Buscar

APOL Objetiva 2 (Regular) - SEGURANÇA EM SISTEMAS DE INFORMAÇÃO - NOTA 100

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Questão 1/10 - Segurança em Sistemas de Informação 
Cada sistema computacional possui suas particularidades, quer seja em função de suas capacidades – 
processamento, memória, interfaces, autonomia – quer seja em função de sua constituição física ou 
mobilidade, e também da programação à qual é capaz de corresponder. E estas particularidades determinam 
e requerem proteção adequada. É possível classificar e separar os tipos de proteção necessária aos 
componentes do sistema computacional em grupos com características distintas. 
Analise as afirmativas a seguir com base nesta abordagem: 
I – A proteção contra intempéries e fenômenos naturais evita que haja falta de energia devido à interrupção 
do fornecimento por parte da rede elétrica. 
II – Os controles de qualidade atuam sobre a disponibilidade da energia evitando a interrupção do 
fornecimento. 
III – Os controles de acesso, criptografia e capacidade de tráfego são aplicados sobre as comunicações dos 
sistemas computacionais. 
IV – Hardware e software requerem mecanismos de proteção distintos, embora estes possam trabalhar de 
forma conjunta ou interdependente. 
Assinale a única alternativa que está de acordo com o conteúdo que foi apresentado nas aulas e com a sua 
análise: 
 
Nota: 10.0 
 
A Somente as afirmações I, II e III são corretas. 
 
B Somente as afirmações I, II e IV são corretas. 
 
C Somente as afirmações II, III e IV são corretas. 
 
D Somente a afirmação III é correta. 
 
E Somente as afirmações III e IV são corretas. 
 
Você acertou! 
Conteúdo apresentado no tema Aspectos práticos da Segurança da Informação e de Sistemas da Aula 4, 
páginas 3 e 4 da Rota de Aprendizagem (versão impressa). 
 
Questão 2/10 - Segurança em Sistemas de Informação 
Os controles de acesso geralmente operam em conjunto com os controles de verificação para estabelecer a 
devida autorização e garantir a autenticidade das operações. A maioria dos sistemas baseia-se no conjunto 
identificação (ID) e senha (PASSWORD), porém para muitas operações críticas e o uso de informações 
sensíveis estes controles não são suficientes. 
Considerando esta necessidade, avalie as afirmativas a seguir e assinale a única correta. 
 
Nota: 10.0 
 
A Controles biométricos, certificados digitais e assinaturas eletrônicas são geralmente utilizados em 
conjunto com a identificação (ID) e senha (PASSWORD). 
 
Você acertou! 
Conteúdo apresentado no tema da Aula 03 – Os meios para prover a Segurança da Informação e de 
Sistemas, página 3 da Rota de Aprendizagem (versão impressa). 
 
B Cada vez mais é necessário o uso de técnicas e mecanismos que garantam a identidade dos 
agentes, devido à velocidade das aplicações. 
 
C A independência do ambiente, a flexibilidade e a interatividade com diversas tecnologias e 
funcionalidades são atributos exclusivos dos sistemas operacionais, e isso dificulta a utilização de 
controles de acesso. 
 
D O desempenho dos controles de acesso é um aspecto bastante crítico, exigindo que as aplicações 
e os computadores sejam cada vez mais velozes e estejam cada vez menos conectados, 
restringindo, assim, o raio de ação desses controles. 
 
E O conjunto identificação (ID) e senha (PASSWORD), é suficiente para muitas operações críticas, 
por isso são os controles mais utilizados na maioria das aplicações sensíveis, como o home 
banking, por exemplo. 
 
Questão 3/10 - Segurança em Sistemas de Informação 
Um Sistema Gerenciador de Banco de Dados tem por objetivo possibilitar o armazenamento, a recuperação e 
a modificação da maneira mais rápida possível, além de preservar estes dados de maneira confiável e 
segura. A segurança das informações em um banco de dados é obtida por intermédio de mecanismos, 
componentes e operações, entre as quais: 
I - Controle de acesso e permissões, registro de atividades e histórico de modificações. 
II - Preservação por meio de cópias de segurança – os backups e redundância. 
III – O armazenamento dos dados em nuvem - o cloud computing – devido à sua capacidade quase 
inesgotável de processamento e armazenagem. 
IV – O uso de outros serviços vinculados aos bancos de dados, como o Data Warehouse- DW, o Business 
Inteligence – BI e o Big Data. 
Assinale a única alternativa que está de acordo com o conteúdo que foi apresentado: 
 
Nota: 10.0 
 
A Somente as afirmações I e II são corretas. 
 
Você acertou! 
Conteúdo apresentado no tema Aspectos práticos da Segurança da Informação e de Sistemas, da Aula 4, 
páginas 6 e 7 da Rota de Aprendizagem (versão impressa). 
 
B Somente as afirmações II e III são corretas. 
 
C Somente as afirmações II e IV são corretas. 
 
D Somente as afirmações III e IV são corretas. 
 
E Somente a afirmação IV é correta. 
 
Questão 4/10 - Segurança em Sistemas de Informação 
A infraestrutura de segurança da informação está diretamente ligada à infraestrutura que suporta a 
informação em si, quer sejam os computadores e os componentes das redes de computadores, e 
determinadas funções destes dispositivos acabam mesclando-se. 
Avalie as afirmações a seguir, relativas à infraestrutura da segurança, assinalando cada uma delas como 
(F)alsa ou (V)erdadeira. 
( ) Todos os dispositivos da infraestrutura de segurança da informação têm funções claramente definidas, 
como os proxies, os firewalls e os detectores de intrusão, e devem autuar de forma autônoma e 
independente. 
( ) É função de um IDS monitorar o uso dos recursos, de modo que possamos identificar e inibir ações 
indesejadas ou danosas à informação e aos sistemas, possibilitando assim o combate as ameaças e a 
redução da vulnerabilidade destes ambientes. 
( ) Os PROXIES funcionam como intermediários entre usuários de uma rede interna e outra externa – 
normalmente a internet, executando operações de autenticação e identificação, filtragem de informações, log 
de acessos e tradução de endereços internos para externos (NAT). 
( ) Os firewalls atuam entre a rede de computadores interna da organização - geralmente considerada como 
um ambiente conhecido e seguro – e a rede externa, geralmente considerada como um ambiente 
desconhecido e inseguro. 
Assinale a única alternativa que corresponde à classificação correta das afirmativas, de acordo com o 
conteúdo apresentado no material e em aula: 
 
Nota: 10.0 
 
A V-F-F-V 
 
B F-V-V-F 
 
C F-F-V-V 
 
D F-V-V-V 
 
Você acertou! 
Conteúdo apresentado no tema da Aula 03 – Os meios para prover a Segurança da Informação e de 
Sistemas, páginas 4 e 5 da Rota de Aprendizagem (versão impressa). 
 
E V-V-V-V 
 
Questão 5/10 - Segurança em Sistemas de Informação 
A segurança da informação e dos sistemas que fazem uso da internet está ligada à segurança das redes – 
locais e de longa distância. Os diversos serviços colocados à disposição, entre eles o correio eletrônico - o e-
mail, as redes sociais, os serviços de mensagem instantânea e os serviços de comércio eletrônico dependem 
da infraestrutura de rede e de seus recursos associados. 
Analise as afirmativas abaixo, sobre os recursos de segurança aplicáveis às redes e à Internet, classificando-
as como (F)alsas ou (V)erdadeiras: 
( ) O IPSec ou IP Security tem como objetivo oferecer segurança para pacotes de dados na rede, provendo 
confidencialidade e autenticação no protocolo TCP. 
( ) O SSL / TLS são protocolos que oferecem segurança ponto-a-ponto para aplicações que necessitam 
segurança na camada de transporte de dados do protocolo IP. 
( ) Uma VPN oferece comunicação segura ponto a ponto por meio da internet, constituindo uma rede 
criptografada dentro da internet. 
( ) Uma das mais importantes funções de um firewall é aplicar as regras da política de segurança da 
organização, visando proteger e controlar o acesso a sistemas e informações. 
Assinale a única alternativa que corresponde à classificação correta das afirmativas, de acordo com o 
conteúdo apresentado no material e em aula: 
 
Nota: 0.0 
 
A V-F-F-V 
 
B F-V-V-F 
 
C F-F-V-VConteúdo apresentado no tema Aspectos práticos da Segurança da Informação e de Sistemas, da Aula 4, 
páginas 9 e10 da Rota de Aprendizagem (versão impressa). 
 
D F-V-V-V 
 
E V-V-F-F 
 
Questão 6/10 - Segurança em Sistemas de Informação 
A análise de impacto nos negócios ou BIA – Business Impact Analysis é uma ferramenta essencial para a 
gestão da continuidade dos negócios. O propósito da BIA é o conhecimento dos processos de negócio e a 
avaliação dos mesmos quanto as possibilidades de incidentes que possam interrompê-los. No que se refere à 
BIA é correto afirmar que: 
 
Nota: 10.0 
 
A A análise de riscos, para a BIA, é necessária para identificar todas as ameaças às quais os 
sistemas e as informações estão sujeitas e que demandam um tratamento preventivo. 
 
B Os dois insumos básicos da BIA são os relatórios de BCP – Business Continuity Plan e a análise 
de riscos. 
 
C As perdas ou interrupções da capacidade produtiva da organização são avaliadas por meio de 
atividades do BPM – Business Process Management ou gerenciamento dos processos de negócio 
 
D A BIA é apoiada nas normas ISO/IEC 27005 e ISO/IEC 22301 e visa principalmente manter a 
confidencialidade da informação. 
 
E Riscos de negócios, para a BIA, referem-se à possibilidade de perda de recursos requeridos para 
a entrega de produtos e serviços, como por exemplo pessoal, instalações, equipamentos, 
fornecedores e tecnologia. 
 
Você acertou! 
Conteúdo apresentado no tema 2 da Aula 05, “Segurança da Informação e Sistemas e a continuidade dos 
negócios”, páginas 6, 5 e 7 da Rota de Aprendizagem (versão impressa). 
 
Questão 7/10 - Segurança em Sistemas de Informação 
O Plano de Continuidade dos Negócios - PCN ou BCP - Business Continuity Plan é um documento ou 
conjunto de documentos que estabelece as estratégias e planos de ação para o enfrentamento de situações 
de emergência que afetem a operação normal da organização. Do ponto de vista da segurança da informação 
e dos sistemas o PCN aborda os sistemas críticos e seus componentes, além dos processos de negócio dos 
quais fazem parte. Com relação ao PCN é correto afirmar que: 
 
Nota: 10.0 
 
A O objetivo do PCN é a prevenção, isto é, assegurar a continuidade das operações da organização, 
mitigando os riscos e prevenindo a ocorrência de um incidente. 
 
B A elaboração e atualização do PCN é atribuição exclusiva da área de Tecnologia da Informação, 
devido a seu conhecimento dos processos críticos do negócio. 
 
C O procedimento operacional de contingência do Plano de Continuidade dos Negócios – PCN, ou 
BCP - Business Continuity Plan, é ativado para mitigar os riscos e assim evitar a ocorrência de 
incidentes. 
 
D A elaboração do PCN inicia-se com a análise dos riscos e a análise do impacto nos negócios, e 
avança com a definição de estratégias de abordagem e elaboração dos planos de ação. 
 
Você acertou! 
Conteúdo apresentado no tema 3 da Aula 05, “Segurança da Informação e Sistemas e a continuidade dos 
negócios”, páginas 7, 8 e 9 da Rota de Aprendizagem. 
 
E É um padrão do PCN estabelecer que sempre será ativado o procedimento operacional 
de contingência e declarada a situação de crise quando ocorrer um incidente de segurança da 
informação. 
 
Questão 8/10 - Segurança em Sistemas de Informação 
A segurança na rede começa com o processo de identificação e autorização, que provê o controle de acesso 
à rede. Neste processo é necessário que o requisitante de acesso (AR) seja submetido à um serviço de 
aplicação de políticas de segurança, que determina o tipo de acesso a ser concedido. Uma vez estabelecido 
o conjunto de regras a ser aplicado ao acesso, um outro serviço irá prover o acesso e o controle aos recursos 
requisitados e devidamente concedidos. 
Analise as afirmativas a seguir, relativas aos serviços utilizados com esse intuito. 
I - O Radius - Remote Authentication Dial In User Service (RADIUS) é um protocolo de rede destinado a 
centralizar os serviços de autenticação, autorização e contabilização de acessos para controlar os 
computadores que se conectarão e usarão um determinado serviço de rede. 
 II - O Kerberos é um protocolo de rede criado pelo MIT para a comunicação individual segura e devidamente 
identificada que utiliza criptografia simétrica. 
III - O HTTPS é uma combinação do HTTP com o SSH, utilizado para a navegação segura na internet que 
inclui a autenticação e identificação do requisitante e a criptografia do tráfego. 
IV - O SSH é um conjunto de serviços de comunicação criptográfica que opera sobre redes TCP, de forma 
especial para a comunicação na web, em conjunto com navegadores e servidores web. 
Assinale a única alternativa que contempla a avaliação correta das afirmativas apresentadas: 
 
Nota: 10.0 
 
A Somente as afirmações I e II são corretas. 
 
Você acertou! 
Conteúdo apresentado no tema Aula 03 – Os meios para prover a Segurança da Informação e de 
Sistemas, páginas 16 e 17 da Rota de Aprendizagem (versão impressa). 
 
B Somente as afirmações I, II e IV são corretas. 
 
C Somente as afirmações II, III e IV são corretas. 
 
D Somente as afirmações III e IV são corretas. 
 
E Todas as afirmações são corretas. 
 
Questão 9/10 - Segurança em Sistemas de Informação 
Cada sistema computacional possui suas particularidades, quer seja em função de suas capacidades – 
processamento, memória, interfaces, autonomia – quer seja em função de sua constituição física ou 
mobilidade, e também da programação à qual é capaz de corresponder. E estas particularidades determinam 
e requerem proteção adequada. É possível classificar e separar os tipos de proteção necessária aos 
componentes do sistema computacional em grupos com características distintas. 
Sob este ponto de vista, analise as afirmativas a seguir, classificando-as como (F)alsas ou (V)erdadeiras: 
( ) A proteção contra intempéries e fenômenos naturais evita que haja falta de energia devido à interrupção 
do fornecimento por parte da rede elétrica. 
( ) Os controles de qualidade atuam sobre a disponibilidade da energia evitando a interrupção do 
fornecimento. 
( ) Os controles de acesso, criptografia e capacidade de tráfego são aplicados sobre as comunicações dos 
sistemas computacionais. 
( ) Hardware e software requerem mecanismos de proteção distintos, embora estes possam trabalhar de 
forma conjunta ou interdependente. 
Assinale a única alternativa que corresponde à classificação correta das afirmativas, de acordo com o 
conteúdo apresentado no material e em aula: 
 
Nota: 10.0 
 
A V-F-F-V 
 
B F-V-V-F 
 
C F-F-V-V 
 
Você acertou! 
Conteúdo apresentado no tema Aspectos práticos da Segurança da Informação e de Sistemas da Aula 4, 
páginas 3 e 4 da Rota de Aprendizagem (versão impressa). 
 
D F-V-V-V 
 
E V-V-F-F 
 
Questão 10/10 - Segurança em Sistemas de Informação 
A GCN - Gestão da Continuidade dos Negócios é um processo diretamente relacionado com a segurança da 
informação e dos sistemas. Seu objetivo é evitar a interrupção ou reduzir a interferência dos incidentes nos 
processos críticos e nas informações vitais para a preservação da organização e de seus negócios. Para isso, 
a GCN contempla os seguintes aspectos: 
I - Resposta a incidentes. 
II - A gestão de crises. 
III - O regime de contingência. 
IV - A recuperação de desastres. 
Avalie as afirmações a seguir e selecione a única que está de acordo com o conteúdo apresentado em aula: 
 
Nota: 0.0 
 
A Somente as afirmações I e II são corretas. 
 
B Somente as afirmações I, II e III são corretas. 
 
C Somente as afirmações I, II e IV são corretas. 
 
D Somente as afirmações II, III e IV são corretas. 
 
E Todas as afirmações são corretas. 
 
Conteúdo apresentado no tema 1 da Aula 05, “Segurança da Informação e Sistemas e a continuidade dos 
negócios”, página 3 da Rota de Aprendizagem (versão impressa).

Outros materiais