Buscar

Apol 01

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 23 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 23 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 23 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Questão 1/10 - Segurança em Sistemas de Informação
A segurança da informação dentro das organizações vem passando por uma série de mudanças nos últimos anos. Esse desenvolvimento decorre do uso massivo de equipamentos de tecnologia, com aumento no processamento de dados. Assim, a segurança da informação se tornou uma área importante e valiosa dentro das organizações, por conta da necessidade de ferramentas para a proteção de arquivos e demais informações armazenadas que trafegam dentro das empresas. Dentro desse contexto, existem diversos mecanismos e recursos de segurança da informação, em relação a esses recursos, complete as lacunas com seu respectivo conceito e assinale a alternativa que apresenta a sequência que completa corretamente as sentenças:
1) Criptografia                      2) Assinatura Digital           3) Controles de Acesso     4) Honeypot
(   ) conjunto de dados criptografados associados a um documento, com a função de garantir a sua integridade. 
(   ) software cuja função é detectar ou impedir a ação de um cracker, de um spammer ou de qualquer agente externo estranho ao sistema, enganando-o e fazendo-o pensar que ele está de fato explorando uma vulnerabilidade daquele sistema. 
(   ) senhas, palavras-chave, sistemas biométricos, firewalls, tokens e cartões inteligentes. 
(   ) permitem a transformação reversível da informação de forma a torná-la ininteligível a terceiros. São utilizados para isso algoritmos determinados e uma chave secreta, para que, a partir de um conjunto de dados, seja possível produzir uma sequência de dados criptografados.
Nota: 10.0
	
	A
	2,4,1 e 3
	
	B
	2,1,4 e 3
	
	C
	1,3,4 e 2
	
	D
	2,4,3 e 1
Você assinalou essa alternativa (D)
Você acertou!
Comentário: Criptografia associada a documentos (Assinatura Digital), software e estrutura de detecção e mapeamentos de ataques (Honeypot), mecanismos de autenticação (controle de acesso), transformar mensagens uma informação de forma a torná-la ininteligível a terceiros (criptografia)
Aula: 2
Tema: 2
	
	E
	2,1,3 e 4
Questão 2/10 - Segurança em Sistemas de Informação
Uma infraestrutura de tecnologia da informação é o alicerce tecnológico que possibilita o bom funcionamento de uma organização. Dessa forma, a infraestrutura de TI envolve todos os componentes, físicos, lógicos ou virtuais, que fazem parte de um conjunto que suporta as atividades e os processos de negócios. A figura abaixo apresenta os principais elementos que fazem parte de uma infraestrutura de tecnologia:
Assinale a opção que apresenta o elemento que tem a responsabilidade de criar uma barreira de segurança no tráfego de dados entre redes internas e externas da organização. Efetuam o monitoramento dos acessos, com a função principal de criar uma proteção entre a internet e a rede privada:
Nota: 10.0
	
	A
	Server
	
	B
	Switch
	
	C
	Firewall
Você assinalou essa alternativa (C)
Você acertou!
Comentário: O firewall tem a função principal de criar uma proteção entre a Internet e a rede privada.
Aula: 3
Tema: 2
	
	D
	Hub
	
	E
	Workstation
Questão 3/10 - Segurança em Sistemas de Informação
A classificação de informações é essencial para as organizações, é uma atividade relacionada à diferenciação das informações, bem como estipula critérios e níveis apropriados de proteção. O grau de sigilo é uma classificação concedida a cada tipo de informação e baseada em critérios como nível de importância e de sigilo, pessoas com permissão de acesso, entre outros. Na administração pública existe uma legislação específica, de acordo com o Decreto n. 7.724/2012, no art. 26, informando sobre a classificação das informações, assinale a alternativa que apresenta os graus de sigilos utilizadas em órgãos e entidades públicas:
Nota: 10.0
	
	A
	Confidencial, privada, sigilosa, pública.
	
	B
	Secreto, privada, confidencial e público.
	
	C
	Ultrassecreto, secreto, reservado e público.
Você assinalou essa alternativa (C)
Você acertou!
Comentário: Os graus de sigilo em órgão públicos são: ultrassecreto, secreto, reservado e público. Resposta letra C.
Aula 1 - Tema 2
	
	D
	Ultrassecreto, privada, secreto e público.
	
	E
	Confidencial, privada, reservado e público.
Questão 4/10 - Segurança em Sistemas de Informação
A assinatura digital e certificação digital são códigos digitais concatenados com uma mensagem transmitida de maneira eletrônica. A respeito de segurança nesse processo de certificação, um certificado digital pode não ser confiável se:
Nota: 0.0Você não pontuou essa questão
	
	A
	O proprietário do certificado estiver conferindo com a entidade certificadora
	
	B
	Se o certificado estiver fora do prazo de validade
Comentário: Nas seguintes situações, os certificados podem ser revogados para o mesmo autor: quando a sua validade acaba expirando – os certificados apresentam validade previamente definida, depois da qual deixam de produzir os seus efeitos e quando ocorre um problema de comprometimento de chaves – aqui, é necessário proceder com a invalidação.
Aula: 2
Tema: 5
	
	C
	Se este for emitido pela Autoridade Certificadora confiável
	
	D
	Não tiver nenhum tipo de revogação pela Autoridade Certificadora emissora
Você assinalou essa alternativa (D)
	
	E
	Se não houver nenhum problema notificado de comprometimento de chaves
Questão 5/10 - Segurança em Sistemas de Informação
Os controles físicos incluem uma série de medidas que devem ser aplicadas para respeitar a segurança, garantindo que um produto não seja alvo de roubo, furto, espionagem, sabotagem ou algum outro tipo de dano. Marque a opção que apresenta apenas ameaças físicas com intervenção humana:
Nota: 0.0Você não pontuou essa questão
	
	A
	Terremotos, desastres e desmoronamentos
Você assinalou essa alternativa (A)
	
	B
	Inundações, incêndios e problemas elétricos relacionados a tempestades
	
	C
	Problemas com temperatura e eventos climáticos
	
	D
	Sabotagens internas e externas, distúrbios e acessos não autorizados
Comentário: As sabotagens internas e externas, distúrbios e acessos não autorizados. Ameaças vinculadas a elementos humanos, como tentativa de roubo e furto. São ameaças físicas com intervenção humana.
Aula: 3
Tema: 2
	
	E
	Tempestades e ameaças como tentativa de roubo e furto
Questão 6/10 - Segurança em Sistemas de Informação
Marque a opção abaixo que apresenta um componente tecnológico que mostra a identificação segura do autor de uma mensagem ou documento em redes de computadores e na Internet.
Nota: 10.0
	
	A
	Biometria
	
	B
	Cartão inteligente
	
	C
	Certificado digital
Você assinalou essa alternativa (C)
Você acertou!
Comentário: A assinatura e os certificados digitais garantem a autoria e a validação e autenticação de todo o conteúdo da mensagem ou documentos certificados.
Aula: 2
Tema: 5
	
	D
	PIN
	
	E
	Token de segurança
Questão 7/10 - Segurança em Sistemas de Informação
O ISO 31000 é uma norma que recomenda que as organizações desenvolvam, implementem e melhorem continuamente uma estrutura cuja finalidade é integrar o processo para gerenciar riscos na governança, estratégia, planejamento e gestão, processos esses que devem reportar dados e resultados, políticas, valores e cultura em toda a organização. São princípios da ISO 31000:
Nota: 0.0Você não pontuou essa questão
	
	A
	É parte parcial dos processos organizacionais
	
	B
	Não afeta a tomada de decisões
Você assinalou essa alternativa (B)
	
	C
	Aborda explicitamente a certeza
	
	D
	Não leva em conta fatores humanos e culturais
	
	E
	É sistemática, estruturada e oportuna
Comentário: Os princípios de destaque da ISO 31000 são: cria e protege valor, é parte integrante de todos os processos organizacionais, é parte da tomada de decisões, aborda explicitamente a incerteza, é sistemática, estruturada e oportuna, baseia-se nas melhores informações disponíveis, é feita sob medida, considera fatores humanos e culturais, é transparente e inclusiva, é dinâmica, interativa e capaz de reagir a mudanças e facilita a melhoria contínua da organização.  Resposta certa letra E.
Aula: 1
Tema: 5
Questão 8/10- Segurança em Sistemas de Informação
A família ISO/IEC 27000 apresenta uma séria de normas relacionadas à segurança de ativos de informações das empresas, com a utilização dessas normas as organizações tornam todo seu ambiente computacional mais seguro, a proteção a dados financeiros, propriedades intelectuais, informações empresariais, segredos de negócios, entre outros. Em relação as normas da família ISO/IEC 27000, complete as lacunas com seu respectivo conceito e assinale a alternativa que apresenta a sequência que completa corretamente as sentenças:
 
1) ISO/IEC 27001    2) ISO/IEC 27002    3) ISO/IEC 27005    4) ISO/IEC 27011    5) ISO/IEC 27017
 
(    )  essa norma apresenta alguns controles específicos para computação em nuvem (cloud computing).
(       ) norma que trata de forma detalhada a gestão de riscos.
(    ) essa norma apresenta um guia de gestão da segurança para as empresas da área de telecomunicações.
(     ) é a norma principal de segurança de informação, as organizações devem alinhar como base para obtenção de certificações empresariais em gestão da segurança da informação.
(      ) apresenta uma série de códigos de práticas com um grupo completo de controles que servem como base para a aplicação do Sistema de Gestão da Segurança da Informação.
Nota: 10.0
	
	A
	3,5,4,2 e 1
	
	B
	4,3,2,1 e 5
	
	C
	5,3,4,2 e 1
Você assinalou essa alternativa (C)
Você acertou!
Comentário: Segurança na nuvem (ISO 27017), gestão de riscos (ISO 27005), segurança em telecomunicações (ISO 27011), norma principal de SI (ISO 27002) e base de aplicação de SGSI (ISO 27001)
 Aula 1 - Tema 3
	
	D
	5,3,2,4 e 1
	
	E
	5,4,2,1 e 3
Questão 9/10 - Segurança em Sistemas de Informação
A Criptografia nas redes locais sem fio (Wi-Fi) é utilizada para blindar uma rede sem fio com um protocolo de autenticação que necessite de uma senha ou chave de segurança de rede quando um utilizador ou dispositivo tenta se conectar a esta rede sem fio. Caso a rede sem fio não tenha nenhum tipo de proteção de nenhum método de criptografia, usuários não autorizados podem enxergar e acessar a rede sem fio a fim de obter informações confidenciais ou até usar até mesmo de maneira ilegal e mal-intencionada. Qual dos protocolos de criptografia abaixo oferece segurança a redes sem fio (Wi-Fi)?
Nota: 10.0
	
	A
	WEP
	
	B
	IPSEC
	
	C
	DSA
	
	D
	WPA2
Você assinalou essa alternativa (D)
Você acertou!
Comentário: O protocolo de criptografia mais utilizado na segurança de redes sem fio é o WPA2, sendo que o WPA3 lançado recentemente proporcionará ainda mais segurança as redes sem fio.
 
 Aula: 2
Tema: 2
	
	E
	RSA
Questão 10/10 - Segurança em Sistemas de Informação
É de grande importância para as organizações conhecer as vulnerabilidades de cada etapa e o processo da aquisição ou de desenvolvimento de software, para que as ameaças possam ser minimizadas ou removidas. O conhecimento de alguns princípios e fundamentos básicos de segurança de softwares pode ajudar na implementação da segurança. Controles sólidos diminuem os riscos. Complete as lacunas com seu respectivo conceito e assinale a alternativa que apresenta a sequência que completa corretamente as sentenças:
 
1) Tolerância a falhas        2) Defesa em Profundidade      3) Auditoria       4) Controle de Acesso
 
(  ) Elaborar mecanismos de redundância e contingência em caso de panes, garantindo a integridade dos dados e sistemas mesmo em caso de problemas.
 
(    ) Fazer a gestão de recursos de software de forma identificada, autenticada e autorizada.
 
(    ) Estabelecer uma estrutura para consulta de eventos de segurança, fornecendo consultas em relação aos processos de negócios e aos usuários dos sistemas de informação.
 
(   ) Combinar várias camadas de proteção sem depender exclusivamente de um único método. Todos os níveis devem ser utilizados, incluindo sistema operacional, rede e código de aplicação.
Nota: 10.0
	
	A
	1,4,2 e 3
	
	B
	2,1,4 e 3
	
	C
	1,4,3 e 2
Você assinalou essa alternativa (C)
Você acertou!
Comentário: Sequência correta tolerância a falhas, controle de acesso, auditoria e defesa em profundidade.
Aula: 3
Tema: 4
	
	D
	1,3,4 e 2
	
	E
	2,3,4 e 1
Questão 1/10 - Segurança em Sistemas de Informação
Marque a opção abaixo que apresenta um componente tecnológico que mostra a identificação segura do autor de uma mensagem ou documento em redes de computadores e na Internet.
Nota: 10.0
	
	A
	Biometria
	
	B
	Cartão inteligente
	
	C
	Certificado digital
Você assinalou essa alternativa (C)
Você acertou!
Comentário: A assinatura e os certificados digitais garantem a autoria e a validação e autenticação de todo o conteúdo da mensagem ou documentos certificados.
Aula: 2
Tema: 5
	
	D
	PIN
	
	E
	Token de segurança
Questão 2/10 - Segurança em Sistemas de Informação
Os controles lógicos estão relacionados com a segurança de softwares, programas, aplicativos, bancos de dados, servidores, computadores, sistemas de informação e redes de computadores. Visam garantir o acesso autorizado aos recursos de tecnologia. Dentre os controles lógicos, complete as lacunas com seu respectivo conceito e assinale a alternativa que apresenta a sequência que completa corretamente as sentenças:
 
1) Localização Geográfica                                                2) Infraestrutura de Datacenter
3) Proteção e gerência dos equipamentos                    4) Controles de acesso
 
(  ) São áreas precisam ser bem-estruturadas, com estrutura elétrica e lógica e temperatura controlada. A utilização de ar-condicionado é primordial.
 
(  ) Permitem o acesso à sala de equipamentos, a datacenters e concentradores de rede a pessoas autorizadas, seja por crachá, biometria, senhas de acesso, fechadura eletrônica, utilização de câmeras de segurança, sistemas de gerenciamento de imagens.
 
(  ) As instalações dos datacenters ou do centro de informática devem levar em conta a localização. Locais próximos a caixas de água, banheiros e redes de esgoto devem ser passíveis de receber fácil monitoramento, com sistemas de combate a incêndios.
 
(  )  São séries de procedimentos devem ser utilizados para habilitar o gerenciamento de recursos, principalmente equipamentos que suportam as atividades críticas, em relação à segurança física de equipamentos que apresentam fontes de alimentação de energia redundantes, gerência de temperatura e componentes de segurança que emitem alertas em caso de pane.
Nota: 0.0Você não pontuou essa questão
	
	A
	2,4,3 e 1
Você assinalou essa alternativa (A)
	
	B
	2,4,1 e 3
Comentário:  Infraestrutura de Datacenter, Controles de acesso, Localização Geográfica, Proteção e gerência dos equipamentos completam as lacunas de maneira correta. A finalidade de todos esses mecanismos de segurança física é evitar acessos não autorizados, evitando qualquer tipo de ataque presencial a equipamentos e estruturas, mantendo a disponibilidade dos sistemas de informação em caso de catástrofes naturais e interferências externas, falhas com a rede elétrica, entre outros fatores. Resposta letra B.
 Aula: 3
Tema: 2
	
	C
	1,4, 2 e 3
	
	D
	2,3 1 e 4
	
	E
	4,2,3 e 1
Questão 3/10 - Segurança em Sistemas de Informação
A classificação de informações é essencial para as organizações, é uma atividade relacionada à diferenciação das informações, bem como estipula critérios e níveis apropriados de proteção. O grau de sigilo é uma classificação concedida a cada tipo de informação e baseada em critérios como nível de importância e de sigilo, pessoas com permissão de acesso, entre outros. Na administração pública existe uma legislação específica, de acordo com o Decreto n. 7.724/2012, no art. 26, informando sobre a classificação das informações, assinale a alternativa que apresenta os graus de sigilos utilizadas em órgãos e entidades públicas:
Nota: 10.0
	
	A
	Confidencial, privada, sigilosa, pública.
	
	B
	Secreto, privada, confidencial e público.
	
	C
	Ultrassecreto, secreto, reservado e público.
Você assinalou essa alternativa (C)
Você acertou!
Comentário: Os graus de sigilo em órgão públicossão: ultrassecreto, secreto, reservado e público. Resposta letra C.
Aula 1 - Tema 2
	
	D
	Ultrassecreto, privada, secreto e público.
	
	E
	Confidencial, privada, reservado e público.
Questão 4/10 - Segurança em Sistemas de Informação
A Security Scorecard é uma empresa que atua no segmento de segurança da informação. A plataforma Security Scorecard permite que os usuários acompanhem, visualizem e monitorem, de forma contínua, as classificações de segurança, controlando fornecedores ou organizações parceiras e recebendo informes relacionados à área de cibersegurança, sempre com boletins atualizados. Segundo o Security Scorecard, os tipos de coletas são:
Nota: 0.0Você não pontuou essa questão
	
	A
	Coleta ativa, coleta passiva, particionamento de rede e demais registros
Comentário: Coleta ativa: descoberta de serviço, captura de conteúdo, impressão digital, enumeração de configuração, descoberta de certificados, resolução de nomes, nomes e números. Coleta passiva: redes dedicadas de observação (honeypots), servidor projetado para capturar tráfego malicioso (sinkholes), servidor DNS passivo, troca de publicidade, remetentes de spam, despejos de credenciais e e-mails registrados. Particionamento de rede: segmentação, falhas, convergência, tolerância, redundâncias e congestionamento. Demais registros: configuração incorreta, lags, atrasos e omissão. Resposta letra A.
Aula: 2
Tema: 1
	
	B
	Coleta ofensiva, coleta defensiva, fatiamento de rede e configurações incompletas
	
	C
	Coleta proativa, coleta reativa, segmento de rede e erros de sistema
	
	D
	Coleta defensiva, coleta ofensiva, particionamento de rede e outros registros
	
	E
	Coleta ativa, coleta passiva, segmento de rede e demais registros
Você assinalou essa alternativa (E)
Questão 5/10 - Segurança em Sistemas de Informação
A assinatura digital é um código digital concatenado com uma mensagem transmitida de maneira eletrônica. Ela faz a identificação do emissor de modo único, com a garantia de integridade da mensagem. Marque a opção que apresenta um requisito das assinaturas digitais:
Nota: 0.0Você não pontuou essa questão
	
	A
	É preciso que a produção da assinatura digital seja de elaboração bem difícil para evitar falsificação.
	
	B
	É preciso que a retenção de uma cópia de assinatura digital bem segura, inviolável, e de difícil manipulação em termos de armazenamento para garantir o sigilo.
Você assinalou essa alternativa (B)
	
	C
	A assinatura deve usar informações exclusivas do emissor, de modo a impedir a falsificação e a negação.
Comentário: A assinatura deve ser de fácil elaboração, a retenção tem que ser prática, a falsificação tem que ser inviável, toda a assinatura digital apresenta um padrão de bits.
Aula: 2
Tema: 5
	
	D
	É preciso que a falsificação computacional seja viável, seja pela elaboração de uma nova mensagem para uma assinatura digital existente, para que seja possível executar a lógica reversa e auxílio a auditoria.
	
	E
	A assinatura não deve apresentar um padrão de bits para segurança e dependência do fechamento e da assinatura da mensagem.
Questão 6/10 - Segurança em Sistemas de Informação
Quando analisamos que a utilização de papéis, assinaturas estão e carimbos estão cada vez mais, sendo trocados por documentos eletrônicos, precisamos entender que, para que os documentos digitais tenham valor legal e jurídico, é necessário garantir a sua autoria por meio do emprego de quais instrumentos técnicos? Assinale a alternativa correta:
Nota: 10.0
	
	A
	Sistemas antivírus
	
	B
	Sistemas de detecção de intrusos
	
	C
	Firewalls
	
	D
	Certificados e assinaturas digitais
Você assinalou essa alternativa (D)
Você acertou!
Comentário: Os certificados e assinaturas digitais garantem a autenticidade de documentos.
Aula: 2
Tema: 5
	
	E
	Autenticação duplo fator
Questão 7/10 - Segurança em Sistemas de Informação
Os algoritmos e protocolos de criptografia podem ser agrupados em quatro áreas principais: encriptação simétrica e assimétrica, algoritmos de integridade de dados e protocolos de autenticação. Sobre a criptografia simétrica e seu funcionamento, analise as sentenças abaixo e marque se são verdadeiras (V) ou falsas (F).
( ) A criptografia simétrica faz de chave única, essa chave é compartilhada entre emissor e o destinatário da mensagem.
( ) A chave da criptografia simétrica é uma cadeia própria de bits que vai definir a maneira como o algoritmo vai cifrar as mensagens.
( ) A criptografia simétrica tem baixo desempenho e mantém uma comunicação contínua entre uma única pessoa.
Assinale a opção que mostra a sequência correta de cima para baixo.
Nota: 10.0
	
	A
	V, V, F
Você assinalou essa alternativa (A)
Você acertou!
Comentário: As duas primeiras sentenças são verdadeiras, a terceira sentença é falsa pois a criptografia simétrica tem alto desempenho. Resposta certa, letra A.
Aula: 2
Tema: 2
	
	B
	F, V, V
	
	C
	V, F, F
	
	D
	V, V, V
	
	E
	F, V, F
Questão 8/10 - Segurança em Sistemas de Informação
Os mecanismos de criptografia permitem a transformação reversível da informação de forma a torná-la ininteligível a terceiros. São utilizados para isso algoritmos determinados e uma chave secreta, para que, a partir de um conjunto de dados, seja possível produzir uma sequência de dados criptografados. A operação inversa é a decifração. Dentre os métodos criptográficos, um é descrito a seguir:
Faz a utilização de duas chaves distintas, uma pública, que pode ser publicada livremente, e uma privada, que deve ser mantida em segredo por seu utilizador. RSA, DSA, ECC e Diffie-Hellman são exemplos de métodos criptográficos que usam esse método criptográfico. O método descrito é conhecido como criptografia de chave:
Nota: 10.0
	
	A
	assimétrica
Você assinalou essa alternativa (A)
Você acertou!
Comentário: Criptografia de chave pública (assimétrica): utiliza duas chaves, chave pública e chave privada e garante confidencialidade, autenticidade, não repúdio e integridade. Criptografia de chave secreta (simétrica): utiliza uma chave: criptografa e descriptografa, chave secreta e garante confidencialidade e integridade. Resposta letra A.
Aula: 2
Tema: 4
	
	B
	simétrica
	
	C
	hamming
	
	D
	hashing
	
	E
	isométrica
Questão 9/10 - Segurança em Sistemas de Informação
O ISO 31000 é uma norma que recomenda que as organizações desenvolvam, implementem e melhorem continuamente uma estrutura cuja finalidade é integrar o processo para gerenciar riscos na governança, estratégia, planejamento e gestão, processos esses que devem reportar dados e resultados, políticas, valores e cultura em toda a organização. São princípios da ISO 31000:
Nota: 0.0Você não pontuou essa questão
	
	A
	É parte parcial dos processos organizacionais
	
	B
	Não afeta a tomada de decisões
Você assinalou essa alternativa (B)
	
	C
	Aborda explicitamente a certeza
	
	D
	Não leva em conta fatores humanos e culturais
	
	E
	É sistemática, estruturada e oportuna
Comentário: Os princípios de destaque da ISO 31000 são: cria e protege valor, é parte integrante de todos os processos organizacionais, é parte da tomada de decisões, aborda explicitamente a incerteza, é sistemática, estruturada e oportuna, baseia-se nas melhores informações disponíveis, é feita sob medida, considera fatores humanos e culturais, é transparente e inclusiva, é dinâmica, interativa e capaz de reagir a mudanças e facilita a melhoria contínua da organização.  Resposta certa letra E.
Aula: 1
Tema: 5
Questão 10/10 - Segurança em Sistemas de Informação
Um banco de dados é um conjunto de informações relacionadas entre si, armazenadas de maneira estruturada, de preferência com o mínimo de redundância. Os dados armazenados por um banco de dados devem ficar disponíveis para que sejam acessados por diferentes programas e usuários, incluindo os mais diferentes sistemas computacionais que tiverem permissão para tal acesso. Quanto às estratégias de segurança em um Banco de Dados, analise as afirmativas e selecione a única alternativa que esteja tecnicamente correta:
Nota: 10.0
	
	A
	Não implementarcriptografia, não utilizar a cifragem de dados é uma recomendação em bases de dados e no seu transporte, isso melhora o desempenho do banco de dados.
	
	B
	Gerenciar os eventos e monitorar todos as atividades dentro da base de dados faz parte de uma boa auditoria. Ações suspeitas, tentativas de ataque e acessos não autorizados estão vinculados geralmente ao acesso e à ação de algum usuário no banco de dados.
Você assinalou essa alternativa (B)
Você acertou!
Comentário: O banco de dados deve ter, pelo menos, um superusuário, é uma técnica de segurança limitar a poucos colaboradores o acesso privilegiado a dados. É importante implementar a criptografia em bases de dados. As cópias de segurança são fundamentais como medida de segurança. A documentação e a utilização de ferramentas avançadas de auditoria são amplamente empregadas nas atividades de monitoramento e alertas. Reposta certa letra B.
Aula: 3
Tema: 5
	
	C
	Remover as permissões de administrador e superusuário dos DBAs (Database Administrators).
	
	D
	Realização de cópias de segurança (backup) não é uma medida primordial para a segurança dos bancos de dados. Pois a recuperação dos dados e a sua restauração, em caso de falhas, pode ser feita através do cache das bases de dados.
	
	E
	A documentação e a utilização de ferramentas avançadas de auditoria não são empregadas na criação e a elaboração de alertas de atividades.
Questão 1/10 - Segurança em Sistemas de Informação
Segundo Stallings (2015), os algoritmos e protocolos de criptografia apresentam uma ampla gama de aplicações, segurança de rede e de internet. As técnicas de criptografia são aplicadas de maneira expressiva nesse cenário.
Os algoritmos e protocolos de criptografia podem ser agrupados em quatro áreas principais, quais são elas?
Nota: 10.0
	
	A
	Encriptação simétrica
Encriptação assimétrica
Algoritmos de integridade de dados
Protocolos de autenticação
Você assinalou essa alternativa (A)
Você acertou!
Parabéns questão correta!
AULA 2
2.1 ALGORITMOS E PROTOCOLOS DE CRIPTOGRAFIA
	
	B
	Roma
Polialfabética
César
Scytale
Encriptação simétrica
Encriptação assimétrica
Algoritmos de integridade de dados
Protocolos de autenticação
AULA 2
2.1 ALGORITMOS E PROTOCOLOS DE CRIPTOGRAFIA
	
	C
	Roma
Polialfabética
Encriptação simétrica
Encriptação assimétrica
Encriptação simétrica
Encriptação assimétrica
Algoritmos de integridade de dados
Protocolos de autenticação
AULA 2
2.1 ALGORITMOS E PROTOCOLOS DE CRIPTOGRAFIA
	
	D
	Polialfabética
Encriptação simétrica
Scytale
Booble Sort
Encriptação simétrica
Encriptação assimétrica
Algoritmos de integridade de dados
Protocolos de autenticação
AULA 2
2.1 ALGORITMOS E PROTOCOLOS DE CRIPTOGRAFIA
Questão 2/10 - Segurança em Sistemas de Informação
O ISO 31000 é uma norma que recomenda que as organizações desenvolvam, implementem e melhorem continuamente uma estrutura cuja finalidade é integrar o processo para gerenciar riscos na governança, estratégia, planejamento e gestão, processos esses que devem reportar dados e resultados, políticas, valores e cultura em toda a organização. São princípios da ISO 31000:
Nota: 0.0Você não pontuou essa questão
	
	A
	É parte parcial dos processos organizacionais
Você assinalou essa alternativa (A)
	
	B
	Não afeta a tomada de decisões
	
	C
	Aborda explicitamente a certeza
	
	D
	Não leva em conta fatores humanos e culturais
	
	E
	É sistemática, estruturada e oportuna
Comentário: Os princípios de destaque da ISO 31000 são: cria e protege valor, é parte integrante de todos os processos organizacionais, é parte da tomada de decisões, aborda explicitamente a incerteza, é sistemática, estruturada e oportuna, baseia-se nas melhores informações disponíveis, é feita sob medida, considera fatores humanos e culturais, é transparente e inclusiva, é dinâmica, interativa e capaz de reagir a mudanças e facilita a melhoria contínua da organização.  Resposta certa letra E.
Aula: 1
Tema: 5
Questão 3/10 - Segurança em Sistemas de Informação
Os algoritmos de criptografia são indispensáveis para a segurança da informação. As chaves de segurança possibilitam a verificação, a checagem e a validação das informações. Tais processos podem ser feitos com a utilização de duas técnicas de criptografia: a simétrica e a assimétrica. Sobre esse tema, selecione a alternativa que complete a seguinte frase de forma correta:
“A criptografia______________ se baseia na existência de uma chave pública e uma chave privada”. Alternativas:
Nota: 0.0Você não pontuou essa questão
	
	A
	simétrica
	
	B
	assimétrica
Comentário: A criptografia assimétrica utiliza uma chave pública para cifrar a mensagem (encriptar, embaralhar, esconder), enquanto a chave privada é empregada para decifrar (desencriptar, desembaralhar, revelar).
Aula: 2
Tema: 4
	
	C
	antissimétrica
	
	D
	público-privada
Você assinalou essa alternativa (D)
	
	E
	isométrica
Questão 4/10 - Segurança em Sistemas de Informação
Os processos de desenvolvimento de software são um conjunto de atividades que cobrem todo o ciclo, desde a concepção de ideias até a descontinuação do software. O conhecimento de alguns princípios e fundamentos básicos de segurança de softwares pode ajudar na implementação da segurança. Controles sólidos diminuem os riscos. Dentro desse cenário, complete as lacunas com seu respectivo conceito.
 
1) Gerenciamento de código-fonte                                 2) Realização de testes
3) Correção de erros                                                          4) Documentação do software
5) Padrões de Código Seguro     
 
(  ) O ambientes de testes são essenciais. Desde os pequenos protótipos, até uma avaliação geral de software, são etapas essenciais para a validação do sistema e a identificação de erros e falhas, com possíveis melhorias na usabilidade do software.
(  ) A utilização de ferramentas de gerenciamento de código-fonte possibilita a organização, o versionamento e a interação entre a equipe de desenvolvimento, mantendo a integridade e promovendo versões de código.
(  ) O emprego de utilitários e ferramentas que permitem registrar os erros e as falhas no ambiente de teste ajuda os envolvidos no desenvolvimento do sistema a resolver possíveis bugs.
(   ) Esse conceito trata de elencar listas de códigos seguros para o desenvolvimento, seguindo as boas práticas de acordo com a linguagem da programação adotada e com a plataforma onde o software é hospedado e desenvolvido.
( ) Devido a rotatividade cada vez maior dos recursos humanos, é importante ter uma documentação bem elaborada e clara de toda a arquitetura.
Assinale a alternativa que apresenta a sequência que completa corretamente as sentenças:
Nota: 10.0
	
	A
	2,1,5,4 e 3
	
	B
	2,1,5,4 e 3
	
	C
	2,1,3,5 e 4
Você assinalou essa alternativa (C)
Você acertou!
Comentário: Realização de testes, Gerenciamento de código-fonte, Correção de erros, Padrões de Código Seguro e Documentação do software é a sequência correta. Resposta  letra C.
Aula: 3
Tema: 4
	
	D
	3,1,4,5 e 2
	
	E
	2,1,5,3 e 4
Questão 5/10 - Segurança em Sistemas de Informação
Existe uma camada na qual a segurança de redes deve atuar com muita atenção, estando integrada com todas as demais: a segurança dos serviços de rede. É importante estabelecer algumas definições em relação aos diversos serviços de rede em que a organização pode operar. Sobre os serviços de rede é correto afirmar que:
Nota: 0.0Você não pontuou essa questão
	
	A
	Utilizar as Redes Privadas Virtuais (VPN) para conexão de rede local.
	
	B
	Blindar as aplicações corporativas locais em prioridade em relação as aplicações acessadas pela web, pois os ataques internos são maiores.
	
	C
	Elaborar projetos de centralização de redes e recursos, melhorando assim a gestão.
Você assinalou essa alternativa (C)
	
	D
	Aperfeiçoar os filtros de acesso e o controle de aplicações, mantendo os firewalls.
Comentário: A utilização de VPN é recomendada para acessos remotos, as aplicações web precisa ser mais protegidas que a as aplicações locais, projetos de segmentação de rede melhorama gestão e performance, instalar várias soluções de antivírus não garante a segurança.
Resposta certa letra D.
Aula: 3
Tema: 3
	
	E
	Instalar e manter várias soluções de antivírus e antimalware. Vários antivírus em uma rede aumentam a segurança.
Questão 6/10 - Segurança em Sistemas de Informação
Implantar uma boa gestão e uma boa política de senhas implica gerar várias camadas de proteção para dados, evitando problemas como ataques de ransomware, que podem gerar danos e prejuízos. Criar controles de acesso permite aos administradores de rede estabelecer um monitoramento de quando e onde são feitos esses acessos. Assinale a alternativa que apresenta recomendações para a gestão e a política de senhas:
Nota: 10.0
	
	A
	Estabelecimento de senhas fracas, para evitar o esquecimento
	
	B
	Elaborar senhas curtas para melhorar a performance da autenticação
	
	C
	Utilizar uma única senha para todos os sistemas, facilitando a integração
	
	D
	Trocar as senhas periodicamente
Você assinalou essa alternativa (D)
Você acertou!
Comentário: Recomendações para a gestão e a política de senhas: estabelecer senhas fortes, elaborar senhas longas e com complexidade, utilizar senhas únicas para cada conta de acesso, trocar as senhas periodicamente, implementar sistemas de bloqueio de contas e conscientizar os usuários.
Aula: 3
Tema: 1
	
	E
	Evitar qualquer tipo de aplicação que faça bloqueio de contas
Questão 7/10 - Segurança em Sistemas de Informação
Quando analisamos que a utilização de papéis, assinaturas estão e carimbos estão cada vez mais, sendo trocados por documentos eletrônicos, precisamos entender que, para que os documentos digitais tenham valor legal e jurídico, é necessário garantir a sua autoria por meio do emprego de quais instrumentos técnicos? Assinale a alternativa correta:
Nota: 10.0
	
	A
	Sistemas antivírus
	
	B
	Sistemas de detecção de intrusos
	
	C
	Firewalls
	
	D
	Certificados e assinaturas digitais
Você assinalou essa alternativa (D)
Você acertou!
Comentário: Os certificados e assinaturas digitais garantem a autenticidade de documentos.
Aula: 2
Tema: 5
	
	E
	Autenticação duplo fator
Questão 8/10 - Segurança em Sistemas de Informação
A assinatura digital é um código digital concatenado com uma mensagem transmitida de maneira eletrônica. Ela faz a identificação do emissor de modo único, com a garantia de integridade da mensagem. Marque a opção que apresenta um requisito das assinaturas digitais:
Nota: 0.0Você não pontuou essa questão
	
	A
	É preciso que a produção da assinatura digital seja de elaboração bem difícil para evitar falsificação.
Você assinalou essa alternativa (A)
	
	B
	É preciso que a retenção de uma cópia de assinatura digital bem segura, inviolável, e de difícil manipulação em termos de armazenamento para garantir o sigilo.
	
	C
	A assinatura deve usar informações exclusivas do emissor, de modo a impedir a falsificação e a negação.
Comentário: A assinatura deve ser de fácil elaboração, a retenção tem que ser prática, a falsificação tem que ser inviável, toda a assinatura digital apresenta um padrão de bits.
Aula: 2
Tema: 5
	
	D
	É preciso que a falsificação computacional seja viável, seja pela elaboração de uma nova mensagem para uma assinatura digital existente, para que seja possível executar a lógica reversa e auxílio a auditoria.
	
	E
	A assinatura não deve apresentar um padrão de bits para segurança e dependência do fechamento e da assinatura da mensagem.
Questão 9/10 - Segurança em Sistemas de Informação
Ao avaliar essa norma, é possível apontar três pontos positivos na norma ISO 15408, que são concatenados entre si e devem ser discutidos em relação à segurança no desenvolvimento de software, na qual é possível mostrar procedimentos que se mostram eficientes em sua aplicação na manutenção de software. Marque a alternativa que apresenta esses três pontos positivos:
Nota: 10.0
	
	A
	Segurança do ambiente, segurança de banco de dados e segurança de rede.
	
	B
	Segurança da aplicação, segurança de sistemas e segurança de ambiente.
	
	C
	Segurança da rede, segurança da aplicação e garantia de software.
	
	D
	Segurança da aplicação, segurança do ambiente e garantia de aplicação segura.
Você assinalou essa alternativa (D)
Você acertou!
Comentário: A segurança de ambiente leva em conta vários aspectos em relação a segurança, a segurança de aplicação compreende todo o código e o desenvolvimento seguro e a garantia de aplicação segura alinha toda a especificação da norma ISO 15408. Aula 1 - Tema 3
	
	E
	Garantia de ambiente seguro, segurança do hardware e segurança de dados.
Questão 10/10 - Segurança em Sistemas de Informação
Os hashs são utilizados para fazer a identificação de funções criptográficas. Apresentam as funcionalidades de codificação de dados para concatenar caracteres de maneira exclusiva, gerando uma espécie de carimbo, que serve para garantir a autenticidade dos dados, armazenar senhas de segurança e assinar documentos de maneira digital. A colisão é um efeito característico dos algoritmos de resumo de mensagem e ocorre, com maior frequência, quanto menor for o tamanho do bloco de bits do resumo (digest) gerado pelo algoritmo. No caso do SHA1 (Short Hash Algorithm 1), o tamanho do bloco do resumo é:
Nota: 10.0
	
	A
	64 bits
	
	B
	128 bits
	
	C
	160 bits
Você assinalou essa alternativa (C)
Você acertou!
Comentário: SHA-1 (Secure Hash Algorithm 1): projetado e desenvolvido pela Agência Nacional de Segurança (NSA) dos Estados Unidos e publicado pela NIST. Implementa um valor de dispersão de 160 bits (20 bytes). O SHA-1 integra uma série de aplicações e protocolos de segurança, incluindo o TLS e o SSL. O SHA-1 também é implementado em sistemas de controle de revisões distribuídas, o Git. Através do SHA-1, é possível detectar alteração ou modificação de dados.
Aula: 2
Tema: 3
	
	D
	256 bits
	
	E
	192 bits

Outros materiais

Materiais relacionados

Perguntas relacionadas

Perguntas Recentes