Buscar

Questões sobre Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1. 
Parte superior do formulário
eia o excerto a seguir:
“Pense em quantas senhas ou códigos PIN você tem que lembrar. Com qual frequência você se esquece deles? É muito inconveniente ter que relembrar todos esses códigos. Agora, você tem seus dedos, olhos, voz e face, correto? Parece mais lógico que esse formato seja um jeito mais seguro de autenticar uma pessoa.”
Fonte: REID, P. Biometrics for Network Security: 1 ed. EUA: Prentice Hall Professional, 2004, p. 3. Tradução nossa. (Adaptado).
Considerando essas informações e o conteúdo estudado sobre técnicas biométricas, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s).
I. ( ) A última etapa em um processo comum de análise biométrica é a definição de padrão.
II. ( ) A biometria por reconhecimento de íris é muito mais confiável que o processo de impressão digital.
III. ( ) Um código PIN só tem aplicação em um processo de identificação por um determinado número que o usuário saiba.
IV. ( ) O padrão de retina é um tipo de biometria mais vantajoso em relação à impressão digital no que diz respeito ao custo de implantação.
Agora, assinale a alternativa que mostra a sequência correta:
1. 
F, V, V, V.
2. 
F, F, V, V.
3. 
F, V, V, V.
4. 
F, V, V, F.
5. 
V, V, F, F.
Parte inferior do formulário
2. 
Parte superior do formulário
Pergunta 2
1 ponto
Leia o excerto a seguir:
“Para entender como a segurança pode ser gerenciada, diversos conceitos importantes devem ser explicados primeiro. Antes de começarmos a definir uma estratégia de segurança, precisamos saber o que estamos protegendo e do que estamos protegendo.”
Fonte: HINTZBERGEN, J. et al. Fundamentos de segurança da informação: com base na ISO 27001 e ISO 27002. 1 ed. São Paulo: Brasport, 2018. p. 18.
Com a análise do excerto apresentado e considerando o conteúdo estudado, uma das etapas de identificação de quais ativos e riscos devem ser protegidos é a:
1. 
definição de uma análise de riscos.
2. 
definição da política da gestão de segurança.
3. 
definição de um escopo de política.
4. 
definição de operação da gestão de segurança.
5. 
definição de apoio de alta gerência.
Parte inferior do formulário
3. 
Parte superior do formulário
Pergunta 3
1 ponto
Leia o trecho a seguir:
“[...] Os controles de acesso restringem os indivíduos não autorizados de usarem recursos de informação [...]. A autenticação determina a identidade da pessoa pedindo acesso. Por outro lado, a autorização determina, com base na identidade verificada, quais ações, direitos ou privilégios a pessoa tem.”
Fonte: RAINER, R.; CEGIELSKY, C. Introdução a sistemas de informação: apoiando e transformando negócios na era da mobilidade. 1. ed. Rio de Janeiro: Elsevier, 2011. p. 56. (Adaptado).
Considerando essas informações e o conteúdo estudado sobre processos de autenticação, pode-se afirmar que a autenticação baseada em características do usuário é aplicada através de:
1. 
técnicas de certificado digital.
2. 
técnicas de fator de propriedade.
3. 
técnicas de autenticação mútua.
4. 
técnicas de reconhecimento de senha.
5. 
técnicas de biometria.
Parte inferior do formulário
4. 
Parte superior do formulário
Pergunta 4
1 ponto
A maioria dos sistemas solicita que sejam criados um usuário e uma senha, pois a autenticação de rotina utiliza como mecanismo “aquilo que o requisitante sabe”.
Considerando essas informações e o conteúdo estudado sobre processos de autenticação, pode-se afirmar que uma das formas de tornar a autenticação mais segura é:
1. 
fazer uso de autorização biométrica.
2. 
usar uma palavra-passe no lugar de uma senha.
3. 
utilizar o tipo de autenticação por autenticidade.
4. 
utilizar o tipo de autenticação multifator.
5. 
fazer uso da autenticação por tempo de uso.
Parte inferior do formulário
5. 
Parte superior do formulário
Pergunta 5
1 ponto
Leia o excerto a seguir:
“Uma vez que todos os funcionários da organização conheçam a sua política de segurança e passem a aplicá-la, é necessário que as ações de todos passem a ser verificadas quanto à conformidade com a política definida. Isso pode ser feito com auditorias periódicas, que devem ser independentes das pessoas que a estarão implementando.”
Fonte: NAKAMURA, E.; GEUS, P. Segurança de rede em ambientes corporativos. 1 ed. São Paulo: Novatec, 2007. p. 200.
Considerando o excerto e o conteúdo estudado sobre normas e padronização, um dos modelos de referência para a criação e implementação de uma política de segurança da informação é a:
1. 
norma SGSI.
2. 
norma ISO/IEC 27001.
3. 
regulamentação LGPD.
4. 
política de confidencialidade.
5. 
política de termo de uso.
Parte inferior do formulário
6. 
Parte superior do formulário
Pergunta 6
1 ponto
Leia o trecho a seguir:
“Um certificado digital é produzido de tal maneira que o torna perceptível se um impostor pegou um certificado existente e substituiu a chave pública ou o nome. Qualquer pessoa ao examinar esse certificado saberá que algo está errado.”
Fonte: BURNETT, S.; PAINE, S. Criptografia e segurança: o guia oficial da RSA. 1 ed. Amsterdam: Elsevier, 2002. p. 141.
Considerando essas informações e o conteúdo estudado sobre técnicas de autenticação para controle de acesso a sistemas, pode-se afirmar que, em um processo de identificação e validação de acesso, o certificado digital é um mecanismo que pode ser utilizado no formato de:
1. 
autenticação mútua.
2. 
autenticação assimétrica.
3. 
autenticação única.
4. 
autenticação simétrica.
5. 
autenticação de chave de autorização.
Parte inferior do formulário
7. 
Parte superior do formulário
Pergunta 7
1 ponto
Leia o excerto a seguir:
“Um problema de segurança em seu computador pode torná-lo indisponível e colocar em risco a confidencialidade e a integridade dos dados nele armazenados. Além disso, ao ser comprometido, seu computador pode ser usado para a prática de atividades maliciosas como, por exemplo, servir de repositório para dados fraudulentos, lançar ataques contra outros computadores (e assim esconder a real identidade e localização do atacante), propagar códigos maliciosos e disseminar spam.”
Fonte: CERT.br. Cartilha de segurança para a internet. Disponível em: <https://cartilha.cert.br/seguranca/>. Acesso em: 6 set. 2019.
Considerando essas informações e o conteúdo estudado, pode-se afirmar que a primeira norma do padrão ISO a tratar sobre conceitos e gestão de segurança da informação (para evitar comprometimento de itens como a confidencialidade e a integridade dos meios digitais) foi:
1. 
a ISO 17799.
2. 
a ISO 27799.
3. 
a ISO 27003.
4. 
a ISO 9001.
5. 
a BS 7799.
Parte inferior do formulário
8. 
Parte superior do formulário
Pergunta 8
1 ponto
Leia o excerto a seguir:
“Em um mundo ideal, a segurança da informação é parte das operações diárias. Todos os funcionários estão cientes da segurança e reconhecem as falhas de segurança. A segurança da informação é implementada em todos os sistemas e um alto nível de maturidade é alcançado.”
Fonte: HINTZBERGEN, J. et al. Fundamentos de Segurança da Informação: com base na ISO 27001 e ISO 27002. 1. ed. São Paulo: Brasport, 2018. p. 32.
Uma das formas de visar esse cenário ideal de segurança da informação é através da implementação de uma certificação ISO 27001. Considerando essas informações e o conteúdo estudado, pode-se afirmar que, dentre as etapas do processo de certificação por uma empresa, a etapa de auditoria da certificação aborda em sua primeira fase:
1. 
a verificação da documentação do sistema de gestão de segurança da informação.
2. 
a autenticidade do selo e certificado ISO 27001 expedido.
3. 
a confirmação da eficácia do SGSI.
4. 
a não conformidade de processos da ISO 27002.
5. 
a avaliação do SGSI.   
Parte inferior do formulário
9. 
Parte superior do formulário
Pergunta 9
1 ponto
 Leia o trecho a seguir:
“A biometria pode ser usada para identificação. Um usuário não tem como reclamar de algo que ele (ela) é. Uma comparação biométrica tenta coincidir um dado de biometria individual de um indivíduo com todos os dados biométricos em um determinado arquivo.”Fonte: REID, P. Biometrics for Network Security. 1 ed. EUA: Prentice Hall Professional, 2004. p. 13.
Considerando essas informações e o conteúdo estudado sobre biometria, pode-se afirmar que a primeira etapa de um processo de análise biométrica é:
1. 
a etapa de extração.
2. 
a etapa de comparação.
3. 
a etapa de definição de padrão.
4. 
a etapa de captura.
5. 
a etapa de coincidência.
Parte inferior do formulário
10. 
Parte superior do formulário
Pergunta 10
1 ponto
Leia o excerto a seguir:
“A organização deve definir os limites e a aplicabilidade do sistema de gerenciamento de segurança da informação, a fim de estabelecer o seu escopo. Ao definir o seu escopo, a organização deve considerar as questões internas e externas.”
Fonte: HINTZBERGEN, J. et al. Fundamentos de segurança da informação: com base na ISO 27001 e ISO 27002. 1. ed. São Paulo: Brasport, 2018. p. 49.
Na definição da metodologia de análise de riscos, no planejamento de um SGSI, são detectadas as ameaças ao escopo de segurança da informação. Considerando essas informações e o conteúdo estudado, pode-se afirmar que as ameaças podem afetar a segurança da informação através:
1. 
do comprometimento de alguns ou todos os conceitos pilares da Segurança, como a detecção de intrusão, através da perda da integridade, ao afetar uma informação e deixá-la indisponível.
2. 
da perda da Integridade das informações ou de um ativo, tornando o ambiente afetado indisponível para acesso em um determinado momento.
3. 
do comprometimento de alguns ou todos os conceitos pilares da Segurança, como a confidencialidade, através da perda do controle de acesso de pessoas não autorizadas a verificarem determinada informação.
4. 
do dano e prejuízo em algum dos conceitos pilares da Segurança da Informação, como a confidencialidade, ao afetar uma informação e deixá-la indisponível.
5. 
do impacto na Disponibilidade de um ativo, fazendo com que o ativo ou a informação afetada possam ser acessados por pessoas não autorizadas.
Parte inferior do formulário

Continue navegando