Texto de pré-visualização
14/05/2018 AVA UNIVIRTUS Disciplina(s): Segurança em Sistemas de Informação Data de início: 09/04/2018 14:18 Prazo máximo entrega: - Data de entrega: 15/04/2018 18:56 Atenção. Este gabarito é para uso exclusivo do aluno e não deve ser publicado ou compartilhado em redes sociais ou grupo de mensagens. O seu compartilhamento infringe as políticas do Centro Universitário UNINTER e poderá implicar sanções disciplinares, com possibilidade de desligamento do quadro de alunos do Centro Universitário, bem como responder ações judiciais no âmbito cível e criminal. Questão 1/10 - Segurança em Sistemas de Informação No processo de desenvolvimento de software é necessário que haja uma especial atenção aos procedimentos que garantirão a qualidade do software – e de forma especial aos testes a serem realizados. Com relação ao teste de software é correto afirmar que: Nota: 10.0 A O teste de software é uma das atividades do processo de desenvolvimento de software que podem causar problemas, muitos destes ocultos de forma latente, isto é, que irão manifestar-se somente durante o uso. B No modelo de desenvolvimento iterativo o software só é avaliado de forma efetiva e total na fase final, da integração e testes, quando já é tarde para identificar os problemas e a correção custa mais. C O início das atividades de teste deve ser o mais antecipado possível dentro do SDLC, independente do modelo e das técnicas empregadas. Quanto antes forem descobertos os problemas, menor é o custo da correção. 14/05/2018 AVA UNIVIRTUS Você acertou! Conteúdo apresentado no tema "Desenvolvimento e teste" da Aula 06, páginas de 2 a 8 da Rota de Aprendizagem. D O início das atividades de teste depende do modelo e das técnicas empregadas no processo de desenvolvimento de software (SDLC), e antecipar os testes pode gerar custos adicionais. E A automação de tarefas de teste, a geração e manipulação de massa de teste e a necessidade de manter constante atualização sobre as técnicas de ataques e as vulnerabilidades não são práticas recomendadas, já que aumentam os custos de desenvolvimento. Questão 2/10 - Segurança em Sistemas de Informação Os sistemas operacionais para ambientes de computação móvel são especialmente importantes para a segurança da informação nestes ambientes, uma vez que são profundamente adaptados aos recursos computacionais e à infraestrutura de serviços e funcionalidades específicas do ambiente e dos equipamentos. Quanto a estes ambientes, é correto afirmar que: Nota: 0.0 A O Windows Phone, apesar dos avanços, ainda apresenta problemas como a autenticação do usuário, as permissões requeridas pelas aplicações e o tratamento de informações entre aplicações multitarefas. B 14/05/2018 AVA UNIVIRTUS A arquitetura do iOS apresenta características diferenciadas de segurança, que provê APIs de segurança na camada Core Services e a evolução dos security services. Conteúdo apresentado no tema Aspectos práticos da Segurança da Informação e de Sistemas, da Aula 4, páginas 6 e 7 da Rota de Aprendizagem (versão impressa). C O Google Android é um sistema operacional de código parcialmente aberto, pois algumas de suas interfaces são proprietárias, além de ter sido o primeiro SO para sistemas de computação móvel com interface gráfica, o que traz problemas para a segurança da informação. D A arquitetura específica do Android dificultou os ataques por algum tempo, porém este sistema operacional do consórcio entre as fabricantes Nokia, Sony Ericsson e a operadora NTT DoCoMo acabou sendo vítima do primeiro ataque por um worm – o Cabir – registrado em 2004. E Todos os sistemas operacionais dos dispositivos móveis são confiáveis e seguros, pois tem uma arquitetura robusta desenvolvida com base no sistema operacional Unix, exceto o Android. Questão 3/10 - Segurança em Sistemas de Informação 14/05/2018 AVA UNIVIRTUS O processo de identidade e autorização é parte importante da proteção, especialmente no que diz respeito à autenticação do usuário remoto — aquele que pleiteia o acesso à rede, aos recursos computacionais e à informação estando fora do perímetro de segurança da organização. O processo de identificação precisa ser completado com a verificação, com base em: I — Identificação e senhas, ou algo que o solicitante da autorização sabe ou conhece. II — Um token, cartão, chave física ou criptográfica, alguma coisa que o solicitante possui no momento da autorização. III — Informações biométricas como a impressão digital ou o mapa da íris, ou seja, que se refere à biometria estática do solicitante. IV - Algo que o indivíduo é capaz de fazer — a biometria dinâmica, como o padrão de voz, caligrafia e taxa de digitação. Assinale a única alternativa que confere com o material e com o que foi apresentado na aula: Nota: 0.0 A Somente as afirmações I e III são corretas. B Somente as afirmações II e IV são corretas. C Somente as afirmações III e IV são corretas. D Somente as afirmações I e IV são corretas. E Todas as afirmações são corretas. Conteúdo apresentado no tema da Aula 03 — Os meios para prover a Segurança da Informação e de Sistemas, arquiaj, da Rota de Aprendizagem (versão impressa). file:///E:/faculdade%20ads/seguran%C3%A7%A7%20em%20sistemas%20de%20informa%C3%A7%C3%A3o/provas/teste1/AVA%20UNIVIRTUS.html 14/05/2018 AVA UNIVIRTUS página 4 da Rota de Aprendizagem (versão impressa). Questão 4/10 - Segurança em Sistemas de Informação Um Sistema Gerenciador de Banco de Dados tem por objetivo possibilitar o armazenamento, a recuperação e a modificação da maneira mais rápida possível, além de preservar estes dados de maneira confiável e segura. A segurança das informações em um banco de dados é obtida por intermédio de mecanismos, componentes e operações, entre as quais: I - Controle de acesso e permissões, registro de atividades e histórico de modificações. II - Preservação por meio de cópias de segurança — os backups e redundância. III — O armazenamento dos dados em nuvem — o cloud computing — devido à sua capacidade quase inesgotável de processamento e armazenamento. IV — O uso de outros serviços vinculados aos bancos de dados, como o Data Warehouse- DW, o Business Intelligence - BI e o Big Data. Assinale a única alternativa que está de acordo com o conteúdo que foi apresentado: Nota: 10.0 A Somente as afirmações I e II são corretas. Você acertou! Conteúdo apresentado no tema Aspectos práticos da Segurança da Informação e de Sistemas, da Aula 4, páginas 6 e 7 da Rota de Aprendizagem (versão impressa). B Somente as afirmações II e III são corretas. C file:///E:/faculdade%20ads/seguran%C3%A7%A7%20em%20sistemas%20de%20informa%C3%A7%C3%A3o/provas/teste1/AVA%20UNIVIRTUS.html 14/05/2018 AVA UNIVIRTUS Somente as afirmações II e IV são corretas. D Somente as afirmações III e IV são corretas. E Somente a afirmação IV é correta. Questão 5/10 - Segurança em Sistemas de Informação Embora a informação possa manifestar-se em diversos meios — impressa ou eletrônica, analógica ou digital, etc., é no modelo digital e eletrônico que tem seu expoente em termos de volume, flexibilidade e facilidade de uso e acesso. Nesse contexto essa mesma informação está continuamente exposta a riscos de segurança, os quais atentan contra as suas características básicas: a confidencialidade, a integridade e a disponibilidade da informação. Estes riscos, quando concretizados, resultam no que se denomina incidente de segurança. Avalie as afirmações a seguir no contexto dos incidentes de segurança, assinalando cada uma como (F)alsa ou (V)erdadeira: ( ) Os serviços providos aos usuários de sistemas computacionais ou software através de suas interfaces estão sujeitos a falhas, erros e faltas. A manifestação destes em eventos resulta em um incidente de segurança. ( ) Entre as ameaças por causas intencionais estão incluídos os vírus, rootkits, exploits e spywares, geralmente referenciados genericamente como malwares. Essas ameaças não são naturais, pois geralmente há um agente malicioso relacionado ao incidente causado por essas ameaças ( ) As falhas relacionadas a aspectos ambientais que interferem no hardware, tais como interferência eletromagnética, ruídos e problemas da alimentação elétrica ou de temperatura de operação são denominadas falhas físicas. ( ) Dispositivos e ambientes computacionais com características de mobilidade, flexibilidade, usáveis, geralmente referenciados genericamente como malwares. Essas ameaças não são tipos de operações e armazenamento de informações, como os smartphones, são mais vulneráveis. Assinale a única alternativa que corresponde à classificação correta das afirmativas, de acordo com o conteúdo apresentado no material e em aula: Nota: 10.0 file:///E:/faculdade%20ads/seguran%C3%A7%A7%20em%20sistemas%20de%20informa%C3%A7%C3%A3o/provas/teste1/AVA%20UNIVIRTUS.html 14/05/2018 AVA UNIVIRTUS A V-F-F-V B F-V-V-F C F-F-V-V D F-V-V-V E V-V-V-V Você acertou! Conteúdo apresentado no tema da Aula 03 – Os meios para prover a Segurança da Informação e de Sistemas, páginas 9 e 15 da Rota de Aprendizagem (versão impressa). Questão 6/10 - Segurança em Sistemas de Informação A infraestrutura de segurança da informação está diretamente ligada à infraestrutura que suporta a informação em si, quer sejam os computadores e os componentes das redes de computadores, e determinadas funções destes dispositivos acabam mesclando-se. Avalie as afirmações a seguir, relativas à infraestrutura da segurança, assinalando cada uma delas como (F)alsa ou (V)erdadeira. ( ) Alguns dispositivos da infraestrutura de segurança da informação têm funções claramente definidas, como os proxies, os firewalls e os detectores de intrusão. ( ) É função de um Proxy monitorar o uso dos recursos para identificar e inibir ações indesejadas ou danosas à informação e aos sistemas, combatendo as ameaças e reduzindo a vulnerabilidade destes ambientes. ( ) Os IDS funcionam como intermediários entre usuários de uma rede interna e outra externa – normalmente a internet, executando operações de autenticação e identificação, filtragem de informações, log de acessos e tradução de endereços internos para externos (NAT). file:///E:/faculdade%20ads/seguran%C3%A7a%20em%20sistemas%20de%20informa%C3%A7%C3%A3o/provas/teste/AVA%20UNIVIRTUS.html 14/05/2018 AVA UNIVIRTUS ( ) Os firewalls atuam entre a rede de computadores interna da organização - geralmente considerada como um ambiente conhecido e seguro – e a rede externa, geralmente considerada como um ambiente desconhecido e inseguro. Assinale a única alternativa que corresponde à classificação correta das afirmativas, de acordo com o conteúdo apresentado no material e em aula: Nota: 10.0 A V-F-F-V Você acertou! Conteúdo apresentado no tema da Aula 03 – Os meios para prover a Segurança da Informação e de Sistemas, páginas 4 e 5 da Rota de Aprendizagem (versão impressa). B F-F-V-F C F-F-V-V D F-V-V-V E V-V-V-F Questão 7/10 - Segurança em Sistemas de Informação A infraestrutura de segurança da informação está diretamente ligada à infraestrutura que suporta a informação em si, quer sejam os computadores e os componentes das redes de computadores, e determinadas funções destes dispositivos acabam mesclando-se. Avalie as afirmações a seguir, relativas à infraestrutura da segurança, assinalando cada uma delas como (F)alsa ou (V)erdadeira. ( ) Todos os dispositivos da infraestrutura de segurança da informação têm funções claramente definidas, como os proxies, os firewalls e os detectores de intrusão, e devem atuar de forma file:///E:/faculdade%20ads/seguran%C3%A7a%20em%20sistemas%20de%20informa%C3%A7%C3%A3o/provas/teste/AVA%20UNIVIRTUS.html 14/05/2018 AVA UNIVIRTUS autônoma e independente. ( ) É função de um IDS monitorar o uso dos recursos para identificar e inibir ações indesejadas ou danosas à informação e aos sistemas, combatendo as ameaças e reduzindo a vulnerabilidade destes ambientes. ( ) Os PROXIES funcionam como intermediários entre usuários de uma rede interna e outra externa – normalmente a internet, executando operações de autenticação e identificação, filtragem de informações, log de acessos e tradução de endereços internos para externos (NAT). ( ) Os firewalls atuam entre a rede de computadores interna da organização - geralmente considerada como um ambiente conhecido e seguro – e a rede externa, geralmente considerada como um ambiente desconhecido e inseguro. Assinale a única alternativa que corresponde à classificação correta das afirmativas, de acordo com o conteúdo apresentado no material e em aula: Nota: 0.0 A V-F-F-V B F-V-V-F C F-F-V-V D F-V-V-V Conteúdo apresentado no tema da Aula 03 – Os meios para prover a Segurança da Informação e de Sistemas, páginas 4 e 5 da Rota de Aprendizagem (versão impressa). E V-V-V-V file:///E:/faculdade%20ads/seguran%C3%A7a%20em%20sistemas%20de%20informa%C3%A7%C3%A3o/provas/teste/AVA%20UNIVIRTUS.html 14/05/2018 AVA UNIVIRTUS Questão 8/10 - Segurança em Sistemas de Informação Para as TICs – Tecnologias da Informação e da Comunicação existem dois frameworks ou conjuntos de práticas voltadas para a governança e o compliance: o ITIL e o COBIT. E as normas do grupo ABNT ISO/IEC 27000, que, uma vez observadas e colocadas em prática, colaborarão para atingir as metas de segurança da informação e de sistemas. Com relação a esses referenciais, podemos considerar que: Nota: 10.0 A O ITIL é um padrão para o gerenciamento de serviços e infraestrutura de TI e por isso auxilia na identificação de vulnerabilidades. Você acertou! Conteúdo apresentado no tema Organização da Segurança da Informação, Aula 2, páginas 14 a 16 da Rota de Aprendizagem (versão impressa). B O COBIT tem por objetivo ajudar a conhecer e administrar os serviços e ativos de TI e por isso é importante para classificar os riscos. C O ITIL é fundamental para a gestão dos processos de TI, isto é, do conjunto de serviços que a área de TI fornece, porém não tem qualquer influência na segurança da informação. D As normas ISO são destinadas apenas à certificação e por isso empregadas apenas em organizações globais. E
Texto de pré-visualização
14/05/2018 AVA UNIVIRTUS Disciplina(s): Segurança em Sistemas de Informação Data de início: 09/04/2018 14:18 Prazo máximo entrega: - Data de entrega: 15/04/2018 18:56 Atenção. Este gabarito é para uso exclusivo do aluno e não deve ser publicado ou compartilhado em redes sociais ou grupo de mensagens. O seu compartilhamento infringe as políticas do Centro Universitário UNINTER e poderá implicar sanções disciplinares, com possibilidade de desligamento do quadro de alunos do Centro Universitário, bem como responder ações judiciais no âmbito cível e criminal. Questão 1/10 - Segurança em Sistemas de Informação No processo de desenvolvimento de software é necessário que haja uma especial atenção aos procedimentos que garantirão a qualidade do software – e de forma especial aos testes a serem realizados. Com relação ao teste de software é correto afirmar que: Nota: 10.0 A O teste de software é uma das atividades do processo de desenvolvimento de software que podem causar problemas, muitos destes ocultos de forma latente, isto é, que irão manifestar-se somente durante o uso. B No modelo de desenvolvimento iterativo o software só é avaliado de forma efetiva e total na fase final, da integração e testes, quando já é tarde para identificar os problemas e a correção custa mais. C O início das atividades de teste deve ser o mais antecipado possível dentro do SDLC, independente do modelo e das técnicas empregadas. Quanto antes forem descobertos os problemas, menor é o custo da correção. 14/05/2018 AVA UNIVIRTUS Você acertou! Conteúdo apresentado no tema "Desenvolvimento e teste" da Aula 06, páginas de 2 a 8 da Rota de Aprendizagem. D O início das atividades de teste depende do modelo e das técnicas empregadas no processo de desenvolvimento de software (SDLC), e antecipar os testes pode gerar custos adicionais. E A automação de tarefas de teste, a geração e manipulação de massa de teste e a necessidade de manter constante atualização sobre as técnicas de ataques e as vulnerabilidades não são práticas recomendadas, já que aumentam os custos de desenvolvimento. Questão 2/10 - Segurança em Sistemas de Informação Os sistemas operacionais para ambientes de computação móvel são especialmente importantes para a segurança da informação nestes ambientes, uma vez que são profundamente adaptados aos recursos computacionais e à infraestrutura de serviços e funcionalidades específicas do ambiente e dos equipamentos. Quanto a estes ambientes, é correto afirmar que: Nota: 0.0 A O Windows Phone, apesar dos avanços, ainda apresenta problemas como a autenticação do usuário, as permissões requeridas pelas aplicações e o tratamento de informações entre aplicações multitarefas. B 14/05/2018 AVA UNIVIRTUS A arquitetura do iOS apresenta características diferenciadas de segurança, que provê APIs de segurança na camada Core Services e a evolução dos security services. Conteúdo apresentado no tema Aspectos práticos da Segurança da Informação e de Sistemas, da Aula 4, páginas 6 e 7 da Rota de Aprendizagem (versão impressa). C O Google Android é um sistema operacional de código parcialmente aberto, pois algumas de suas interfaces são proprietárias, além de ter sido o primeiro SO para sistemas de computação móvel com interface gráfica, o que traz problemas para a segurança da informação. D A arquitetura específica do Android dificultou os ataques por algum tempo, porém este sistema operacional do consórcio entre as fabricantes Nokia, Sony Ericsson e a operadora NTT DoCoMo acabou sendo vítima do primeiro ataque por um worm – o Cabir – registrado em 2004. E Todos os sistemas operacionais dos dispositivos móveis são confiáveis e seguros, pois tem uma arquitetura robusta desenvolvida com base no sistema operacional Unix, exceto o Android. Questão 3/10 - Segurança em Sistemas de Informação 14/05/2018 AVA UNIVIRTUS O processo de identidade e autorização é parte importante da proteção, especialmente no que diz respeito à autenticação do usuário remoto — aquele que pleiteia o acesso à rede, aos recursos computacionais e à informação estando fora do perímetro de segurança da organização. O processo de identificação precisa ser completado com a verificação, com base em: I — Identificação e senhas, ou algo que o solicitante da autorização sabe ou conhece. II — Um token, cartão, chave física ou criptográfica, alguma coisa que o solicitante possui no momento da autorização. III — Informações biométricas como a impressão digital ou o mapa da íris, ou seja, que se refere à biometria estática do solicitante. IV - Algo que o indivíduo é capaz de fazer — a biometria dinâmica, como o padrão de voz, caligrafia e taxa de digitação. Assinale a única alternativa que confere com o material e com o que foi apresentado na aula: Nota: 0.0 A Somente as afirmações I e III são corretas. B Somente as afirmações II e IV são corretas. C Somente as afirmações III e IV são corretas. D Somente as afirmações I e IV são corretas. E Todas as afirmações são corretas. Conteúdo apresentado no tema da Aula 03 — Os meios para prover a Segurança da Informação e de Sistemas, arquiaj, da Rota de Aprendizagem (versão impressa). file:///E:/faculdade%20ads/seguran%C3%A7%A7%20em%20sistemas%20de%20informa%C3%A7%C3%A3o/provas/teste1/AVA%20UNIVIRTUS.html 14/05/2018 AVA UNIVIRTUS página 4 da Rota de Aprendizagem (versão impressa). Questão 4/10 - Segurança em Sistemas de Informação Um Sistema Gerenciador de Banco de Dados tem por objetivo possibilitar o armazenamento, a recuperação e a modificação da maneira mais rápida possível, além de preservar estes dados de maneira confiável e segura. A segurança das informações em um banco de dados é obtida por intermédio de mecanismos, componentes e operações, entre as quais: I - Controle de acesso e permissões, registro de atividades e histórico de modificações. II - Preservação por meio de cópias de segurança — os backups e redundância. III — O armazenamento dos dados em nuvem — o cloud computing — devido à sua capacidade quase inesgotável de processamento e armazenamento. IV — O uso de outros serviços vinculados aos bancos de dados, como o Data Warehouse- DW, o Business Intelligence - BI e o Big Data. Assinale a única alternativa que está de acordo com o conteúdo que foi apresentado: Nota: 10.0 A Somente as afirmações I e II são corretas. Você acertou! Conteúdo apresentado no tema Aspectos práticos da Segurança da Informação e de Sistemas, da Aula 4, páginas 6 e 7 da Rota de Aprendizagem (versão impressa). B Somente as afirmações II e III são corretas. C file:///E:/faculdade%20ads/seguran%C3%A7%A7%20em%20sistemas%20de%20informa%C3%A7%C3%A3o/provas/teste1/AVA%20UNIVIRTUS.html 14/05/2018 AVA UNIVIRTUS Somente as afirmações II e IV são corretas. D Somente as afirmações III e IV são corretas. E Somente a afirmação IV é correta. Questão 5/10 - Segurança em Sistemas de Informação Embora a informação possa manifestar-se em diversos meios — impressa ou eletrônica, analógica ou digital, etc., é no modelo digital e eletrônico que tem seu expoente em termos de volume, flexibilidade e facilidade de uso e acesso. Nesse contexto essa mesma informação está continuamente exposta a riscos de segurança, os quais atentan contra as suas características básicas: a confidencialidade, a integridade e a disponibilidade da informação. Estes riscos, quando concretizados, resultam no que se denomina incidente de segurança. Avalie as afirmações a seguir no contexto dos incidentes de segurança, assinalando cada uma como (F)alsa ou (V)erdadeira: ( ) Os serviços providos aos usuários de sistemas computacionais ou software através de suas interfaces estão sujeitos a falhas, erros e faltas. A manifestação destes em eventos resulta em um incidente de segurança. ( ) Entre as ameaças por causas intencionais estão incluídos os vírus, rootkits, exploits e spywares, geralmente referenciados genericamente como malwares. Essas ameaças não são naturais, pois geralmente há um agente malicioso relacionado ao incidente causado por essas ameaças ( ) As falhas relacionadas a aspectos ambientais que interferem no hardware, tais como interferência eletromagnética, ruídos e problemas da alimentação elétrica ou de temperatura de operação são denominadas falhas físicas. ( ) Dispositivos e ambientes computacionais com características de mobilidade, flexibilidade, usáveis, geralmente referenciados genericamente como malwares. Essas ameaças não são tipos de operações e armazenamento de informações, como os smartphones, são mais vulneráveis. Assinale a única alternativa que corresponde à classificação correta das afirmativas, de acordo com o conteúdo apresentado no material e em aula: Nota: 10.0 file:///E:/faculdade%20ads/seguran%C3%A7%A7%20em%20sistemas%20de%20informa%C3%A7%C3%A3o/provas/teste1/AVA%20UNIVIRTUS.html 14/05/2018 AVA UNIVIRTUS A V-F-F-V B F-V-V-F C F-F-V-V D F-V-V-V E V-V-V-V Você acertou! Conteúdo apresentado no tema da Aula 03 – Os meios para prover a Segurança da Informação e de Sistemas, páginas 9 e 15 da Rota de Aprendizagem (versão impressa). Questão 6/10 - Segurança em Sistemas de Informação A infraestrutura de segurança da informação está diretamente ligada à infraestrutura que suporta a informação em si, quer sejam os computadores e os componentes das redes de computadores, e determinadas funções destes dispositivos acabam mesclando-se. Avalie as afirmações a seguir, relativas à infraestrutura da segurança, assinalando cada uma delas como (F)alsa ou (V)erdadeira. ( ) Alguns dispositivos da infraestrutura de segurança da informação têm funções claramente definidas, como os proxies, os firewalls e os detectores de intrusão. ( ) É função de um Proxy monitorar o uso dos recursos para identificar e inibir ações indesejadas ou danosas à informação e aos sistemas, combatendo as ameaças e reduzindo a vulnerabilidade destes ambientes. ( ) Os IDS funcionam como intermediários entre usuários de uma rede interna e outra externa – normalmente a internet, executando operações de autenticação e identificação, filtragem de informações, log de acessos e tradução de endereços internos para externos (NAT). file:///E:/faculdade%20ads/seguran%C3%A7a%20em%20sistemas%20de%20informa%C3%A7%C3%A3o/provas/teste/AVA%20UNIVIRTUS.html 14/05/2018 AVA UNIVIRTUS ( ) Os firewalls atuam entre a rede de computadores interna da organização - geralmente considerada como um ambiente conhecido e seguro – e a rede externa, geralmente considerada como um ambiente desconhecido e inseguro. Assinale a única alternativa que corresponde à classificação correta das afirmativas, de acordo com o conteúdo apresentado no material e em aula: Nota: 10.0 A V-F-F-V Você acertou! Conteúdo apresentado no tema da Aula 03 – Os meios para prover a Segurança da Informação e de Sistemas, páginas 4 e 5 da Rota de Aprendizagem (versão impressa). B F-F-V-F C F-F-V-V D F-V-V-V E V-V-V-F Questão 7/10 - Segurança em Sistemas de Informação A infraestrutura de segurança da informação está diretamente ligada à infraestrutura que suporta a informação em si, quer sejam os computadores e os componentes das redes de computadores, e determinadas funções destes dispositivos acabam mesclando-se. Avalie as afirmações a seguir, relativas à infraestrutura da segurança, assinalando cada uma delas como (F)alsa ou (V)erdadeira. ( ) Todos os dispositivos da infraestrutura de segurança da informação têm funções claramente definidas, como os proxies, os firewalls e os detectores de intrusão, e devem atuar de forma file:///E:/faculdade%20ads/seguran%C3%A7a%20em%20sistemas%20de%20informa%C3%A7%C3%A3o/provas/teste/AVA%20UNIVIRTUS.html 14/05/2018 AVA UNIVIRTUS autônoma e independente. ( ) É função de um IDS monitorar o uso dos recursos para identificar e inibir ações indesejadas ou danosas à informação e aos sistemas, combatendo as ameaças e reduzindo a vulnerabilidade destes ambientes. ( ) Os PROXIES funcionam como intermediários entre usuários de uma rede interna e outra externa – normalmente a internet, executando operações de autenticação e identificação, filtragem de informações, log de acessos e tradução de endereços internos para externos (NAT). ( ) Os firewalls atuam entre a rede de computadores interna da organização - geralmente considerada como um ambiente conhecido e seguro – e a rede externa, geralmente considerada como um ambiente desconhecido e inseguro. Assinale a única alternativa que corresponde à classificação correta das afirmativas, de acordo com o conteúdo apresentado no material e em aula: Nota: 0.0 A V-F-F-V B F-V-V-F C F-F-V-V D F-V-V-V Conteúdo apresentado no tema da Aula 03 – Os meios para prover a Segurança da Informação e de Sistemas, páginas 4 e 5 da Rota de Aprendizagem (versão impressa). E V-V-V-V file:///E:/faculdade%20ads/seguran%C3%A7a%20em%20sistemas%20de%20informa%C3%A7%C3%A3o/provas/teste/AVA%20UNIVIRTUS.html 14/05/2018 AVA UNIVIRTUS Questão 8/10 - Segurança em Sistemas de Informação Para as TICs – Tecnologias da Informação e da Comunicação existem dois frameworks ou conjuntos de práticas voltadas para a governança e o compliance: o ITIL e o COBIT. E as normas do grupo ABNT ISO/IEC 27000, que, uma vez observadas e colocadas em prática, colaborarão para atingir as metas de segurança da informação e de sistemas. Com relação a esses referenciais, podemos considerar que: Nota: 10.0 A O ITIL é um padrão para o gerenciamento de serviços e infraestrutura de TI e por isso auxilia na identificação de vulnerabilidades. Você acertou! Conteúdo apresentado no tema Organização da Segurança da Informação, Aula 2, páginas 14 a 16 da Rota de Aprendizagem (versão impressa). B O COBIT tem por objetivo ajudar a conhecer e administrar os serviços e ativos de TI e por isso é importante para classificar os riscos. C O ITIL é fundamental para a gestão dos processos de TI, isto é, do conjunto de serviços que a área de TI fornece, porém não tem qualquer influência na segurança da informação. D As normas ISO são destinadas apenas à certificação e por isso empregadas apenas em organizações globais. E