretas. </span></div><div class="t m0 x9 he ya9 ff5 fs2 fc2 sc0 ls0 ws3"> </div><div class="t m0 x8 hd yaa ff5 fs2 fc2 sc0 ls2 ws3"> <span class="ls0 v1">D <span class="blank _9"> </span>Somente as afirmações III e IV são cor<span class="blank _5"> </span>retas. </span></div><div class="t m0 x9 he yab ff5 fs2 fc2 sc0 ls0 ws3"> </div><div class="c x7 yac w6 h12"><div class="t m0 xa he yad ff5 fs2 fc2 sc0 ls0 ws3"> </div></div><div class="t m0 xb he yae ff5 fs2 fc2 sc0 ls0 ws3">E <span class="blank _8"> </span>Todas as afirm<span class="blank _5"> </span>ações são corretas. </div><div class="t m0 x7 hb yaf ff5 fs1 fc1 sc0 ls0 ws3">Questão 3/5 - Se<span class="blank _3"></span>gurança em Sistema<span class="blank _3"></span>s de Informação<span class="fs2 fc2 v0"> </span></div><div class="t m0 x7 hc yb0 ff6 fs3 fc0 sc0 ls0 ws3">Cada sistema computacional possui suas particularidades, quer seja em função de suas </div><div class="t m0 x7 hc yb1 ff6 fs3 fc0 sc0 ls0 ws3">capacidades – processamento, memória, interfaces, autonomia – quer seja em função de </div><div class="t m0 x7 hc yb2 ff6 fs3 fc0 sc0 ls0 ws3">sua constituição física ou mobilidade, e também da programação à qual é capaz de </div><div class="t m0 x7 hc yb3 ff6 fs3 fc0 sc0 ls0 ws3">corresponder. E estas particularidades determinam e requerem proteção adequada. É </div><div class="t m0 x7 hc yb4 ff6 fs3 fc0 sc0 ls0 ws3">possível classificar e separar os tipos de proteção necessária aos componentes do </div><div class="t m0 x7 hc yb5 ff6 fs3 fc0 sc0 ls0 ws3">sistema computacional em grupos com características distintas. </div><div class="t m0 x7 hc yb6 ff6 fs3 fc0 sc0 ls0 ws3">Analise as afirmativas a seguir com base nesta abordagem: </div><div class="t m0 x7 hc yb7 ff6 fs3 fc0 sc0 ls0 ws3">I – A proteção contra intempéries e fenômenos naturais evita que haja falta de energia </div><div class="t m0 x7 hc yb8 ff6 fs3 fc0 sc0 ls0 ws3">devido à interrupção do fornecimento por parte da rede e<span class="blank _0"></span>létrica. </div><div class="t m0 x7 hc yb9 ff6 fs3 fc0 sc0 ls0 ws3">II – Os controles de qualidade atuam sobre a disponibilidade da energia evitando a </div><div class="t m0 x7 hc yba ff6 fs3 fc0 sc0 ls0 ws3">interrupção do fornecimento. </div><div class="t m0 x7 hc ybb ff6 fs3 fc0 sc0 ls0 ws3">III – Os controles de acesso, criptografia e capacidade de tráfego são aplicados sobre as </div><div class="t m0 x7 hc ybc ff6 fs3 fc0 sc0 ls0 ws3">comunicações dos sistemas computacionais. </div><div class="t m0 x7 hc ybd ff6 fs3 fc0 sc0 ls0 ws3">IV – Hardware e software requerem mecanismos de proteção distintos, embora estes </div><div class="t m0 x7 hc ybe ff6 fs3 fc0 sc0 ls0 ws3">possam trabalhar de forma conjunta ou interdependente. </div></div><div class="pi" data-data="{"ctm":[1.000000,0.000000,0.000000,1.000000,0.000000,0.000000]}"></div></div> <div id="pf7" class="pf w4 h9" data-page-no="7"><div class="pc pc7 w4 h9"><img fetchpriority="low" loading="lazy" class="bi x6 ybf w5 h13" alt src="https://files.passeidireto.com/973eb1d0-44c7-4a19-8e58-873caeefd16a/bg7.png" alt="Pré-visualização de imagem de arquivo"><div class="t m0 x7 hc y96 ff6 fs3 fc0 sc0 ls0 ws3">Assinale a única alternativa que está de acordo com o conteúdo que foi apresentado nas </div><div class="t m0 x7 hc y97 ff6 fs3 fc0 sc0 ls0 ws3">aulas e com a sua análise: </div><div class="t m0 x7 hc y98 ff6 fs3 fc0 sc0 ls0 ws3"> </div><div class="t m0 x8 hd yc0 ff5 fs2 fc2 sc0 ls1 ws3"> <span class="ls0 v1">A <span class="blank _8"> </span>Somente as afirmações I, II e III<span class="blank _5"> </span> são corretas. </span></div><div class="t m0 x9 he yc1 ff5 fs2 fc2 sc0 ls0 ws3"> </div><div class="t m0 x8 hd yc2 ff5 fs2 fc2 sc0 ls1 ws3"> <span class="ls0 v1">B <span class="blank _8"> </span>Somente as afirmações I, II e IV são cor<span class="blank _5"> </span>retas. </span></div><div class="t m0 x9 he yc3 ff5 fs2 fc2 sc0 ls0 ws3"> </div><div class="t m0 x8 h11 yc4 ff5 fs2 fc2 sc0 ls2 ws3"> <span class="ls0 v1">C <span class="blank _9"> </span>Somente as afirmações II, III e IV são co<span class="blank _5"> </span>rretas. </span></div><div class="t m0 x9 he yc5 ff5 fs2 fc2 sc0 ls0 ws3"> </div><div class="c x7 yc6 w6 hf"><div class="t m0 xa he yc7 ff5 fs2 fc2 sc0 ls0 ws3"> </div></div><div class="t m0 xb he yc8 ff5 fs2 fc2 sc0 ls0 ws3">D <span class="blank _9"> </span>Somente a afirmação III é corr<span class="blank _5"> </span>eta. </div><div class="c x7 yc9 w6 h12"><div class="t m0 xa he yca ff5 fs2 fc2 sc0 ls0 ws3"> </div></div><div class="t m0 xb he ycb ff5 fs2 fc2 sc0 ls0 ws3">E <span class="blank _8"> </span>Somente as afirmações III e IV são cor<span class="blank _5"> </span>retas. </div><div class="t m0 x7 hb ycc ff5 fs1 fc1 sc0 ls0 ws3">Questão 4/5 - Se<span class="blank _3"></span>gurança em Sistema<span class="blank _3"></span>s de Informação<span class="fs2 fc2 v0"> </span></div><div class="t m0 x7 hc ycd ff6 fs3 fc0 sc0 ls0 ws3">A segurança na rede começa com o processo de identificação e autorização, que provê o </div><div class="t m0 x7 hc yce ff6 fs3 fc0 sc0 ls0 ws3">controle de acesso à rede. Neste processo é necessário que o requisitante de acesso (AR) </div><div class="t m0 x7 hc ycf ff6 fs3 fc0 sc0 ls0 ws3">seja submetido à um serviço de aplicação de políticas de segurança, que determina o </div><div class="t m0 x7 hc yd0 ff6 fs3 fc0 sc0 ls0 ws3">tipo de acesso a ser concedido. Uma vez estabelecido o conjunto de regras a ser </div><div class="t m0 x7 hc yd1 ff6 fs3 fc0 sc0 ls0 ws3">aplicado ao acesso, um outro serviço irá prover o acesso e o controle aos recursos </div><div class="t m0 x7 hc yd2 ff6 fs3 fc0 sc0 ls0 ws3">requisitados e devidamente concedidos. </div><div class="t m0 x7 hc yd3 ff6 fs3 fc0 sc0 ls0 ws3">Analise as afirmativas a seguir, relativas aos serviços utilizados com esse intuito. </div><div class="t m0 x7 hc yd4 ff6 fs3 fc0 sc0 ls0 ws3">I - O <span class="ff8">Radius <span class="ff9">- Remote Authentication Dial In User Service (RADIUS)</span></span> é um protocolo de </div><div class="t m0 x7 hc yd5 ff6 fs3 fc0 sc0 ls0 ws3">rede destinado a centralizar os serviços de autenticação, autorização e contabilização de </div><div class="t m0 x7 hc yd6 ff6 fs3 fc0 sc0 ls0 ws3">acessos para controlar os computadores que se conectarão e usarão um determinado </div><div class="t m0 x7 hc yd7 ff6 fs3 fc0 sc0 ls0 ws3">serviço de rede. </div><div class="t m0 x7 hc yd8 ff6 fs3 fc0 sc0 ls0 ws3"> II - O <span class="ff8">Kerberos </span>é um protocolo de rede criado pelo MIT para a comunicação individual </div><div class="t m0 x7 hc yd9 ff6 fs3 fc0 sc0 ls0 ws3">segura e devidamente identificada que utiliza criptografia simétrica. </div><div class="t m0 x7 hc yda ff6 fs3 fc0 sc0 ls0 ws3">III - O <span class="ff7 ws8">HTTPS</span> é uma combinação do HTTP com o SSH, utilizado para a navegação </div><div class="t m0 x7 hc ydb ff6 fs3 fc0 sc0 ls0 ws3">segura na internet que inclui a autenticação e identificação do requisitante e a </div><div class="t m0 x7 hc ydc ff6 fs3 fc0 sc0 ls0 ws3">criptografia do tráfego. </div><div class="t m0 x7 hc ydd ff6 fs3 fc0 sc0 ls0 ws3">IV - O <span class="ff7">SSH </span>é um conjunto de serviços de comunicação criptográfica que opera sobre </div><div class="t m0 x7 hc yde ff6 fs3 fc0 sc0 ls0 ws3">redes TCP, de forma especial para a comunicação na web, em conjunto com </div><div class="t m0 x7 hc ydf ff6 fs3 fc0 sc0 ls0 ws3">navegadores e servidores web. </div><div class="t m0 x7 hc ye0 ff6 fs3 fc0 sc0 ls0 ws3">Assinale a única alternativa que contempla a avaliação correta das afirmativas </div><div class="t m0 x7 hc ye1 ff6 fs3 fc0 sc0 ls0 ws3">apresentadas: </div><div class="t m0 x7 hc ye2 ff6 fs3 fc0 sc0 ls0 ws3"> </div><div class="t m0 x8 hd ye3 ff5 fs2 fc2 sc0 ls1 ws3"> <span class="ls0 v1">A <span class="blank _8"> </span>Somente as afirmações I e II são cor<span class="blank _5"> </span>retas. </span></div><div class="t m0 x9 he ye4 ff5 fs2 fc2 sc0 ls0 ws3"> </div></div><div class="pi" data-data="{"ctm":[1.000000,0.000000,0.000000,1.000000,0.000000,0.000000]}"></div></div> <div id="pf8" class="pf w4 h9" data-page-no="8"><div class="pc pc8 w4 h9"><img fetchpriority="low" loading="lazy" class="bi x6 ye5 w5 h14" alt src="https://files.passeidireto.com/973eb1d0-44c7-4a19-8e58-873caeefd16a/bg8.png" alt="Pré-visualização de imagem de arquivo"><div class="t m0 x8 hd ye6 ff5 fs2 fc2 sc0 ls1 ws3"> <span class="ls0 v1">B <span class="blank _8"> </span>Somente as afirmações I, II e IV são cor<span class="blank _5"> </span>retas. </span></div><div class="t m0 x9 he ye7 ff5 fs2 fc2 sc0 ls0 ws3"> </div><div class="t m0 x8 hd ye8 ff5 fs2 fc2 sc0 ls2 ws3"> <span class="ls0 v1">C <span class="blank _9"> </span>Somente as afirm<span class="blank _5"> </span>ações II, III e IV são corretas. </span></div><div class="t m0 x9 he ye9 ff5 fs2 fc2 sc0 ls0 ws3"> </div><div class="t m0 x8 hd yea ff5 fs2 fc2 sc0 ls2 ws3"> <span class="ls0 v1">D <span class="blank _9"> </span>Somente as afirmações III e IV são cor<span class="blank _5"> </span>retas. </span></div><div class="t m0 x9 he yeb ff5 fs2 fc2 sc0 ls0 ws3"> </div><div class="c x7 yec w6 hf"><div class="t m0 xa he y89 ff5 fs2 fc2 sc0 ls0 ws3"> </div></div><div class="t m0 xb he yed ff5 fs2 fc2 sc0 ls0 ws3">E <span class="blank _8"> </span>Todas as afirm<span class="blank _5"> </span>ações são corretas. </div><div class="t m0 x7 hb yee ff5 fs1 fc1 sc0 ls0 ws3">Questão 5/5 - Se<span class="blank _3"></span>gurança em Sistema<span class="blank _3"></span>s de Informação<span class="fs2 fc2 v0"> </span></div><div class="t m0 x7 hc yef ff6 fs3 fc0 sc0 ls0 ws3">Embora a informação possa manifestar-se em diversos meios – impressa ou eletrônica, </div><div class="t m0 x7 hc yf0 ff6 fs3 fc0 sc0 ls0 ws3">analógica ou digital, etc., é no modelo digital e eletrônico que tem seu expoente em </div><div class="t m0 x7 hc yf1 ff6 fs3 fc0 sc0 ls0 ws3">termos de volume, flexibilidade e facilidade de uso e acesso. Nesse contexto essa </div><div class="t m0 x7 hc yf2 ff6 fs3 fc0 sc0 ls0 ws3">mesma informação está continuamente exposta a riscos de segurança, os quais atentam </div><div class="t m0 x7 hc yf3 ff6 fs3 fc0 sc0 ls0 ws3">contra as suas características básicas: a confidencialidade, a integridade e a </div><div class="t m0 x7 hc yf4 ff6 fs3 fc0 sc0 ls0 ws3">disponibilidade da informação. Estes riscos, quando concretizados, resultam no que se </div><div class="t m0 x7 hc yf5 ff6 fs3 fc0 sc0 ls0 ws3">denomina incidente de segurança. </div><div class="t m0 x7 hc yf6 ff6 fs3 fc0 sc0 ls0 ws3">Avalie as afirmações a seguir no contexto dos incidentes de segurança, assinalando cada </div><div class="t m0 x7 hc yf7 ff6 fs3 fc0 sc0 ls0 ws3">uma como (F)alsa ou (V)erdadeira: </div><div class="t m0 x7 hc yf8 ff6 fs3 fc0 sc0 ls0 ws3">( ) Os serviços providos aos usuários de sistemas computacionais ou software através </div><div class="t m0 x7 hc yf9 ff6 fs3 fc0 sc0 ls0 ws3">de suas interfaces estão sujeitos a falhas, erros e faltas. A manifestação destes em </div><div class="t m0 x7 hc yfa ff6 fs3 fc0 sc0 ls0 ws3">eventos resulta em um incidente de segurança. </div><div class="t m0 x7 hc yfb ff6 fs3 fc0 sc0 ls0 ws3">( ) Entre as ameaças por causas intencionais estão incluídos os vírus, rootkits, exploits e </div><div class="t m0 x7 hc yfc ff6 fs3 fc0 sc0 ls0 ws3">spywares, geralmente referenciados genericamente como malwares. Essas ameaças não </div><div class="t m0 x7 hc yfd ff6 fs3 fc0 sc0 ls0 ws3">são naturais, pois geralmente há um agente malicioso relacionado ao incidente causado </div><div class="t m0 x7 hc yfe ff6 fs3 fc0 sc0 ls0 ws3">por essas ameaças </div><div class="t m0 x7 hc yff ff6 fs3 fc0 sc0 ls0 ws3">( ) As falhas relacionadas a aspectos ambientais que interferem no hardware, tais como </div><div class="t m0 x7 hc y100 ff6 fs3 fc0 sc0 ls0 ws3">interferência eletromagnética, ruídos e problemas da alimentação elétrica ou de </div><div class="t m0 x7 hc y101 ff6 fs3 fc0 sc0 ls0 ws3">temperatura de operação são denominadas falhas físicas. </div><div class="t m0 x7 hc y102 ff6 fs3 fc0 sc0 ls0 ws3">( ) Dispositivos e ambientes computacionais com características de </div><div class="t m0 x7 hc y103 ff6 fs3 fc0 sc0 ls0 ws3">mobilidade, flexibilidade, capacidade de personalização, conectividade, convergência </div><div class="t m0 x7 hc y104 ff6 fs3 fc0 sc0 ls0 ws3">de tecnologias e capacidades reduzidas de armazenamento e processamento de </div><div class="t m0 x7 hc y105 ff6 fs3 fc0 sc0 ls0 ws3">informações, como os smartphones, são mais vulneráveis. </div><div class="t m0 x7 hc y106 ff6 fs3 fc0 sc0 ls0 ws3">Assinale a única alternativa que corresponde à classificação correta das afirmativas, de </div><div class="t m0 x7 hc y107 ff6 fs3 fc0 sc0 ls0 ws3">acordo com o conteúdo apresentado no material e em aula: </div><div class="t m0 x7 hc y108 ff6 fs3 fc0 sc0 ls0 ws3"> </div><div class="t m0 x8 hd y109 ff5 fs2 fc2 sc0 ls1 ws3"> <span class="ls0 v1">A <span class="blank _8"> </span>V-F-F-V </span></div><div class="t m0 x9 he y10a ff5 fs2 fc2 sc0 ls0 ws3"> </div><div class="t m0 x8 hd y10b ff5 fs2 fc2 sc0 ls1 ws3"> <span class="ls0 v1">B <span class="blank _8"> </span>F-V-V-F </span></div><div class="t m0 x9 he y10c ff5 fs2 fc2 sc0 ls0 ws3"> </div></div><div class="pi" data-data="{"ctm":[1.000000,0.000000,0.000000,1.000000,0.000000,0.000000]}"></div></div> <div id="pf9" class="pf w4 h9" data-page-no="9"><div class="pc pc9 w4 h9"><img fetchpriority="low" loading="lazy" class="bi x7 y10d w7 h15" alt src="https://files.passeidireto.com/973eb1d0-44c7-4a19-8e58-873caeefd16a/bg9.png" alt="Pré-visualização de imagem de arquivo"><div class="t m0 x8 hd ye6 ff5 fs2 fc2 sc0 ls2 ws3"> <span class="ls0 v1">C <span class="blank _9"> </span>F-F-V-V </span></div><div class="t m0 x9 he ye7 ff5 fs2 fc2 sc0 ls0 ws3"> </div><div class="t m0 x8 hd ye8 ff5 fs2 fc2 sc0 ls2 ws3"> <span class="ls0 v1">D <span class="blank _9"> </span>F-V-V-V </span></div><div class="t m0 x9 he ye9 ff5 fs2 fc2 sc0 ls0 ws3"> </div><div class="c x7 y10e w6 hf"><div class="t m0 xa he y10f ff5 fs2 fc2 sc0 ls0 ws3"> </div></div><div class="t m0 xb he y110 ff5 fs2 fc2 sc0 ls0 ws3">E <span class="blank _8"> </span>V-V-V-V </div><div class="t m0 x7 h16 y111 ffa fs4 fc0 sc0 ls0 ws3"> </div></div><div class="pi" data-data="{"ctm":[1.000000,0.000000,0.000000,1.000000,0.000000,0.000000]}"></div></div> <div id="pfa" class="pf w0 h0" data-page-no="a"><div class="pc pca w0 h0"><img fetchpriority="low" loading="lazy" class="bi x6 y112 w8 h17" alt src="https://files.passeidireto.com/973eb1d0-44c7-4a19-8e58-873caeefd16a/bga.png" alt="Pré-visualização de imagem de arquivo"><div class="c x1 y1 w0 h2"><div class="t m0 x7 h18 y113 ffb fs5 fc2 sc0 ls0 ws3">1)Embora a informação possa manifestar-se em diversos meios – i<span class="blank _0"></span>mpressa </div><div class="t m0 x7 h18 y114 ffb fs5 fc2 sc0 ls0 ws3">ou eletrônica, analógica ou digital, et<span class="blank _0"></span>c., é no modelo digital e eletrônico que </div><div class="t m0 x7 h18 y115 ffb fs5 fc2 sc0 ls0 ws3">tem seu expoente em termos de volume, flexibilida<span class="blank _0"></span>de e facilidade de uso e </div><div class="t m0 x7 h18 y116 ffb fs5 fc2 sc0 ls0 ws3">acesso. Nesse contexto essa mesma infor<span class="blank _0"></span>mação está continuamente </div><div class="t m0 x7 h18 y117 ffb fs5 fc2 sc0 ls0 ws3">exposta a riscos de segurança, os quai<span class="blank _0"></span>s atentam contra as suas </div><div class="t m0 x7 h18 y118 ffb fs5 fc2 sc0 ls0 ws3">características básicas: a confidenciali<span class="blank _0"></span>dade, a integridade e a </div><div class="t m0 x7 h18 y119 ffb fs5 fc2 sc0 ls0 ws3">disponibilidade da infor<span class="blank _0"></span>mação. Estes riscos, quando concretizados, resultam</div><div class="t m0 x7 h18 y11a ffb fs5 fc2 sc0 ls0 ws3">no que se denomina incidente de segurança.</div><div class="t m0 x7 h18 y11b ffb fs5 fc2 sc0 ls0 ws3">Av<span class="blank _3"></span>a<span class="blank _5"> </span>lie as afir<span class="blank _0"></span>mações a seguir no contexto dos incidentes de segurança, </div><div class="t m0 x7 h18 y11c ffb fs5 fc2 sc0 ls0 ws3">assinalando cada uma como (F)alsa ou (V)<span class="blank _0"></span>erdadeira:</div><div class="t m0 x7 h18 y11d ffb fs5 fc2 sc0 ls0 ws3">( ) Os serviços providos aos usuários de sistemas computac<span class="blank _0"></span>ionais ou </div><div class="t m0 x7 h18 y11e ffb fs5 fc2 sc0 ls0 ws3">software através de suas interfaces estão sujeito<span class="blank _0"></span>s a falhas, erros e faltas. <span class="blank _0"></span>A<span class="blank _7"></span> </div><div class="t m0 x7 h18 y11f ffb fs5 fc2 sc0 ls0 ws3">manifestação destes em eventos resulta em um incid<span class="blank _0"></span>ente de segurança.</div><div class="t m0 x7 h18 y120 ffb fs5 fc2 sc0 ls0 ws3">( ) Entre as ameaças por causas intencionais estão incl<span class="blank _0"></span>uídos os vírus, </div><div class="t m0 x7 h18 y121 ffb fs5 fc2 sc0 ls0 ws3">rootkits, exploits e spywares, geral<span class="blank _0"></span>mente referenciados genericamente </div><div class="t m0 x7 h18 y122 ffb fs5 fc2 sc0 ls0 ws3">como malwares. Essas ameaças não são naturais, pois gera<span class="blank _0"></span>lmente há um </div><div class="t m0 x7 h18 y123 ffb fs5 fc2 sc0 ls0 ws3">agente malicioso relacionado ao inci<span class="blank _0"></span>dente causado por essas ameaças</div><div class="t m0 x7 h18 y124 ffb fs5 fc2 sc0 ls0 ws3">( ) <span class="blank _0"></span>A<span class="blank _3"></span>s<span class="blank _5"> </span> falh<span class="blank _0"></span>as relacionadas a aspectos ambientais que interferem no </div><div class="t m0 x7 h18 y125 ffb fs5 fc2 sc0 ls0 ws3">hardware, tais como interferência eletro<span class="blank _0"></span>magnética, ruídos e problemas da </div><div class="t m0 x7 h18 y126 ffb fs5 fc2 sc0 ls0 ws3">alimentação elétrica ou de temperatura de operação<span class="blank _0"></span> são denominadas </div><div class="t m0 x7 h18 y127 ffb fs5 fc2 sc0 ls0 ws3">falhas físicas.</div><div class="t m0 x7 h18 y128 ffb fs5 fc2 sc0 ls0 ws3">( ) Dispositivos e ambientes computacionais co<span class="blank _0"></span>m características de </div><div class="t m0 x7 h18 y129 ffb fs5 fc2 sc0 ls0 ws3">mobilidade, flexibilidade, capacidade de personalização<span class="blank _0"></span>, conectividade, </div><div class="t m0 x7 h18 y12a ffb fs5 fc2 sc0 ls0 ws3">convergência de tecnologi<span class="blank _0"></span>as e capacidades reduzidas de armazenamento e</div><div class="t m0 x7 h18 y12b ffb fs5 fc2 sc0 ls0 ws3">processamento de informações, como os s<span class="blank _0"></span>martphones, são mais </div><div class="t m0 x7 h18 y12c ffb fs5 fc2 sc0 ls0 ws9">vulneráveis.</div><div class="t m0 x7 h18 y12d ffb fs5 fc2 sc0 ls0 ws3">Assinale a única alternativa que corres<span class="blank _0"></span>ponde à classificação correta das </div><div class="t m0 x7 h18 y12e ffb fs5 fc2 sc0 ls0 ws3">afirmativas, de acordo com o conteúdo apresentado no materi<span class="blank _0"></span>al e em aula:</div><div class="t m0 xc h19 y12f ffc fs5 fc2 sc0 ls0 wsa">E V<span class="blank _3"></span>-<span class="blank _3"></span>V<span class="blank _3"></span>-<span class="blank _0"></span>V<span class="blank _3"></span>-<span class="blank _3"></span>V</div><div class="t m0 x7 h18 y130 ffb fs5 fc2 sc0 ls0 ws3">2)A<span class="blank _3"></span> segurança da info<span class="blank _0"></span>rmação e dos sistemas que fazem uso da internet </div><div class="t m0 x7 h18 y131 ffb fs5 fc2 sc0 ls0 ws3">está ligada à segurança das redes – locai<span class="blank _0"></span>s e de longa distância. Os diversos</div><div class="t m0 x7 h18 y1e ffb fs5 fc2 sc0 ls0 ws3">serviços colocados à disposi<span class="blank _0"></span>ção, entre eles o correio eletrônico - o e-mail, </div><div class="t m0 x7 h18 y132 ffb fs5 fc2 sc0 ls0 ws3">as redes sociais, os serviços de mensagem in<span class="blank _0"></span>stantânea e os serviços de </div></div></div><div class="pi" data-data="{"ctm":[1.000000,0.000000,0.000000,1.000000,0.000000,0.000000]}"></div></div>
Compartilhar