Buscar

QUESTIONÁRIO IV- G SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 14 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 14 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 14 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

· Pergunta 1
0,25 em 0,25 pontos
	
	
	
	Analise as proposições a seguir sobre as técnicas empregadas na criptografia atualmente:
I. A criptografia simétrica pode ser definida como: um algoritmo e uma chave que deve ser compartilhada entre os participantes na comunicação, onde a mesma chave é utilizada tanto para codificar como para decodificar as mensagens;
II. As funções de hash têm por objetivo macro garantir que a mensagem não foi alterada durante o caminho. Para isso, a mensagem a ser criptografada recebe uma chave simétrica que é utilizada para gerar o MAC (Message Autentication Code);
III. A criptografia assimétrica tem como característica a utilização de duas chaves matematicamente relacionadas, sendo uma pública e outra privada, cujo objetivo principal de seu desenvolvimento foi de resolver os problemas de troca segura de chaves e escalabilidade, encontrados nas cifras simétricas;
IV. Quando recebo um arquivo por e-mail e esse arquivo está protegido com uma senha; nesse caso, terei que utilizar a mesma chave (senha) que criptografou o arquivo para poder acessá-lo. Isso quer dizer que foi utilizada a criptografia de chaves assimétricas para compor essa proteção no arquivo.
É correto o que se afirma em:
	
	
	
	
		Resposta Selecionada:
	d. 
I, II e III, apenas.
	Respostas:
	a. 
I e II, apenas.
	
	b. 
I e IV, apenas.
	
	c. 
I, II e IV, apenas.
	
	d. 
I, II e III, apenas.
	
	e. 
I, III e IV, apenas.
	Comentário da resposta:
	Resposta: D
Comentário: a criptografia simétrica utiliza o canal de transmissão dessas informações (chave e mensagens) e considerando que toda a segurança deste sistema depende do sigilo da chave, ela não pode ser transmitida no mesmo canal da mensagem. Para isso, é utilizado os canais seguros para a troca das chaves, devido ao alto custo, e canais não tão seguros para a transmissão das mensagens.
Dessa forma, na criptografia assimétrica, quando uma mensagem é codificada com uma chave pública, ela, somente, pode ser interpretada utilizando a chave privada e vice-versa.
	
	
	
· Pergunta 2
0,25 em 0,25 pontos
	
	
	
	Analise as proposições a seguir sobre os certificados digitais:
 
I. Os certificados digitais com valor legal devem ser emitidos pela ICP – Brasil;
II. A função principal dos certificados digitais é garantir ou atestar a identidade de determinada entidade, ou pessoa em um determinado processo;
III. As Autoridades Registradoras (ARs) têm por objetivo interagir com o usuário e repassar as solicitações de, por exemplo, a emissão ou a renovação de certificados digitais, para o processamento das ACs, garantindo, assim, a proteção das ACs contra as ações externas;
IV. O relacionamento das ACs está dividido em três formatos: hierárquico, certificação cruzada e híbrido.
 
É correto o que se afirma em:
	
	
	
	
		Resposta Selecionada:
	e. 
I, II, III e IV.
	Respostas:
	a. 
I e II, apenas.
	
	b. 
I e IV, apenas.
	
	c. 
I, II e IV, apenas.
	
	d. 
I, II e III, apenas.
	
	e. 
I, II, III e IV.
	Comentário da resposta:
	Resposta: E
Comentário: os certificados digitais podem ter ou não ter um valor legal, mas para que tenha um valor legal é necessária que a sua emissão seja autenticada pela ICP – Brasil, que é a autoridade de registro nacional a ICP, credencia as ACs para emitir os certificados válidos juridicamente; já as ARs, Autoridades de Registro, estão subordinadas às ACs e, também, têm a prerrogativa da emissão dos certificados digitais.
	
	
	
· Pergunta 3
0,25 em 0,25 pontos
	
	
	
	Analise as proposições a seguir sobre os ataques de DOS ( Denial of Service - DOS):
 
I. Os ataques de DoS ( Denial of Service – DOS) foram desenvolvidos para aborrecer; entretanto, com o passar do tempo e com o avanço tecnológico, essa técnica cracker se tornou uma grande ameaça à segurança das informações, quando nos referimos ao pilar de disponibilidade da informação; dessa forma, é correto afirmar sobre o potencial atual desse ataque.
II. Os ataques de DoS é muito avançado e de difícil execução; apenas os crackers experientes conseguem desenvolver e executar com êxito; isso torna uma ferramenta pouco utilizada;
III. O objetivo de um ataque de DoS é simples e direto - arremessar o seu host fora da internet. Exceto quando os especialistas de segurança conduzem testes de DoS contra as suas próprias redes (ou outros hosts que consentem isso), os ataques de DoS são sempre maliciosos;
IV. Podem, temporariamente, incapacitar a sua rede inteira (ou, pelo menos, aqueles hosts que estão baseados em TCP/IP).
 
É correto o que se afirma em:
	
	
	
	
		Resposta Selecionada:
	c. 
I, III e IV, apenas.
	Respostas:
	a. 
I e II, apenas.
	
	b. 
I e IV, apenas.
	
	c. 
I, III e IV, apenas.
	
	d. 
I, II e III, apenas.
	
	e. 
I, II, III e IV.
	Comentário da resposta:
	Resposta: C
Comentário: devemos levar os ataques de DoS muito a sério. Eles são sujos e, facilmente, implementados, até por crackers com a mínima perícia de programação. Ferramentas DoS são, portanto, armas que qualquer pessoa pode obtê-las e qualquer pessoa pode utilizá-las.
	
	
	
· Pergunta 4
0,25 em 0,25 pontos
	
	
	
	Analise as proposições a seguir sobre a definição e a atuação dos malwares (softwares maliciosos):
 
I. O vírus é um programa capaz de infectar outros programas e arquivos de um computador; todavia, depende sempre de uma ação do usurário (vítima) no computador;  
II. O worm é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente;
III. Um vírus pode afetar um computador, normalmente, assumindo o controle total sobre o computador;
IV. Os backdoor permitem o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim.
 
É correto o que se afirma em:
	
	
	
	
		Resposta Selecionada:
	d. 
II, III e IV, apenas.
	Respostas:
	a. 
I e II, apenas.
	
	b. 
I e IV, apenas.
	
	c. 
I, III e IV, apenas.
	
	d. 
II, III e IV, apenas.
	
	e. 
I, II, III e IV.
	Comentário da resposta:
	Resposta: D
Comentário: para realizar a infecção, o vírus embute uma cópia de si mesmo em um programa ou arquivo que, quando executado, também executa o vírus, dando continuidade ao processo de infecção. É possível a infecção por um vírus sem que o usuário perceba, pois, a maioria dos vírus procuram permanecer ocultos, infectando os arquivos do disco e executando uma série de atividades sem o conhecimento do usuário.
	
	
	
· Pergunta 5
0,25 em 0,25 pontos
	
	
	
	Analise as proposições a seguir sobre os conceitos de eventos e de incidentes de segurança da informação:
 
I. Evento é uma ocorrência ou uma cadeia de eventos maliciosos sobre um sistema de informação;
II. Incidente é uma ocorrência observável a respeito de um sistema de informação;
III. Evento é uma ocorrência observável a respeito de um sistema de informação;
IV. Incidente é um evento ou uma cadeia de eventos maliciosos sobre um sistema de informação.
 
É correto o que se afirma em:
	
	
	
	
		Resposta Selecionada:
	b. 
III e IV, apenas.
	Respostas:
	a. 
I e II, apenas.
	
	b. 
III e IV, apenas.
	
	c. 
I, III e IV, apenas.
	
	d. 
II e III, apenas.
	
	e. 
I, II, III e IV.
	Comentário da resposta:
	Resposta: B
Comentário: evento é uma ocorrência observável a respeito de um sistema de informação, como, por exemplo, um e-mail, um telefonema, o travamento de um servidor ( crash). Incidente é um evento ou uma cadeia de eventos maliciosos sobre um sistema de informação, que implica em um comprometimento ou uma tentativa de comprometimento da segurança.
	
	
	
· Pergunta 6
0,25 em 0,25 pontos
	
	
	
	Analise as proposições a seguir sobre as barreiras de proteção físicas:
 
I. Uma barreira de segurança pode ser refletida em obstáculos que são colocados para prevenir um ataque, como, por exemplo: cerca elétrica e muros altos;
II. Apenas a proteção física do ambiente não garante a segurança das informações; faz-se, então, necessária a junção da segurança física e lógica;
III. Portas de incêndio não fazem parte do planejamento e daautuação da segurança física;
IV. Alarmes e sensores de fumaça não fazem parte do planejamento e da atuação da segurança física. 
 
É correto o que se afirma em:
	
	
	
	
		Resposta Selecionada:
	a. 
I e II, apenas.
	Respostas:
	a. 
I e II, apenas.
	
	b. 
III e IV, apenas.
	
	c. 
I, III e IV, apenas.
	
	d. 
II e III, apenas.
	
	e. 
I, II, III e IV.
	Comentário da resposta:
	Resposta: A
Comentário: quando nos referimos à segurança física a palavra “prevenção” vem em primeiro lugar; medidas preventivas devem ser tomadas, chamadas de barreiras de segurança, que passam por todos os aspectos físicos que possam deixar a informação exposta aos riscos.
	
	
	
· Pergunta 7
0,25 em 0,25 pontos
	
	
	
	Analise as proposições a seguir sobre as ameaças e as vulnerabilidades físicas à segurança da informação:
 
I. Ausência ou falha no controle de acesso físico aos edifícios da organização pode representar uma ameaça à segurança física;
II. Sabotagem e vandalismo são exemplos de ameaças à segurança física;
III. Sequestro e chantagem são exemplos de ameaças à segurança física;
IV. Ausência ou falhas em planos de contingência são exemplos de vulnerabilidades à segurança física da informação.
 
É correto o que se afirma em:
	
	
	
	
		Resposta Selecionada:
	d. 
II, III e IV, apenas.
	Respostas:
	a. 
I e II, apenas.
	
	b. 
III e IV, apenas.
	
	c. 
I, III e IV, apenas.
	
	d. 
II, III e IV, apenas.
	
	e. 
I, II, III e IV.
	Comentário da resposta:
	Resposta: D
Comentário: vandalismo, sabotagem, sequestro e chantagem são exemplos de ameaças à segurança física; já a ausência ou as falhas em planos de contingência, e a ausência ou as falhas no controle de acesso físico aos edifícios da organização são exemplos de vulnerabilidades à segurança física.
	
	
	
· Pergunta 8
0,25 em 0,25 pontos
	
	
	
	Analise as proposições a seguir sobre a segurança física de redes:
 
I. A segurança física tem abrangência extensa que vai desde as instalações físicas, internas e externas em todas as localidades da organização;
II. A segurança física não precisa se preocupar com a proteção dos ativos quando estão sendo transportados como valores ou fitas de backup;
III. A proteção física das redes, na sua maioria, trabalha de forma reativa aos incidentes de segurança da informação;
IV. A segurança física tem um escopo limitado de atuação, devendo se preocupar, apenas, com itens essenciais de acesso, como: portas, salas de equipamentos e servidores, e proteção do cabeamento da rede.
 
É correto o que se afirma em:
	
	
	
	
		Resposta Selecionada:
	a. 
I, apenas.
	Respostas:
	a. 
I, apenas.
	
	b. 
III, apenas.
	
	c. 
I e III, apenas.
	
	d. 
II, III e IV, apenas.
	
	e. 
I, II, III e IV.
	Comentário da resposta:
	Resposta: A
Comentário: a segurança física cuida da proteção de todos os ativos valiosos da organização; por essa razão, a sua abrangência extensa remete às instalações físicas, internas e externas, em todas as localidades da organização; a segurança física também cuida da proteção dos ativos quando estão sendo transportados, como os valores ou as fitas de backup.
	
	
	
· Pergunta 9
0,25 em 0,25 pontos
	
	
	
	Analise as proposições a seguir sobre as caraterísticas e o funcionamento do IDS (Sistema de Detecção de Intrusos):
 
I. Analisa as assinaturas de ataques conhecidos onde esses sistemas já possuem armazenados os principais ataques realizados por hackers;
II. Analisa os protocolos, sempre verificando os protocolos de aplicação para determinar se existe algo de errado;
III. Previne qualquer tentativa de ataque barrando os acessos indesejados;
IV. Detecta as anomalias; este método é mais complexo de detecção de intrusão.
 
É correto o que se afirma em:
	
	
	
	
		Resposta Selecionada:
	b. 
I, II e IV, apenas.
	Respostas:
	a. 
I e II, apenas.
	
	b. 
I, II e IV, apenas.
	
	c. 
I, III e IV, apenas.
	
	d. 
II, III e IV, apenas.
	
	e. 
I, II, III e IV.
	Comentário da resposta:
	Resposta: B
Comentário: muitas empresas se preocupam muito em fechar as portas com um firewall, pois, assim, se sentem seguras e acabam deixando de lado um investimento em sistemas de detecção de intrusão. Como já citamos, os firewalls não possuem mecanismos de controle de ataques que ocorrem de dentro da rede, ou seja, em que o tráfego não passa por ele. Para estes casos a detecção de intrusão é, extremamente, eficiente.
	
	
	
· Pergunta 10
0,25 em 0,25 pontos
	
	
	
	Analise as proposições a seguir sobre o PCN – Plano de Continuidade do Negócio, mais especificamente, sobre o BIA – Business Impact Analysis ou AIN – Análise de Impacto no Negócio:
 
I. Serve para determinar o tempo máximo de parada de um processo;
II. Um questionário é elaborado para mapear os processos onde o gestor é o responsável em responder;
III. Tem como principal função definir o PCN;
IV. É um componente-chave para a elaboração de um PCN.
 
É correto o que se afirma em:
	
	
	
	
		Resposta Selecionada:
	b. 
I, II e IV, apenas.
	Respostas:
	a. 
I e II, apenas.
	
	b. 
I, II e IV, apenas.
	
	c. 
I, III e IV, apenas.
	
	d. 
II, III e IV, apenas.
	
	e. 
I, II, III e IV.
	Comentário da resposta:
	Resposta: B
Comentário: o BIA ( Business Impact Analysis) ou AIN (Análise de Impacto no Negócio) que, de forma macro, tem o objetivo de avaliar quais impactos a organização sofrerá, por conta da ocorrência de um incidente ou desastre, além de analisar, também, o tempo máximo permitido de parada. O BIA, por si só, não define o PCN, mas, sim, faz parte dele.
	
	
	
TELE AULA
· Pergunta 1
0 em 0 pontos
	
	
	
	Termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Estamos falando de:
	
	
	
	
		Resposta Selecionada:
	c. 
Spam.
	Respostas:
	a. 
Vírus.
	
	b. 
Cavalo de Troia.
	
	c. 
Spam.
	
	d. 
Boatos.
	
	e. 
Phishing.
	Comentário da resposta:
	Resposta: c)
	
	
	
· Pergunta 2
0 em 0 pontos
	
	
	
	É um evento ou uma cadeia de eventos maliciosos sobre um sistema de informação que implica em comprometimento ou tentativa de comprometimento da segurança. Estamos falando de:
	
	
	
	
		Resposta Selecionada:
	b. 
Incidente.
	Respostas:
	a. 
Evento.
	
	b. 
Incidente.
	
	c. 
Golpe.
	
	d. 
Extorsão.
	
	e. 
Vírus.
	Comentário da resposta:
	Resposta: b)
	
	
	
· Pergunta 3
0 em 0 pontos
	
	
	
	Tem como objetivo implantar diversos tipos de controles. Estamos falando da estratégia de:
	
	
	
	
		Resposta Selecionada:
	e. 
Defesa em profundidade.
	Respostas:
	a. 
Elo mais fraco.
	
	b. 
Diversidade.
	
	c. 
Participação universal.
	
	d. 
Fail-safe.
	
	e. 
Defesa em profundidade.
	Comentário da resposta:
	Resposta: e)
	
	
	
· Pergunta 4
0 em 0 pontos
	
	
	
	Tem o objetivo de avaliar quais impactos a organização sofrerá por conta da ocorrência de um incidente ou desastre. Estamos falando do:
	
	
	
	
		Resposta Selecionada:
	d. 
BIA ( Business Impact Analysis) ou AIN (Análise de Impacto nos Negócios).
	Respostas:
	a. 
Plano de Continuidade do Negócio.
	
	b. 
Plano de Resposta a Incidentes de Segurança da Informação.
	
	c. 
Plano de Recuperação de Desastre.
	
	d. 
BIA (Business Impact Analysis) ou AIN (Análise de Impacto nos Negócios).
	
	e. 
Questionário de Gestão da Continuidade do Negócio.
	Comentário da resposta:
	Resposta: d)

Continue navegando