Avaliação AV1-B Entrega 18 set em 23:59 Pontos 25 Perguntas 10 Disponível 6 set em 0:00 - 18 set em 23:59 13 dias Limite de tempo 120 Minutos Tentativas permitidas 2 Instruções Histórico de tentativas Tentativa Tempo Pontuação MAIS RECENTE Tentativa 1 72 minutos 25 de 25 As respostas corretas estarão disponíveis em 19 set em 0:00. Pontuação desta tentativa: 25 de 25 Enviado 15 set em 18:58 Esta tentativa levou 72 minutos. Leia com atenção as orientações abaixo antes de iniciar esta prova: • Serão permitidas duas tentativas para realizar esta avaliação, prevalecendo a maior nota. • Programe-se para realizar suas avaliações com tranquilidade, pois você terá 120 minutos cronometrados (por tentativa) para conclusão e envio das respostas. • Ao iniciar a avaliação o cronômetro não para, independentemente da plataforma estar aberta ou não; • Durante a realização da prova: ◦ Será exibido uma questão por vez, podendo “Avançar” ou “Voltar” quando necessário dentro do período da tentativa; ◦ A tentativa somente será contabilizada após clicar no botão “Enviar”. Fazer o teste novamente 2,5 / 2,5 ptsPergunta 1 Avaliação AV1-B: G.AGO.SASI.5 - Segurança e Auditoria de Sistemas d... https://newtonpaiva.instructure.com/courses/13062/quizzes/28844 1 of 13 15/09/2021 18:59 https://newtonpaiva.instructure.com/courses/13062/quizzes/28844/take?user_id=13995 https://newtonpaiva.instructure.com/courses/13062/quizzes/28844/history?version=1 https://newtonpaiva.instructure.com/courses/13062/quizzes/28844/history?version=1 https://newtonpaiva.instructure.com/courses/13062/quizzes/28844/take?user_id=13995 https://newtonpaiva.instructure.com/courses/13062/quizzes/28844/take?user_id=13995 Na definição de uma política de controle de acesso, após a definição de como funcionará a identificação, a próxima etapa é definir como o usuário será autenticado. Aqui, um usuário deve provar a sua identidade, o que remete à seguinte pergunta: os usuários são realmente quem dizem ser? A autenticação prova que aquele que solicita o acesso é o mesmo que recebeu o direito de acesso. Existem muitas maneiras de autenticar um usuário, que se enquadram em três tipos: conhecimento, propriedade e características. Portanto, responda: qual das alternativas abaixo é um modo de autenticação por propriedade? Senha. Impressões digitais. PIN. Cartão inteligente. Retina. Feedback: Segundo o livro Segurança e Auditoria dos Sistemas de Informação, unidade 3, tópico 1.2.3, você pode conferir que cartão inteligente é um tipo de autenticação por propriedade. 2,5 / 2,5 ptsPergunta 2 Avaliação AV1-B: G.AGO.SASI.5 - Segurança e Auditoria de Sistemas d... https://newtonpaiva.instructure.com/courses/13062/quizzes/28844 2 of 13 15/09/2021 18:59 No domínio da Segurança da Informação, os controles de acesso são mecanismos utilizados que permitem a um analista de segurança ou administrador responsável por fazer a gestão da segurança conceder ou restringir o acesso a recursos que exijam proteção. Para a criação de um controle de acesso, é necessário que alguns processos sejam utilizados. Um deles é a definição de como quem possui acesso pode ter a sua identidade confirmada. A esse processo é dado qual nome? Autenticação. Digitalização. Identificação. Autorização. Responsabilização. Feedback: Segundo o livro Segurança e Auditoria dos Sistemas de Informação, unidade 3, tópico 1, o processo que define como quem possui acesso pode ter a sua identidade confirmada é chamado de autenticação. 2,5 / 2,5 ptsPergunta 3 Todo e qualquer dispositivo de segurança, incluindo controles de Avaliação AV1-B: G.AGO.SASI.5 - Segurança e Auditoria de Sistemas d... https://newtonpaiva.instructure.com/courses/13062/quizzes/28844 3 of 13 15/09/2021 18:59 acesso, está sujeito a ameaças que tenham por objetivo superá-lo ou eliminá-lo para a obtenção de recursos protegidos. Uma dessas ameaças é por meio da exploração de falhas de programação em aplicativos, conhecida como estouro de memória. Outra ameaça consiste na instalação de software malicioso por atacantes, de maneira que possam obter controle sobre os sistemas. De acordo com o texto, quais ameaças foram exemplificadas? Interceptação por observação / acessar redes. Interceptação eletrônica / acessar redes. Reutilizar ou descartar mídia / acesso físico. Explorar falhas em aplicativos / explorar hardware e software. Explorar hardware e software / contornar a segurança. 2,5 / 2,5 ptsPergunta 4 Uma organização requer controles de acesso para estabelecer quem são os usuários dos sistemas (sejam pessoas ou ainda outros sistemas), o que eles podem fazer e quais operações podem ser executadas nesses sistemas. Faz parte do rol de sistemas de controle de acesso uma gama de tecnologias, que vão desde o uso de senhas, tokens, biometria e certificados. A criação de controles de acesso possui duas etapas. Nessas etapas, existem processos que criam efetivamente os controles. Das opções abaixo, qual mostra corretamente uma etapa com seus respectivos processos? Avaliação AV1-B: G.AGO.SASI.5 - Segurança e Auditoria de Sistemas d... https://newtonpaiva.instructure.com/courses/13062/quizzes/28844 4 of 13 15/09/2021 18:59 Definição da política: identificação, autenticação e responsabilização. Imposição da política: identificação, autenticação e responsabilização. Imposição da política: identificação, autenticação e autorização. Imposição da política: autorização e autenticação. Definição da política: autorização e identificação. Feedback: Segundo o livro Segurança e Auditoria dos Sistemas de Informação, unidade 3, tópico 1, a etapa de imposição da política possui os seguintes processos: identificação, autenticação e responsabilização. 2,5 / 2,5 ptsPergunta 5 Políticas de controle de acesso são conjuntos de regras que concedem permissão a um determinado grupo de usuários para realizarem um conjunto de ações sobre determinados recursos. Se os usuários não obtiverem permissão, não terão acesso ao recurso de sistema demandado. Você pode utilizar políticas de controle de acesso para minimizar e gerenciar os riscos de segurança. Para estabelecer uma política de segurança, é necessário compreender quatro elementos: I. Usuários: utilizadores do sistema. II. Recursos: atividades que usuários, com a devida permissão, podem realizar sobre os recursos. Avaliação AV1-B: G.AGO.SASI.5 - Segurança e Auditoria de Sistemas d... https://newtonpaiva.instructure.com/courses/13062/quizzes/28844 5 of 13 15/09/2021 18:59 III. Ações: objetos do sistema que são protegidos e só podem ser acessados por sujeitos com permissão de acesso. IV. Relacionamentos: condições opcionais que existem entre usuários e recursos. Por exemplo, um usuário autorizado pode realizar leitura, escrita ou execução de um recurso. Das descrições dos elementos apresentadas, quais delas efetivamente estão corretas? I, III e IV. II, III e IV. I, II e III. I e IV. II e IV. Feedback: Segundo o livro Segurança e Auditoria dos Sistemas de Informação, unidade 3, tópico 1.2, você pode perceber que a descrição dos elementos Recursos e Ações estão invertidas. 2,5 / 2,5 ptsPergunta 6 O trabalho de um auditor de segurança é complexo. Além da própria auditoria em si, sua atividade requer uma análise minuciosa dos dados coletados. Após a coleta, então uma série de atividades devem ser executadas no processamento dos dados, culminando na Avaliação AV1-B: G.AGO.SASI.5 - Segurança e Auditoria de Sistemas d... https://newtonpaiva.instructure.com/courses/13062/quizzes/28844 6 of 13 15/09/2021 18:59 apresentação dos resultados para os responsáveis de uma organização. Os resultados são apresentados em um relatório que incluem ao menos três seções: I. Descobertas: geralmente relacionadas por nível de conformidade em relação à referência-padrão utilizada. A comparação com um benchmark gera uma listagem dos pontos nos quais a organização precisa melhorar. II. Recomendações: auditores