Buscar

Boas Práticas de Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Boas Práticas de Segurança da Informação
Respostas da avaliação, realizada em: 08/12/2022
Abaixo está o gabarito de suas respostas assinaladas na avaliação: Boas Práticas de
Segurança da Informação
São 10 questões sobre o conteúdo abordado na disciplina.
Para ser aprovado, é necessário alcançar 6 pontos!
Sua nota final: 9 pontos.
Para que o controle físico funcione corretamente e no máximo de
sua eficiência, ele deve ser conectado com controles lógicos, que
funcionam, nesse caso, basicamente como a parte de software dos
hardwares de controle de acesso e são empregados de acordo com
a necessidade de cada empresa. Podemos definir controle lógico
como sendo:
Peso: 1
Sua resposta: Mecanismos que possuem forma física e são responsáveis
por barrar acessos não autorizados.
Incorret
o
Para auxiliar a segurança física das empresas buscando uma maior
eficácia, pode-se fazer uso de modelos de segurança. Como se
chama o modelo de segurança que é amplamente utilizado na
proteção do meio físico, é baseado em níveis de acesso de
autorização ao sistema e basicamente resguarda o sistema no
centro assegurando que assim o sistema esteja seguro?
Peso: 1
Sua resposta: Modelo de “cebola”. Correto
As empresas podem buscar vários meios de segurança para
utilizarem com o intuito de assegurar a proteção do seu sistema e o
controle de acesso físico. Mas para isso, devem fazer investimentos
consideráveis de acordo com o porte da empresa e dos objetivos
que espera. Sobre o investimento na segurança física e no controle
de acessos, é correto afirmar que:
Peso: 1
Sua resposta: Quanto maior for o investimento na infraestrutura de
controle de acesso, maior será a segurança em relação a possíveis
vazamentos de informação, garantindo assim o princípio básico da
confidencialidade.
Correto
Um exemplo de união de modelos entre segurança física e lógica é
a biometria. Ela apresenta-se como muito funcional pois, quando se
utiliza da biometria para realizar o controle de acesso dos sistemas,
permite-se que tenha um maior controle de quem está acessando.
Diante disso, a biometria, como meio de controle de acessos, pode
ser definida como:
Peso: 1
Sua resposta: Modo de identificação de uma pessoa com base em sua
estrutura e suas características biológicas, sendo um método que se
baseia em uma determinada característica, visto que cada pessoa
possui um tipo diferente de estrutura biológica.
Correto
A segurança no meio físico busca proteger as informações
relacionadas com todo o meio em que ele está incluído, sendo
essencial para qualquer empresa, e quando se trata de instalações
para proteger as informações, devem ser observados objetivos
importantes. Dessa forma, analise as assertivas a seguir em relação
aos objetivos da segurança no meio físico:
I – Detectar quando ocorreu um ataque, criando relatórios para
avaliar a vulnerabilidade dos sistemas e das instalações físicas.
II – Convencer a pessoa que deseja realizar o ataque malicioso a não
o realizar, mostrando a ela que a segurança é bem-feita e que será
difícil fazer o ataque ser bem-sucedido.
III – Facilitar o acesso de agentes não permitidos ou malwares ao
sistema que deve ser protegido.
IV - Retardar o fato o máximo possível. É por isso que são
recomendadas diversas barreiras de segurança, cada uma para
atrasar ainda mais o ataque.
Estão corretas as afirmativas:
Peso: 1
Sua resposta: I, II e IV, apenas. Correto
Os testes de segurança são o meio pelo qual os sistemas são
avaliados, também conhecidos como Security Testing, e buscam
avaliar as falhas que podem ser utilizadas por atacantes. Esses
testes possuem várias etapas a serem seguidas para que se consiga
alcançar os objetivos esperados. Dentre as etapas do teste de
segurança, podemos citar:
I – Preparação e delimitação.
II – Busca de informações públicas.
III – Armazenamento de dados.
Está(ão) correta(s) a(s) alternativa(s):
Peso: 1
Sua resposta: I e II, apenas. Correto
De maneira geral, os testes de segurança possuem um rito
tradicional, que deve ser seguido para que os resultados sejam
aproveitáveis. Esse rito padronizado auxilia a identificar os
problemas de maneira mais rápida e fácil. Diante disso, podemos
afirmar que a etapa do teste de segurança que especifica como o
teste irá funcionar é?
Peso: 1
Sua resposta: Preparação e delimitação. Correto
Existem vários modelos de testes no mercado atualmente, vimos os
principais deles. No entanto, esses testes não são os únicos, ainda é
possível a adoção de outros ou até mesmo a criação de um teste
personalizado para as necessidades da empresa. Entre os principais
modelos de teste disponíveis no mercado que estudamos, podemos
citar:
I – Ubunto Linux.
II – Burp Suite.
Peso: 1
III – Jawfish.
Está(ão) correta(s) a(s) alternativa(s):
Sua resposta: II e III, apenas. Correto
Os testes de invasão observam diversas características tanto
externas quanto externas que sejam vulneráveis, como também
analisam se as pessoas que estão envolvidas no desenvolvimento e
manutenção do sistema também são observadas. Muitas técnicas
são utilizadas atualmente, entre elas temos o Teste de RAP, que
pode ser definido como:
Peso: 1
Sua resposta: Um teste que tem por objetivo observar se é possível,
através de ataques, capturar informações de usuários que utilizam a
rede.
Correto
Buscando avaliar a segurança das redes sem fio, os testes de
invasão de wi-fi consistem em ataques reais e controlados à rede
investigada. Durante esse ataque são observados vários aspectos,
que vão desde vulnerabilidades até a definição do perímetro que
deve ser controlado na parte física e lógica. Entre os testes de
invasão wi-fi existentes, podemos citar:
Peso: 1
Sua resposta: Mapeamento de estrutura. Correto

Continue navegando