Buscar

AOL 3 - Fundamentos em segurança da informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Avaliação On-Line 3 (AOL 3) - Questionário
Fundamentos em Segurança da Informação
Conteúdo do exercício
1. Pergunta 1
Leia o trecho a seguir:
“Um certificado digital pode ser comparado a um documento de identidade, por exemplo, o seu passaporte, no qual constam os seus dados pessoais e a identificação de quem o emitiu. No caso do passaporte, a entidade responsável pela emissão e pela veracidade dos dados é a Polícia Federal.”
Fonte: Cert.br. Cartilha de Segurança para a Internet (Criptografia). Disponível em: <https://cartilha.cert.br/criptografia/>. Acesso em: 06 set. 2019.
Considerando essas informações e o conteúdo estudado sobre técnicas de autenticação para controle de acesso a sistemas, pode-se afirmar que um certificado digital pode ser considerado, no processo de identificação de um usuário, como:
1. um método de autenticação por fator de propriedade 		Resposta correta
2. um método de autenticação por fator de presença
3. um método de autenticação por fator de conhecimento
4. um método de autenticação por fator de criptografia
5. um método de autenticação por fator de característica
2. Pergunta 2
A maioria dos sistemas solicita que sejam criados um usuário e uma senha, pois a autenticação de rotina utiliza como mecanismo “aquilo que o requisitante sabe”.
Considerando essas informações e o conteúdo estudado sobre processos de autenticação, pode-se afirmar que uma das formas de tornar a autenticação mais segura é:
1. utilizar o tipo de autenticação multifator Resposta correta
2. fazer uso da autenticação por tempo de uso
3. usar uma palavra-passe no lugar de uma senha
4. utilizar o tipo de autenticação por autenticidade
5. fazer uso de autorização biométrica
3. Pergunta 3
Leia o trecho a seguir:
“A biometria pode ser usada para autenticação. Se um usuário reclama sobre a sua própria identidade, uma análise biométrica é utilizada para autenticação [...]. Isso é referenciado como ‘coincidência de um para um’. O resultado desse processo é binário (simplesmente sim ou não), de acordo com a comparação realizada.”
Fonte: REID, P. Biometrics for Network Security. 1 ed. Upper Saddle River: Prentice Hall Professional, 2004. p. 14.
Considerando essas informações e o conteúdo estudado sobre técnicas biométricas, pode-se afirmar que a forma mais comum de análise biométrica é:
1. por reconhecimento de face
2. por reconhecimento de voz
3. por impressão digital		Resposta correta
4. por reconhecimento ocular
5. por reconhecimento de assinatura
4. 
5. Pergunta 4
Leia o trecho a seguir:
“Somente a biometria pode providenciar uma espécie da garantia de que a autenticação não pode ser subsequentemente ser refutada por um usuário. É muito difícil para um usuário negar que acessou um determinado sistema baseado em biometria.”
Fonte: LI, S. Encyclopedia of Biometrics. 1 ed. Nova Iorque: Springer, 2009. p. 3.
Considerando essas informações e o conteúdo estudado sobre técnicas biométricas, pode-se afirmar que um determinado tipo de técnica baseada em captura de padrões através da palma da mão é:
1. a biometria retinal
2. a biometria vascular		Resposta correta
3. a biometria sensorial
4. a biometria manual
5. a biometria cardíaca
6. Pergunta 5
Leia o trecho a seguir:
“O reconhecimento biométrico, ou simplesmente biometria, oferece uma solução natural e mais confiável para o problema do reconhecimento de uma pessoa [...], visto que é mais difícil manipular, compartilhar ou esquecer esses tipos de traços (em um individuo).”
Fonte: JAIN, A. et al. Introduction to Biometrics. 1 ed. Nova York: Springer, 2011. p. 2.
Considerando essas informações e o conteúdo estudado sobre reconhecimento de íris, pode-se afirmar que, apesar de ser extremamente eficiente, uma das desvantagens desse tipo de análise por íris é:
1. a dificuldade de portar um smart card padrão íris
2. a possibilidade de fraude em um token
3. a possibilidade de forjar uma íris
4. a falha na captura de padrões de íris em gêmeos
5. o alto custo das tecnologias de captura de imagem		Resposta correta
7. 
Pergunta 6
Leia o excerto a seguir:
“Um problema de segurança em seu computador pode torná-lo indisponível e colocar em risco a confidencialidade e a integridade dos dados nele armazenados. Além disso, ao ser comprometido, seu computador pode ser usado para a prática de atividades maliciosas como, por exemplo, servir de repositório para dados fraudulentos, lançar ataques contra outros computadores (e assim esconder a real identidade e localização do atacante), propagar códigos maliciosos e disseminar spam.”
Fonte: CERT.br. Cartilha de segurança para a internet. Disponível em: <https://cartilha.cert.br/seguranca/>. Acesso em: 6 set. 2019.
Considerando essas informações e o conteúdo estudado, pode-se afirmar que a primeira norma do padrão ISO a tratar sobre conceitos e gestão de segurança da informação (para evitar comprometimento de itens como a confidencialidade e a integridade dos meios digitais) foi:
1. a ISO 27799
2. a ISO 17799		Resposta correta
3. a ISO 9001
4. a BS 7799
5. a ISO 27003
8. 
Pergunta 7
Leia o trecho a seguir:
“A sua conta de usuário é de conhecimento geral e é o que permite a sua identificação [...]. Existem três grupos básicos de mecanismos de autenticação que se utilizam de: aquilo que você é [...], aquilo que apenas você possui [...] e, finalmente, aquilo que apenas você sabe [...].”
Fonte: Cert.br. Contas e senhas (cartilha de segurança da internet). Disponível em: <https://cartilha.cert.br/senhas/>. Acesso em: 06 set. 2019.
Considerando essas informações e o conteúdo estudado sobre processos de autenticação, pode-se afirmar que um exemplo de autenticação que combine dois fatores de validação, primeiro um por conhecimento e, depois, um por característica, poderia utilizar como mecanismos:
1. primeiro, uma senha e, depois, um smart card
2. primeiro, um código PIN e, depois, um reconhecimento por impressão digital.	Resposta correta
3. primeiro, um reconhecimento por impressão digital e, depois, um token
4. primeiro, um código PIN e, depois, um smart card
5. primeiro, um reconhecimento por impressão digital e, depois, um smart card
9. 
10. Pergunta 8
Leia o trecho a seguir:
“Use uma senha que contenha uma mistura de letras maiúsculas, minúsculas, números, símbolos e outros. Use a maior senha que você puder e altere-a sempre. Uma vez que você tenha criado uma senha forte, trate-a corretamente.”
Fonte: Microsoft. As 10 leis imutáveis da segurança. Disponível em: <https://docs.microsoft.com/pt-br/security-updates/security/20112582>. Acesso em: 09 ago. 2019.
Considerando essas informações e o conteúdo estudado sobre técnicas de autenticação para controle de acesso a sistemas, pode-se afirmar que, em um processo de autenticação, uma senha ou uma palavra-passe têm como base conceitual, do ponto de vista do usuário, o fator:
1. conhecimento		Resposta correta
2. propriedade
3. autenticidade
4. acesso
5. característica
11. 
12. Pergunta 9
Leia o trecho a seguir:
“As senhas constituem o método de autenticação mais utilizado atualmente, porém, elas apresentam alguns problemas [...]. Um ponto a favor da utilização das senhas é que os usuários e administradores já estão familiarizados com sua utilização e simplicidade [...].”
Fonte: NAKAMURA, E.; GEUS, P. Segurança de rede em ambientes corporativos. 1 ed. São Paulo: Novatec, 2007. p. 365.
Considerando essas informações e o conteúdo estudado sobre técnicas de autenticação para controle de acesso a sistemas, pode-se afirmar que uma senha é um mecanismo de autenticação:
1. por fator de propriedade
2. por fator de autenticidade
3. por fator de característica
4. por fator de integridade
5. por fator de conhecimento		Resposta correta
13. 
14. 
15. Pergunta 10
Leia o trecho a seguir:
“[...] Os controles de acesso restringem os indivíduos não autorizados de usarem recursos de informação [...]. A autenticação determina a identidade da pessoa pedindo acesso. Por outro lado, a autorização determina, com base na identidade verificada, quais ações, direitos ou privilégios a pessoa tem.”
Fonte: RAINER,R.; CEGIELSKY, C. Introdução a sistemas de informação: apoiando e transformando negócios na era da mobilidade. 1. ed. Rio de Janeiro: Elsevier, 2011. p. 56. (Adaptado).
Considerando essas informações e o conteúdo estudado sobre processos de autenticação, pode-se afirmar que a autenticação baseada em características do usuário é aplicada através de:
1. técnicas de biometria		Resposta correta
2. técnicas de autenticação mútua
3. técnicas de certificado digital
4. técnicas de reconhecimento de senha
5. técnicas de fator de propriedade

Continue navegando