Buscar

Seguranca em Sistemas de Informacao - APOL 1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Questão 1/10 - Segurança em Sistemas de Informação
A assinatura digital é um código digital concatenado com uma mensagem transmitida de maneira eletrônica. Ela faz a identificação do emissor de modo único, com a garantia de integridade da mensagem. Marque a opção que apresenta um requisito das assinaturas digitais:
	
	A
	É preciso que a produção da assinatura digital seja de elaboração bem difícil para evitar falsificação.
	
	B
	É preciso que a retenção de uma cópia de assinatura digital bem segura, inviolável, e de difícil manipulação em termos de armazenamento para garantir o sigilo.
	
	C
	A assinatura deve usar informações exclusivas do emissor, de modo a impedir a falsificação e a negação.
Você assinalou essa alternativa (C)
	
	D
	É preciso que a falsificação computacional seja viável, seja pela elaboração de uma nova mensagem para uma assinatura digital existente, para que seja possível executar a lógica reversa e auxílio a auditoria.
	
	E
	A assinatura não deve apresentar um padrão de bits para segurança e dependência do fechamento e da assinatura da mensagem.
Questão 2/10 - Segurança em Sistemas de Informação
A norma ISO/IEC 15408 é uma modelagem bem flexível com um grupo de métodos para a análise e avaliação de aspectos relacionados a segurança de produtos e sistemas de Tecnologia da Informação, tais como: hardware, software e firmware. Abaixo temos seu modelo geral:
Fonte: ISO/IEC 15408
Os componentes de segurança são toda a base dos requisitos funcionais de segurança apresentados no perfil de proteção do ativo de segurança. Os requisitos funcionais de segurança são apresentados em classes, grupos e componentes. Marque a opção que apresenta de forma correta as classes expressas dessa norma:
	
	A
	Sistemas antispam, firewall, proxy e filtro de conteúdo.
	
	B
	Auditoria de segurança, proteção de dados de usuário, privacidade, identificação e autenticação.
Você assinalou essa alternativa (B)
	
	C
	Segurança e controles físicos, segurança e controles lógicos e gerenciamento de segurança.
	
	D
	Gestão de ativos, política de segurança da informação, gestão de incidentes e conformidade.
	
	E
	Gestão de incidentes, conformidade, gestão de ativos e controles físicos.
Questão 3/10 - Segurança em Sistemas de Informação
Os mecanismos de criptografia permitem a transformação reversível da informação de forma a torná-la ininteligível a terceiros. São utilizados para isso algoritmos determinados e uma chave secreta, para que, a partir de um conjunto de dados, seja possível produzir uma sequência de dados criptografados. A operação inversa é a decifração. Dentre os métodos criptográficos, um é descrito a seguir:
Faz a utilização de duas chaves distintas, uma pública, que pode ser publicada livremente, e uma privada, que deve ser mantida em segredo por seu utilizador. RSA, DSA, ECC e Diffie-Hellman são exemplos de métodos criptográficos que usam esse método criptográfico. O método descrito é conhecido como criptografia de chave:
	
	A
	assimétrica
Você assinalou essa alternativa (A)
	
	B
	simétrica
	
	C
	hamming
	
	D
	hashing
	
	E
	isométrica
Questão 4/10 - Segurança em Sistemas de Informação
As redes formam a espinha dorsal da maioria, senão de todos os sistemas de informação. Proteger essas redes ajuda a blindar as informações. A gestão de segurança de rede ajuda a manter os maus elementos longe dos ativos importantes. A segurança de um sistema de redes é traçada por um grande conjunto de soluções, tanto de software quanto de hardware. No entanto, o que realmente garante a integridade na transmissão dos dados que passam pela rede são os:
	
	A
	Antivírus
	
	B
	As ferramentas de monitoramento
	
	C
	Sistemas de detecção de segurança
	
	D
	Controles de acesso ao meio
	
	E
	Os protocolos e algoritmos de segurança de rede
Você assinalou essa alternativa (E)
Questão 5/10 - Segurança em Sistemas de Informação
Existe uma série de aplicações que utilizam criptografia. O protocolo de acesso remoto chamado SSH (Secure Shell), originário dos sistemas Linux e Unix, provê alguns mecanismos para a segurança da informação, incluindo a criptografia. O esquema de criptografia utilizado no SSH é chamado de chave:
Você não pontuou essa questão
	
	A
	Assimétrica
Você assinalou essa alternativa (A)
	
	B
	Compartilhada
	
	C
	Publica
	
	D
	Privada
	
	E
	Isométrica
Questão 6/10 - Segurança em Sistemas de Informação
Todos os processos de negócios de uma organização envolvem risco. As empresas tentar controlar o risco, fazendo a identificação, analisando seus impactos, na sequência é possível fazer uma análise desses riscos, tentar mitigá-los, a fim de minimizar os efeitos, elaborar um tratamento dos riscos. A ISO 31000 trata desses processos relacionados a riscos, dessa forma, marque a alternativa que apresenta corretamente alguns princípios de gestão de riscos:
	
	A
	A gestão de riscos cria e protege valor, é parte da tomada de decisões, considera fatores humanos e culturais, é dinâmica, iterativa e capaz de reagir a mudanças.
Você assinalou essa alternativa (A)
	
	B
	A gestão de riscos não faz parte da tomada de decisões, é estática, inflexível e aborda explicitamente estruturada e sistemática.
	
	C
	A gestão de riscos geralmente é inconclusiva, trabalha com muitas incertezas, não faz parte dos processos organizacionais e considera apenas fatores humanos.
	
	D
	A gestão de riscos é transparente, cria e protege os valores empresariais, considera fatores culturais e humanos, entretanto não faz parte da melhoria contínua das organizações.
	
	E
	Os processos relacionados com a gestão de riscos são multidisciplinares, normalmente não tem nenhum vínculo com a cultura organizacional, nos processos, na prática e alinhado aos processos de negócios da organização.
Questão 7/10 - Segurança em Sistemas de Informação
Implantar uma boa gestão e uma boa política de senhas implica gerar várias camadas de proteção para dados, evitando problemas como ataques de ransomware, que podem gerar danos e prejuízos. Criar controles de acesso permite aos administradores de rede estabelecer um monitoramento de quando e onde são feitos esses acessos. Assinale a alternativa que apresenta recomendações para a gestão e a política de senhas:
	
	A
	Estabelecimento de senhas fracas, para evitar o esquecimento
	
	B
	Elaborar senhas curtas para melhorar a performance da autenticação
	
	C
	Utilizar uma única senha para todos os sistemas, facilitando a integração
	
	D
	Trocar as senhas periodicamente
Você assinalou essa alternativa (D)
	
	E
	Evitar qualquer tipo de aplicação que faça bloqueio de contas
Questão 8/10 - Segurança em Sistemas de Informação
Durante a análise de riscos são levantadas uma série de ameaças relacionadas com sua respectiva importância. Ao avaliarmos as ameaças, é necessária a criação de contramedidas que possam minimizar as ameaças, essas contramedidas visam mitigar as chances de alguns eventos ocorrerem e minimizar as consequências. Assinale a alternativa que apresenta uma categoria de contramedida válida contra ameaças.
	
	A
	contramedidas repressivas que visam evitar acidentes
	
	B
	contramedidas de redução que visam detectar incidentes
	
	C
	contramedidas preventivas que visam diminuir a probabilidade de uma ameaça ocorrer
	
	D
	contramedidas corretivas que visam recuperar os danos causados por um incidente
Você assinalou essa alternativa (D)
	
	E
	de detecção que visam limitar um incidente
Questão 9/10 - Segurança em Sistemas de Informação
Os hashs são utilizados para fazer a identificação de funções criptográficas. Apresentam as funcionalidades de codificação de dados para concatenar caracteres de maneira exclusiva, gerando uma espécie de carimbo, que serve para garantir a autenticidade dos dados, armazenar senhas de segurança e assinar documentos de maneira digital. A colisão é um efeito característico dos algoritmos de resumo de mensagem e ocorre, com maior frequência, quanto menor for o tamanho do bloco de bits do resumo (digest) gerado pelo algoritmo. No caso do SHA1 (Short HashAlgorithm 1), o tamanho do bloco do resumo é:
	
	A
	64 bits
	
	B
	128 bits
	
	C
	160 bits
Você assinalou essa alternativa (C)
	
	D
	256 bits
	
	E
	192 bits
Questão 10/10 - Segurança em Sistemas de Informação
É de grande importância para as organizações conhecer as vulnerabilidades de cada etapa e o processo da aquisição ou de desenvolvimento de software, para que as ameaças possam ser minimizadas ou removidas. O conhecimento de alguns princípios e fundamentos básicos de segurança de softwares pode ajudar na implementação da segurança. Controles sólidos diminuem os riscos. Complete as lacunas com seu respectivo conceito e assinale a alternativa que apresenta a sequência que completa corretamente as sentenças:
 
1) Tolerância a falhas        2) Defesa em Profundidade      3) Auditoria       4) Controle de Acesso
 
(  ) Elaborar mecanismos de redundância e contingência em caso de panes, garantindo a integridade dos dados e sistemas mesmo em caso de problemas.
 
(    ) Fazer a gestão de recursos de software de forma identificada, autenticada e autorizada.
 
(    ) Estabelecer uma estrutura para consulta de eventos de segurança, fornecendo consultas em relação aos processos de negócios e aos usuários dos sistemas de informação.
 
(   ) Combinar várias camadas de proteção sem depender exclusivamente de um único método. Todos os níveis devem ser utilizados, incluindo sistema operacional, rede e código de aplicação.
	
	A
	1,4,2 e 3
	
	B
	2,1,4 e 3
	
	C
	1,4,3 e 2
Você assinalou essa alternativa (C)
	
	D
	1,3,4 e 2
	
	E
	2,3,4 e 1
Uma infraestrutura de tecnologia da informação é o alicerce tecnológico que possibilita o bom funcionamento de uma organização. Dessa forma, a infraestrutura de TI envolve todos os componentes, físicos, lógicos ou virtuais, que fazem parte de um conjunto que suporta as atividades e os processos de negócios. A figura abaixo apresenta os principais elementos que fazem parte de uma infraestrutura de tecnologia:
Assinale a opção que apresenta o elemento que tem a responsabilidade de criar uma barreira de segurança no tráfego de dados entre redes internas e externas da organização. Efetuam o monitoramento dos acessos, com a função principal de criar uma proteção entre a internet e a rede privada:
	
	A
	Server
	
	B
	Switch
	
	C
	Firewall
Você assinalou essa alternativa (C)
	
	D
	Hub
	
	E
	Workstation
Questão 2/10 - Segurança em Sistemas de Informação
Existe uma camada na qual a segurança de redes deve atuar com muita atenção, estando integrada com todas as demais: a segurança dos serviços de rede. É importante estabelecer algumas definições em relação aos diversos serviços de rede em que a organização pode operar. Sobre os serviços de rede é correto afirmar que:
	
	A
	Utilizar as Redes Privadas Virtuais (VPN) para conexão de rede local.
	
	B
	Blindar as aplicações corporativas locais em prioridade em relação as aplicações acessadas pela web, pois os ataques internos são maiores.
	
	C
	Elaborar projetos de centralização de redes e recursos, melhorando assim a gestão.
	
	D
	Aperfeiçoar os filtros de acesso e o controle de aplicações, mantendo os firewalls.
Você assinalou essa alternativa (D)
	
	E
	Instalar e manter várias soluções de antivírus e antimalware. Vários antivírus em uma rede aumentam a segurança.
Questão 3/10 - Segurança em Sistemas de Informação
As ameaças à segurança da informação são relacionadas diretamente à perda de uma de suas três características principais. Assinale a alternativa que tem relação com a perda de integridade:
	
	A
	Ocorre quando um evento relacionado à quebra de sigilo de determinada informação acontece (quebra de senhas, modificação de acessos).
	
	B
	Acontece quando alguma informação fica aberta e exposta ao manuseio de um usuário não autorizado.
Você assinalou essa alternativa (B)
	
	C
	Quando uma informação deixa de ser acessível para quem está solicitando, ocorre com a falha de comunicação, com um sistema importante.
	
	D
	Acontece quando uma informação não é confiável e fidedigna.
	
	E
	É quando a informação perde sua validade jurídica.
Questão 4/10 - Segurança em Sistemas de Informação
A segurança de redes tem a responsabilidade de controlar a largura de banda, coordenar a instalação de aplicativos, evitar que dispositivos conectados por usuários causem algum dano à rede, fiscalizar os usuários dos sistemas e colocar em prática a políticas de segurança. Uma boa segurança de redes precisa colocar em práticas algumas diretrizes para proteger os dados da organização. Considerando V para verdadeiro e F para falso, complete as lacunas abaixo sobre boas práticas de segurança de rede:
( ) Desenvolver uma prática de realização de cópias de segurança, com cronograma diário, mensal e semanal, executando testes periódicos de recuperação de dados.
( ) Evitar fazer investimentos em soluções de segurança (como antivírus, firewalls, soluções de backup e sistemas antispam) pois o custo de aquisição é muito alto.
( ) Promover a atualização constante de sistemas de segurança, aplicações, sistemas operacionais e soluções de antivírus.
( ) Criar uma política de complexidade de senhas seguras e com uma estratégia definida, inclusive retirando o acesso remoto a redes, evitar a implantação de redes e conexões sem fio.
Após análise, assinale a alternativa que apresenta a sequência CORRETA dos itens acima, de cima para baixo:
	
	A
	V, V, V, V
	
	B
	V, V, V, F
	
	C
	F, V, V, F
	
	D
	V, F, V, F
Você assinalou essa alternativa (D)
	
	E
	V, F, V, V
Questão 5/10 - Segurança em Sistemas de Informação
Os hashs são utilizados para fazer a identificação de funções criptográficas. Apresentam as funcionalidades de codificação de dados para concatenar caracteres de maneira exclusiva, gerando uma espécie de carimbo, que serve para garantir a autenticidade dos dados, armazenar senhas de segurança e assinar documentos de maneira digital. A colisão é um efeito característico dos algoritmos de resumo de mensagem e ocorre, com maior frequência, quanto menor for o tamanho do bloco de bits do resumo (digest) gerado pelo algoritmo. No caso do SHA1 (Short Hash Algorithm 1), o tamanho do bloco do resumo é:
	
	A
	64 bits
	
	B
	128 bits
	
	C
	160 bits
Você assinalou essa alternativa (C)
	
	D
	256 bits
	
	E
	192 bits
Questão 6/10 - Segurança em Sistemas de Informação
A política de segurança é um guia que apresenta uma série de princípios, valores, requisitos, diretrizes, premissas, compromissos, orientações e responsabilidades sobre o que pode ser realizado para que seja possível alcançar um bom padrão de proteção de informações. Existem vários tipos de políticas, porém a norma ISO/IEC 27002, ao elencar as diretrizes de uma política de segurança da informação, deve apresentar certas diretrizes, marque a opção que não é uma diretriz de uma política de segurança:
	
	A
	É guia que explane todas as políticas, normas, princípios e requisitos de apoiem a conformidade da segurança de tecnologia, com todas as especificações da organização.
	
	B
	A definição de segurança da informação, com suas metas globais, importância, escopo e premissas da segurança da informação, como um instrumento que habilita o compartilhamento de informação.
	
	C
	Não apresenta nenhuma definição de responsabilidades gerais e específicas em relação a gestão da segurança da informação, porém faz o registro de todos os incidentes e problemas de segurança de TI.
Você assinalou essa alternativa (C)
	
	D
	Resolução e declaração da direção sobre o comprometimento, apoiando as metas e princípios da segurança da informação, ajustados com métricas e objetivos da estratégia de negócio.
	
	E
	O estabelecimento e a estruturação de todos os componentes de controle, elencando corretamente todos os controles e estabelecendo um gerenciamento de riscos, bem como uma avaliação minuciosa de todos eles.
Questão 7/10 - Segurança em Sistemas de Informação
Quando analisamos que a utilização de papéis, assinaturas estão e carimbos estão cada vez mais, sendo trocados por documentos eletrônicos, precisamosentender que, para que os documentos digitais tenham valor legal e jurídico, é necessário garantir a sua autoria por meio do emprego de quais instrumentos técnicos? Assinale a alternativa correta:
	
	A
	Sistemas antivírus
	
	B
	Sistemas de detecção de intrusos
	
	C
	Firewalls
	
	D
	Certificados e assinaturas digitais
Você assinalou essa alternativa (D)
	
	E
	Autenticação duplo fator
Questão 8/10 - Segurança em Sistemas de Informação
A padronização do certificado X.509 apresenta boas práticas de serviços de diretório, que nada mais são do que um servidor, ou um grupo de servidores (sistema distribuído), que disponibilizam um banco de dados com todas as informações dos usuários. O X.509 foi criado e desenvolvido com base em criptografia de chave pública e assinaturas digitais. Qual é o algoritmo recomendado para utilização do certificado X.509?
	
	A
	Elgamal
	
	B
	DSA - (Digital Signature Algorithm)
	
	C
	Diffie-Hellman
	
	D
	O padrão recomendado é o algoritmo RSA.
Você assinalou essa alternativa (D)
	
	E
	DES (Data Encryption Standard)
Questão 9/10 - Segurança em Sistemas de Informação
Os processos de desenvolvimento de software são um conjunto de atividades que cobrem todo o ciclo, desde a concepção de ideias até a descontinuação do software. O conhecimento de alguns princípios e fundamentos básicos de segurança de softwares pode ajudar na implementação da segurança. Controles sólidos diminuem os riscos. Dentro desse cenário, complete as lacunas com seu respectivo conceito.
 
1) Gerenciamento de código-fonte                                 2) Realização de testes
3) Correção de erros                                                          4) Documentação do software
5) Padrões de Código Seguro     
 
(  ) O ambientes de testes são essenciais. Desde os pequenos protótipos, até uma avaliação geral de software, são etapas essenciais para a validação do sistema e a identificação de erros e falhas, com possíveis melhorias na usabilidade do software.
(  ) A utilização de ferramentas de gerenciamento de código-fonte possibilita a organização, o versionamento e a interação entre a equipe de desenvolvimento, mantendo a integridade e promovendo versões de código.
(  ) O emprego de utilitários e ferramentas que permitem registrar os erros e as falhas no ambiente de teste ajuda os envolvidos no desenvolvimento do sistema a resolver possíveis bugs.
(   ) Esse conceito trata de elencar listas de códigos seguros para o desenvolvimento, seguindo as boas práticas de acordo com a linguagem da programação adotada e com a plataforma onde o software é hospedado e desenvolvido.
( ) Devido a rotatividade cada vez maior dos recursos humanos, é importante ter uma documentação bem elaborada e clara de toda a arquitetura.
Assinale a alternativa que apresenta a sequência que completa corretamente as sentenças:
	
	A
	2,1,5,4 e 3
	
	B
	2,1,5,4 e 3
	
	C
	2,1,3,5 e 4
Você assinalou essa alternativa (C)
	
	D
	3,1,4,5 e 2
	
	E
	2,1,5,3 e 4
Questão 10/10 - Segurança em Sistemas de Informação
Existe uma série de aplicações que utilizam criptografia. O protocolo de acesso remoto chamado SSH (Secure Shell), originário dos sistemas Linux e Unix, provê alguns mecanismos para a segurança da informação, incluindo a criptografia. O esquema de criptografia utilizado no SSH é chamado de chave:
	
	A
	Assimétrica
	
	B
	Compartilhada
	
	C
	Publica
Você assinalou essa alternativa (C)
	
	D
	Privada
	
	E
	Isométrica

Outros materiais