Buscar

Apol 2 Segurança em Sistema de Informação 100%

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Questão 1/10 - Segurança em Sistemas de Informação 
O processo de identidade e autorização é parte importante da proteção, especialmente 
no que diz respeito à autenticação do usuário remoto – aquele que pleiteia o acesso à 
rede, aos recursos computacionais e à informação estando fora do perímetro de 
segurança da organização. 
O processo de identificação precisa ser completado com a verificação, com base em: 
I – Identificação e senhas, ou algo que o solicitante da autorização sabe ou conhece. 
II – Um token, cartão, chave física ou criptográfica, alguma coisa que o solicitante 
possui no momento da autorização. 
III – Informações biométricas como a impressão digital ou o mapa da íris, ou seja, que 
se refere à biometria estática do solicitante. 
IV - Algo que o indivíduo é capaz de fazer – a biometria dinâmica, como o padrão de 
voz, caligrafia e taxa de digitação. 
Assinale a única alternativa que confere com o material e com o que foi apresentado na 
aula: 
 
 
A Somente as afirmações I e III são corretas. 
 
B Somente as afirmações II e IV são corretas. 
 
C Somente as afirmações III e IV são corretas. 
 
D Somente as afirmações I e IV são corretas. 
 
E Todas as afirmações são corretas. 
 
Questão 2/10 - Segurança em Sistemas de Informação 
A segurança da informação e dos sistemas que fazem uso da internet está ligada à 
segurança das redes – locais e de longa distância. Os diversos serviços colocados à 
disposição, entre eles o correio eletrônico - o e-mail, as redes sociais, os serviços de 
mensagem instantânea e os serviços de comércio eletrônico dependem da infraestrutura 
de rede e de seus recursos associados. 
Analise as afirmativas abaixo, sobre os recursos de segurança aplicáveis às redes e à 
Internet, classificando-as como (F)alsas ou (V)erdadeiras: 
( ) O IPSec ou IP Security tem como objetivo oferecer segurança para pacotes de dados 
na rede, provendo confidencialidade e autenticação no protocolo TCP. 
 ( ) Uma VPN oferece comunicação segura ponto a ponto por meio da internet, 
constituindo uma rede criptografada dentro da internet. 
( ) Uma das mais importantes funções de um firewall é aplicar as regras da política de 
segurança da organização, visando proteger e controlar o acesso a sistemas e 
informações. 
( ) O SSL / TLS são protocolos que oferecem segurança ponto-a-ponto para aplicações 
que necessitam segurança na camada de transporte de dados do protocolo IP. 
Assinale a única alternativa que corresponde à classificação correta das afirmativas, de 
acordo com o conteúdo apresentado no material e em aula: 
 
 
A V-F-F-V 
 
B F-V-V-F 
 
C F-F-V-V 
 
D F-V-V-V 
 
E V-V-F-F 
 
Questão 3/10 - Segurança em Sistemas de Informação 
A análise de impacto nos negócios ou BIA – Business Impact Analysis é uma 
ferramenta essencial para a gestão da continuidade dos negócios. O propósito da BIA é 
o conhecimento dos processos de negócio e a avaliação dos mesmos quanto as 
possibilidades de incidentes que possam interrompê-los. No que se refere à BIA é 
correto afirmar que: 
 
 
A A análise de riscos, para a BIA, é necessária para identificar todas as ameaças às quais os sistemas e as informações estão sujeitas e que 
demandam um tratamento preventivo. 
 
B Os dois insumos básicos da BIA são os relatórios de BCP – Business Continuity Plan e a análise de riscos. 
 
C As perdas ou interrupções da capacidade produtiva da organização são avaliadas por meio de atividades do BPM – Business Process 
Management ou gerenciamento dos processos de negócio 
 
D A BIA é apoiada nas normas ISO/IEC 27005 e ISO/IEC 22301 e visa principalmente manter a confidencialidade da informação. 
 
E Riscos de negócios, para a BIA, referem-se à possibilidade de perda de recursos requeridos para a entrega de produtos e serviços, como 
por exemplo pessoal, instalações, equipamentos, fornecedores e tecnologia. 
 
Questão 4/10 - Segurança em Sistemas de Informação 
A segurança na rede começa com o processo de identificação e autorização, que provê o 
controle de acesso à rede. Neste processo é necessário que o requisitante de acesso (AR) 
seja submetido à um serviço de aplicação de políticas de segurança, que determina o 
tipo de acesso a ser concedido. Uma vez estabelecido o conjunto de regras a ser 
aplicado ao acesso, um outro serviço irá prover o acesso e o controle aos recursos 
requisitados e devidamente concedidos. 
Analise as afirmativas a seguir, relativas aos serviços utilizados com esse intuito. 
I - O Radius - Remote Authentication Dial In User Service (RADIUS) é um protocolo de 
rede destinado a centralizar os serviços de autenticação, autorização e contabilização de 
acessos para controlar os computadores que se conectarão e usarão um determinado 
serviço de rede. 
 II - O Kerberos é um protocolo de rede criado pelo MIT para a comunicação individual 
segura e devidamente identificada que utiliza criptografia simétrica. 
III - O HTTPS é uma combinação do HTTP com o SSH, utilizado para a navegação 
segura na internet que inclui a autenticação e identificação do requisitante e a 
criptografia do tráfego. 
IV - O SSH é um conjunto de serviços de comunicação criptográfica que opera sobre 
redes TCP, de forma especial para a comunicação na web, em conjunto com 
navegadores e servidores web. 
Assinale a única alternativa que contempla a avaliação correta das afirmativas 
apresentadas: 
 
 
A Somente as afirmações I e II são corretas. 
 
B Somente as afirmações I, II e IV são corretas. 
 
C Somente as afirmações II, III e IV são corretas. 
 
D Somente as afirmações III e IV são corretas. 
 
E Todas as afirmações são corretas. 
 
Questão 5/10 - Segurança em Sistemas de Informação 
Um Sistema Gerenciador de Banco de Dados tem por objetivo possibilitar o 
armazenamento, a recuperação e a modificação da maneira mais rápida possível, além 
de preservar estes dados de maneira confiável e segura. A segurança das informações 
em um banco de dados é obtida por intermédio de mecanismos, componentes e 
operações, entre as quais: 
I – O uso de outros serviços vinculados aos bancos de dados, como o Data Warehouse- 
DW, o Business Inteligence – BI e o Big Data. 
II - Preservação por meio de cópias de segurança – os backups e redundância. 
III – O armazenamento dos dados em nuvem - o cloud computing – devido à sua 
capacidade quase inesgotável de processamento e armazenagem. 
IV - Controle de acesso e permissões, registro de atividades e histórico de modificações. 
Assinale a única alternativa que está de acordo com o conteúdo que foi apresentado: 
 
 
A Somente as afirmações I e II são corretas. 
 
B Somente as afirmações II e III são corretas. 
 
C Somente as afirmações II e IV são corretas. 
 
D Somente as afirmações III e IV são corretas. 
 
E Somente a afirmação IV é correta. 
 
Questão 6/10 - Segurança em Sistemas de Informação 
Os sistemas operacionais para ambientes de computação móvel são especialmente 
importantes para a segurança da informação nestes ambientes, uma vez que são 
profundamente adaptados aos recursos computacionais e à infraestrutura de serviços e 
funcionalidades específicas do ambiente e dos equipamentos. Quanto a estes ambientes, 
é correto afirmar que: 
 
 
A O Windows Phone, apesar dos avanços, ainda apresenta problemas como a autenticação do usuário, as permissões requeridas pelas 
aplicações e o tratamento de informações entre aplicações multitarefas. 
 
B A arquitetura do iOS apresenta características diferenciadas de segurança, que provê APIs de segurança na camada Core Services e a 
evolução dos security services. 
 
C O Google Android é um sistema operacional de código parcialmente aberto, pois algumas de suas interfaces são proprietárias, além de ter 
sido o primeiro SO para sistemas de computação móvel com interface gráfica, o que traz problemas para a segurança da informação. 
 
D A arquitetura específica do Android dificultou os ataquespor algum tempo, porém este sistema operacional do consórcio entre as fabricantes 
Nokia, Sony Ericsson e a operadora NTT DoCoMo acabou sendo vítima do primeiro ataque por um worm – o Cabir – registrado em 2004. 
 
E Todos os sistemas operacionais dos dispositivos móveis são confiáveis e seguros, pois tem uma arquitetura robusta desenvolvida com base 
no sistema operacional Unix, exceto o Android. 
 
Questão 7/10 - Segurança em Sistemas de Informação 
A recuperação de desastres é o conjunto de procedimentos que, após um incidente, visa 
restabelecer a normalidade da operação da organização no menor espaço de tempo 
possível e minimizando os danos. A regra é retomar a normalidade o quanto antes e 
com o menor prejuízo possível. Com relação ao DRP – Disaster Recovery Plan, pode-se 
afirmar que: 
I – Para a área de TI, o DRP compreende o desenho das atividades do planejamento e a 
recuperação do ambiente e da infraestrutura de tecnologia da informação. 
II – A política de segurança da informação e a BIA – Business Impact Analysis são 
documentos necessários para elaboração do DRP. 
III – O DRP faz parte do conjunto de medidas preventivas para enfrentar as ameaças e 
preservar a segurança das informações e dos sistemas. 
IV – Faz parte do DRP a decisão sobre a caracterização da gravidade do incidente e a 
ativação do regime de operação em contingência. 
Avalie as alternativas a seguir e selecione a única que está de acordo com o conteúdo 
apresentado em aula: 
 
 
A Somente as afirmações I e II são corretas. 
 
B Somente as afirmações I e III são corretas. 
 
C Somente as afirmações II e IV são corretas. 
 
D Somente as afirmações II, III e IV são corretas. 
 
E Todas as afirmações são corretas. 
 
Questão 8/10 - Segurança em Sistemas de Informação 
Uma abordagem bastante efetiva no sentido de prover a segurança da informação é a 
que adota os mecanismos de segurança desde o início do processo de desenvolvimento 
do software. O quão mais cedo neste processo se pensar em riscos, ameaças e formas de 
proteger a informação, mais efetivas e abrangentes tornam-se as medidas, além de 
aumentarem as opções quanto à estratégias e mecanismos de segurança a serem 
adotados, métodos, técnicas e ferramentas auxiliares e disponíveis para o processo de 
desenvolvimento e a redução do custo para a implementação da segurança. 
Quanto à segurança no processo de desenvolvimento de software, analise as seguintes 
afirmações: 
I – A segurança da informação somente pode ser garantida pelos procedimentos de teste 
de software, os quais são geralmente enfatizados pelas organizações devido à sua 
importância, agilidade e baixo custo. 
II – O uso de técnicas e métodos que estabelecem uma abordagem precoce das questões 
de segurança do software é uma prática comum, o que tem elevado continuamente o 
padrão de segurança da informação e dos sistemas. 
III – Um dos efeitos da negligencia quanto ao teste de software é a identificação de 
faltas, erros e vulnerabilidades tardiamente, quando a correção ou eliminação tornam-se 
muito dispendiosas ou inviáveis. 
IV – O padrão internacional para o desenvolvimento de software seguro, contemplando 
a segurança do software, a segurança do ambiente de desenvolvimento e a garantia de 
segurança do software desenvolvido é estabelecido pela norma ISO/IEC 15.408. 
Assinale a única alternativa que confere com o conteúdo que foi apresentado e com a 
sua análise: 
 
A Somente as afirmações I, II e III são corretas. 
 
B Somente as afirmações I, II e IV são corretas. 
 
C Somente as afirmações II, III e IV são corretas. 
 
D Somente as afirmações III e IV são corretas. 
 
E Todas as afirmações são corretas. 
 
Questão 9/10 - Segurança em Sistemas de Informação 
Um Sistema Gerenciador de Banco de Dados tem por objetivo possibilitar o 
armazenamento, a recuperação e a modificação da maneira mais rápida possível, além 
de preservar estes dados de maneira confiável e segura. A segurança das informações 
em um banco de dados é obtida por intermédio de mecanismos, componentes e 
operações, entre as quais: 
I - Controle de acesso e permissões, registro de atividades e histórico de modificações. 
II - Preservação por meio de cópias de segurança – os backups e redundância. 
III – O armazenamento dos dados em nuvem - o cloud computing – devido à sua 
capacidade quase inesgotável de processamento e armazenagem. 
IV – O uso de outros serviços vinculados aos bancos de dados, como o Data 
Warehouse- DW, o Business Inteligence – BI e o Big Data. 
Assinale a única alternativa que está de acordo com o conteúdo que foi apresentado: 
 
 
A Somente as afirmações I e II são corretas. 
 
B Somente as afirmações II e III são corretas. 
 
C Somente as afirmações II e IV são corretas. 
 
D Somente as afirmações III e IV são corretas. 
 
E Somente a afirmação IV é correta. 
 
Questão 10/10 - Segurança em Sistemas de Informação 
Crise é uma ocorrência que impede ou dificulta que a organização atinja seus objetivos, 
colocando em risco sua reputação e até mesmo sua existência. A gestão de crises é um 
plano ou conjunto de medidas estratégicas que, em situações de anormalidade e alto 
risco, visa coordenar as ações imediatas de resposta à essa ocorrência. 
No que se refere à gestão de crises é correto afirmar que: 
 
 
A Em situações de crise a tomada de decisões individuais e improvisadas dificulta o trabalho em equipe e colaborativo, podendo aumentar a 
crise e até mesmo colocar em risco a sobrevivência da organização, por isso deve ser evitada. 
 
B A primeira providência perante a ocorrência que gera uma situação de crise deve ser fazer a declaração de desastre e ativar o BCP. Em 
seguida deve-se preservar as evidências da ocorrência que possibilitem identificar os culpados. 
 
C A gestão de crise tem por objetivo ativar o procedimento operacional de contingência da organização, com o intuito de proteger seus 
empregados, o seu negócio, os seus ativos e a sua imagem. 
 
D Durante a ocorrência de uma crise todos os envolvidos devem estar totalmente informados e preparados, sendo capazes de prover 
informações, especialmente para a mídia, pois isso reduz o impacto da crise na opinião pública. 
 
E Como as situações de crise seguem um determinado padrão, as informações a respeito da situação devem ser fornecidas ao público em 
geral, em grande quantidade e o mais rapidamente possível, exceto para as autoridades e órgãos de segurança, os quais exigem 
formalidade.

Continue navegando

Outros materiais