Baixe o app para aproveitar ainda mais
Prévia do material em texto
Questão 1/10 - Segurança em Sistemas de Informação A segurança da informação, entendida em um aspecto amplo, no qual impõe-se como condição a proteção de todos os recursos computacionais voltados para o provimento de serviços e, portanto, de informação, passa necessariamente pela segurança do sistema operacional, um dos principais componentes de praticamente todo sistema computacional. Quanto às características dos sistemas operacionais mais comuns, é correto afirmar que: Nota: 10.0 A A iniciativa Microsoft TWC – TrustWorthy Computing, iniciada em 2002 colocou o Windows na posição de sistema operacional mais seguro entre todos. B O uso compartilhado de recursos, funcionalidade original do sistema operacional UNIX, tornou-o mais vulnerável que os demais sistemas operacionais. C Sistemas operacionais proprietários e voltados para hardware específico são geralmente mais vulneráveis devido à sua grande utilização e baixa velocidade de resposta às ameaças. D Computadores de grande porte – os mainframes – geralmente voltados para operações recorrentes e de grande capacidade de processamento, apresentam mais problemas de segurança, devido ao alto volume e à complexidade das operações executadas. E Os sistemas operacionais dos dispositivos móveis são mais vulneráveis, pois estes dispositivos são limitados em suas capacidades e, ao mesmo tempo, apresentam recursos, facilidades e opções de uso que aumentam as vulnerabilidades. Você acertou! Conteúdo apresentado no tema Aspectos práticos da Segurança da Informação e de Sistemas, da Aula 4, página 6 da Rota de Aprendizagem (versão impressa). Questão 2/10 - Segurança em Sistemas de Informação O processo de identidade e autorização é parte importante da proteção, especialmente no que diz respeito à autenticação do usuário remoto – aquele que pleiteia o acesso à rede, aos recursos computacionais e à informação estando fora do perímetro de segurança da organização. O processo de identificação precisa ser completado com a verificação, com base em: I – Identificação e senhas, ou algo que o solicitante da autorização sabe ou conhece. II – Um token, cartão, chave física ou criptográfica, alguma coisa que o solicitante possui no momento da autorização. III – Informações biométricas como a impressão digital ou o mapa da íris, ou seja, que se refere à biometria estática do solicitante. IV - Algo que o indivíduo é capaz de fazer – a biometria dinâmica, como o padrão de voz, caligrafia e taxa de digitação. Assinale a única alternativa que confere com o material e com o que foi apresentado na aula: Nota: 10.0 A Somente as afirmações I e III são corretas. B Somente as afirmações II e IV são corretas. C Somente as afirmações III e IV são corretas. D Somente as afirmações I e IV são corretas. E Todas as afirmações são corretas. Você acertou! Conteúdo apresentado no tema da Aula 03 – Os meios para prover a Segurança da Informação e de Sistemas, página 4 da Rota de Aprendizagem (versão impressa). Questão 3/10 - Segurança em Sistemas de Informação A GCN - Gestão da Continuidade dos Negócios é um processo diretamente relacionado com a segurança da informação e dos sistemas. Seu objetivo é evitar a interrupção ou reduzir a interferência dos incidentes nos processos críticos e nas informações vitais para a preservação da organização e de seus negócios. Para isso, a GCN contempla os seguintes aspectos: I - Resposta a incidentes. II - A gestão de crises. III - O regime de contingência. IV - A recuperação de desastres. Avalie as afirmações a seguir e selecione a única que está de acordo com o conteúdo apresentado em aula: Nota: 10.0 A Somente as afirmações I e II são corretas. B Somente as afirmações I, II e III são corretas. C Somente as afirmações I, II e IV são corretas. D Somente as afirmações II, III e IV são corretas. E Todas as afirmações são corretas. Você acertou! Conteúdo apresentado no tema 1 da Aula 05, “Segurança da Informação e Sistemas e a continuidade dos negócios”, página 3 da Rota de Aprendizagem (versão impressa). Questão 4/10 - Segurança em Sistemas de Informação Um Sistema Gerenciador de Banco de Dados tem por objetivo possibilitar o armazenamento, a recuperação e a modificação da maneira mais rápida possível, além de preservar estes dados de maneira confiável e segura. A segurança das informações em um banco de dados é obtida por intermédio de mecanismos, componentes e operações, entre as quais: I – O uso de outros serviços vinculados aos bancos de dados, como o Data Warehouse- DW, o Business Inteligence – BI e o Big Data. II - Preservação por meio de cópias de segurança – os backups e redundância. III – O armazenamento dos dados em nuvem - o cloud computing – devido à sua capacidade quase inesgotável de processamento e armazenagem. IV - Controle de acesso e permissões, registro de atividades e histórico de modificações. Assinale a única alternativa que está de acordo com o conteúdo que foi apresentado: Nota: 10.0 A Somente as afirmações I e II são corretas. B Somente as afirmações II e III são corretas. C Somente as afirmações II e IV são corretas. Você acertou! Conteúdo apresentado no tema Aspectos práticos da Segurança da Informação e de Sistemas, da Aula 4, páginas 6 e 7 da Rota de Aprendizagem (versão impressa). D Somente as afirmações III e IV são corretas. E Somente a afirmação IV é correta. Questão 5/10 - Segurança em Sistemas de Informação No processo de desenvolvimento de software é necessário que haja uma especial atenção aos procedimentos que garantirão a qualidade do software – e de forma especial aos testes a serem realizados. Com relação ao teste de software é correto afirmar que: Nota: 10.0 A O teste de software é uma das atividades do processo de desenvolvimento de software que podem causar problemas, muitos dos quais de forma latente, isto é, que irão manifestar-se somente durante o uso. B No modelo de desenvolvimento iterativo o software só é avaliado de forma efetiva e total na fase final, a de integração e testes, quando já é tarde para identificar os problemas e a correção custa mais. C O início das atividades de teste deve ser o mais antecipado possível dentro do SDLC, independente do modelo e das técnicas empregadas. Quanto antes forem descobertos os problemas, menor é o custo da correção. Você acertou! Conteúdo apresentado no tema “Desenvolvimento e teste” da Aula 06, páginas de 2 a 8 da Rota de Aprendizagem. D O início das atividades de teste depende do modelo e das técnicas empregadas no processo de desenvolvimento de software (SDLC), e antecipar os testes pode gerar custos adicionais. E A automação de tarefas de teste, a geração e manipulação de massa de teste e a necessidade de manter constante atualização sobre as técnicas de ataques e as vulnerabilidades não são práticas recomendadas, já que aumentam os custos do desenvolvimento. Questão 6/10 - Segurança em Sistemas de Informação Após a implantação do software é necessário manter a avaliação da segurança da informação do software. Além da função de suporte operacional, a continuidade da operação visa realimentar a base de conhecimento por meio do registro de ocorrências de segurança da informação pelas equipes de suporte. Avalie as afirmativas sobre a segurança na operação e na manutenção dos sistemas, assinalando-as como (F)alsas ou (V)erdadeiras: ( ) O registro de ocorrências serve para avaliar o comportamento do sistema e a efetividade das contramedidas, sinalizando sobre novas ameaças ou mudanças. ( ) O registro de ocorrências por meio do próprio software deve ser encaminhado para a equipe de desenvolvimento e da segurança da informação, mesmo sem o consentimento do usuário, pois trata-se de um importante relato das ocorrências e exceções.( ) O relato de problemas por parte dos próprios usuários por meio de canais de atendimento, que permite identificar as particularidades das ocorrências e também novas ameaças. ( ) O feedback dos usuários sobre o sistema pode ser obtido por meio da inclusão de uma funcionalidade de tratamento de erros que permita o registro da opinião e das considerações do usuário de forma anônima. Assinale a alternativa que corresponde à correta classificação das afirmações. Nota: 10.0 A F-F-F-V B F-F-V-V C V-V-F-F D V-F-V-V Você acertou! Conteúdo apresentado no tema “Desenvolvimento e teste” da Aula 06, páginas de 9 a 11 da Rota de Aprendizagem. E V-F-F-V Questão 7/10 - Segurança em Sistemas de Informação A segurança da informação e dos sistemas que fazem uso da internet está ligada à segurança das redes – locais e de longa distância. Os diversos serviços colocados à disposição, entre eles o correio eletrônico - o e-mail, as redes sociais, os serviços de mensagem instantânea e os serviços de comércio eletrônico dependem da infraestrutura de rede e de seus recursos associados. Analise as afirmativas abaixo, sobre os recursos de segurança aplicáveis às redes e à Internet, classificando-as como (F)alsas ou (V)erdadeiras: ( ) O IPSec ou IP Security tem como objetivo oferecer segurança para pacotes de dados na rede, provendo confidencialidade e autenticação no protocolo TCP. ( ) Uma VPN oferece comunicação segura ponto a ponto por meio da internet, constituindo uma rede criptografada dentro da internet. ( ) Uma das mais importantes funções de um firewall é aplicar as regras da política de segurança da organização, visando proteger e controlar o acesso a sistemas e informações. ( ) O SSL / TLS são protocolos que oferecem segurança ponto-a-ponto para aplicações que necessitam segurança na camada de transporte de dados do protocolo IP. Assinale a única alternativa que corresponde à classificação correta das afirmativas, de acordo com o conteúdo apresentado no material e em aula: Nota: 10.0 A V-F-F-V B F-V-V-F Você acertou! Conteúdo apresentado no tema Aspectos práticos da Segurança da Informação e de Sistemas, da Aula 4, páginas 9 e10 da Rota de Aprendizagem (versão impressa). C F-F-V-V D F-V-V-V E V-V-F-F Questão 8/10 - Segurança em Sistemas de Informação O Plano de Continuidade dos Negócios - PCN ou BCP - Business Continuity Plan é um documento ou conjunto de documentos que estabelece as estratégias e planos de ação para o enfrentamento de situações de emergência que afetem a operação normal da organização. Do ponto de vista da segurança da informação e dos sistemas o PCN aborda os sistemas críticos e seus componentes, além dos processos de negócio dos quais fazem parte. Com relação ao PCN é correto afirmar que: Nota: 10.0 A O objetivo do PCN é a prevenção, isto é, assegurar a continuidade das operações da organização, mitigando os riscos e prevenindo a ocorrência de um incidente. B A elaboração e atualização do PCN é atribuição exclusiva da área de Tecnologia da Informação, devido a seu conhecimento dos processos críticos do negócio. C O procedimento operacional de contingência do Plano de Continuidade dos Negócios – PCN, ou BCP - Business Continuity Plan, é ativado para mitigar os riscos e assim evitar a ocorrência de incidentes. D A elaboração do PCN inicia-se com a análise dos riscos e a análise do impacto nos negócios, e avança com a definição de estratégias de abordagem e elaboração dos planos de ação. Você acertou! Conteúdo apresentado no tema 3 da Aula 05, “Segurança da Informação e Sistemas e a continuidade dos negócios”, páginas 7, 8 e 9 da Rota de Aprendizagem. E É um padrão do PCN estabelecer que sempre será ativado o procedimento operacional de contingência e declarada a situação de crise quando ocorrer um incidente de segurança da informação. Questão 9/10 - Segurança em Sistemas de Informação A GCN - Gestão da Continuidade dos Negócios é um processo diretamente relacionado com a segurança da informação e dos sistemas. Seu objetivo é evitar a interrupção ou reduzir a interferência dos incidentes nos processos críticos e nas informações vitais para a preservação da organização e de seus negócios. Para isso, a GCN contempla os seguintes aspectos: I - Resposta a incidentes. II - A gestão de crises. III – Análise de Sistemas. IV – Desenvolvimento e Testes. Avalie as afirmações e selecione a única alternativa a seguir que confere com o conteúdo apresentado em aula: Nota: 10.0 A Somente as afirmações I e II são corretas. Você acertou! Conteúdo apresentado no tema 1 da Aula 05, “Segurança da Informação e Sistemas e a continuidade dos negócios”, página 3 da Rota de Aprendizagem. B Somente as afirmações I, II e III são corretas. C Somente as afirmações I, II e IV são corretas. D Somente as afirmações II, III e IV são corretas. E Todas as afirmações são corretas. Questão 10/10 - Segurança em Sistemas de Informação Uma análise interessante sobre a manutenção do software foi a proposta por Meir Lehman. Ele nasceu na Alemanha e mudou para a Inglaterra na década de 30, onde trabalhou na IBM entre 1964 e 1972. Em 1974 publicou o texto conhecido como as “Leis de Lehman” sobre evolução de software. São afirmações pertinentes à essas “leis”: I - Os sistemas evoluem e a mudança é contínua, por isso a manutenção é inexorável. Os cenários mudam, os requisitos mudam e por isso o sistema precisa ser alterado. E uma vez alterado, o sistema também altera o ambiente ao qual pertence. II - A complexidade dos sistemas aumenta à medida em que evolui ou sofre mudanças, o que faz com que sua estrutura também sofra uma evolução e melhore cada vez mais. III - Um sistema abrangente gera um meio ambiente próprio que tende à auto regulação, e isso reflete-se nos seus atributos, como tamanho, taxa de erros e tempo para novas versões; IV - Durante o ciclo de vida de um software sua taxa de manutenção é crescente, exigindo um aumento contínuo dos recursos e do pessoal envolvido. V - À medida em que o software passa por manutenções, evolução e incrementos, aumenta também a sua qualidade, já que as falhas são corrigidas e o sistema evolui de maneira quase constante. Avalie as afirmações e selecione a única alternativa a seguir que confere com o conteúdo apresentado em aula: Nota: 10.0 A Somente as afirmações I e II são corretas. B Somente as afirmações I, II e V são corretas. C Somente as afirmações I e III são corretas. Você acertou! Conteúdo apresentado no tema “Operação e Manutenção” da Aula 06, páginas de 9 a 11 da Rota de Aprendizagem. D Somente as afirmações II, IV e V são corretas. E Todas as afirmações são corretas. http://www.uninter.com/
Compartilhar