Buscar

Prévia do material em texto

Questão 1/5 - Segurança em Sistemas de Informação
A análise de impacto nos negócios ou BIA – Business Impact Analysis  é uma ferramenta essencial para a gestão da continuidade dos negócios. O propósito da BIA é o conhecimento dos processos de negócio e a avaliação dos mesmos quanto as possibilidades de incidentes que possam interrompê-los. No que se refere à BIA é correto afirmar que:
	
	A
	A análise de riscos, para a BIA, é necessária para identificar todas as ameaças
 às quais os sistemas e as informações estão sujeitas e que demandam um 
tratamento preventivo.
	
	B
	Os dois insumos básicos da BIA são os relatórios de BCP – Business 
Continuity Plan e a análise de riscos.
	
	C
	As perdas ou interrupções da capacidade produtiva da organização são 
avaliadas por meio de atividades do BPM – Business Process Management ou
 gerenciamento dos processos de negócio
	
	D
	A BIA é apoiada nas normas ISO/IEC 27005 e ISO/IEC 22301 e visa principa-
lmente manter a confidencialidade da informação.
	
	E
	Riscos de negócios, para a BIA, referem-se à possibilidade de perda de recur-
sos requeridos para a entrega de produtos e serviços, como por exemplo pes-
soal, instalações, equipamentos, fornecedores e tecnologia.
Questão 2/5 - Segurança em Sistemas de Informação
O Plano de Continuidade dos Negócios - PCN ou BCP - Business Continuity Plan é um documento ou conjunto de documentos que estabelece as estratégias e planos de ação para o enfrentamento de situações de emergência que afetem a operação normal da organização. Do ponto de vista da segurança da informação e dos sistemas o PCN aborda os sistemas críticos e seus componentes, além dos processos de negócio dos quais fazem parte.
Analise as afirmações a seguir, relativas ao PCN, identificando-as como (F)alsas ou (V)erdadeiras:
(  ) O objetivo do PCN é assegurar a continuidade das operações da organização após a ocorrência de um incidente, mantendo os seus negócios em funcionamento.
(  ) A elaboração e atualização do PNC é atribuição exclusiva da área de Tecnologia da Informação, devido a seu conhecimento dos processos críticos do negócio.
(  ) O procedimento operacional de contingência é ativado pelo modelo PDCA – Plan, Do, Check, Act.
(  ) A elaboração do PCN inicia-se com a análise dos riscos e a análise do impacto nos negócios, e avança com a definição de estratégias de abordagem e elaboração dos planos de ação.
Assinale a única alternativa que corresponde à classificação correta das afirmativas, de acordo com o conteúdo apresentado no material e em aula:
	
	A
	V-F-F-V
	
	B
	F-V-V-F
	
	C
	F-F-V-V
	
	D
	F-V-F-V
	
	E
	V-V-F-F
Questão 3/5 - Segurança em Sistemas de Informação
A segurança da informação e dos sistemas que fazem uso da internet está ligada à segurança das redes – locais e de longa distância. Os diversos serviços colocados à disposição, entre eles o correio eletrônico - o e-mail, as redes sociais, os serviços de mensagem instantânea e os serviços de comércio eletrônico dependem da infraestrutura de rede e de seus recursos associados.
Analise as afirmativas abaixo, sobre os recursos de segurança aplicáveis às redes e à Internet, classificando-as como (F)alsas ou (V)erdadeiras:
(  ) O IPSec ou IP Security tem como objetivo oferecer segurança para pacotes de dados na rede, provendo confidencialidade e autenticação no protocolo TCP.
 (  ) Uma VPN oferece comunicação segura ponto a ponto por meio da internet, constituindo uma rede criptografada dentro da internet.
(  ) Uma das mais importantes funções de um firewall é aplicar as regras da política de segurança da organização, visando proteger e controlar o acesso a sistemas e informações.
(  ) O SSL / TLS são protocolos que oferecem segurança ponto-a-ponto para aplicações que necessitam segurança na camada de transporte de dados do protocolo IP.
Assinale a única alternativa que corresponde à classificação correta das afirmativas, de acordo com o conteúdo apresentado no material e em aula:
	
	A
	V-F-F-V
	
	B
	F-V-V-F
	
	C
	F-F-V-V
	
	D
	F-V-V-V
	
	E
	V-V-F-F
Questão 4/5 - Segurança em Sistemas de Informação
Os negócios feitos por meio da comunicação eletrônica e dos computadores, conhecido como e-commerce, não estão restritas à Internet, pois existem outras soluções como o uso de bancos e cartões, compras e negociações feitas por terminais e dispositivos de comunicação específicos, como tablets, celulares, totens e outros.
Analise as afirmações a seguir, relativas ao comércio eletrônico, identificando-as como (F)alsas ou (V)erdadeiras:
(  ) No modelo B2C – Business to Consumer, comércio pela internet no qual clientes adquirem seus produtos diretamente de fabricantes, distribuidores e revendedores, o não-repúdio é um aspecto de suma importância, pois evita que falsos compradores assumam outra identidade, comprando em nome de outros.
(  ) No serviço denominado banco eletrônico - o internet banking ou e-Banking, o comportamento humano é fator essencial para que as defesas e a proteção sejam efetivas.
 (  ) O C2C – Customer to Customer, possibilita a negociação entre indivíduos por meio dos sites de compra, venda e troca, e requer especial atenção ao aspecto de identidade dos participantes, uma vez que é difícil comprovar, por meio eletrônico, quem realmente está do “outro lado”.
(  ) O B2B – Business to Business, como as operações financeiras, de logística e suprimentos, além dos serviços providos pelo governo, é um serviço mais seguro, já que trata especificamente de comunicação entre organizações confiáveis.
Assinale a única alternativa que corresponde à classificação correta das afirmativas, de acordo com o conteúdo apresentado no material e em aula:
	
	A
	V-F-F-V
	
	B
	F-V-V-F
	
	C
	F-F-V-V
	
	D
	F-V-F-V
	
	E
	V-V-F-F
Questão 5/5 - Segurança em Sistemas de Informação
Os sistemas operacionais para ambientes de computação móvel são especialmente importantes para a segurança da informação nestes ambientes, uma vez que são profundamente adaptados aos recursos computacionais e à infraestrutura de serviços e funcionalidades específicas do ambiente e dos equipamentos. Quanto a estes ambientes, é correto afirmar que:
	
	A
	O Windows Phone, apesar dos avanços, ainda apresenta problemas como a 
autenticação do usuário, as permissões requeridas pelas aplicações e o
 tratamento de informações entre aplicações multitarefas.
	
	B
	A arquitetura do iOS apresenta características diferenciadas de segurança, 
que provê APIs de segurança na camada Core Services e a evolução dos 
security services.
	
	C
	O Google Android é um sistema operacional de código parcialmente aberto, 
pois algumas de suas interfaces são proprietárias, além de ter sido o primeiro
 SO para sistemas de computação móvel com interface gráfica, o que traz 
problemas para a segurança da informação.
	
	D
	A arquitetura específica do Android dificultou os ataques por algum tempo, 
porém este sistema operacional do consórcio entre as fabricantes Nokia, Sony
 Ericsson e a operadora NTT DoCoMo acabou sendo vítima do primeiro 
ataque por um worm – o Cabir – registrado em 2004.
	
	E
	Todos os sistemas operacionais dos dispositivos móveis são confiáveis e 
seguros, pois tem uma arquitetura robusta desenvolvida com base no sistema
 operacional Unix, exceto o Android.

Mais conteúdos dessa disciplina