Baixe o app para aproveitar ainda mais
Prévia do material em texto
Pergunta 1 • 1 em 1 pontos A disponibilidade de um serviço/dado está relacionada ao tempo de utilização, paralisação e disponibilidade. A partir desses valores pode-se informar a sua qualidade. Muitas empresas investem grandes quantias para garantir que seus serviços estejam sempre disponíveis para seus clientes. O tempo médio para falha é responsável em observar a quantidade de tempo entre a ocorrência de falhas. É desejável que o tempo entre falhas seja grande, pois garante que o sistema possui pouca possibilidade de falhas. GOODRICH, M. T.; TAMASSIA, R. Introdução à Segurança de Computadores. Editora Bookman, 2013. Com base nos tempos médios envolvidos no princípio da disponibilidade, assinale a sentença que descreva o tempo médio de reparo (MTTR - Mean Time to Repair). Resposta Selecionada: .Tempo médio gasto para restaurar o sistema. Resposta Correta: .Tempo médio gasto para restaurar o sistema. Comentário da resposta: Resposta correta. O tempo médio de reparo contabiliza a quantidade de tempo necessária para restaurar o serviço. Ou seja, o serviço/informação está indisponível por uma manutenção de um HD, que é o tempo necessário para realizar tal mudança. 1. Pergunta 2 • 1 em 1 pontos A Segurança da Informação (SI) é uma área de tem tomado destaque nos últimos anos. O número de riscos associados a informação também acompanha tal crescimento. Para garantir que tais dados ainda sejam confiáveis a SI possui um conjunto de princípios fundamentais. Os princípios fundamentais da Segurança da Informação são três: disponibilidade, integridade e confidencialidade, as vezes chamado de tríade da SI. Tais conceitos permitem determinar o nível de risco de uma organização. GOODRICH, M. T.; TAMASSIA, R. Introdução à Segurança de Computadores. São Paulo: Bookman, 2013. Com base no princípio de “disponibilidade” indique a afirmativa que melhor a descreve. Resposta Selecionada: .Pode-se medir a qualidade da disponibilidade de acordo com o tempo de utilização e paralisação. Resposta Correta: .Pode-se medir a qualidade da disponibilidade de acordo com o tempo de utilização e paralisação. Comentário da resposta: Resposta correta. A qualidade do princípio de disponibilidade pode ser basicamente medida levando em consideração o seu tempo de utilização versos o tempo de paralisação. Quanto mais tempo o serviço for garantido sem nenhuma interrupção, pode-se afirmar que possui uma ótima qualidade. 1. Pergunta 3 • 0 em 1 pontos Garantir o Isolamento das transações em um banco de dados assegura que nenhuma operação realizada por outra pessoa ou um sistema interferirá no resultado de sua transação. Isso é feito de forma transparente (você não vê, não percebe) pelo SGBD (Sistema de Gerência de Banco de Dados). Além do Isolamento, um SGBD garante que o conjunto de ações criado em uma transação seja todo feito ou não. Ou seja, com essa propriedade do ACID, nunca salvaremos uma transação de forma parcial. GOODRICH, M. T.; TAMASSIA, R. Introdução à segurança de computadores. São Paulo: Bookman, 2013. De acordo com o conceito explanado acima, identifique a propriedade referida. Resposta Selecionada: .Isolamento. Resposta Correta: .Atomicidade. Comentário da resposta: Sua resposta está incorreta. A propriedade discutida é uma propriedade do ACID e está relacionada com transações. Nessa propriedade, não existe commit (salvar no banco) parcial. Em seu material de apoio você pode reler sobre os conceitos da propriedade ACID. 1. Pergunta 4 • 1 em 1 pontos Sempre ouvimos a palavra risco associada ao nosso cotidiano. Por exemplo, aquela pessoa está se arriscando muito, ela corre risco de morte, etc. Percebemos que o risco está associado a perigo e desde cedo (criança) já nos preocupamos com ele, evitando ficar expostos a situações perigosas. O risco para Segurança da Informação também possui o mesmo sentido. É algo que devemos nos preocupar para garantir uma maior segurança para uma organização. Não é à toa que existem diversos processos para se gerenciar um risco. Consequentemente, o gerenciamento ajuda a conhecer o risco. Hintzbergen J. et al. Fundamentos de Segurança da Informação, com base na ISO 27001 e na ISO 27002, Brasport, 2018. De acordo com a definição da palavra risco para a Segurança da Informação, escolha a opção que melhor a descreva Resposta Selecionada: Probabilidade que algo de ruim aconteça com um ativo (algo importante), bem como o efeito causado por sua exposição. Resposta Correta: Probabilidade que algo de ruim aconteça com um ativo (algo importante), bem como o efeito causado por sua exposição. Comentário da resposta: Respostas correta: o risco está associado e probabilidade da ocorrência de um evento ruim aos ativos de uma organização. O seu dano pode variar, sendo pouco ou causando grandes prejuízos. 1. Pergunta 5 • 1 em 1 pontos Se fosse tão fácil se precaver de riscos poderíamos obter os riscos de outras organizações e aplicá-las a nossa realidade. Porém, sabe-se que isso não é verdade, cada organização possui uma prioridade diferente para lidar com os riscos. Conhecer os riscos que mais nos afeta é sem dúvida um passo importante para a destinação de recursos, como tempo e dinheiro. Por meio da avaliação de riscos podemos priorizar e conhecê-los. Kim D. e Solomon M. G. Fundamentos de Segurança de Sistemas de Informação, LTC, 2014. De acordo com os requisitos básicos que uma organização deve considerar para se identificar os riscos de maneira efetiva são: Resposta Selecionada: Objetivos e estratégias, leis e regras de negócio Resposta Correta: Objetivos e estratégias, leis e regras de negócio Comentário da resposta: Resposta correta: para se conhecer e levantar bem os riscos de uma organização deve-se considerar pelo menos os três requisitos básicos, que são: estratégia, visão e objetivos; leis/regulamentos e por fim regras de negócio/manipulação de dados. 1. Pergunta 6 • 1 em 1 pontos Autenticar é, sem dúvida, uma atividade cada vez mais comum em nosso dia a dia. Desde o uso do celular até entrar em uma loja on-line de outro país. E a cada dia são oferecidos novos serviços, novas redes sociais. Em contrapartida, nem todos esses serviços ou sistemas não são integrados entre si e para cada um é preciso ter um login diferente. Na autenticação é o momento de verificar se o usuário é realmente quem afirma ser. Para isso, ele deverá definir ou conter informações únicas que o identificarão entre os outros usuários. A autenticação por conhecimento é a mais antiga e a mais utilizada, pois sua implementação é bastante fácil e possui uma boa aceitação pelo usuário. (KIM D.; SOLOMON M. G. Fundamentos de segurança de Sistemas de Informação. São Paulo: LTC, 2014.) Segundo o conteúdo do parágrafo anterior e escolha a opção que melhor o descreva o que a ele se refere. Resposta Selecionada: .É quando você precisa recordar de algo, por exemplo, uma senha. Resposta Correta: .É quando você precisa recordar de algo, por exemplo, uma senha. Comentário da resposta: Resposta correta. A senha é uma das autenticações mais conhecidas e utilizadas atualmente. A sua desvantagem é que há a necessidade de decorar uma sequência numérica/textos/caracteres especiais. Porém, sua grande vantagem é que não há a necessidade de estar presente fisicamente. 1. Pergunta 7 • 0 em 1 pontos A Atomicidade de uma transação garante que todas as ações (Inserção/ insert, alteração/ update,...) realizadas dentro de uma transação ou serão todas salvas ( commit) ou sofrerão um rollback (retorno da última instância estável). Tal propriedade garante que os dados mesmo após um erro estejam íntegros. A propriedade ACID é de grande importância para mantermos nossas informações com segurança. Uma outra propriedade bastante importante está preocupada em garantir que as restrições de integridade estejam sendo seguidas. Isso garante que todas as informações no bancoestejam em conformidade/reais. GOODRICH, M. T.; TAMASSIA, R. Introdução à segurança de computadores. São Paulo: Bookman, 2013. A propriedade descrita anteriormente pertence à ACID. Selecione a opção que melhor a descreva. Resposta Selecionada: .Protocolo. Resposta Correta: .Consistência. Comentário da resposta: Sua resposta está incorreta. O termo está intimamente ligado às restrições de integridade. Releia o seu material de apoio e compreenda os conceitos envolvidos na propriedade ACID. 1. Pergunta 8 • 1 em 1 pontos Hoje em dia, usamos uma série de controles de acesso como senhas, biometria etc para os diversos sistemas que utilizamos (redes sociais, aplicativos, caixa eletrônico etc.). O motivo para isso se dá para garantirmos que somente as pessoas autorizadas tenham acesso à determinado recurso ou serviço e para que tais informações não caiam em mãos erradas. Ao nos referenciarmos sobre controle de acesso estamos garantindo que uma série de etapas sejam realizadas para dificultar que pessoas não autorizadas tentem se passar pelas pessoas autorizadas. Podemos dizer que um controle de acesso pode se resumir em quatro etapas e elas dependem uma das outras. (KIM D.; SOLOMON M. G. Fundamentos de segurança de Sistemas de Informação . São Paulo: LTC, 2014.) Com base no contexto anterior e com o material estudado, indique a sentença que melhor descreva as etapas contidas no controle de acesso. Resposta Selecionada: .Autorização, identificação, autenticação e responsabilização. Resposta Correta: .Autorização, identificação, autenticação e responsabilização. Comentário da resposta: Resposta correta. As etapas de um controle de acesso podem ser autorização, identificação, autenticação e responsabilização. Cada uma dessas etapas visa a filtrar ou restringir o acesso de pessoas não autorizadas em sistemas ou serviços. Como exemplo, um dos meios mais utilizados de autenticação é o uso de senhas. 1. Pergunta 9 • 0 em 1 pontos Com base na tríade da Segurança da Informação podemos definir políticas que nortearão a segurança dos dados em uma organização. Entretanto, existem outras classificações que também realizam a mesma função e uma das mais conhecidas é o Hexagrama Parkeriano. O Hexagrama Parkeriano tem como objetivo complementar os princípios da Segurança da Informação. Com a adição de mais três atributos é possível ter uma melhor configuração de segurança para a organização. HINTZBERGEN J. et al. Fundamentos de Segurança da Informação: com base na ISO 27001 e na ISO 27002. São Paulo: Brasport, 2018. Identifique nas sentenças abaixo quais são os três atributos adicionados à tríade da SI. Resposta Selecionada: .Integridade, Disponibilidade e Confidencialidade Resposta Correta: .Posse ou controle, Autenticidade e Utilidade Comentário da resposta: Sua resposta está incorreta. Como o próprio autor do Hexagrama Parkeriano sugeriu, o mesmo visa somente a complementar a tríade da SI. Com a sua adição é possível ter um maior controle e informação do dado. Busque seu material de referência e estude sobre o Hexagrama Parkeriano. 1. Pergunta 10 • 1 em 1 pontos Sabe que a prevenção é uma ótima medida para evitar incidentes indesejados dentro de uma organização. Isso é possível, pois existem processos de gerenciamento de risco que podem observar a prioridade e seu grau de dano. Uma vez identificado o risco pode-se prevenir criando contramedidas apropriadas e que resultem em um menor dano. Sabe que durante a análise de risco é possível determinar os principais ativos da organização, tipos de prejuízo, custos relacionados a contramedidas e prioridade. Logo, uma medida adequada reduzirá os custos e seus impactos. Hintzbergen J. et al. Fundamentos de Segurança da Informação, com base na ISO 27001 e na ISO 27002, Brasport, 2018. De acordo com as medidas de proteção assinale a alternativa que visa apenas identificar quando um incidente ocorre. Resposta Selecionada: Detecção Resposta Correta: Detecção Comentário da resposta: Resposta correta: a medida de detecção visa identificar quando há a ocorrência de um incidente. Tal medida é aceitável quando o incidente não causa muito danos a organização. Softwares de monitoramento de rede podem ser um exemplo disso. Uma vez detectado, alguém realiza uma série de medidas para a proteção.
Compartilhar