Prévia do material em texto
1. Pergunta 1 /1 Leia o trecho a seguir: “As senhas constituem o método de autenticação mais utilizado atualmente, porém, elas apresentam alguns problemas [...]. Um ponto a favor da utilização das senhas é que os usuários e administradores já estão familiarizados com sua utilização e simplicidade [...].” Fonte: NAKAMURA, E.; GEUS, P. Segurança de rede em ambientes corporativos. 1 ed. São Paulo: Novatec, 2007. p. 365. Considerando essas informações e o conteúdo estudado sobre técnicas de autenticação para controle de acesso a sistemas, pode-se afirmar que uma senha é um mecanismo de autenticação: Ocultar opções de resposta 1. por fator de autenticidade. 2. por fator de característica. 3. por fator de integridade. 4. por fator de conhecimento. 5. Resposta correta 6. por fator de propriedade. 7. 2. Pergunta 2 /1 Leia o trecho a seguir: “Somente a biometria pode providenciar uma espécie da garantia de que a autenticação não pode ser subsequentemente ser refutada por um usuário. É muito difícil para um usuário negar que acessou um determinado sistema baseado em biometria.” Fonte: LI, S. Encyclopedia of Biometrics. 1 ed. Nova Iorque: Springer, 2009. p. 3. Considerando essas informações e o conteúdo estudado sobre técnicas biométricas, pode-se afirmar que um determinado tipo de técnica baseada em captura de padrões através da palma da mão é: Ocultar opções de resposta 1. a biometria cardíaca. 2. a biometria sensorial. 3. a biometria retinal. 4. a biometria vascular. 5. Resposta correta 6. a biometria manual. 7. 3. Pergunta 3 /1 Leia o excerto a seguir: “Para entender como a segurança pode ser gerenciada, diversos conceitos importantes devem ser explicados primeiro. Antes de começarmos a definir uma estratégia de segurança, precisamos saber o que estamos protegendo e do que estamos protegendo.” Fonte: HINTZBERGEN, J. et al. Fundamentos de segurança da informação: com base na ISO 27001 e ISO 27002. 1 ed. São Paulo: Brasport, 2018. p. 18. Com a análise do excerto apresentado e considerando o conteúdo estudado, uma das etapas de identificação de quais ativos e riscos devem ser protegidos é a: Ocultar opções de resposta 1. definição da política da gestão de segurança. 2. definição de operação da gestão de segurança. 3. definição de apoio de alta gerência. 4. definição de um escopo de política. 5. definição de uma análise de riscos. 6. Resposta correta 4. Pergunta 4 /1 Leia o trecho a seguir: “Um certificado digital é produzido de tal maneira que o torna perceptível se um impostor pegou um certificado existente e substituiu a chave pública ou o nome. Qualquer pessoa ao examinar esse certificado saberá que algo está errado.” Fonte: BURNETT, S.; PAINE, S. Criptografia e segurança: o guia oficial da RSA. 1 ed. Amsterdam: Elsevier, 2002. p. 141. Considerando essas informações e o conteúdo estudado sobre técnicas de autenticação para controle de acesso a sistemas, pode-se afirmar que, em um processo de identificação e validação de acesso, o certificado digital é um mecanismo que pode ser utilizado no formato de: Ocultar opções de resposta 1. autenticação única. 2. autenticação de chave de autorização. 3. autenticação simétrica. 4. autenticação mútua. 5. Resposta correta 6. autenticação assimétrica. 7. 5. Pergunta 5 /1 Leia o excerto a seguir: “Uma das áreas da autenticação envolve algo que o usuário tenha. Nisso são incluídos cartões simples, como os cartões de banco, que contêm tarjas magnéticas com a identificação pessoal. Uma versão melhorada desses tipos de cartão é o smart card.” Fonte: WHITMAN, M.; MATTORD, H. Principles of Information Security. 1 ed. [s.l.], 2009. p. 339. Tradução nossa. (Adaptado). Considerando o excerto e o conteúdo estudado sobre mídias de armazenamento, um smart card contém, geralmente, para autenticação: Ocultar opções de resposta 1. uma palavra-passe e uma assinatura digital. 2. um certificado digital e um token. 3. uma chave de criptografia e uma senha. 4. um certificado digital e uma senha. 5. um certificado digital e sua chave de leitura. 6. Resposta correta 6. Pergunta 6 /1 Leia o excerto a seguir: “Uma vez que todos os funcionários da organização conheçam a sua política de segurança e passem a aplicá-la, é necessário que as ações de todos passem a ser verificadas quanto à conformidade com a política definida. Isso pode ser feito com auditorias periódicas, que devem ser independentes das pessoas que a estarão implementando.” Fonte: NAKAMURA, E.; GEUS, P. Segurança de rede em ambientes corporativos. 1 ed. São Paulo: Novatec, 2007. p. 200. Considerando o excerto e o conteúdo estudado sobre normas e padronização, um dos modelos de referência para a criação e implementação de uma política de segurança da informação é a: Ocultar opções de resposta 1. política de confidencialidade. 2. norma SGSI. 3. norma ISO/IEC 27001. 4. Resposta correta 5. regulamentação LGPD. 6. política de termo de uso. 7. 7. Pergunta 7 /1 Leia o excerto a seguir: “A organização deve definir os limites e a aplicabilidade do sistema de gerenciamento de segurança da informação, a fim de estabelecer o seu escopo. Ao definir o seu escopo, a organização deve considerar as questões internas e externas.” Fonte: HINTZBERGEN, J. et al. Fundamentos de segurança da informação: com base na ISO 27001 e ISO 27002. 1. ed. São Paulo: Brasport, 2018. p. 49. Na definição da metodologia de análise de riscos, no planejamento de um SGSI, são detectadas as ameaças ao escopo de segurança da informação. Considerando essas informações e o conteúdo estudado, pode-se afirmar que as ameaças podem afetar a segurança da informação através: Ocultar opções de resposta 1. do comprometimento de alguns ou todos os conceitos pilares da Segurança, como a detecção de intrusão, através da perda da integridade, ao afetar uma informação e deixá-la indisponível. 2. do comprometimento de alguns ou todos os conceitos pilares da Segurança, como a confidencialidade, através da perda do controle de acesso de pessoas não autorizadas a verificarem determinada informação. 3. Resposta correta 4. da perda da Integridade das informações ou de um ativo, tornando o ambiente afetado indisponível para acesso em um determinado momento. 5. do dano e prejuízo em algum dos conceitos pilares da Segurança da Informação, como a confidencialidade, ao afetar uma informação e deixá-la indisponível. 6. do impacto na Disponibilidade de um ativo, fazendo com que o ativo ou a informação afetada possam ser acessados por pessoas não autorizadas. 7. 8. Pergunta 8 /1 A maioria dos sistemas solicita que sejam criados um usuário e uma senha, pois a autenticação de rotina utiliza como mecanismo “aquilo que o requisitante sabe”. Considerando essas informações e o conteúdo estudado sobre processos de autenticação, pode-se afirmar que uma das formas de tornar a autenticação mais segura é: Ocultar opções de resposta 1. utilizar o tipo de autenticação multifator. 2. Resposta correta 3. fazer uso da autenticação por tempo de uso. 4. usar uma palavra-passe no lugar de uma senha. 5. utilizar o tipo de autenticação por autenticidade. 6. fazer uso de autorização biométrica. 7. 9. Pergunta 9 /1 Leia o excerto a seguir: “A segurança da informação é alcançada através da implementação de um conjunto adequado de controles, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software e hardware […]. Isso deve ser feito em conjunto com outros processos de gerenciamento de negócio.” Fonte: HINTZBERGEN, J. et al. Fundamentos de Segurança da Informação: com base na ISO 27001 e ISO 27002. 1. ed. São Paulo: Brasport, 2018. p. 19. Considerando essas informações e o conteúdo estudado, pode-se afirmar que o código de prática para segurança da informação (ou seja, como implementar a segurança), através da aplicação de controles, é o foco da: Ocultar opções de resposta 1. Norma ISO 27002. 2. Resposta correta 3. Norma ISO 27001. 4. NormaISO 2013. 5. Norma ISO 9000. 6. Norma ISO 7799. 7. 10.Pergunta 10 /1 Leia o trecho a seguir: “A sua conta de usuário é de conhecimento geral e é o que permite a sua identificação [...]. Existem três grupos básicos de mecanismos de autenticação que se utilizam de: aquilo que você é [...], aquilo que apenas você possui [...] e, finalmente, aquilo que apenas você sabe [...].” Fonte: Cert.br. Contas e senhas (cartilha de segurança da internet). Disponível em: <https://cartilha.cert.br/senhas/>. Acesso em: 06 set. 2019. Considerando essas informações e o conteúdo estudado sobre processos de autenticação, pode-se afirmar que um exemplo de autenticação que combine dois fatores de validação, primeiro um por conhecimento e, depois, um por característica, poderia utilizar como mecanismos: Ocultar opções de resposta 1. primeiro, um reconhecimento por impressão digital e, depois, um smart card. 2. primeiro, um reconhecimento por impressão digital e, depois, um token. 3. primeiro, um código PIN e, depois, um reconhecimento por impressão digital. 4. Resposta correta 5. primeiro, uma senha e, depois, um smart card. 6. primeiro, um código PIN e, depois, um smart card. 7.