Baixe o app para aproveitar ainda mais
Prévia do material em texto
1. Pergunta 1 /1 Leia o excerto a seguir: “Pense em quantas senhas ou códigos PIN você tem que lembrar. Com qual frequência você se esquece deles? É muito inconveniente ter que relembrar todos esses códigos. Agora, você tem seus dedos, olhos, voz e face, correto? Parece mais lógico que esse formato seja um jeito mais seguro de autenticar uma pessoa.” Fonte: REID, P. Biometrics for Network Security: 1 ed. EUA: Prentice Hall Professional, 2004, p. 3. Tradução nossa. (Adaptado). Considerando essas informações e o conteúdo estudado sobre técnicas biométricas, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). I. ( ) A última etapa em um processo comum de análise biométrica é a definição de padrão. II. ( ) A biometria por reconhecimento de íris é muito mais confiável que o processo de impressão digital. III. ( ) Um código PIN só tem aplicação em um processo de identificação por um determinado número que o usuário saiba. IV. ( ) O padrão de retina é um tipo de biometria mais vantajoso em relação à impressão digital no que diz respeito ao custo de implantação. Agora, assinale a alternativa que mostra a sequência correta: Ocultar opções de resposta 1. V, V, F, F 2. F, V, V, V 3. F, V, V, F Resposta correta 4. F, V, V, V 5. F, F, V, V 2. Pergunta 2 /1 Leia o excerto a seguir: “Uma das áreas da autenticação envolve algo que o usuário tenha. Nisso são incluídos cartões simples, como os cartões de banco, que contêm tarjas magnéticas com a identificação pessoal. Uma versão melhorada desses tipos de cartão é o smart card.” Fonte: WHITMAN, M.; MATTORD, H. Principles of Information Security. 1 ed. [s.l.], 2009. p. 339. Tradução nossa. (Adaptado). Considerando o excerto e o conteúdo estudado sobre mídias de armazenamento, um smart card contém, geralmente, para autenticação: Ocultar opções de resposta 1. um certificado digital e um token 2. uma chave de criptografia e uma senha 3. uma palavra-passe e uma assinatura digital 4. um certificado digital e uma senha 5. um certificado digital e sua chave de leitura Resposta correta 3. Pergunta 3 /1 Leia o trecho a seguir: “[...] Os controles de acesso restringem os indivíduos não autorizados de usarem recursos de informação [...]. A autenticação determina a identidade da pessoa pedindo acesso. Por outro lado, a autorização determina, com base na identidade verificada, quais ações, direitos ou privilégios a pessoa tem.” Fonte: RAINER, R.; CEGIELSKY, C. Introdução a sistemas de informação: apoiando e transformando negócios na era da mobilidade. 1. ed. Rio de Janeiro: Elsevier, 2011. p. 56. (Adaptado). Considerando essas informações e o conteúdo estudado sobre processos de autenticação, pode-se afirmar que a autenticação baseada em características do usuário é aplicada através de: Ocultar opções de resposta 1. técnicas de reconhecimento de senha 2. técnicas de biometria Resposta correta 3. técnicas de certificado digital 4. técnicas de autenticação mútua 5. técnicas de fator de propriedade 4. Pergunta 4 /1 Leia o excerto a seguir: “Em um mundo ideal, a segurança da informação é parte das operações diárias. Todos os funcionários estão cientes da segurança e reconhecem as falhas de segurança. A segurança da informação é implementada em todos os sistemas e um alto nível de maturidade é alcançado.” Fonte: HINTZBERGEN, J. et al. Fundamentos de Segurança da Informação: com base na ISO 27001 e ISO 27002. 1. ed. São Paulo: Brasport, 2018. p. 32. Uma das formas de visar esse cenário ideal de segurança da informação é através da implementação de uma certificação ISO 27001. Considerando essas informações e o conteúdo estudado, pode-se afirmar que, dentre as etapas do processo de certificação por uma empresa, a etapa de auditoria da certificação aborda em sua primeira fase: Ocultar opções de resposta 1. a verificação da documentação do sistema de gestão de segurança da informação Resposta correta 2. a não conformidade de processos da ISO 27002 3. a autenticidade do selo e certificado ISO 27001 expedido 4. a confirmação da eficácia do SGSI 5. a avaliação do SGSI 5. Pergunta 5 /1 Leia o trecho a seguir: “Um certificado digital é produzido de tal maneira que o torna perceptível se um impostor pegou um certificado existente e substituiu a chave pública ou o nome. Qualquer pessoa ao examinar esse certificado saberá que algo está errado.” Fonte: BURNETT, S.; PAINE, S. Criptografia e segurança: o guia oficial da RSA. 1 ed. Amsterdam: Elsevier, 2002. p. 141. Considerando essas informações e o conteúdo estudado sobre técnicas de autenticação para controle de acesso a sistemas, pode-se afirmar que, em um processo de identificação e validação de acesso, o certificado digital é um mecanismo que pode ser utilizado no formato de: Ocultar opções de resposta 1. autenticação única 2. autenticação mútua Resposta correta 3. autenticação de chave de autorização 4. autenticação simétrica 5. autenticação assimétrica 6. Pergunta 6 /1 Leia o trecho a seguir: “Um certificado digital pode ser comparado a um documento de identidade, por exemplo, o seu passaporte, no qual constam os seus dados pessoais e a identificação de quem o emitiu. No caso do passaporte, a entidade responsável pela emissão e pela veracidade dos dados é a Polícia Federal.” Fonte: Cert.br. Cartilha de Segurança para a Internet (Criptografia). Disponível em: <https://cartilha.cert.br/criptografia/>. Acesso em: 06 set. 2019. Considerando essas informações e o conteúdo estudado sobre técnicas de autenticação para controle de acesso a sistemas, pode-se afirmar que um certificado digital pode ser considerado, no processo de identificação de um usuário, como: Ocultar opções de resposta 1. um método de autenticação por fator de criptografia 2. um método de autenticação por fator de característica 3. um método de autenticação por fator de conhecimento 4. um método de autenticação por fator de propriedade Resposta correta 5. um método de autenticação por fator de presença 7. Pergunta 7 /1 Leia o excerto a seguir: “Um problema de segurança em seu computador pode torná-lo indisponível e colocar em risco a confidencialidade e a integridade dos dados nele armazenados. Além disso, ao ser comprometido, seu computador pode ser usado para a prática de atividades maliciosas como, por exemplo, servir de repositório para dados fraudulentos, lançar ataques contra outros computadores (e assim esconder a real identidade e localização do atacante), propagar códigos maliciosos e disseminar spam.” Fonte: CERT.br. Cartilha de segurança para a internet. Disponível em: <https://cartilha.cert.br/seguranca/>. Acesso em: 6 set. 2019. Considerando essas informações e o conteúdo estudado, pode-se afirmar que a primeira norma do padrão ISO a tratar sobre conceitos e gestão de segurança da informação (para evitar comprometimento de itens como a confidencialidade e a integridade dos meios digitais) foi: Ocultar opções de resposta 1. a ISO 27003 2. a BS 7799 3. a ISO 9001 4. a ISO 17799 Resposta correta 5. a ISO 27799 8. Pergunta 8 /1 Leia o excerto a seguir: “Uma vez que todos os funcionários da organização conheçam a sua política de segurança e passem a aplicá-la, é necessário que as ações de todos passem a ser verificadas quanto à conformidade com a política definida. Isso pode ser feito com auditorias periódicas, que devem ser independentes das pessoas que a estarão implementando.” Fonte: NAKAMURA, E.; GEUS, P. Segurança de rede em ambientes corporativos. 1 ed. São Paulo: Novatec, 2007. p. 200. Considerando o excerto e o conteúdo estudado sobre normas e padronização, um dos modelos de referência para a criaçãoe implementação de uma política de segurança da informação é a: Ocultar opções de resposta 1. política de termo de uso 2. norma SGSI 3. política de confidencialidade 4. norma ISO/IEC 27001 Resposta correta 5. regulamentação LGPD 9. Pergunta 9 /1 Leia o trecho a seguir: “A autenticação tem um papel fundamental para a segurança de um ambiente cooperativo, ao validar a identificação dos usuários. Após a autenticação, o sistema pode conceder a autorização para o acesso aos recursos.”Fonte: NAKAMURA, E.; GEUS, P. Segurança de rede em ambientes corporativos. 1. ed. São Paulo: Novatec, 2007. p. 363. Considerando essas informações e o conteúdo estudado sobre características a respeito dos sistemas de identificação e controle de acesso, analise as afirmativas a seguir. I. Além da autenticação, a autorização também é um processo mandatório de controle de acesso. II. Quando o usuário está em área de controle de acesso, a autorização é feita pela verificação da autenticidade. III. Um dos fatores conceituais do processo de autenticação é a validação por propriedade. IV. Um dispositivo de token ou smart card é um tipo de processo de autenticação por fator de conhecimento. Está correto somente o que se afirma em: Ocultar opções de resposta 1. II e III 2. I e IV 3. I e III Resposta correta 4. I, II e III 5. I e II 10. Pergunta 10 /1 Leia o excerto a seguir: “A organização deve definir os limites e a aplicabilidade do sistema de gerenciamento de segurança da informação, a fim de estabelecer o seu escopo. Ao definir o seu escopo, a organização deve considerar as questões internas e externas.” Fonte: HINTZBERGEN, J. et al. Fundamentos de segurança da informação: com base na ISO 27001 e ISO 27002. 1. ed. São Paulo: Brasport, 2018. p. 49. Na definição da metodologia de análise de riscos, no planejamento de um SGSI, são detectadas as ameaças ao escopo de segurança da informação. Considerando essas informações e o conteúdo estudado, pode-se afirmar que as ameaças podem afetar a segurança da informação através: Ocultar opções de resposta 1. do dano e prejuízo em algum dos conceitos pilares da Segurança da Informação, como a confidencialidade, ao afetar uma informação e deixá-la indisponível 2. do impacto na Disponibilidade de um ativo, fazendo com que o ativo ou a informação afetada possam ser acessados por pessoas não autorizadas 3. do comprometimento de alguns ou todos os conceitos pilares da Segurança, como a confidencialidade, através da perda do controle de acesso de pessoas não autorizadas a verificarem determinada informação Resposta correta 4. do comprometimento de alguns ou todos os conceitos pilares da Segurança, como a detecção de intrusão, através da perda da integridade, ao afetar uma informação e deixá-la indisponível 5. da perda da Integridade das informações ou de um ativo, tornando o ambiente afetado indisponível para acesso em um determinado momento
Compartilhar