Baixe o app para aproveitar ainda mais
Prévia do material em texto
Boas Práticas de Segurança da Informação Respostas da avaliação, realizada em: 08/12/2022 Abaixo está o gabarito de suas respostas assinaladas na avaliação: Boas Práticas de Segurança da Informação São 10 questões sobre o conteúdo abordado na disciplina. Para ser aprovado, é necessário alcançar 6 pontos! Sua nota final: 9 pontos. Para que o controle físico funcione corretamente e no máximo de sua eficiência, ele deve ser conectado com controles lógicos, que funcionam, nesse caso, basicamente como a parte de software dos hardwares de controle de acesso e são empregados de acordo com a necessidade de cada empresa. Podemos definir controle lógico como sendo: Peso: 1 Sua resposta: Mecanismos que possuem forma física e são responsáveis por barrar acessos não autorizados. Incorret o Para auxiliar a segurança física das empresas buscando uma maior eficácia, pode-se fazer uso de modelos de segurança. Como se chama o modelo de segurança que é amplamente utilizado na proteção do meio físico, é baseado em níveis de acesso de autorização ao sistema e basicamente resguarda o sistema no centro assegurando que assim o sistema esteja seguro? Peso: 1 Sua resposta: Modelo de “cebola”. Correto As empresas podem buscar vários meios de segurança para utilizarem com o intuito de assegurar a proteção do seu sistema e o controle de acesso físico. Mas para isso, devem fazer investimentos consideráveis de acordo com o porte da empresa e dos objetivos que espera. Sobre o investimento na segurança física e no controle de acessos, é correto afirmar que: Peso: 1 Sua resposta: Quanto maior for o investimento na infraestrutura de controle de acesso, maior será a segurança em relação a possíveis vazamentos de informação, garantindo assim o princípio básico da confidencialidade. Correto Um exemplo de união de modelos entre segurança física e lógica é a biometria. Ela apresenta-se como muito funcional pois, quando se utiliza da biometria para realizar o controle de acesso dos sistemas, permite-se que tenha um maior controle de quem está acessando. Diante disso, a biometria, como meio de controle de acessos, pode ser definida como: Peso: 1 Sua resposta: Modo de identificação de uma pessoa com base em sua estrutura e suas características biológicas, sendo um método que se baseia em uma determinada característica, visto que cada pessoa possui um tipo diferente de estrutura biológica. Correto A segurança no meio físico busca proteger as informações relacionadas com todo o meio em que ele está incluído, sendo essencial para qualquer empresa, e quando se trata de instalações para proteger as informações, devem ser observados objetivos importantes. Dessa forma, analise as assertivas a seguir em relação aos objetivos da segurança no meio físico: I – Detectar quando ocorreu um ataque, criando relatórios para avaliar a vulnerabilidade dos sistemas e das instalações físicas. II – Convencer a pessoa que deseja realizar o ataque malicioso a não o realizar, mostrando a ela que a segurança é bem-feita e que será difícil fazer o ataque ser bem-sucedido. III – Facilitar o acesso de agentes não permitidos ou malwares ao sistema que deve ser protegido. IV - Retardar o fato o máximo possível. É por isso que são recomendadas diversas barreiras de segurança, cada uma para atrasar ainda mais o ataque. Estão corretas as afirmativas: Peso: 1 Sua resposta: I, II e IV, apenas. Correto Os testes de segurança são o meio pelo qual os sistemas são avaliados, também conhecidos como Security Testing, e buscam avaliar as falhas que podem ser utilizadas por atacantes. Esses testes possuem várias etapas a serem seguidas para que se consiga alcançar os objetivos esperados. Dentre as etapas do teste de segurança, podemos citar: I – Preparação e delimitação. II – Busca de informações públicas. III – Armazenamento de dados. Está(ão) correta(s) a(s) alternativa(s): Peso: 1 Sua resposta: I e II, apenas. Correto De maneira geral, os testes de segurança possuem um rito tradicional, que deve ser seguido para que os resultados sejam aproveitáveis. Esse rito padronizado auxilia a identificar os problemas de maneira mais rápida e fácil. Diante disso, podemos afirmar que a etapa do teste de segurança que especifica como o teste irá funcionar é? Peso: 1 Sua resposta: Preparação e delimitação. Correto Existem vários modelos de testes no mercado atualmente, vimos os principais deles. No entanto, esses testes não são os únicos, ainda é possível a adoção de outros ou até mesmo a criação de um teste personalizado para as necessidades da empresa. Entre os principais modelos de teste disponíveis no mercado que estudamos, podemos citar: I – Ubunto Linux. II – Burp Suite. Peso: 1 III – Jawfish. Está(ão) correta(s) a(s) alternativa(s): Sua resposta: II e III, apenas. Correto Os testes de invasão observam diversas características tanto externas quanto externas que sejam vulneráveis, como também analisam se as pessoas que estão envolvidas no desenvolvimento e manutenção do sistema também são observadas. Muitas técnicas são utilizadas atualmente, entre elas temos o Teste de RAP, que pode ser definido como: Peso: 1 Sua resposta: Um teste que tem por objetivo observar se é possível, através de ataques, capturar informações de usuários que utilizam a rede. Correto Buscando avaliar a segurança das redes sem fio, os testes de invasão de wi-fi consistem em ataques reais e controlados à rede investigada. Durante esse ataque são observados vários aspectos, que vão desde vulnerabilidades até a definição do perímetro que deve ser controlado na parte física e lógica. Entre os testes de invasão wi-fi existentes, podemos citar: Peso: 1 Sua resposta: Mapeamento de estrutura. Correto
Compartilhar