Buscar

Segurança em Sistemas de Informação 3

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Questão 1/10 - Segurança em Sistemas de Informação
Uma rede consiste em dois ou mais computadores ligados entre si. Esses computadores compartilham dados, entre outros recursos, como impressoras, servidores e meios de comunicação de modo geral. As redes são classificadas de acordo com a sua extensão geográfica, de acordo com padrão, topologia ou meio de transmissão. Assinale a alternativa que apresenta a opção correta em relação a esses temas:
Nota: 10.0
	
	A
	Na topologia em malha (mesh) todos os computadores são interligados em um único cabo, que passa pelos computadores em formato de anel.
	
	B
	A topologia em barramento é uma topologia combinada, utilizada para redes redundantes e redes sem fio.
	
	C
	As redes MAN são redes que atingem grandes extensões, de abrangência mundial, podendo interligar uma série de redes independentes – a que melhor retrata essa modalidade é a Internet.
	
	D
	As redes WAN são redes utilizadas especificamente para armazenamento de dados, cópias de segurança, servidores de arquivos, entre outras funções.
	
	E
	Topologia em Estrela é a mais utilizada e eficiente. Todos os equipamentos são ligados a um concentrador de equipamentos. Apresenta facilidade para inserir e retirar equipamentos da rede.
Você assinalou essa alternativa (E)
Você acertou!
Comentário: A Topologia em Malha (Mesh): é uma topologia combinada, utilizada para redes redundantes e redes sem fio. A topologia em Barramento todos os computadores são interligados a uma única barra.  As redes MAN são redes que fazem a ligação de uma região metropolitana. As redes WAN são redes que atingem grandes extensões, de abrangência mundial, podendo interligar uma série de redes independentes – a que melhor retrata essa modalidade é a Internet. Resposta certa letra E.
Aula: 3
Tema: 3
Questão 2/10 - Segurança em Sistemas de Informação
A segurança de redes tem a responsabilidade de controlar a largura de banda, coordenar a instalação de aplicativos, evitar que dispositivos conectados por usuários causem algum dano à rede, fiscalizar os usuários dos sistemas e colocar em prática a políticas de segurança. Uma boa segurança de redes precisa colocar em práticas algumas diretrizes para proteger os dados da organização. Considerando V para verdadeiro e F para falso, complete as lacunas abaixo sobre boas práticas de segurança de rede:
( ) Desenvolver uma prática de realização de cópias de segurança, com cronograma diário, mensal e semanal, executando testes periódicos de recuperação de dados.
( ) Evitar fazer investimentos em soluções de segurança (como antivírus, firewalls, soluções de backup e sistemas antispam) pois o custo de aquisição é muito alto.
( ) Promover a atualização constante de sistemas de segurança, aplicações, sistemas operacionais e soluções de antivírus.
( ) Criar uma política de complexidade de senhas seguras e com uma estratégia definida, inclusive retirando o acesso remoto a redes, evitar a implantação de redes e conexões sem fio.
Após análise, assinale a alternativa que apresenta a sequência CORRETA dos itens acima, de cima para baixo:
Nota: 10.0
	
	A
	V, V, V, V
	
	B
	V, V, V, F
	
	C
	F, V, V, F
	
	D
	V, F, V, F
Você assinalou essa alternativa (D)
Você acertou!
Comentário: Fazer investimento em soluções de segurança é fundamental, o acesso remoto e as redes sem fio são necessárias para a maioria das organizações, é necessário que esses elementos sejam bem implementados de maneira segura e controlada.
Aula: 3
Tema: 3
	
	E
	V, F, V, V
Questão 3/10 - Segurança em Sistemas de Informação
A família ISO/IEC 27000 apresenta uma séria de normas relacionadas à segurança de ativos de informações das empresas, assim, com a utilização dessas normas, as organizações tornam todo seu ambiente computacional mais seguro, como a proteção a dados financeiros, propriedade. Apresente o conceito da ISO 27001:
Nota: 10.0
	
	A
	É uma normal que trata de forma detalhada a gestão de riscos.
	
	B
	Apresenta uma série de requisitos para as organizações que desejam atuar com auditoria e certificações de sistemas de gestão.
	
	C
	Apresenta um guia de gestão da segurança para as empresas da área de telecomunicações.
	
	D
	Apresenta uma abordagem de gestão da segurança da informação para atividades e serviços financeiros.
	
	E
	É a norma principal de segurança de informação, as organizações devem alinhar como base para obtenção de certificações empresariais em gestão da segurança da informação. É reconhecida internacionalmente e é passível de auditoria.
Você assinalou essa alternativa (E)
Você acertou!
Comentário: A ISO 27001 leva em conta toda a segurança física do ambiente, fatores técnicos, procedimentais e de comportamento das pessoas. Também orienta processos de levantamento de riscos e estipula valores de ativos.
Aula 1 - Tema 3
Questão 4/10 - Segurança em Sistemas de Informação
O Mitre (Massachusetts Institute of Technology Research & Engineering) é uma grande instituição americana financiada pelo governo, sem fins lucrativos. Dentro do instituto Mitre, foi adicionado o ATT&CK (Adversarial Tatics, Techniques & Common Knowledge), em 2013. Trata-se de um braço responsável por enumerar, descrever e categorizar comportamentos de adversários com base em cenários globais reais de segurança cibernética. Esse framework oferece uma série de valores, complete as lacunas com seu respectivo conceito e assinale a alternativa que apresenta a sequência que completa corretamente as sentenças:
 
1) Mapeamento de controles defensivos                                  2) Caçada a ameaças
3) Investigação e detecção                                                          4) Integração de ferramentas
 
(  ) mapear todas as possíveis defesas ajuda o framework ATT&CK a entregar um grande apanhado de aspetos defensivos, fornecendo aos caçadores de ameaças ótimos pontos para encontrar atividades dos atacantes até então não detectadas.
 
(   ) é desejável criar processos que integrem as diversas ferramentas e serviços de segurança da informação. A busca por padrões de táticas e técnicas encontrados nesse framework ajuda a melhorar o entendimento das ferramentas, o que leva a uma maior coesão de defesa entre elas.
 
(   ) as equipes que registram incidentes e o grupo de profissionais que atuam na resposta podem usar o ATT&CK para referenciar técnicas e táticas que tenham sido detectadas.
 
(   ) aperfeiçoar os controles defensivos a partir da compreensão de como e quando visualizamos as táticas e técnicas de ataque mapeadas pelo ATT&CK.
Nota: 10.0
	
	A
	2,4,1 e 3
	
	B
	4,2,3 e 1
	
	C
	2,4,3 e 1
Você assinalou essa alternativa (C)
Você acertou!
Comentário: Os valores oferecidos pelo ATT&CK são: Mapeamento de controles defensivos, Caçada a ameaças, Investigação e detecção, Referências de equipe envolvida, Integração de ferramentas, Colaboração e Equipes de testes e invasão.
Aula: 2
Tema: 1
	
	D
	3,1,4 e 2
	
	E
	1,2,4 e 3
Questão 5/10 - Segurança em Sistemas de Informação
A Criptografia nas redes locais sem fio (Wi-Fi) é utilizada para blindar uma rede sem fio com um protocolo de autenticação que necessite de uma senha ou chave de segurança de rede quando um utilizador ou dispositivo tenta se conectar a esta rede sem fio. Caso a rede sem fio não tenha nenhum tipo de proteção de nenhum método de criptografia, usuários não autorizados podem enxergar e acessar a rede sem fio a fim de obter informações confidenciais ou até usar até mesmo de maneira ilegal e mal-intencionada. Qual dos protocolos de criptografia abaixo oferece segurança a redes sem fio (Wi-Fi)?
Nota: 10.0
	
	A
	WEP
	
	B
	IPSEC
	
	C
	DSA
	
	D
	WPA2
Você assinalou essa alternativa (D)
Você acertou!
Comentário: O protocolo de criptografia mais utilizado na segurança de redes sem fio é o WPA2, sendo que o WPA3 lançado recentemente proporcionará ainda mais segurança as redes sem fio.
 
 Aula: 2
Tema: 2
	
	E
	RSA
Questão 6/10 - Segurança em Sistemas de Informação
A padronização do certificado X.509 apresenta boas práticas de serviços de diretório, que nada maissão do que um servidor, ou um grupo de servidores (sistema distribuído), que disponibilizam um banco de dados com todas as informações dos usuários. O X.509 foi criado e desenvolvido com base em criptografia de chave pública e assinaturas digitais. Qual é o algoritmo recomendado para utilização do certificado X.509?
Nota: 10.0
	
	A
	Elgamal
	
	B
	DSA - (Digital Signature Algorithm)
	
	C
	Diffie-Hellman
	
	D
	O padrão recomendado é o algoritmo RSA.
Você assinalou essa alternativa (D)
Você acertou!
O padrão recomendado é o algoritmo RSA.
Aula: 2
Tema: 5
	
	E
	DES (Data Encryption Standard)
Questão 7/10 - Segurança em Sistemas de Informação
Existe uma série de aplicações que utilizam criptografia. O protocolo de acesso remoto chamado SSH (Secure Shell), originário dos sistemas Linux e Unix, provê alguns mecanismos para a segurança da informação, incluindo a criptografia. O esquema de criptografia utilizado no SSH é chamado de chave:
Nota: 10.0
	
	A
	Assimétrica
	
	B
	Compartilhada
	
	C
	Publica
Você assinalou essa alternativa (C)
Você acertou!
Comentário: O SSH utiliza os princípios de chaves públicas para autenticação. Resposta certa letra C.
Aula: 2
Tema: 2
	
	D
	Privada
	
	E
	Isométrica
Questão 8/10 - Segurança em Sistemas de Informação
A assinatura digital é um código digital concatenado com uma mensagem transmitida de maneira eletrônica. Ela faz a identificação do emissor de modo único, com a garantia de integridade da mensagem. Marque a opção que apresenta um requisito das assinaturas digitais:
Nota: 10.0
	
	A
	É preciso que a produção da assinatura digital seja de elaboração bem difícil para evitar falsificação.
	
	B
	É preciso que a retenção de uma cópia de assinatura digital bem segura, inviolável, e de difícil manipulação em termos de armazenamento para garantir o sigilo.
	
	C
	A assinatura deve usar informações exclusivas do emissor, de modo a impedir a falsificação e a negação.
Você assinalou essa alternativa (C)
Você acertou!
Comentário: A assinatura deve ser de fácil elaboração, a retenção tem que ser prática, a falsificação tem que ser inviável, toda a assinatura digital apresenta um padrão de bits.
Aula: 2
Tema: 5
	
	D
	É preciso que a falsificação computacional seja viável, seja pela elaboração de uma nova mensagem para uma assinatura digital existente, para que seja possível executar a lógica reversa e auxílio a auditoria.
	
	E
	A assinatura não deve apresentar um padrão de bits para segurança e dependência do fechamento e da assinatura da mensagem.
Questão 9/10 - Segurança em Sistemas de Informação
As redes formam a espinha dorsal da maioria, senão de todos os sistemas de informação. Proteger essas redes ajuda a blindar as informações. A gestão de segurança de rede ajuda a manter os maus elementos longe dos ativos importantes. A segurança de um sistema de redes é traçada por um grande conjunto de soluções, tanto de software quanto de hardware. No entanto, o que realmente garante a integridade na transmissão dos dados que passam pela rede são os:
Nota: 10.0
	
	A
	Antivírus
	
	B
	As ferramentas de monitoramento
	
	C
	Sistemas de detecção de segurança
	
	D
	Controles de acesso ao meio
	
	E
	Os protocolos e algoritmos de segurança de rede
Você assinalou essa alternativa (E)
Você acertou!
Comentário: Quem garante a segurança no transporte de rede são os protocolos e algoritmos de segurança da informação.
Aula: 3
Tema: 3
Questão 10/10 - Segurança em Sistemas de Informação
A criptografia assimétrica foi criada em meados de 1970. Clifford Cocks, matemático do serviço secreto inglês, criou um mecanismo de comunicação usando duas diferentes chaves, uma privada e uma pública, para cifrar os dados. A tarefa de criar uma nova técnica de criptografia desafiou muitos criptologistas a encontrarem algoritmos que atendessem aos requisitos da criptografia assimétrica. Assinale a alternativa correta que apresenta apenas algoritmos de criptografia assimétrica:
Nota: 10.0
	
	A
	RSA (Rivest Shamir Adleman), ElGamal, Diffie-Hellman e Curvas Elípticas (ECC)
Você assinalou essa alternativa (A)
Você acertou!
Comentário: A principal vantagem desse método é a segurança, pois ele dispensa a necessidade de compartilhar chaves. Dentre os algoritmos de criptografia assimétrica, podemos destacar: RSA (Rivest Shamir Adleman), ElGamal, Curvas Elípticas (ECC) e Diffie-Hellman. Resposta letra A.
Aula: 2
Tema: 4
	
	B
	AES (Advanced Encryption Standard), DES (Data Encryption Standard) e RC (Cifra Rivest)
	
	C
	CAST (Carlisle Adams and Stafford Tavares), Blowfish e Twofish
	
	D
	Diffie-Hellman, RC (Cifra Rivest) e Curvas Elípticas (ECC)
	
	E
	AES (Advanced Encryption Standard), DES (Data Encryption Standard) e ElGamal

Continue navegando