Buscar

AOL 3

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Fundamentos em Segurança da Informação 
Avaliação On-Line 3 (AOL 3) - Questionário
10/10
Conteúdo do exercício
1. Pergunta 1
/1
Leia o trecho a seguir:
“As senhas constituem o método de autenticação mais utilizado atualmente, porém, elas apresentam alguns problemas [...]. Um ponto a favor da utilização das senhas é que os usuários e administradores já estão familiarizados com sua utilização e simplicidade [...].”
Fonte: NAKAMURA, E.; GEUS, P. Segurança de rede em ambientes corporativos. 1 ed. São Paulo: Novatec, 2007. p. 365.
Considerando essas informações e o conteúdo estudado sobre técnicas de autenticação para controle de acesso a sistemas, pode-se afirmar que uma senha é um mecanismo de autenticação:
Ocultar opções de resposta 
1. 
por fator de autenticidade
2. 
por fator de conhecimento
Resposta correta
3. 
por fator de característica
4. 
por fator de integridade
5. 
por fator de propriedade
2. Pergunta 2
/1
Leia o excerto a seguir:
“Uma das áreas da autenticação envolve algo que o usuário tenha. Nisso são incluídos cartões simples, como os cartões de banco, que contêm tarjas magnéticas com a identificação pessoal. Uma versão melhorada desses tipos de cartão é o smart card.”
Fonte: WHITMAN, M.; MATTORD, H. Principles of Information Security. 1 ed. [s.l.], 2009. p. 339. Tradução nossa. (Adaptado).
Considerando o excerto e o conteúdo estudado sobre mídias de armazenamento, um smart card contém, geralmente, para autenticação:
Ocultar opções de resposta 
1. 
uma palavra-passe e uma assinatura digital
2. 
uma chave de criptografia e uma senha
3. 
um certificado digital e uma senha
4. 
um certificado digital e sua chave de leitura
Resposta correta
5. 
um certificado digital e um token
3. Pergunta 3
/1
Leia o excerto a seguir:
“Pense em quantas senhas ou códigos PIN você tem que lembrar. Com qual frequência você se esquece deles? É muito inconveniente ter que relembrar todos esses códigos. Agora, você tem seus dedos, olhos, voz e face, correto? Parece mais lógico que esse formato seja um jeito mais seguro de autenticar uma pessoa.”
Fonte: REID, P. Biometrics for Network Security: 1 ed. EUA: Prentice Hall Professional, 2004, p. 3. Tradução nossa. (Adaptado).
Considerando essas informações e o conteúdo estudado sobre técnicas biométricas, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s).
I. ( ) A última etapa em um processo comum de análise biométrica é a definição de padrão.
II. ( ) A biometria por reconhecimento de íris é muito mais confiável que o processo de impressão digital.
III. ( ) Um código PIN só tem aplicação em um processo de identificação por um determinado número que o usuário saiba.
IV. ( ) O padrão de retina é um tipo de biometria mais vantajoso em relação à impressão digital no que diz respeito ao custo de implantação.
Agora, assinale a alternativa que mostra a sequência correta:
Ocultar opções de resposta 
1. 
F, F, V, V
2. 
V, V, F, F
3. 
F, V, V, V
4. 
F, V, V, F
Resposta correta
5. 
F, V, V, V
4. Pergunta 4
/1
A maioria dos sistemas solicita que sejam criados um usuário e uma senha, pois a autenticação de rotina utiliza como mecanismo “aquilo que o requisitante sabe”.
Considerando essas informações e o conteúdo estudado sobre processos de autenticação, pode-se afirmar que uma das formas de tornar a autenticação mais segura é:
Ocultar opções de resposta 
1. 
usar uma palavra-passe no lugar de uma senha
2. 
fazer uso de autorização biométrica
3. 
utilizar o tipo de autenticação multifator
Resposta correta
4. 
utilizar o tipo de autenticação por autenticidade
5. 
fazer uso da autenticação por tempo de uso
5. Pergunta 5
/1
Leia o trecho a seguir:
“Um certificado digital pode ser comparado a um documento de identidade, por exemplo, o seu passaporte, no qual constam os seus dados pessoais e a identificação de quem o emitiu. No caso do passaporte, a entidade responsável pela emissão e pela veracidade dos dados é a Polícia Federal.”
Fonte: Cert.br. Cartilha de Segurança para a Internet (Criptografia). Disponível em: <https://cartilha.cert.br/criptografia/>. Acesso em: 06 set. 2019.
Considerando essas informações e o conteúdo estudado sobre técnicas de autenticação para controle de acesso a sistemas, pode-se afirmar que um certificado digital pode ser considerado, no processo de identificação de um usuário, como:
Ocultar opções de resposta 
1. 
um método de autenticação por fator de presença
2. 
um método de autenticação por fator de conhecimento
3. 
um método de autenticação por fator de criptografia
4. 
um método de autenticação por fator de característica
5. 
um método de autenticação por fator de propriedade
Resposta correta
6. Pergunta 6
/1
Leia o trecho a seguir:
“Somente a biometria pode providenciar uma espécie da garantia de que a autenticação não pode ser subsequentemente ser refutada por um usuário. É muito difícil para um usuário negar que acessou um determinado sistema baseado em biometria.”
Fonte: LI, S. Encyclopedia of Biometrics. 1 ed. Nova Iorque: Springer, 2009. p. 3.
Considerando essas informações e o conteúdo estudado sobre técnicas biométricas, pode-se afirmar que um determinado tipo de técnica baseada em captura de padrões através da palma da mão é:
Ocultar opções de resposta 
1. 
a biometria cardíaca
2. 
a biometria vascular
Resposta correta
3. 
a biometria manual
4. 
a biometria retinal
5. 
a biometria sensorial
7. Pergunta 7
/1
Leia o trecho a seguir:
“Use uma senha que contenha uma mistura de letras maiúsculas, minúsculas, números, símbolos e outros. Use a maior senha que você puder e altere-a sempre. Uma vez que você tenha criado uma senha forte, trate-a corretamente.”
Fonte: Microsoft. As 10 leis imutáveis da segurança. Disponível em: <https://docs.microsoft.com/pt-br/security-updates/security/20112582>. Acesso em: 09 ago. 2019.
Considerando essas informações e o conteúdo estudado sobre técnicas de autenticação para controle de acesso a sistemas, pode-se afirmar que, em um processo de autenticação, uma senha ou uma palavra-passe têm como base conceitual, do ponto de vista do usuário, o fator:
Ocultar opções de resposta 
1. 
propriedade
2. 
conhecimento
Resposta correta
3. 
autenticidade
4. 
acesso
5. 
característica
8. Pergunta 8
/1
Leia o trecho a seguir:
“O reconhecimento biométrico, ou simplesmente biometria, oferece uma solução natural e mais confiável para o problema do reconhecimento de uma pessoa [...], visto que é mais difícil manipular, compartilhar ou esquecer esses tipos de traços (em um individuo).”
Fonte: JAIN, A. et al. Introduction to Biometrics. 1 ed. Nova York: Springer, 2011. p. 2.
Considerando essas informações e o conteúdo estudado sobre reconhecimento de íris, pode-se afirmar que, apesar de ser extremamente eficiente, uma das desvantagens desse tipo de análise por íris é:
Ocultar opções de resposta 
1. 
a dificuldade de portar um smart card padrão íris
2. 
o alto custo das tecnologias de captura de imagem
Resposta correta
3. 
a falha na captura de padrões de íris em gêmeos
4. 
a possibilidade de forjar uma íris
5. 
a possibilidade de fraude em um token
9. Pergunta 9
/1
Leia o trecho a seguir:
“A biometria pode ser usada para identificação. Um usuário não tem como reclamar de algo que ele (ela) é. Uma comparação biométrica tenta coincidir um dado de biometria individual de um individuo com todos os dados biométricos em um determinado arquivo.”
Fonte: REID, P. Biometrics for Network Security. 1 ed. EUA: Prentice Hall Professional, 2004. p. 13.
Considerando essas informações e o conteúdo estudado sobre biometria, pode-se afirmar que a primeira etapa de um processo de análise biométrica é:
Ocultar opções de resposta 
1. 
a etapa de comparação
2. 
a etapa de definição de padrão
3. 
a etapa de coincidência
4. 
a etapa de extração
5. 
a etapa de captura
Resposta correta
10. Pergunta 10
/1
Leia o excerto a seguir:
“A segurança da informação é alcançada através da implementação de um conjunto adequado de controles, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de softwaree hardware […]. Isso deve ser feito em conjunto com outros processos de gerenciamento de negócio.”
Fonte: HINTZBERGEN, J. et al. Fundamentos de Segurança da Informação: com base na ISO 27001 e ISO 27002. 1. ed. São Paulo: Brasport, 2018. p. 19.
Considerando essas informações e o conteúdo estudado, pode-se afirmar que o código de prática para segurança da informação (ou seja, como implementar a segurança), através da aplicação de controles, é o foco da:
Ocultar opções de resposta 
1. 
Norma ISO 9000
2. 
Norma ISO 7799
3. 
Norma ISO 2013
4. 
Norma ISO 27001
5. 
Norma ISO 27002
Resposta correta

Continue navegando