Prévia do material em texto
26/03/2023, 18:27 PROVA PRESENCIAL - ONLINE AVP2023/1 https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=2449524 1/11 Painel / Meus cursos / Tecnologias de Segurança / AVALIAÇÕES DO PERÍODO 2023/1 / PROVA PRESENCIAL - ONLINE AVP2023/1 Iniciado em domingo, 26 mar 2023, 17:28 Estado Finalizada Concluída em domingo, 26 mar 2023, 18:27 Tempo empregado 58 minutos 28 segundos Avaliar 6,00 de um máximo de 6,00(100%) Questão 1 Correto Atingiu 0,40 de 0,40 Os objetivos da criptografia computacional consistem na proteção de sistemas, no que se refere a ameaças de perda de confiabilidade, não repúdio e integridade. Para isso são utilizados diversos artifícios, técnicas e ferramentas que auxiliam no sucesso dessa tarefa. Mas, além disso, há algumas características garantidas pela criptografia, conforme abaixo. I. Garantir que a informação disponibilizada ao usuário está correta, não foi alterada e é original. II. Garantir que somente usuários autorizados possuem acesso àquela informação. III. Garantir que um atacante não poderá comprometer o software criptográfico alterando o algoritmo para usar uma chave diferente. IV. Provar que uma determinada mensagem enviada, foi como tal, recebida pelo destinatário. Assinale a alternativa correta: Escolha uma opção: a. I, II e IV, apenas. b. I e II, apenas. c. I e III, apenas. d. I, II e III, apenas. e. I, II, III e IV. https://moodle.ead.unifcv.edu.br/my/ https://moodle.ead.unifcv.edu.br/course/view.php?id=885 https://moodle.ead.unifcv.edu.br/course/view.php?id=885#section-6 https://moodle.ead.unifcv.edu.br/mod/quiz/view.php?id=43140 26/03/2023, 18:27 PROVA PRESENCIAL - ONLINE AVP2023/1 https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=2449524 2/11 Questão 2 Correto Atingiu 0,40 de 0,40 Sobre privacidade dos usuários, considere o texto a seguir. Como implementar a privacidade por design A Privacidade por Design é um meio para as organizações reduzirem os custos relacionados com a conformidade da LGPD e outras normas legais de proteção de dados, como a GDPR, Resolução Bacen 4.658, ISO 27001, HIPPA, PCI-DSS, SOX, BASILÉIA II e outras. Em novos sistemas, a Privacidade por Design começa enfatizando a privacidade e a segurança durante todo o processo de design. Isso fará com que a privacidade esteja perfeitamente integrada ao sistema, permitindo que ele funcione de maneira suave e segura desde o início. A implementação da Privacidade por Design em um sistema existente é mais difícil e demorada, pois é necessário desconstruir e analisar completamente o sistema que sua organização já possui. Inicialmente, é preciso fazer uma auditoria de privacidade no sistema em toda a sua extensão, do início ao fim. Observe como a privacidade foi incorporada ao seu sistema atual, identifique pontos fracos e crie novas soluções, sempre pensando no usuário. Texto retirado de: https://leadcomm.com.br/2020/03/31/privacy-by-design-um-caminho-para-se- adequar-a-lgpd/ - Acesso em 01.09.2020 Considerando as informações apresentadas acima, avalie as afirmações a seguir. I. A utilização da privacidade por design tende a facilitar o processo de adequação das organizações frente a implantação da LGPD. II. Um dos princípios da privacidade por design trata especificamente o respeito a privacidade do usuário, um dos fundamentos da LGPD. III. A utilização da privacidade por design só trará maior confusão aos gestores, tendo em vista que há pontos conflitantes entre a Lei e seus princípios. É correto o que se afirma em: Escolha uma opção: a. I e II, apenas. b. II e III, apenas. c. I, apenas. d. I, II e III. e. I e III, apenas. 26/03/2023, 18:27 PROVA PRESENCIAL - ONLINE AVP2023/1 https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=2449524 3/11 Questão 3 Correto Atingiu 0,40 de 0,40 Os princípios da privacidade por design foram propostos por Cavoukian (2011) e podem ser aplicados para as informações pessoais, principalmente para dados confidenciais. São 7 princípios estabelecidos como fundamentais para as organizações. Considerando as informações apresentadas acima, avalie as afirmações a seguir. I. O princípio de ser proativo, consiste na antecipação e prevenção de incidentes que possam comprometer a privacidade. II. A funcionalidade completa consiste em garantir o alinhamento dos interesses entre o proprietário e o responsável pelo tratamento das informações. III. A segurança de ponta a ponta consiste em garantir a proteção dos dados por todo o seu ciclo de vida É correto o que se afirma em: Escolha uma opção: a. I e III, apenas. b. II, apenas. c. I e II, apenas. d. I, apenas. e. I, II e III. Questão 4 Correto Atingiu 0,40 de 0,40 Na criptografia simétrica os usuários envolvidos devem possuir conhecimento prévio da chave, pois é esta que será utilizada para criptografar e descriptografa a mensagem. Assinale a opção que apresenta os algoritmos que utilizam a criptografia simétrica Escolha uma opção: a. ELGAMAL, DES, RC b. DES, RC, AES c. DES, RC, RSA. d. DSA, AES, ELGAMAL e. DSA, RC, AES. 26/03/2023, 18:27 PROVA PRESENCIAL - ONLINE AVP2023/1 https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=2449524 4/11 Questão 5 Correto Atingiu 0,40 de 0,40 No man in themiddle, o invasor é capaz de ler, inserir e alterar, mensagens entre duas entidades sem que estas tenham conhecimento que a comunicação entre ambas está comprometida. Existem diversas ferramentas que possibilitam a utilização dessa técnica, porém uma é a mais comum. Assinale a alternativa que apresenta essa ferramenta. Escolha uma opção: a. NMap. b. Ettercap. c. Wireshark d. Hydra e. SET 26/03/2023, 18:27 PROVA PRESENCIAL - ONLINE AVP2023/1 https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=2449524 5/11 Questão 6 Correto Atingiu 0,40 de 0,40 A classificação da informação é um dos principais processos dentro da segurança da informação, pois é nele que se identifica e se define os níveis e critérios de proteção adequada as informações organizacionais. A forma mais comum de se classificar uma informação se refere ao nível de sigilo que a ela é atribuído. Considerando as informações apresentadas acima, avalie as afirmações a seguir. I. O processo de classificação é composto de cinco fases, que são: elaboração, coleta, classificação, implementação e revisão da classificação. II. O nível de granularidade da informação a ser utilizada para a classificação deve ser sem o menor possível. III. No ambiente computacional, perfil técnico, pode se considerar que o nível de sigilo de um arquivo deve ser igual ao sigilo de um conjunto de transações que tomam por base esse arquivo. É correto o que se afirma em: Escolha uma opção: a. I e III, apenas b. I, II e III. c. II, apenas. d. I, apenas e. I e II, apenas 26/03/2023, 18:27 PROVA PRESENCIAL - ONLINE AVP2023/1 https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=2449524 6/11 Questão 7 Correto Atingiu 0,40 de 0,40 A LGPD estabelece dez princípios que a norteiam, além da observância da boa-fé. Um desses princípios garante, ao titular, a consulta facilitada e gratuita sobre a forma e duração do tratamento, além da integralidade de seus dados pessoais. Assinale a alternativa a que se refere esse princípio. Escolha uma opção: a. Prevenção. b. Finalidade. c. Livre acesso. d. Transparência. e. Segurança Questão 8 Correto Atingiu 0,40 de 0,40 Para alguns autores, o desenvolvimento de uma Política de Segurança da informação está organizado em quatro fases sequenciais. A primeira destas fases é a de levantamento de informações, que está dividida em algumas etapas. Assinale a alternativa que apresenta as etapas que compõem a primeira fase da PSI. Escolha uma opção: a. Aquisição de padrões, identificação de necessidades, coleta e aquisição. b. Gerenciamento, definição de regras, critérios de classificação e procedimentos c. Identificação de práticas, elaboração de procedimentos,formalização d. Revisão, aprovação e implantação e. Revisão, aprovação e implantação 26/03/2023, 18:27 PROVA PRESENCIAL - ONLINE AVP2023/1 https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=2449524 7/11 Questão 9 Correto Atingiu 0,40 de 0,40 Uma prova digital, também chamada de evidência digital, é qualquer informação de valor probatório armazenada ou transmitida em formato digital. Elas podem ser encontradas em arquivos gráficos, gravação de áudio entre outros. Os dados digitais podem ser classificados em tipos específicos, como definidos abaixo. I. Dados de curta duração, que residem na memória cache. II. Dados que podem ser alterados, como por exemplo, conexões de rede. III. Dados de arquivos temporários e podem sofrer alteração. IV. Dados usados no armazenamento secundário, como por exemplo, registros e eventos. Assinale a alternativa que relacione os conceitos corretamente: Escolha uma opção: a. I. Não voláteis, II. Frágeis, III. Voláteis, IV. Transitórios. b. I. Voláteis, II. Voláteis, III. Não voláteis, IV. Frágeis. c. I. Transitórios, II. Frágeis, III. Não voláteis, IV. Voláteis. d. I. Transitórios, II. Voláteis, III. Frágeis, IV. Não voláteis. e. I. Não voláteis, II. Voláteis, III. Frágeis, IV. Transitórios. Questão 10 Correto Atingiu 0,40 de 0,40 A criptografia simétrica é considerada mais rápida e consiste na utilização da mesma chave para criptografar e descriptografar a mensagem. Isso à torna muito vulnerável a falhas de segurança da informação. Com base na afirmação acima, assinale a alternativa que apresenta os algoritmos de chave simétrica. Escolha uma opção: a. DSA, DES, RC. b. DES, IDEA, RC. c. RSA, RC, DES. d. RSA, DES, DSA. e. IDEA, RSA, DES. 26/03/2023, 18:27 PROVA PRESENCIAL - ONLINE AVP2023/1 https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=2449524 8/11 Questão 11 Correto Atingiu 0,40 de 0,40 O avanço das tecnologias da informação traz consigo o interesse por criminosos virtuais, que utilizam de diversos meios e ferramentais para invadirem sistemas e coletar informações pessoais dos usuários. Da mesma forma existem mecanismos de prevenção a todos os tipos de ataques, porém para prevenção de ameaças, três aspectos são imprescindíveis, que são: I. Proteção de hardware. II. Proteção de arquivos e dados. III. Proteção de perímetro. Considerando as informações apresentadas acima, avalie as afirmações a seguir. ( ) As ferramentas de firewall são responsáveis por esse aspecto, protegendo a rede contra tentativas de acessos não autorizados. ( ) Impede acessos físicos não autorizados à infraestrutura de rede, prevenindo roubos de dados, desligamento de equipamentos entre outros. ( ) É executado por meio de autenticação, controle de acesso e ferramentas de proteção contra vírus. Assinale a alternativa correta para a definição descrita Escolha uma opção: a. III, II, I b. I, III, II. c. III, I, II d. I, II, III e. II, I, III 26/03/2023, 18:27 PROVA PRESENCIAL - ONLINE AVP2023/1 https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=2449524 9/11 Questão 12 Correto Atingiu 0,40 de 0,40 No cotidiano das organizações, quando ocorre um evento inesperado, é preciso saber quais ações devem ser tomadas e como os funcionários devem proceder para reduzir prejuízos. Um dos planos que dever ser elaborado em situações em que há a perda de recursos, porém eles podem ser recuperados por meio de ações com menor impacto para a empresa. Assinale a alternativa ao plano que se refere esta afirmação. Escolha uma opção: a. Plano de desastre b. Plano de continuidade c. Plano de recuperação. d. Plano de emergência e. Plano de contingência Questão 13 Correto Atingiu 0,40 de 0,40 Na engenharia social uma das possibilidades de coleta de informação é se passar por outra pessoa ou até mesmo se disfarçar para ter acesso à ambientes físicos um pouco mais controlados. Vasculhar detalhadamente todo tipo de objeto ou documentos, descartados sem o devido controle, que sejam suspeitos de fornecer informações preciosas é uma técnica muito utilizada pelos engenheiros sociais. Assinale a alternativa que corresponde a essa definição. Escolha uma opção: a. Pretexting b. Quid pro quo c. DumpsterDiving. d. Phishing. e. Baiting. 26/03/2023, 18:27 PROVA PRESENCIAL - ONLINE AVP2023/1 https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=2449524 10/11 Questão 14 Correto Atingiu 0,40 de 0,40 Os códigos maliciosos possuem características próprias que os definem e os diferenciam dos demais, por exemplo, forma de obtenção, instalação, propagação e ação maliciosa. O Cert.br conceitua e classifica essas características. Considerando as informações apresentadas acima, avalie as afirmações a seguir. I. Recebido automaticamente pela rede. II. Execução de um arquivo infectado. III. A instalação ocorre via execução de outro código malicioso. Assinale a alternativa correta para a característica descrita. Escolha uma opção: a. I. Backdoor, II. Worn, III. Spyware. b. I. Worn, II. Vírus, III. Backdoor. c. I. Vírus, II. Spyware, III. Worn. d. I. Spyware, II. Backdoor, III. Vírus. e. I. Vírus, II. Worn, III. Spyware. 26/03/2023, 18:27 PROVA PRESENCIAL - ONLINE AVP2023/1 https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=2449524 11/11 Questão 15 Correto Atingiu 0,40 de 0,40 A Associação Brasileira de Normas Técnicas (ABNT) tem ao longo dos anos construído um conjunto de padrões direcionados para a Segurança da Informação, sempre tendo como base as normativas estabelecidas pela ISO (InternationalOrganization for Standardization). Considerando as informações apresentadas acima, avalie as afirmações a seguir. I. As normas ABNT NBR 27003 e 27004 especificam as melhores práticas para a implantação de um Sistema de Gestão de Segurança da Informação e medição dessa gestão. II. A compreensão dos requisitos de segurança da informação e a necessidade de estabelecimento de uma política e objetivos claros são explanados pela ABNT NBR 27001:2013. III. A ABNT 27002:2013 estabelece as diretrizes para classificação, rotulação e tratamento da informação. É correto o que se afirma em: Escolha uma opção: a. I e II, apenas b. II, apenas c. I, apenas d. I e III, apenas e. I, II e III