Buscar

av3 prova Fundamentos em Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

34528 . 7 - Fundamentos em Segurança da Informação - 20211.A
Avaliação On-Line 3 (AOL 3) - Questionário
Avaliação On-Line 3 (AOL 3) - Questionário
Mirian de Sousa
Nota finalEnviado: 02/03/21 18:50 (BRT)
8/10
1. Pergunta 1
/1
Leia o trecho a seguir:
“Somente a biometria pode providenciar uma espécie da garantia de que a autenticação não pode ser subsequentemente ser refutada por um usuário. É muito difícil para um usuário negar que acessou um determinado sistema baseado em biometria.”
Fonte: LI, S. Encyclopedia of Biometrics. 1 ed. Nova Iorque: Springer, 2009. p. 3.
Considerando essas informações e o conteúdo estudado sobre técnicas biométricas, pode-se afirmar que um determinado tipo de técnica baseada em captura de padrões através da palma da mão é:
Ocultar opções de resposta 
1. 
a biometria vascular
Resposta correta
2. 
a biometria manual
3. 
a biometria sensorial
4. 
a biometria retinal
5. 
a biometria cardíaca
2. Pergunta 2
/1
Leia o excerto a seguir:
“Um problema de segurança em seu computador pode torná-lo indisponível e colocar em risco a confidencialidade e a integridade dos dados nele armazenados. Além disso, ao ser comprometido, seu computador pode ser usado para a prática de atividades maliciosas como, por exemplo, servir de repositório para dados fraudulentos, lançar ataques contra outros computadores (e assim esconder a real identidade e localização do atacante), propagar códigos maliciosos e disseminar spam.”
Fonte: CERT.br. Cartilha de segurança para a internet. Disponível em: <https://cartilha.cert.br/seguranca/>. Acesso em: 6 set. 2019.
Considerando essas informações e o conteúdo estudado, pode-se afirmar que a primeira norma do padrão ISO a tratar sobre conceitos e gestão de segurança da informação (para evitar comprometimento de itens como a confidencialidade e a integridade dos meios digitais) foi:
Ocultar opções de resposta 
1. 
a ISO 9001
2. 
a BS 7799
3. 
a ISO 17799
Resposta correta
4. 
a ISO 27003
5. 
a ISO 27799
3. Pergunta 3
/1
Leia o trecho a seguir:
“A autenticação tem um papel fundamental para a segurança de um ambiente cooperativo, ao validar a identificação dos usuários. Após a autenticação, o sistema pode conceder a autorização para o acesso aos recursos.”Fonte: NAKAMURA, E.; GEUS, P. Segurança de rede em ambientes corporativos. 1. ed. São Paulo: Novatec, 2007. p. 363.
Considerando essas informações e o conteúdo estudado sobre características a respeito dos sistemas de identificação e controle de acesso, analise as afirmativas a seguir.
I. Além da autenticação, a autorização também é um processo mandatório de controle de acesso. 
II. Quando o usuário está em área de controle de acesso, a autorização é feita pela verificação da autenticidade.
III. Um dos fatores conceituais do processo de autenticação é a validação por propriedade.
IV. Um dispositivo de token ou smart card é um tipo de processo de autenticação por fator de conhecimento.
Está correto somente o que se afirma em:
Ocultar opções de resposta 
1. 
I e IV
2. 
I e III
Resposta correta
3. 
I, II e III
4. 
I e II
5. 
II e III
4. Pergunta 4
/1
Leia o trecho a seguir:
“Um certificado digital pode ser comparado a um documento de identidade, por exemplo, o seu passaporte, no qual constam os seus dados pessoais e a identificação de quem o emitiu. No caso do passaporte, a entidade responsável pela emissão e pela veracidade dos dados é a Polícia Federal.”
Fonte: Cert.br. Cartilha de Segurança para a Internet (Criptografia). Disponível em: <https://cartilha.cert.br/criptografia/>. Acesso em: 06 set. 2019.
Considerando essas informações e o conteúdo estudado sobre técnicas de autenticação para controle de acesso a sistemas, pode-se afirmar que um certificado digital pode ser considerado, no processo de identificação de um usuário, como:
Ocultar opções de resposta 
1. 
um método de autenticação por fator de presença
2. 
um método de autenticação por fator de conhecimento
3. 
um método de autenticação por fator de propriedade
Resposta correta
4. 
um método de autenticação por fator de característica
5. 
um método de autenticação por fator de criptografia
5. Pergunta 5
/1
A maioria dos sistemas solicita que sejam criados um usuário e uma senha, pois a autenticação de rotina utiliza como mecanismo “aquilo que o requisitante sabe”.
Considerando essas informações e o conteúdo estudado sobre processos de autenticação, pode-se afirmar que uma das formas de tornar a autenticação mais segura é:
Mostrar opções de resposta 
6. Pergunta 6
/1
Leia o excerto a seguir:
“Um problema de segurança em seu computador pode torná-lo indisponível e colocar em risco a confidencialidade e a integridade dos dados nele armazenados. Além disso, ao ser comprometido, seu computador pode ser usado para a prática de atividades maliciosas como, por exemplo, servir de repositório para dados fraudulentos, lançar ataques contra outros computadores (e assim esconder a real identidade e localização do atacante), propagar códigos maliciosos e disseminar spam.”
Fonte: CERT.br. Cartilha de segurança para a internet. Disponível em: <https://cartilha.cert.br/seguranca/>. Acesso em: 6 set. 2019.
Considerando essas informações e o conteúdo estudado, pode-se afirmar que a primeira norma do padrão ISO a tratar sobre conceitos e gestão de segurança da informação (para evitar comprometimento de itens como a confidencialidade e a integridade dos meios digitais) foi:
Ocultar opções de resposta 
1. 
a ISO 17799
Resposta correta
2. 
a BS 7799
3. 
a ISO 27799
4. 
a ISO 9001
5. 
a ISO 27003
7. Pergunta 7
/1
Leia o trecho a seguir:
“[...] Os controles de acesso restringem os indivíduos não autorizados de usarem recursos de informação [...]. A autenticação determina a identidade da pessoa pedindo acesso. Por outro lado, a autorização determina, com base na identidade verificada, quais ações, direitos ou privilégios a pessoa tem.”
Fonte: RAINER, R.; CEGIELSKY, C. Introdução a sistemas de informação: apoiando e transformando negócios na era da mobilidade. 1. ed. Rio de Janeiro: Elsevier, 2011. p. 56. (Adaptado).
Considerando essas informações e o conteúdo estudado sobre processos de autenticação, pode-se afirmar que a autenticação baseada em características do usuário é aplicada através de:
Ocultar opções de resposta 
1. 
técnicas de fator de propriedade
2. 
técnicas de biometria
Resposta correta
3. 
técnicas de autenticação mútua
4. 
técnicas de certificado digital
5. Incorreta: 
técnicas de reconhecimento de senha
8. Pergunta 8
/1
Leia o excerto a seguir:
“A segurança da informação é alcançada através da implementação de um conjunto adequado de controles, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software e hardware […]. Isso deve ser feito em conjunto com outros processos de gerenciamento de negócio.”
Fonte: HINTZBERGEN, J. et al. Fundamentos de Segurança da Informação: com base na ISO 27001 e ISO 27002. 1. ed. São Paulo: Brasport, 2018. p. 19.
Considerando essas informações e o conteúdo estudado, pode-se afirmar que o código de prática para segurança da informação (ou seja, como implementar a segurança), através da aplicação de controles, é o foco da:
Ocultar opções de resposta 
1. 
Norma ISO 7799
2. 
Norma ISO 2013
3. 
Norma ISO 27001
4. 
Norma ISO 9000
5. 
Norma ISO 27002
Resposta correta
9. Pergunta 9
/1
Leia o excerto a seguir:
“Uma das áreas da autenticação envolve algo que o usuário tenha. Nisso são incluídos cartões simples, como os cartões de banco, que contêm tarjas magnéticas com a identificação pessoal. Uma versão melhorada desses tipos de cartão é o smart card.”
Fonte: WHITMAN, M.; MATTORD, H. Principles of Information Security. 1 ed. [s.l.], 2009. p. 339. Tradução nossa. (Adaptado).
Considerando o excerto e o conteúdo estudado sobre mídias de armazenamento, um smart card contém, geralmente, para autenticação:
Ocultar opções de resposta 
1. 
uma chave de criptografia e uma senha
2. 
uma palavra-passe e uma assinatura digital
3. 
um certificado digital e um token
4. 
um certificado digital e sua chave de leitura
Respostacorreta
5. Incorreta: 
um certificado digital e uma senha
10. Pergunta 10
/1
Leia o trecho a seguir:
“As senhas constituem o método de autenticação mais utilizado atualmente, porém, elas apresentam alguns problemas [...]. Um ponto a favor da utilização das senhas é que os usuários e administradores já estão familiarizados com sua utilização e simplicidade [...].”
Fonte: NAKAMURA, E.; GEUS, P. Segurança de rede em ambientes corporativos. 1 ed. São Paulo: Novatec, 2007. p. 365.
Considerando essas informações e o conteúdo estudado sobre técnicas de autenticação para controle de acesso a sistemas, pode-se afirmar que uma senha é um mecanismo de autenticação:
Ocultar opções de resposta 
1. 
por fator de autenticidade
2. 
por fator de característica
3. 
por fator de propriedade
4. 
por fator de conhecimento
Resposta correta
5. 
por fator de integridade

Continue navegando

Outros materiais