·

Análise e Desenvolvimento de Sistemas ·

Segurança dos Sistemas de Informação

Send your question to AI and receive an answer instantly

Ask Question

Preview text

Questão 1/10 - Segurança em Sistemas de Informação A infraestrutura de segurança da informação está diretamente ligada à infraestrutura que suporta a informação em si, quer sejam os computadores e os componentes das redes de computadores, e determinadas funções destes dispositivos acabam mesclando-se. Entretanto alguns dispositivos desta infraestrutura têm funções claramente definidas, como os proxies, os firewalls e os detectores de intrusão.\n\nAvalie as afimativas a seguir, referentes a estes dispositivos.\n\nI - Softwares antivírus podem incluir um conjunto de funcionalidades como personal firewall, combate ao spam, ao keylogging e ao phishing, entre outras.\n\nII - A tradução de endereços, principal função de um Proxy, é uma medida de segurança que impede a identificação de endereços da rede interna aos elementos da rede externa.\n\nIII - Os tipos de firewall mais empregados podem ser classificados em filtros de pacotes, stateful inspection e application proxy gateway.\n\nIV - Proxies, Firewalls e IDSs são geralmente instalados em pontos críticos das redes - fronteiras ou bordas, e, dependendo da configuração, podem transformar-se em gargalos para a comunicação.\n\nAssinale a única alternativa que confere com o conteúdo que foi apresentado: Simplesmente uma afirmação sobre a Organização da Segurança da Informação. Aula 2, páginas de 4 a 6 da Rota de Aprendizagem (versão impressa).\n\nA - Somente as afirmações I, II e III são corretas.\nB - Somente as afirmações I, II e IV são corretas.\nC - Somente as afirmações I, II e III e IV são corretas.\nD - Somente as afirmações III, II e IV são corretas.\nE - Todas as afirmações são corretas. Questão 2/10 - Segurança em Sistemas de Informação Marcos regulatórios são leis e acordos internacionais que governam e servem de base para a definição e a aplicação das práticas de segurança da informação e de sistemas. Isso também implica em um aspecto de grande importância: a legalidade dessas medidas. Essa questão é de tamanha importância que alguns autores chegam mesmo a considerar a legalidade como um dos pilares da segurança da informação e dos sistemas.\n\nCom relação aos marcos regulatórios de maior abrangência no impacto pode-se considerar que:\n\nI - A SOX (Sarbanes-Oxley), promulgada em 2002 pelo Senado dos Estados Unidos, é uma legislação para as finanças, decorrente de problemas financeiros causados à economia mundial devido a fraudes contábeis, e, portanto, não tem nenhum impacto na segurança da informação e dos sistemas.\n\nII - O HIPAA (Health Insurance Portability and Accountability Act ou Lei de Portabilidade e Responsabilidade de Seguro de Saúde), estabeleceu regras para a proteção das informações de seguros de saúde nos Estados Unidos, bem como nos demais países.\n\nIII - O IFRS (International Financial Reporting Standards ou Padrão Internacional para Relatórios Financeiros) é um conjunto de recomendações do IASB (International Accounting Standards Board ou Conselho de Normas Internacionais de Práticas Contábeis) que estabelece normas para o tratamento e publicação de informações financeiras e contábeis, visando aumentar a transparência e, portanto, influenciam diretamente na segurança da informação e dos sistemas.\n\nIV - Os normativos de Basileia baseiam-se sobre a complexidade econômica de auto-regulamentações dos diversos países, e estabelecem princípios de governança, transparência e accountability, o que impacta diretamente na segurança da informação e dos sistemas.\n\nAssinale a única alternativa que confere com o material e com o que foi apresentado na aula: Somente as afirmações I e III são corretas. Questão 3/10 - Segurança em Sistemas da Informação\nDurante o seu ciclo de vida a informação está exposta a riscos que, uma vez transformados em ocorrências, podem causar impactos indesejados em suas características. Quanto a essas características pode-se afirmar que:\nI - A confidencialidade refere-se à manutenção do valor e das características originais da informação.\nII - Uma informação integra é aquela que jamais sofreu qualquer tipo de alteração durante o seu ciclo de vida.\nIII - A disponibilidade da informação é o oposto da confidencialidade, já que qualquer informação disponível não é confidencial.\nIV - A legalidade, a privacidade e a auditabilidade são também características da informação ligadas à segurança de informação, segundo alguns autores.\nV - A autenticidade, e a irretratabilidade ou não repúdio são características da informação indispensáveis ao uso atual da tecnologia da informação, como no caso do correo por intermédio do internet.\n\nAssinale a única alternativa que conferem o que foi apresentado na aula: Somente as afirmações IV e V estão corretas. Questão 4/10 - Segurança em Sistemas de Informação\nA gestão de riscos é um processo de suma importância para a segurança da informação. Pode-se considerar quatro atividades essenciais a esse processo, dispostas de forma sequencial e executadas de maneira cíclica, com base no modelo PDCA (Plan, Do, Check, Act ou seja, planejar, fazer, avaliar, corrigir).\n\nCom relação ao processo de gestão de riscos é correto afirmar que:\n\nA) Impacto a medida do resultado que um incidente pode produzir nos negócios da organização.\n\nVocê acertou!\nConteúdo apresentado no tema Fundamentos de Segurança da Informação, Aula 1, páginas de 12 a 14 da Rota de Aprendizagem (versão impressa).\n\nB) A matriz P x I - Probabilidade x Impacto é uma ferramenta de Análise Qualitativa de riscos, e auxilia no cálculo do ROI - return of investment.\n\nC) Reduzir o risco implica na utilização de medidas que impeçam a ocorrência do risco e eliminam de vulnerabilidades contra as ameaças.\n\nD) Transferir o risco significa utilizar contornos que reduzam a probabilidade ou o impacto do risco.\n\nE) Acelerar a risca é a melhor forma de preparar a organização contra as ameaças, pois mesmo aplicando um tratamento aos riscos é improvável que se consiga eliminá-los. Questão 5/10 - Segurança em Sistemas de Informação\nOs controles de acesso geralmente operam em conjunto com os controles de verificação para estabelecer a devida autorização e garantir a autenticidade das operações. A maioria dos sistemas baseia-se no conjunto identificação (ID) e senha (PASSWORD), porém para muitas operações críticas o uso de informações sensíveis reais é ainda mais sustentável.\n\nConsiderando esta necessidade, avalie as afirmativas a seguir e assinale a única correta.\n\nA) Controles biométricos, certificados digitais e assinaturas eletrônicas são substitutos típicos do conjunto identificação (ID) e senha (PASSWORD).\n\nB) Cada vez mais é necessário o uso de técnicas e mecanismos que garantam a identidade dos agentes, devido à evolução das aplicações.\n\nC) A independência do ambiente, a flexibilidade e a interatividade com diversas tecnologias e funcionalidades são requisitos dos controles de acesso e identidade.\n\nVocê acertou!\nConteúdo apresentado no tema Aula 03 - temas para Segurança da Informação e de Sistemas, página 3 da Rota de Aprendizagem (versão impressa).\n\nD) O desdobramento dos controles de acesso não é um aspecto crítico, desde que as aplicações e os computadores sejam velhos e estão conectados.\n\nE) O conjunto identificador (ID) e senha (PASSWORD) é crítico para muitas operações críticas, já visto que todos esses controles na maioria das vezes se conectam, como o home banking, por exemplo. Questão 6/10 - Segurança em Sistemas de Informação\nA infraestrutura de segurança da informação está diretamente ligada à infraestrutura que suporta a informação em si, quer sejam os computadores e os componentes das redes de computadores, e determinadas funções destes dispositivos acabam mesclando-se.\n\nAvalie as afirmações a seguir, relativas à infraestrutura de segurança, assinalando cada uma delas como (F)alsa ou (V)erdadeira.\n\n( ) Todos os dispositivos da infraestrutura de segurança da informação têm funções claramente definidas, como os proxies, os firewalls e os detectores de intrusão, e devem atuar de forma autônoma e independente.\n\n( ) É função de um IDS monitorar o uso dos recursos para identificar ou inibir ações indesejadas ou danosas à informação e aos sistemas, combatendo as ameaças e reduzindo a vulnerabilidade destes ambientes.\n\n( ) Os PROXIES funcionam como intermediários entre usuários de uma rede interna e outra externa - normalmente a internet, executando operações de autenticação e identificando, filtrando e informando, logo acessos do tráfego de endereços internos para externos (NAT).\n\n( ) Os firewalls atuam entre a rede de computadores interna da organização - geralmente considerada como um ambiente conhecido e seguro - e a rede externa, geralmente considerada como um ambiente desconhecido e inseguro.\n\nAssinale a única alternativa que corresponde à classificação correta das afirmativas, de acordo com o contexto apresentado no material e em aula. V-F-F-V Você acertou!\nConteúdo apresentado no tema da Aula 03 - Os meios para provar a Segurança da Informação e de Sistemas, páginas 4 e 5 da Rota de Aprendizagem (versão impressa).