Buscar

Segurança em Sistema da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Questão 1/10 - Segurança em Sistemas de Informação
Os hashs são utilizados para fazer a identificação de funções criptográficas. Apresentam as funcionalidades de codificação de dados para concatenar caracteres de maneira exclusiva, gerando uma espécie de carimbo, que serve para garantir a autenticidade dos dados, armazenar senhas de segurança e assinar documentos de maneira digital. Marque a opção que apresenta apenas funções criptográficas hash:
	
	A
	MD5, Whirlpool, SHA-1, SHA-2 e o SHA-3
Você assinalou essa alternativa (A)
	
	B
	WPA, WEP e WPA2
	
	C
	SSL, HTTPS  e SSH
	
	D
	MAC, MD5, RSA e TLS
	
	E
	MD5, RSA, DSA e RIPEMD
Questão 2/10 - Segurança em Sistemas de Informação
A Security Scorecard é uma empresa que atua no segmento de segurança da informação. A plataforma Security Scorecard permite que os usuários acompanhem, visualizem e monitorem, de forma contínua, as classificações de segurança, controlando fornecedores ou organizações parceiras e recebendo informes relacionados à área de cibersegurança, sempre com boletins atualizados. Segundo o Security Scorecard, os tipos de coletas são:
	
	A
	Coleta ativa, coleta passiva, particionamento de rede e demais registros
Você assinalou essa alternativa (A)
	
	B
	Coleta ofensiva, coleta defensiva, fatiamento de rede e configurações incompletas
	
	C
	Coleta proativa, coleta reativa, segmento de rede e erros de sistema
	
	D
	Coleta defensiva, coleta ofensiva, particionamento de rede e outros registros
	
	E
	Coleta ativa, coleta passiva, segmento de rede e demais registros
Questão 3/10 - Segurança em Sistemas de Informação
O Mitre (Massachusetts Institute of Technology Research & Engineering) é uma grande instituição americana financiada pelo governo, sem fins lucrativos. Dentro do instituto Mitre, foi adicionado o ATT&CK (Adversarial Tatics, Techniques & Common Knowledge), em 2013. Trata-se de um braço responsável por enumerar, descrever e categorizar comportamentos de adversários com base em cenários globais reais de segurança cibernética. Esse framework oferece uma série de valores, complete as lacunas com seu respectivo conceito e assinale a alternativa que apresenta a sequência que completa corretamente as sentenças:
 
1) Mapeamento de controles defensivos                                  2) Caçada a ameaças
3) Investigação e detecção                                                          4) Integração de ferramentas
 
(  ) mapear todas as possíveis defesas ajuda o framework ATT&CK a entregar um grande apanhado de aspetos defensivos, fornecendo aos caçadores de ameaças ótimos pontos para encontrar atividades dos atacantes até então não detectadas.
 
(   ) é desejável criar processos que integrem as diversas ferramentas e serviços de segurança da informação. A busca por padrões de táticas e técnicas encontrados nesse framework ajuda a melhorar o entendimento das ferramentas, o que leva a uma maior coesão de defesa entre elas.
 
(   ) as equipes que registram incidentes e o grupo de profissionais que atuam na resposta podem usar o ATT&CK para referenciar técnicas e táticas que tenham sido detectadas.
 
(   ) aperfeiçoar os controles defensivos a partir da compreensão de como e quando visualizamos as táticas e técnicas de ataque mapeadas pelo ATT&CK.
Você não pontuou essa questão
	
	A
	2,4,1 e 3
Você assinalou essa alternativa (A)
	
	B
	4,2,3 e 1
	
	C
	2,4,3 e 1
	
	D
	3,1,4 e 2
	
	E
	1,2,4 e 3
Questão 4/10 - Segurança em Sistemas de Informação
A família ISO/IEC 27000 apresenta uma séria de normas relacionadas à segurança de ativos de informações das empresas, assim, com a utilização dessas normas, as organizações tornam todo seu ambiente computacional mais seguro, como a proteção a dados financeiros, propriedade. Apresente o conceito da ISO 27001:
	
	A
	É uma normal que trata de forma detalhada a gestão de riscos.
	
	B
	Apresenta uma série de requisitos para as organizações que desejam atuar com auditoria e certificações de sistemas de gestão.
	
	C
	Apresenta um guia de gestão da segurança para as empresas da área de telecomunicações.
	
	D
	Apresenta uma abordagem de gestão da segurança da informação para atividades e serviços financeiros.
	
	E
	É a norma principal de segurança de informação, as organizações devem alinhar como base para obtenção de certificações empresariais em gestão da segurança da informação. É reconhecida internacionalmente e é passível de auditoria.
Você assinalou essa alternativa (E)
Questão 5/10 - Segurança em Sistemas de Informação
Os mecanismos de criptografia permitem a transformação reversível da informação de forma a torná-la ininteligível a terceiros. São utilizados para isso algoritmos determinados e uma chave secreta, para que, a partir de um conjunto de dados, seja possível produzir uma sequência de dados criptografados. A operação inversa é a decifração. Dentre os métodos criptográficos, um é descrito a seguir:
Faz a utilização de duas chaves distintas, uma pública, que pode ser publicada livremente, e uma privada, que deve ser mantida em segredo por seu utilizador. RSA, DSA, ECC e Diffie-Hellman são exemplos de métodos criptográficos que usam esse método criptográfico. O método descrito é conhecido como criptografia de chave:
	
	A
	assimétrica
Você assinalou essa alternativa (A)
	
	B
	simétrica
	
	C
	hamming
	
	D
	hashing
	
	E
	isométrica
Questão 6/10 - Segurança em Sistemas de Informação
A política de segurança é um guia que apresenta uma série de princípios, valores, requisitos, diretrizes, premissas, compromissos, orientações e responsabilidades sobre o que pode ser realizado para que seja possível alcançar um bom padrão de proteção de informações. Existem vários tipos de políticas, porém a norma ISO/IEC 27002, ao elencar as diretrizes de uma política de segurança da informação, deve apresentar certas diretrizes, marque a opção que não é uma diretriz de uma política de segurança:
	
	A
	É guia que explane todas as políticas, normas, princípios e requisitos de apoiem a conformidade da segurança de tecnologia, com todas as especificações da organização.
	
	B
	A definição de segurança da informação, com suas metas globais, importância, escopo e premissas da segurança da informação, como um instrumento que habilita o compartilhamento de informação.
	
	C
	Não apresenta nenhuma definição de responsabilidades gerais e específicas em relação a gestão da segurança da informação, porém faz o registro de todos os incidentes e problemas de segurança de TI.
Você assinalou essa alternativa (C)
	
	D
	Resolução e declaração da direção sobre o comprometimento, apoiando as metas e princípios da segurança da informação, ajustados com métricas e objetivos da estratégia de negócio.
	
	E
	O estabelecimento e a estruturação de todos os componentes de controle, elencando corretamente todos os controles e estabelecendo um gerenciamento de riscos, bem como uma avaliação minuciosa de todos eles.
Questão 7/10 - Segurança em Sistemas de Informação
A Criptografia nas redes locais sem fio (Wi-Fi) é utilizada para blindar uma rede sem fio com um protocolo de autenticação que necessite de uma senha ou chave de segurança de rede quando um utilizador ou dispositivo tenta se conectar a esta rede sem fio. Caso a rede sem fio não tenha nenhum tipo de proteção de nenhum método de criptografia, usuários não autorizados podem enxergar e acessar a rede sem fio a fim de obter informações confidenciais ou até usar até mesmo de maneira ilegal e mal-intencionada. Qual dos protocolos de criptografia abaixo oferece segurança a redes sem fio (Wi-Fi)?
	
	A
	WEP
	
	B
	IPSEC
	
	C
	DSA
	
	D
	WPA2
Você assinalou essa alternativa (D)
	
	E
	RSA
Questão 8/10 - Segurança em Sistemas de Informação
A Assinatura Digital tem sido amplamente utilizada em diversos contextos, tais como em aplicações para Nota Fiscal Eletrônica (NF-e), transações bancárias, Correio Eletrônico (e-mail), entre outras. O principal objetivo de uma Assinatura Digital é garantir que uma determinada mensagem partiu de um remetente específico e que essamensagem não foi alterada após ter sido assinada e transmitida pelo remetente. Nesse contexto, quais os principais conceitos que estão diretamente associados às Assinaturas Digitais?
	
	A
	Funções de hash, criptografia de chaves assimétricas e Certificados Digitais.
Você assinalou essa alternativa (A)
	
	B
	Funções de hash, criptografia de chaves simétricas e Certificados Digitais.
	
	C
	Criptografia de chaves assimétricas, verificações de erros (checksums) do protocolo TCP da camada de transporte e Certificados Digitais.
	
	D
	Funções de hash, criptografia de chaves assimétricas, verificações de erros (checksums) do protocolo TCP da camada de transporte e Firewalls.
	
	E
	Criptografia de chaves, conectividade de rede, protocolos de comunicação UDP e certificação digital.
Questão 9/10 - Segurança em Sistemas de Informação
As redes formam a espinha dorsal da maioria, senão de todos os sistemas de informação. Proteger essas redes ajuda a blindar as informações. A gestão de segurança de rede ajuda a manter os maus elementos longe dos ativos importantes. A segurança de um sistema de redes é traçada por um grande conjunto de soluções, tanto de software quanto de hardware. No entanto, o que realmente garante a integridade na transmissão dos dados que passam pela rede são os:
Você não pontuou essa questão
	
	A
	Antivírus
	
	B
	As ferramentas de monitoramento
	
	C
	Sistemas de detecção de segurança
Você assinalou essa alternativa (C)
	
	D
	Controles de acesso ao meio
	
	E
	Os protocolos e algoritmos de segurança de rede
Questão 10/10 - Segurança em Sistemas de Informação
Quando analisamos que a utilização de papéis, assinaturas estão e carimbos estão cada vez mais, sendo trocados por documentos eletrônicos, precisamos entender que, para que os documentos digitais tenham valor legal e jurídico, é necessário garantir a sua autoria por meio do emprego de quais instrumentos técnicos? Assinale a alternativa correta:
	
	A
	Sistemas antivírus
	
	B
	Sistemas de detecção de intrusos
	
	C
	Firewalls
	
	D
	Certificados e assinaturas digitais
Você assinalou essa alternativa (D)
	
	E
	Autenticação duplo fator

Continue navegando