Buscar

apol 2 2021 100% Segurança em sistemas de informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 9 páginas

Prévia do material em texto

Questão 1/10 - Segurança em Sistemas de Informação 
A segurança da informação, entendida em um aspecto amplo, no qual impõe-se como 
condição a proteção de todos os recursos computacionais voltados para o provimento de 
serviços e, portanto, de informação, passa necessariamente pela segurança do sistema 
operacional, um dos principais componentes de praticamente todo sistema 
computacional. 
Quanto às características dos sistemas operacionais mais comuns, é correto afirmar que: 
Nota: 10.0 
 A 
A iniciativa Microsoft TWC – TrustWorthy Computing, iniciada em 2002 
colocou o Windows na posição de sistema operacional mais seguro entre todos. 
 B 
O uso compartilhado de recursos, funcionalidade original do sistema 
operacional UNIX, tornou-o mais vulnerável que os demais sistemas 
operacionais. 
 C 
Sistemas operacionais proprietários e voltados para hardware específico são 
geralmente mais vulneráveis devido à sua grande utilização e baixa velocidade 
de resposta às ameaças. 
 D 
Computadores de grande porte – os mainframes – geralmente voltados para 
operações recorrentes e de grande capacidade de processamento, apresentam 
mais problemas de segurança, devido ao alto volume e à complexidade das 
operações executadas. 
 E 
Os sistemas operacionais dos dispositivos móveis são mais vulneráveis, pois 
estes dispositivos são limitados em suas capacidades e, ao mesmo tempo, 
apresentam recursos, facilidades e opções de uso que aumentam as 
vulnerabilidades. 
Você acertou! 
Conteúdo apresentado no tema Aspectos práticos da Segurança da Informação e 
de Sistemas, da Aula 4, página 6 da Rota de Aprendizagem (versão impressa). 
 
Questão 2/10 - Segurança em Sistemas de Informação 
O processo de identidade e autorização é parte importante da proteção, especialmente 
no que diz respeito à autenticação do usuário remoto – aquele que pleiteia o acesso à 
rede, aos recursos computacionais e à informação estando fora do perímetro de 
segurança da organização. 
O processo de identificação precisa ser completado com a verificação, com base em: 
I – Identificação e senhas, ou algo que o solicitante da autorização sabe ou conhece. 
II – Um token, cartão, chave física ou criptográfica, alguma coisa que o solicitante 
possui no momento da autorização. 
III – Informações biométricas como a impressão digital ou o mapa da íris, ou seja, que 
se refere à biometria estática do solicitante. 
IV - Algo que o indivíduo é capaz de fazer – a biometria dinâmica, como o padrão de 
voz, caligrafia e taxa de digitação. 
Assinale a única alternativa que confere com o material e com o que foi apresentado na 
aula: 
Nota: 10.0 
 A 
Somente as afirmações I e III são corretas. 
 B 
Somente as afirmações II e IV são corretas. 
 C 
Somente as afirmações III e IV são corretas. 
 D 
Somente as afirmações I e IV são corretas. 
 E 
Todas as afirmações são corretas. 
Você acertou! 
Conteúdo apresentado no tema da Aula 03 – Os meios para prover a Segurança 
da Informação e de Sistemas, página 4 da Rota de Aprendizagem (versão 
impressa). 
 
Questão 3/10 - Segurança em Sistemas de Informação 
A GCN - Gestão da Continuidade dos Negócios é um processo diretamente relacionado 
com a segurança da informação e dos sistemas. Seu objetivo é evitar a interrupção ou 
reduzir a interferência dos incidentes nos processos críticos e nas informações vitais 
para a preservação da organização e de seus negócios. Para isso, a GCN contempla os 
seguintes aspectos: 
I - Resposta a incidentes. 
II - A gestão de crises. 
III - O regime de contingência. 
IV - A recuperação de desastres. 
Avalie as afirmações a seguir e selecione a única que está de acordo com o conteúdo 
apresentado em aula: 
Nota: 10.0 
 A 
Somente as afirmações I e II são corretas. 
 B 
Somente as afirmações I, II e III são corretas. 
 C 
Somente as afirmações I, II e IV são corretas. 
 D 
Somente as afirmações II, III e IV são corretas. 
 E 
Todas as afirmações são corretas. 
Você acertou! 
Conteúdo apresentado no tema 1 da Aula 05, “Segurança da Informação e 
Sistemas e a continuidade dos negócios”, página 3 da Rota de Aprendizagem 
(versão impressa). 
 
Questão 4/10 - Segurança em Sistemas de Informação 
Um Sistema Gerenciador de Banco de Dados tem por objetivo possibilitar o 
armazenamento, a recuperação e a modificação da maneira mais rápida possível, além 
de preservar estes dados de maneira confiável e segura. A segurança das informações 
em um banco de dados é obtida por intermédio de mecanismos, componentes e 
operações, entre as quais: 
I – O uso de outros serviços vinculados aos bancos de dados, como o Data Warehouse- 
DW, o Business Inteligence – BI e o Big Data. 
II - Preservação por meio de cópias de segurança – os backups e redundância. 
III – O armazenamento dos dados em nuvem - o cloud computing – devido à sua 
capacidade quase inesgotável de processamento e armazenagem. 
IV - Controle de acesso e permissões, registro de atividades e histórico de modificações. 
Assinale a única alternativa que está de acordo com o conteúdo que foi apresentado: 
Nota: 10.0 
 A 
Somente as afirmações I e II são corretas. 
 B 
Somente as afirmações II e III são corretas. 
 C 
Somente as afirmações II e IV são corretas. 
Você acertou! 
Conteúdo apresentado no tema Aspectos práticos da Segurança da Informação e 
de Sistemas, da Aula 4, páginas 6 e 7 da Rota de Aprendizagem (versão 
impressa). 
 D 
Somente as afirmações III e IV são corretas. 
 E 
Somente a afirmação IV é correta. 
 
Questão 5/10 - Segurança em Sistemas de Informação 
No processo de desenvolvimento de software é necessário que haja uma especial 
atenção aos procedimentos que garantirão a qualidade do software – e de forma especial 
aos testes a serem realizados. Com relação ao teste de software é correto afirmar que: 
Nota: 10.0 
 A 
O teste de software é uma das atividades do processo de desenvolvimento de 
software que podem causar problemas, muitos dos quais de forma latente, isto 
é, que irão manifestar-se somente durante o uso. 
 B 
No modelo de desenvolvimento iterativo o software só é avaliado de forma 
efetiva e total na fase final, a de integração e testes, quando já é tarde para 
identificar os problemas e a correção custa mais. 
 C 
O início das atividades de teste deve ser o mais antecipado possível dentro do 
SDLC, independente do modelo e das técnicas empregadas. Quanto antes forem 
descobertos os problemas, menor é o custo da correção. 
Você acertou! 
Conteúdo apresentado no tema “Desenvolvimento e teste” da Aula 06, páginas 
de 2 a 8 da Rota de Aprendizagem. 
 D 
O início das atividades de teste depende do modelo e das técnicas empregadas 
no processo de desenvolvimento de software (SDLC), e antecipar os testes pode 
gerar custos adicionais. 
 E 
A automação de tarefas de teste, a geração e manipulação de massa de teste e a 
necessidade de manter constante atualização sobre as técnicas de ataques e as 
vulnerabilidades não são práticas recomendadas, já que aumentam os custos do 
desenvolvimento. 
 
Questão 6/10 - Segurança em Sistemas de Informação 
Após a implantação do software é necessário manter a avaliação da segurança da 
informação do software. Além da função de suporte operacional, a continuidade da 
operação visa realimentar a base de conhecimento por meio do registro de ocorrências 
de segurança da informação pelas equipes de suporte. Avalie as afirmativas sobre a 
segurança na operação e na manutenção dos sistemas, assinalando-as como (F)alsas ou 
(V)erdadeiras: 
( ) O registro de ocorrências serve para avaliar o comportamento do sistema e a 
efetividade das contramedidas, sinalizando sobre novas ameaças ou mudanças. 
( ) O registro de ocorrências por meio do próprio software deve ser encaminhado para a 
equipe de desenvolvimento e da segurança da informação, mesmo sem o consentimento 
do usuário, pois trata-se de um importante relato das ocorrências e exceções.( ) O relato de problemas por parte dos próprios usuários por meio de canais de 
atendimento, que permite identificar as particularidades das ocorrências e também 
novas ameaças. 
( ) O feedback dos usuários sobre o sistema pode ser obtido por meio da inclusão de 
uma funcionalidade de tratamento de erros que permita o registro da opinião e das 
considerações do usuário de forma anônima. 
Assinale a alternativa que corresponde à correta classificação das afirmações. 
Nota: 10.0 
 A 
F-F-F-V 
 B 
F-F-V-V 
 C 
V-V-F-F 
 D 
V-F-V-V 
Você acertou! 
Conteúdo apresentado no tema “Desenvolvimento e teste” da Aula 06, páginas 
de 9 a 11 da Rota de Aprendizagem. 
 E 
V-F-F-V 
 
Questão 7/10 - Segurança em Sistemas de Informação 
A segurança da informação e dos sistemas que fazem uso da internet está ligada à 
segurança das redes – locais e de longa distância. Os diversos serviços colocados à 
disposição, entre eles o correio eletrônico - o e-mail, as redes sociais, os serviços de 
mensagem instantânea e os serviços de comércio eletrônico dependem da infraestrutura 
de rede e de seus recursos associados. 
Analise as afirmativas abaixo, sobre os recursos de segurança aplicáveis às redes e à 
Internet, classificando-as como (F)alsas ou (V)erdadeiras: 
( ) O IPSec ou IP Security tem como objetivo oferecer segurança para pacotes de dados 
na rede, provendo confidencialidade e autenticação no protocolo TCP. 
 ( ) Uma VPN oferece comunicação segura ponto a ponto por meio da internet, 
constituindo uma rede criptografada dentro da internet. 
( ) Uma das mais importantes funções de um firewall é aplicar as regras da política de 
segurança da organização, visando proteger e controlar o acesso a sistemas e 
informações. 
( ) O SSL / TLS são protocolos que oferecem segurança ponto-a-ponto para aplicações 
que necessitam segurança na camada de transporte de dados do protocolo IP. 
Assinale a única alternativa que corresponde à classificação correta das afirmativas, de 
acordo com o conteúdo apresentado no material e em aula: 
Nota: 10.0 
 A 
V-F-F-V 
 B 
F-V-V-F 
Você acertou! 
Conteúdo apresentado no tema Aspectos práticos da Segurança da Informação e 
de Sistemas, da Aula 4, páginas 9 e10 da Rota de Aprendizagem (versão 
impressa). 
 C 
F-F-V-V 
 D 
F-V-V-V 
 E 
V-V-F-F 
 
Questão 8/10 - Segurança em Sistemas de Informação 
O Plano de Continuidade dos Negócios - PCN ou BCP - Business Continuity Plan é um 
documento ou conjunto de documentos que estabelece as estratégias e planos de ação 
para o enfrentamento de situações de emergência que afetem a operação normal da 
organização. Do ponto de vista da segurança da informação e dos sistemas o PCN 
aborda os sistemas críticos e seus componentes, além dos processos de negócio dos 
quais fazem parte. Com relação ao PCN é correto afirmar que: 
Nota: 10.0 
 A 
O objetivo do PCN é a prevenção, isto é, assegurar a continuidade das 
operações da organização, mitigando os riscos e prevenindo a ocorrência de um 
incidente. 
 B 
A elaboração e atualização do PCN é atribuição exclusiva da área de 
Tecnologia da Informação, devido a seu conhecimento dos processos críticos do 
negócio. 
 C 
O procedimento operacional de contingência do Plano de Continuidade dos 
Negócios – PCN, ou BCP - Business Continuity Plan, é ativado para mitigar os 
riscos e assim evitar a ocorrência de incidentes. 
 D 
A elaboração do PCN inicia-se com a análise dos riscos e a análise do impacto 
nos negócios, e avança com a definição de estratégias de abordagem e 
elaboração dos planos de ação. 
Você acertou! 
Conteúdo apresentado no tema 3 da Aula 05, “Segurança da Informação e 
Sistemas e a continuidade dos negócios”, páginas 7, 8 e 9 da Rota de 
Aprendizagem. 
 E 
É um padrão do PCN estabelecer que sempre será ativado o procedimento 
operacional de contingência e declarada a situação de crise quando ocorrer um 
incidente de segurança da informação. 
 
Questão 9/10 - Segurança em Sistemas de Informação 
A GCN - Gestão da Continuidade dos Negócios é um processo diretamente relacionado 
com a segurança da informação e dos sistemas. Seu objetivo é evitar a interrupção ou 
reduzir a interferência dos incidentes nos processos críticos e nas informações vitais 
para a preservação da organização e de seus negócios. Para isso, a GCN contempla os 
seguintes aspectos: 
I - Resposta a incidentes. 
II - A gestão de crises. 
III – Análise de Sistemas. 
IV – Desenvolvimento e Testes. 
Avalie as afirmações e selecione a única alternativa a seguir que confere com o 
conteúdo apresentado em aula: 
Nota: 10.0 
 A 
Somente as afirmações I e II são corretas. 
Você acertou! 
Conteúdo apresentado no tema 1 da Aula 05, “Segurança da Informação e 
Sistemas e a continuidade dos negócios”, página 3 da Rota de Aprendizagem. 
 B 
Somente as afirmações I, II e III são corretas. 
 C 
Somente as afirmações I, II e IV são corretas. 
 D 
Somente as afirmações II, III e IV são corretas. 
 E 
Todas as afirmações são corretas. 
 
Questão 10/10 - Segurança em Sistemas de Informação 
Uma análise interessante sobre a manutenção do software foi a proposta por Meir 
Lehman. Ele nasceu na Alemanha e mudou para a Inglaterra na década de 30, onde 
trabalhou na IBM entre 1964 e 1972. Em 1974 publicou o texto conhecido como as 
“Leis de Lehman” sobre evolução de software. São afirmações pertinentes à essas 
“leis”: 
I - Os sistemas evoluem e a mudança é contínua, por isso a manutenção é inexorável. Os 
cenários mudam, os requisitos mudam e por isso o sistema precisa ser alterado. E uma 
vez alterado, o sistema também altera o ambiente ao qual pertence. 
II - A complexidade dos sistemas aumenta à medida em que evolui ou sofre mudanças, 
o que faz com que sua estrutura também sofra uma evolução e melhore cada vez mais. 
III - Um sistema abrangente gera um meio ambiente próprio que tende à auto regulação, 
e isso reflete-se nos seus atributos, como tamanho, taxa de erros e tempo para novas 
versões; 
IV - Durante o ciclo de vida de um software sua taxa de manutenção é crescente, 
exigindo um aumento contínuo dos recursos e do pessoal envolvido. 
V - À medida em que o software passa por manutenções, evolução e incrementos, 
aumenta também a sua qualidade, já que as falhas são corrigidas e o sistema evolui de 
maneira quase constante. 
Avalie as afirmações e selecione a única alternativa a seguir que confere com o 
conteúdo apresentado em aula: 
Nota: 10.0 
 A 
Somente as afirmações I e II são corretas. 
 B 
Somente as afirmações I, II e V são corretas. 
 C 
Somente as afirmações I e III são corretas. 
Você acertou! 
Conteúdo apresentado no tema “Operação e Manutenção” da Aula 06, páginas 
de 9 a 11 da Rota de Aprendizagem. 
 D 
Somente as afirmações II, IV e V são corretas. 
 E 
Todas as afirmações são corretas. 
 
 
 
http://www.uninter.com/

Outros materiais