Prévia do material em texto
Questão 1 Completo Vale 2,00 ponto(s). Marcar questão Texto da questão Defina os três itens da tríade CIA. Existem três aspectos chave da segurança da informação comumente referidos como Tríade CIA: Confidencialidade, Integridade e Disponibilidade. A confidencialidade significa que nenhum acesso à informação deverá ser garantido a sujeitos ou sistemas não autorizados, isto é, apenas aqueles com os direitos e privilégios necessários serão capazes de acessar a informação, esteja ela armazenada, em processamento ou em trânsito. A integridade é o aspecto que se preocupa com a confiança que pode ser depositada sobre uma informação obtida. Além disto, uma informação é dita íntegra se não sofreu nenhuma alteração entre os momentos de transmissão e recepção. A disponibilidade é o aspecto da segurança da informação que diz que esta deve estar disponível para ser acessada quando solicitada por um sujeito ou sistema legítimo. Isto requer que toda estrutura que permite acesso e faça o direcionamento da informação que deve ser protegida para que não seja degradada ou se torne indisponível. Feedback 1. Confidencialidade da informação (sigilo), ou seja, a garantia de que os dados são protegidos contra acessos não autorizados, além de sua privacidade. 2. Disponibilidade da informação, ou o conceito de que a informação precisa ser acessível para os que dela precisam. Nesse sentido, é necessária uma boa política de segurança e de backup dos dados organizacionais, além de um plano de continuidade. 3. Integridade da informação, ou seja, a informação mantém sua origem e não pode ser alterada indevidamente. Questão 2 Completo Vale 2,00 ponto(s). Marcar questão Texto da questão Defina qual a função de ferramentas honeypot. Um pote de mel ou honeypot é um mecanismo de segurança de computador configurado para detectar, desviar ou, de alguma maneira, neutralizar tentativas de uso não autorizado de sistemas de informação. Feedback São alvos colocados no sistema para chamar a atenção de atacantes e, assim, direcionar para estes pontos as forças dos atacantes. Com isso, é possível obter informações das tentativas de ataque realizadas e conseguir construir contramedidas para evitá-los. Questão 3 Incorreto Atingiu 0,00 de 1,00 Marcar questão Texto da questão Ao estudarmos os IDS podemos assinalá que está incorreto afirmar que Escolha uma opção: a. No networking temos o NIDS b. O IDS por host também é chamado de HIDS c. O IDS híbrido utiliza aspectos do NIDS e do HIDS d. O NIDS ocorre através de escutas de pacotes de rede com sniffer e. O IDS híbrido é a solução mais simples, e em teoria, com menos recursos de monitoramento Feedback Sua resposta está incorreta. Bem ao contrário, justamento por ser híbrido (HIDS + NIDS) ele apresenta mais recursos de monitoramento. A resposta correta é: O IDS híbrido é a solução mais simples, e em teoria, com menos recursos de monitoramento Questão 4 Incorreto Atingiu 0,00 de 1,00 Marcar questão Texto da questão Dentre as vulnerabilidades citadas abaixo qual das opções seria considerada a mais comum, com base em Wade (2005) Escolha uma opção: a. Qualidade do código b. Criptografia c. Cross-site scripting d. CRLF injection e. Vazamento de informações Feedback Sua resposta está incorreta. Dentre as opções apresentadas uma das mais comuns seria a qualidade do código criado, uma vez que o aspecto humano está implícito em sua criação. A resposta correta é: Qualidade do código Questão 5 Incorreto Atingiu 0,00 de 1,00 Marcar questão Texto da questão Podemos afirmar que para implementar um Sistema de Gerenciamento de Segurança da Informação (SGSI) a única opção correta abaixo apresentada na fase de execução (Do) seria ? Escolha uma opção: a. Selecionar objetivos de controle e quais controles serão utilizados para tratar os riscos. b. Conter princípios para ações relacionadas à segurança da informação c. Definir uma metodologia para identificação, análise e avaliação de riscos d. Considerar as características do negócio e da organização, para seu planejamento inicial e. Definir a medição da eficácia dos controles e as medidas que devem ser utilizadas para avaliação da eficácia Feedback Sua resposta está incorreta. Na fase de execução somente cabe, das opções existentes, definir a medição da eficácia dos controles e as medidas que devem ser utilizadas para avaliação da eficácia, as outras opções são implantadas em fases distintas. A resposta correta é: Definir a medição da eficácia dos controles e as medidas que devem ser utilizadas para avaliação da eficácia Questão 6 Incorreto Atingiu 0,00 de 1,00 Marcar questão Texto da questão Com base na detecção por anomalia podemos definir que: 1) Uma anomalia é quando ocorre um problema, classificado quando algo diferente do perfil comum é realizado. 2) Quando isso ocorre é realizada alguma ação que o administrador de sistema define previamente. 3) Os perfis de trabalho de cada usuário são fixos no sistema. Com base nas afirmações acima estão corretos as opções: Escolha uma opção: a. 1 e 3 b. 1 e 2 c. Todas as opções estão corretas d. 2 e 3 e. Somente a 1 Feedback Sua resposta está incorreta. Todas afirmações apresentadas estão corretas. A resposta correta é: Todas as opções estão corretas Questão 7 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Com base no HTTPs podemos afirmar que Escolha uma opção: a. Incorpora uma camada adicional de segurança, conhecida como SSL b. Não consegue implementar os Certificados de servidores web, assinados digitalmente c. Implementa característica de mono-sessão para trabalhar d. Não consegue resolver problemas de confidencialidade referentes ao Protocolo HTTP e. Tanto o HTTP quanto o HTTPs transmitem em textos não criptografados Feedback Sua resposta está correta. HTTPS é uma implementação do protocolo HTTP sobre uma camada adicional de segurança que utiliza o protocolo SSL/TLS. Essa camada adicional permite que os dados sejam transmitidos por meio de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente por meio de certificados digitais A resposta correta é: Incorpora uma camada adicional de segurança, conhecida como SSL Questão 8 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Podemos definir como componentes da política de segurança dos frameworks Escolha uma opção: a. sujeitos, objetos, ações, permissões e proteções b. sujeitos, objetos, premissas, hardware e firewall c. sujeitos, objetos, firewall, antivírus e permissões d. Somente sujeitos e objetos e. sujeitos, objetos, ações, permissões e hardware Feedback Sua resposta está correta. Os componentes da política de segurança dos frameworks são os sujeitos, objetos, ações, permissões e proteções A resposta correta é: sujeitos, objetos, ações, permissões e proteções