Buscar

Aol 3 Segurança da informação e suas ameaças

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 9 páginas

Prévia do material em texto

1. Pergunta 1 
/1 
Leia o excerto a seguir: 
“Pense em quantas senhas ou códigos PIN você tem que lembrar. Com qual frequência 
você se esquece deles? É muito inconveniente ter que relembrar todos esses códigos. 
Agora, você tem seus dedos, olhos, voz e face, correto? Parece mais lógico que esse 
formato seja um jeito mais seguro de autenticar uma pessoa.” 
Fonte: REID, P. Biometrics for Network Security: 1 ed. EUA: Prentice Hall 
Professional, 2004, p. 3. Tradução nossa. (Adaptado). 
Considerando essas informações e o conteúdo estudado sobre técnicas biométricas, 
analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). 
I. ( ) A última etapa em um processo comum de análise biométrica é a definição de 
padrão. 
II. ( ) A biometria por reconhecimento de íris é muito mais confiável que o processo de 
impressão digital. 
III. ( ) Um código PIN só tem aplicação em um processo de identificação por um 
determinado número que o usuário saiba. 
IV. ( ) O padrão de retina é um tipo de biometria mais vantajoso em relação à impressão 
digital no que diz respeito ao custo de implantação. 
Agora, assinale a alternativa que mostra a sequência correta: 
Ocultar opções de resposta 
1. 
V, V, F, F 
2. 
F, V, V, V 
3. 
F, V, V, F 
Resposta correta 
4. 
F, V, V, V 
5. 
F, F, V, V 
2. Pergunta 2 
/1 
Leia o excerto a seguir: 
“Uma das áreas da autenticação envolve algo que o usuário tenha. Nisso são incluídos 
cartões simples, como os cartões de banco, que contêm tarjas magnéticas com a 
identificação pessoal. Uma versão melhorada desses tipos de cartão é o smart card.” 
Fonte: WHITMAN, M.; MATTORD, H. Principles of Information Security. 1 ed. [s.l.], 
2009. p. 339. Tradução nossa. (Adaptado). 
Considerando o excerto e o conteúdo estudado sobre mídias de armazenamento, um 
smart card contém, geralmente, para autenticação: 
Ocultar opções de resposta 
1. 
um certificado digital e um token 
2. 
uma chave de criptografia e uma senha 
3. 
uma palavra-passe e uma assinatura digital 
4. 
um certificado digital e uma senha 
5. 
um certificado digital e sua chave de leitura 
Resposta correta 
3. Pergunta 3 
/1 
Leia o trecho a seguir: 
“[...] Os controles de acesso restringem os indivíduos não autorizados de usarem 
recursos de informação [...]. A autenticação determina a identidade da pessoa pedindo 
acesso. Por outro lado, a autorização determina, com base na identidade verificada, 
quais ações, direitos ou privilégios a pessoa tem.” 
Fonte: RAINER, R.; CEGIELSKY, C. Introdução a sistemas de informação: apoiando e 
transformando negócios na era da mobilidade. 1. ed. Rio de Janeiro: Elsevier, 2011. p. 
56. (Adaptado). 
Considerando essas informações e o conteúdo estudado sobre processos de 
autenticação, pode-se afirmar que a autenticação baseada em características do usuário é 
aplicada através de: 
Ocultar opções de resposta 
1. 
técnicas de reconhecimento de senha 
2. 
técnicas de biometria 
Resposta correta 
3. 
técnicas de certificado digital 
4. 
técnicas de autenticação mútua 
5. 
técnicas de fator de propriedade 
4. Pergunta 4 
/1 
Leia o excerto a seguir: 
“Em um mundo ideal, a segurança da informação é parte das operações diárias. Todos 
os funcionários estão cientes da segurança e reconhecem as falhas de segurança. A 
segurança da informação é implementada em todos os sistemas e um alto nível de 
maturidade é alcançado.” 
Fonte: HINTZBERGEN, J. et al. Fundamentos de Segurança da Informação: com base 
na ISO 27001 e ISO 27002. 1. ed. São Paulo: Brasport, 2018. p. 32. 
Uma das formas de visar esse cenário ideal de segurança da informação é através da 
implementação de uma certificação ISO 27001. Considerando essas informações e o 
conteúdo estudado, pode-se afirmar que, dentre as etapas do processo de certificação 
por uma empresa, a etapa de auditoria da certificação aborda em sua primeira fase: 
Ocultar opções de resposta 
1. 
a verificação da documentação do sistema de gestão de segurança da informação 
Resposta correta 
2. 
a não conformidade de processos da ISO 27002 
3. 
a autenticidade do selo e certificado ISO 27001 expedido 
4. 
a confirmação da eficácia do SGSI 
5. 
a avaliação do SGSI 
5. Pergunta 5 
/1 
Leia o trecho a seguir: 
“Um certificado digital é produzido de tal maneira que o torna perceptível se um 
impostor pegou um certificado existente e substituiu a chave pública ou o nome. 
Qualquer pessoa ao examinar esse certificado saberá que algo está errado.” 
Fonte: BURNETT, S.; PAINE, S. Criptografia e segurança: o guia oficial da RSA. 1 ed. 
Amsterdam: Elsevier, 2002. p. 141. 
Considerando essas informações e o conteúdo estudado sobre técnicas de autenticação 
para controle de acesso a sistemas, pode-se afirmar que, em um processo de 
identificação e validação de acesso, o certificado digital é um mecanismo que pode ser 
utilizado no formato de: 
Ocultar opções de resposta 
1. 
autenticação única 
2. 
autenticação mútua 
Resposta correta 
3. 
autenticação de chave de autorização 
4. 
autenticação simétrica 
5. 
autenticação assimétrica 
6. Pergunta 6 
/1 
Leia o trecho a seguir: 
“Um certificado digital pode ser comparado a um documento de identidade, por 
exemplo, o seu passaporte, no qual constam os seus dados pessoais e a identificação de 
quem o emitiu. No caso do passaporte, a entidade responsável pela emissão e pela 
veracidade dos dados é a Polícia Federal.” 
Fonte: Cert.br. Cartilha de Segurança para a Internet (Criptografia). Disponível em: 
<https://cartilha.cert.br/criptografia/>. Acesso em: 06 set. 2019. 
Considerando essas informações e o conteúdo estudado sobre técnicas de autenticação 
para controle de acesso a sistemas, pode-se afirmar que um certificado digital pode ser 
considerado, no processo de identificação de um usuário, como: 
Ocultar opções de resposta 
1. 
um método de autenticação por fator de criptografia 
2. 
um método de autenticação por fator de característica 
3. 
um método de autenticação por fator de conhecimento 
4. 
um método de autenticação por fator de propriedade 
Resposta correta 
5. 
um método de autenticação por fator de presença 
7. Pergunta 7 
/1 
Leia o excerto a seguir: 
“Um problema de segurança em seu computador pode torná-lo indisponível e colocar 
em risco a confidencialidade e a integridade dos dados nele armazenados. Além disso, 
ao ser comprometido, seu computador pode ser usado para a prática de atividades 
maliciosas como, por exemplo, servir de repositório para dados fraudulentos, lançar 
ataques contra outros computadores (e assim esconder a real identidade e localização do 
atacante), propagar códigos maliciosos e disseminar spam.” 
Fonte: CERT.br. Cartilha de segurança para a internet. Disponível em: 
<https://cartilha.cert.br/seguranca/>. Acesso em: 6 set. 2019. 
Considerando essas informações e o conteúdo estudado, pode-se afirmar que a primeira 
norma do padrão ISO a tratar sobre conceitos e gestão de segurança da informação (para 
evitar comprometimento de itens como a confidencialidade e a integridade dos meios 
digitais) foi: 
Ocultar opções de resposta 
1. 
a ISO 27003 
2. 
a BS 7799 
3. 
a ISO 9001 
4. 
a ISO 17799 
Resposta correta 
5. 
a ISO 27799 
8. Pergunta 8 
/1 
Leia o excerto a seguir: 
“Uma vez que todos os funcionários da organização conheçam a sua política de 
segurança e passem a aplicá-la, é necessário que as ações de todos passem a ser 
verificadas quanto à conformidade com a política definida. Isso pode ser feito com 
auditorias periódicas, que devem ser independentes das pessoas que a estarão 
implementando.” 
Fonte: NAKAMURA, E.; GEUS, P. Segurança de rede em ambientes corporativos. 1 
ed. São Paulo: Novatec, 2007. p. 200. 
Considerando o excerto e o conteúdo estudado sobre normas e padronização, um dos 
modelos de referência para a criaçãoe implementação de uma política de segurança da 
informação é a: 
Ocultar opções de resposta 
1. 
política de termo de uso 
2. 
norma SGSI 
3. 
política de confidencialidade 
4. 
norma ISO/IEC 27001 
Resposta correta 
5. 
regulamentação LGPD 
9. Pergunta 9 
/1 
Leia o trecho a seguir: 
“A autenticação tem um papel fundamental para a segurança de um ambiente 
cooperativo, ao validar a identificação dos usuários. Após a autenticação, o sistema 
pode conceder a autorização para o acesso aos recursos.”Fonte: NAKAMURA, E.; 
GEUS, P. Segurança de rede em ambientes corporativos. 1. ed. São Paulo: Novatec, 
2007. p. 363. 
Considerando essas informações e o conteúdo estudado sobre características a respeito 
dos sistemas de identificação e controle de acesso, analise as afirmativas a seguir. 
I. Além da autenticação, a autorização também é um processo mandatório de controle 
de acesso. 
II. Quando o usuário está em área de controle de acesso, a autorização é feita pela 
verificação da autenticidade. 
III. Um dos fatores conceituais do processo de autenticação é a validação por 
propriedade. 
IV. Um dispositivo de token ou smart card é um tipo de processo de autenticação por 
fator de conhecimento. 
Está correto somente o que se afirma em: 
Ocultar opções de resposta 
1. 
II e III 
2. 
I e IV 
3. 
I e III 
Resposta correta 
4. 
I, II e III 
5. 
I e II 
10. Pergunta 10 
/1 
Leia o excerto a seguir: 
“A organização deve definir os limites e a aplicabilidade do sistema de gerenciamento 
de segurança da informação, a fim de estabelecer o seu escopo. Ao definir o seu escopo, 
a organização deve considerar as questões internas e externas.” 
Fonte: HINTZBERGEN, J. et al. Fundamentos de segurança da informação: com base 
na ISO 27001 e ISO 27002. 1. ed. São Paulo: Brasport, 2018. p. 49. 
Na definição da metodologia de análise de riscos, no planejamento de um SGSI, são 
detectadas as ameaças ao escopo de segurança da informação. Considerando essas 
informações e o conteúdo estudado, pode-se afirmar que as ameaças podem afetar a 
segurança da informação através: 
Ocultar opções de resposta 
1. 
do dano e prejuízo em algum dos conceitos pilares da Segurança da Informação, 
como a confidencialidade, ao afetar uma informação e deixá-la indisponível 
2. 
do impacto na Disponibilidade de um ativo, fazendo com que o ativo ou a 
informação afetada possam ser acessados por pessoas não autorizadas 
3. 
do comprometimento de alguns ou todos os conceitos pilares da Segurança, como a 
confidencialidade, através da perda do controle de acesso de pessoas não 
autorizadas a verificarem determinada informação 
Resposta correta 
4. 
do comprometimento de alguns ou todos os conceitos pilares da Segurança, como a 
detecção de intrusão, através da perda da integridade, ao afetar uma informação e 
deixá-la indisponível 
5. 
da perda da Integridade das informações ou de um ativo, tornando o ambiente 
afetado indisponível para acesso em um determinado momento

Outros materiais