Logo Passei Direto

A maior rede de estudos do Brasil

Grátis
13 pág.
Avaliação AV1-B G AGO SASI 5 - Segurança e Auditoria de Sistemas de Informação

Pré-visualização | Página 1 de 3

Avaliação AV1-B
Entrega 18 set em 23:59 Pontos 25 Perguntas 10
Disponível 6 set em 0:00 - 18 set em 23:59 13 dias
Limite de tempo 120 Minutos Tentativas permitidas 2
Instruções
Histórico de tentativas
Tentativa Tempo Pontuação
MAIS RECENTE Tentativa 1 72 minutos 25 de 25
 As respostas corretas estarão disponíveis em 19 set em 0:00.
Pontuação desta tentativa: 25 de 25
Enviado 15 set em 18:58
Esta tentativa levou 72 minutos.
Leia com atenção as orientações abaixo antes de iniciar esta prova:
• Serão permitidas duas tentativas para realizar esta avaliação, prevalecendo a maior nota.
• Programe-se para realizar suas avaliações com tranquilidade, pois você terá 120 minutos
cronometrados (por tentativa) para conclusão e envio das respostas.
• Ao iniciar a avaliação o cronômetro não para, independentemente da plataforma estar aberta ou
não;
• Durante a realização da prova:
◦ Será exibido uma questão por vez, podendo “Avançar” ou “Voltar” quando necessário dentro
do período da tentativa;
◦ A tentativa somente será contabilizada após clicar no botão “Enviar”.
Fazer o teste novamente
2,5 / 2,5 ptsPergunta 1
Avaliação AV1-B: G.AGO.SASI.5 - Segurança e Auditoria de Sistemas d... https://newtonpaiva.instructure.com/courses/13062/quizzes/28844
1 of 13 15/09/2021 18:59
https://newtonpaiva.instructure.com/courses/13062/quizzes/28844/take?user_id=13995
https://newtonpaiva.instructure.com/courses/13062/quizzes/28844/history?version=1
https://newtonpaiva.instructure.com/courses/13062/quizzes/28844/history?version=1
https://newtonpaiva.instructure.com/courses/13062/quizzes/28844/take?user_id=13995
https://newtonpaiva.instructure.com/courses/13062/quizzes/28844/take?user_id=13995
Na definição de uma política de controle de acesso, após a definição
de como funcionará a identificação, a próxima etapa é definir como o
usuário será autenticado. Aqui, um usuário deve provar a sua
identidade, o que remete à seguinte pergunta: os usuários são
realmente quem dizem ser? A autenticação prova que aquele que
solicita o acesso é o mesmo que recebeu o direito de acesso. Existem
muitas maneiras de autenticar um usuário, que se enquadram em três
tipos: conhecimento, propriedade e características.
Portanto, responda: qual das alternativas abaixo é um modo de
autenticação por propriedade?
Senha.
Impressões digitais.
PIN.
Cartão inteligente.
Retina.
Feedback:
Segundo o livro Segurança e Auditoria dos Sistemas de
Informação, unidade 3, tópico 1.2.3, você pode conferir que
cartão inteligente é um tipo de autenticação por propriedade.
2,5 / 2,5 ptsPergunta 2
Avaliação AV1-B: G.AGO.SASI.5 - Segurança e Auditoria de Sistemas d... https://newtonpaiva.instructure.com/courses/13062/quizzes/28844
2 of 13 15/09/2021 18:59
No domínio da Segurança da Informação, os controles de acesso são
mecanismos utilizados que permitem a um analista de segurança ou
administrador responsável por fazer a gestão da segurança conceder
ou restringir o acesso a recursos que exijam proteção. Para a criação
de um controle de acesso, é necessário que alguns processos sejam
utilizados. Um deles é a definição de como quem possui acesso pode
ter a sua identidade confirmada.
A esse processo é dado qual nome?
Autenticação.
Digitalização.
Identificação.
Autorização.
Responsabilização.
Feedback:
Segundo o livro Segurança e Auditoria dos Sistemas de
Informação, unidade 3, tópico 1, o processo que define como
quem possui acesso pode ter a sua identidade confirmada é
chamado de autenticação.
2,5 / 2,5 ptsPergunta 3
Todo e qualquer dispositivo de segurança, incluindo controles de
Avaliação AV1-B: G.AGO.SASI.5 - Segurança e Auditoria de Sistemas d... https://newtonpaiva.instructure.com/courses/13062/quizzes/28844
3 of 13 15/09/2021 18:59
acesso, está sujeito a ameaças que tenham por objetivo superá-lo ou
eliminá-lo para a obtenção de recursos protegidos. Uma dessas
ameaças é por meio da exploração de falhas de programação em
aplicativos, conhecida como estouro de memória. Outra ameaça
consiste na instalação de software malicioso por atacantes, de maneira
que possam obter controle sobre os sistemas.
De acordo com o texto, quais ameaças foram exemplificadas?
Interceptação por observação / acessar redes.
Interceptação eletrônica / acessar redes.
Reutilizar ou descartar mídia / acesso físico.
Explorar falhas em aplicativos / explorar hardware e software.
Explorar hardware e software / contornar a segurança.
2,5 / 2,5 ptsPergunta 4
Uma organização requer controles de acesso para estabelecer quem
são os usuários dos sistemas (sejam pessoas ou ainda outros
sistemas), o que eles podem fazer e quais operações podem ser
executadas nesses sistemas. Faz parte do rol de sistemas de controle
de acesso uma gama de tecnologias, que vão desde o uso de senhas,
tokens, biometria e certificados. A criação de controles de acesso
possui duas etapas. Nessas etapas, existem processos que criam
efetivamente os controles.
Das opções abaixo, qual mostra corretamente uma etapa com seus
respectivos processos?
Avaliação AV1-B: G.AGO.SASI.5 - Segurança e Auditoria de Sistemas d... https://newtonpaiva.instructure.com/courses/13062/quizzes/28844
4 of 13 15/09/2021 18:59
Definição da política: identificação, autenticação e responsabilização.
Imposição da política: identificação, autenticação e responsabilização.
Imposição da política: identificação, autenticação e autorização.
Imposição da política: autorização e autenticação.
Definição da política: autorização e identificação.
Feedback:
Segundo o livro Segurança e Auditoria dos Sistemas de
Informação, unidade 3, tópico 1, a etapa de imposição da
política possui os seguintes processos: identificação,
autenticação e responsabilização.
2,5 / 2,5 ptsPergunta 5
Políticas de controle de acesso são conjuntos de regras que concedem
permissão a um determinado grupo de usuários para realizarem um
conjunto de ações sobre determinados recursos. Se os usuários não
obtiverem permissão, não terão acesso ao recurso de sistema
demandado. Você pode utilizar políticas de controle de acesso para
minimizar e gerenciar os riscos de segurança. Para estabelecer uma
política de segurança, é necessário compreender quatro elementos:
I. Usuários: utilizadores do sistema.
II. Recursos: atividades que usuários, com a devida permissão, podem
realizar sobre os recursos.
Avaliação AV1-B: G.AGO.SASI.5 - Segurança e Auditoria de Sistemas d... https://newtonpaiva.instructure.com/courses/13062/quizzes/28844
5 of 13 15/09/2021 18:59
III. Ações: objetos do sistema que são protegidos e só podem ser
acessados por sujeitos com permissão de acesso.
IV. Relacionamentos: condições opcionais que existem entre usuários e
recursos. Por exemplo, um usuário autorizado pode realizar leitura,
escrita ou execução de um recurso.
Das descrições dos elementos apresentadas, quais delas efetivamente
estão corretas?
I, III e IV.
II, III e IV.
I, II e III.
I e IV.
II e IV.
Feedback:
Segundo o livro Segurança e Auditoria dos Sistemas de
Informação, unidade 3, tópico 1.2, você pode perceber que a
descrição dos elementos Recursos e Ações estão invertidas.
2,5 / 2,5 ptsPergunta 6
O trabalho de um auditor de segurança é complexo. Além da própria
auditoria em si, sua atividade requer uma análise minuciosa dos dados
coletados. Após a coleta, então uma série de atividades devem ser
executadas no processamento dos dados, culminando na
Avaliação AV1-B: G.AGO.SASI.5 - Segurança e Auditoria de Sistemas d... https://newtonpaiva.instructure.com/courses/13062/quizzes/28844
6 of 13 15/09/2021 18:59
apresentação dos resultados para os responsáveis de uma
organização. Os resultados são apresentados em um relatório que
incluem ao menos três seções:
I. Descobertas: geralmente relacionadas por nível de conformidade em
relação à referência-padrão utilizada. A comparação com um
benchmark gera uma listagem dos pontos nos quais a organização
precisa melhorar.
II. Recomendações: auditores
Página123