Buscar

Apol I

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 18 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 18 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 18 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Questão 1/10 - Segurança de Sistemas de Informação
A família ISO/IEC 27000 apresenta uma séria de normas relacionadas à segurança de ativos de informações das empresas, assim, com a utilização dessas normas, as organizações tornam todo seu ambiente computacional mais seguro, como a proteção a dados financeiros, propriedade. Apresente o conceito da ISO 27001:
Nota: 10.0
	
	A
	É uma normal que trata de forma detalhada a gestão de riscos.
	
	B
	Apresenta uma série de requisitos para as organizações que desejam atuar com auditoria e certificações de sistemas de gestão.
	
	C
	Apresenta um guia de gestão da segurança para as empresas da área de telecomunicações.
	
	D
	Apresenta uma abordagem de gestão da segurança da informação para atividades e serviços financeiros.
	
	E
	É a norma principal de segurança de informação, as organizações devem alinhar como base para obtenção de certificações empresariais em gestão da segurança da informação. É reconhecida internacionalmente e é passível de auditoria.
Você assinalou essa alternativa (E)
Você acertou!
Comentário: A ISO 27001 leva em conta toda a segurança física do ambiente, fatores técnicos, procedimentais e de comportamento das pessoas. Também orienta processos de levantamento de riscos e estipula valores de ativos.
Aula 1 - Tema 3
Questão 2/10 - Segurança de Sistemas de Informação
As ameaças à segurança da informação são relacionadas diretamente à perda de uma de suas três características principais. Assinale a alternativa que tem relação com a perda de integridade:
Nota: 10.0
	
	A
	Ocorre quando um evento relacionado à quebra de sigilo de determinada informação acontece (quebra de senhas, modificação de acessos).
	
	B
	Acontece quando alguma informação fica aberta e exposta ao manuseio de um usuário não autorizado.
Você assinalou essa alternativa (B)
Você acertou!
Comentário: A integridade tem a ver com o manuseio da informação. As alterações podem ser feitas apenas por pessoas aprovadas pelo controle do dono da informação. Resposta letra B.
Aula 1 - Tema 2
	
	C
	Quando uma informação deixa de ser acessível para quem está solicitando, ocorre com a falha de comunicação, com um sistema importante.
	
	D
	Acontece quando uma informação não é confiável e fidedigna.
	
	E
	É quando a informação perde sua validade jurídica.
Questão 3/10 - Segurança de Sistemas de Informação
Segundo Stallings (2015), os algoritmos e protocolos de criptografia apresentam uma ampla gama de aplicações, segurança de rede e de internet. As técnicas de criptografia são aplicadas de maneira expressiva nesse cenário.
Os algoritmos e protocolos de criptografia podem ser agrupados em quatro áreas principais, quais são elas?
Nota: 10.0
	
	A
	Encriptação simétrica
Encriptação assimétrica
Algoritmos de integridade de dados
Protocolos de autenticação
Você assinalou essa alternativa (A)
Você acertou!
Parabéns questão correta!
AULA 2
2.1 ALGORITMOS E PROTOCOLOS DE CRIPTOGRAFIA
	
	B
	Roma
Polialfabética
César
Scytale
Encriptação simétrica
Encriptação assimétrica
Algoritmos de integridade de dados
Protocolos de autenticação
AULA 2
2.1 ALGORITMOS E PROTOCOLOS DE CRIPTOGRAFIA
	
	C
	Roma
Polialfabética
Encriptação simétrica
Encriptação assimétrica
Encriptação simétrica
Encriptação assimétrica
Algoritmos de integridade de dados
Protocolos de autenticação
AULA 2
2.1 ALGORITMOS E PROTOCOLOS DE CRIPTOGRAFIA
	
	D
	Polialfabética
Encriptação simétrica
Scytale
Booble Sort
Encriptação simétrica
Encriptação assimétrica
Algoritmos de integridade de dados
Protocolos de autenticação
AULA 2
2.1 ALGORITMOS E PROTOCOLOS DE CRIPTOGRAFIA
Questão 4/10 - Segurança de Sistemas de Informação
A segurança da informação está relacionada à proteção de um conjunto de dados, no sentido de preservar o valor que esses dados possuem para um indivíduo ou uma organização. Segundo alguns padrões internacionais existem alguns pilares que acabam criando toda a base em relação a segurança e a proteção de dados, para que dessa maneira seja possível chegar a índices adequados de privacidade, marque a alternativa que apresenta corretamente o conceito de um desses pilares:
Nota: 10.0
	
	A
	Integridade: é a propriedade que atua com limites de acesso à informação somente às entidades legítimas, dessa forma, somente as pessoas autorizadas pelo proprietário da informação.
	
	B
	Confidencialidade: essa propriedade deve garantir que as informações sejam verdadeiras, de fonte confiável, porém é necessário manter registros de autoria da informação, visando sempre validar a sua veracidade.
	
	C
	Disponibilidade: essa propriedade deve garantir que as informações sejam verdadeiras, de fonte confiável, porém é necessário manter registros de autoria da informação, visando sempre validar a sua veracidade.
	
	D
	Irretratabilidade (não repúdio) – propriedade que impede que algum usuário negue a autoria de determinada informação, dessa forma garantindo sua autenticidade.
Você assinalou essa alternativa (D)
Você acertou!
Comentário: Resposta correta letra D, autor e receptor não podem contestar qualquer tipo de transação realizada por eles.
Aula: 1
Tema: 2
	
	E
	Privacidade: essa propriedade é fundamental, nos faz raciocinar em relação aos tipos de comportamento, atitudes, ações e reações perante a tantos dados.
Questão 5/10 - Segurança de Sistemas de Informação
A classificação de informações é essencial para as organizações, é uma atividade relacionada à diferenciação das informações, bem como estipula critérios e níveis apropriados de proteção. O grau de sigilo é uma classificação concedida a cada tipo de informação e baseada em critérios como nível de importância e de sigilo, pessoas com permissão de acesso, entre outros. Na administração pública existe uma legislação específica, de acordo com o Decreto n. 7.724/2012, no art. 26, informando sobre a classificação das informações, assinale a alternativa que apresenta os graus de sigilos utilizadas em órgãos e entidades públicas:
Nota: 10.0
	
	A
	Confidencial, privada, sigilosa, pública.
	
	B
	Secreto, privada, confidencial e público.
	
	C
	Ultrassecreto, secreto, reservado e público.
Você assinalou essa alternativa (C)
Você acertou!
Comentário: Os graus de sigilo em órgão públicos são: ultrassecreto, secreto, reservado e público. Resposta letra C.
Aula 1 - Tema 2
	
	D
	Ultrassecreto, privada, secreto e público.
	
	E
	Confidencial, privada, reservado e público.
Questão 6/10 - Segurança de Sistemas de Informação
Uma rede consiste em dois ou mais computadores ligados entre si. Esses computadores compartilham dados, entre outros recursos, como impressoras, servidores e meios de comunicação de modo geral. As redes são classificadas de acordo com a sua extensão geográfica, de acordo com padrão, topologia ou meio de transmissão. Assinale a alternativa que apresenta a opção correta em relação a esses temas:
Nota: 10.0
	
	A
	Na topologia em malha (mesh) todos os computadores são interligados em um único cabo, que passa pelos computadores em formato de anel.
	
	B
	A topologia em barramento é uma topologia combinada, utilizada para redes redundantes e redes sem fio.
	
	C
	As redes MAN são redes que atingem grandes extensões, de abrangência mundial, podendo interligar uma série de redes independentes – a que melhor retrata essa modalidade é a Internet.
	
	D
	As redes WAN são redes utilizadas especificamente para armazenamento de dados, cópias de segurança, servidores de arquivos, entre outras funções.
	
	E
	Topologia em Estrela é a mais utilizada e eficiente. Todos os equipamentos são ligados a um concentrador de equipamentos. Apresenta facilidade para inserir e retirar equipamentos da rede.
Você assinalou essa alternativa (E)
Você acertou!
Comentário: A Topologia em Malha (Mesh): é uma topologia combinada, utilizada para redes redundantes e redes sem fio. A topologia em Barramento todos os computadores são interligados a uma única barra.  As redes MAN são redes que fazem a ligação de uma região metropolitana. As redes WAN são redes que atingem grandes extensões, deabrangência mundial, podendo interligar uma série de redes independentes – a que melhor retrata essa modalidade é a Internet. Resposta certa letra E.
Aula: 3
Tema: 3
Questão 7/10 - Segurança de Sistemas de Informação
Um framework de gestão e apoio à segurança da informação nada mais é do que uma série de procedimentos e guias utilizados para a definição de políticas e processos relacionados ao implemento e ao gerenciamento, de forma contínua, de controles de segurança da informação em um ambiente organizacional. Sua implementação apresenta algumas vantagens, assinale a opção que mostra os benefícios da implementação de frameworks de gestão de apoio à segurança:
Nota: 10.0
	
	A
	Linguagem específica na troca de dados e informações entre equipes técnicas.
	
	B
	Redução de riscos de segurança e falta de conformidade com legislações e processos de auditoria.
	
	C
	Com os frameworks estabelecer comparações com outras organizações acaba sendo um processo mais difícil, porque os frameworks são muito diferentes uns dos outros.
	
	D
	Os frameworks aumentam os cursos, porém conseguem controlar melhor as vulnerabilidades de TI, criar mecanismos de redundância e contingência.
	
	E
	Recrutar novos funcionários que tenham conhecimento sobre determinado framework pode ser um pré-requisito, pois ajuda a diminuir custos com treinamento.
Você assinalou essa alternativa (E)
Você acertou!
Comentário: os frameworks colaboram com a diminuição de custos, a contratação de colaboradores, na clareza para comparações, melhoria da segurança, conformidade e apresenta uma linguagem com a equipe técnicas. Resposta certa letra E.
Aula 2 - Tema 1
Questão 8/10 - Segurança de Sistemas de Informação
A segurança da informação dentro das organizações vem passando por uma série de mudanças nos últimos anos. Esse desenvolvimento decorre do uso massivo de equipamentos de tecnologia, com aumento no processamento de dados. Assim, a segurança da informação se tornou uma área importante e valiosa dentro das organizações, por conta da necessidade de ferramentas para a proteção de arquivos e demais informações armazenadas que trafegam dentro das empresas. Dentro desse contexto, existem diversos mecanismos e recursos de segurança da informação, em relação a esses recursos, complete as lacunas com seu respectivo conceito e assinale a alternativa que apresenta a sequência que completa corretamente as sentenças:
1) Criptografia                      2) Assinatura Digital           3) Controles de Acesso     4) Honeypot
(   ) conjunto de dados criptografados associados a um documento, com a função de garantir a sua integridade. 
(   ) software cuja função é detectar ou impedir a ação de um cracker, de um spammer ou de qualquer agente externo estranho ao sistema, enganando-o e fazendo-o pensar que ele está de fato explorando uma vulnerabilidade daquele sistema. 
(   ) senhas, palavras-chave, sistemas biométricos, firewalls, tokens e cartões inteligentes. 
(   ) permitem a transformação reversível da informação de forma a torná-la ininteligível a terceiros. São utilizados para isso algoritmos determinados e uma chave secreta, para que, a partir de um conjunto de dados, seja possível produzir uma sequência de dados criptografados.
Nota: 10.0
	
	A
	2,4,1 e 3
	
	B
	2,1,4 e 3
	
	C
	1,3,4 e 2
	
	D
	2,4,3 e 1
Você assinalou essa alternativa (D)
Você acertou!
Comentário: Criptografia associada a documentos (Assinatura Digital), software e estrutura de detecção e mapeamentos de ataques (Honeypot), mecanismos de autenticação (controle de acesso), transformar mensagens uma informação de forma a torná-la ininteligível a terceiros (criptografia)
Aula: 2
Tema: 2
	
	E
	2,1,3 e 4
Questão 9/10 - Segurança de Sistemas de Informação
Implantar uma boa gestão e uma boa política de senhas implica gerar várias camadas de proteção para dados, evitando problemas como ataques de ransomware, que podem gerar danos e prejuízos. Criar controles de acesso permite aos administradores de rede estabelecer um monitoramento de quando e onde são feitos esses acessos. Assinale a alternativa que apresenta recomendações para a gestão e a política de senhas:
Nota: 10.0
	
	A
	Estabelecimento de senhas fracas, para evitar o esquecimento
	
	B
	Elaborar senhas curtas para melhorar a performance da autenticação
	
	C
	Utilizar uma única senha para todos os sistemas, facilitando a integração
	
	D
	Trocar as senhas periodicamente
Você assinalou essa alternativa (D)
Você acertou!
Comentário: Recomendações para a gestão e a política de senhas: estabelecer senhas fortes, elaborar senhas longas e com complexidade, utilizar senhas únicas para cada conta de acesso, trocar as senhas periodicamente, implementar sistemas de bloqueio de contas e conscientizar os usuários.
Aula: 3
Tema: 1
	
	E
	Evitar qualquer tipo de aplicação que faça bloqueio de contas
Questão 10/10 - Segurança de Sistemas de Informação
A Security Scorecard é uma empresa que atua no segmento de segurança da informação. A plataforma Security Scorecard permite que os usuários acompanhem, visualizem e monitorem, de forma contínua, as classificações de segurança, controlando fornecedores ou organizações parceiras e recebendo informes relacionados à área de cibersegurança, sempre com boletins atualizados. Segundo o Security Scorecard, os tipos de coletas são:
Nota: 10.0
	
	A
	Coleta ativa, coleta passiva, particionamento de rede e demais registros
Você assinalou essa alternativa (A)
Você acertou!
Comentário: Coleta ativa: descoberta de serviço, captura de conteúdo, impressão digital, enumeração de configuração, descoberta de certificados, resolução de nomes, nomes e números. Coleta passiva: redes dedicadas de observação (honeypots), servidor projetado para capturar tráfego malicioso (sinkholes), servidor DNS passivo, troca de publicidade, remetentes de spam, despejos de credenciais e e-mails registrados. Particionamento de rede: segmentação, falhas, convergência, tolerância, redundâncias e congestionamento. Demais registros: configuração incorreta, lags, atrasos e omissão. Resposta letra A.
Aula: 2
Tema: 1
	
	B
	Coleta ofensiva, coleta defensiva, fatiamento de rede e configurações incompletas
	
	C
	Coleta proativa, coleta reativa, segmento de rede e erros de sistema
	
	D
	Coleta defensiva, coleta ofensiva, particionamento de rede e outros registros
	
	E
	Coleta ativa, coleta passiva, segmento de rede e demais registros
Questão 1/10 - Segurança de Sistemas de Informação
Atualmente, a área de segurança de informação de uma organização precisa ser bem desenvolvida. É desejável que as organizações utilizem os recursos de TI com maturidade, com uma boa governança de TI. Os frameworks são excelentes ferramentas para auxiliar as organizações na implementação de modelos, métricas e medidas quando se trata de segurança da informação, pois trazem consigo as melhores práticas. Um framework de gestão e apoio à segurança da informação nada mais é do que uma série de procedimentos e guias utilizados para a definição de políticas e processos relacionados ao implemento e ao gerenciamento, de forma contínua, de controles de segurança da informação em um ambiente organizacional. Marque a opção que não apresenta um framework de gestão de apoio à segurança da informação:
Nota: 0.0Você não pontuou essa questão
	
	A
	CIS Controls.
	
	B
	NIST CSF e Security Scorecard.
	
	C
	MITRE ATT & CK.
	
	D
	ITIL e COBIT.
Comentário: ITIL e COBIT são frameworks para gestão de serviços e processos de TI.
Aula 2 - Tema 1
	
	E
	ISO 27001.
Questão 2/10 - Segurança de Sistemas de Informação
A padronização do certificado X.509 apresenta boas práticas de serviços de diretório, que nada mais são do que um servidor, ou um grupo de servidores (sistema distribuído), que disponibilizam um banco de dados com todas as informações dos usuários. O X.509 foi criado e desenvolvido com base em criptografia de chave pública e assinaturas digitais. Qual é o algoritmo recomendado para utilização do certificado X.509?
Nota: 0.0Você não pontuou essa questãoA
	Elgamal
	
	B
	DSA - (Digital Signature Algorithm)
	
	C
	Diffie-Hellman
	
	D
	O padrão recomendado é o algoritmo RSA.
O padrão recomendado é o algoritmo RSA.
Aula: 2
Tema: 5
	
	E
	DES (Data Encryption Standard)
Questão 3/10 - Segurança de Sistemas de Informação
As ameaças à segurança da informação são relacionadas diretamente à perda de uma de suas três características principais. Assinale a alternativa que tem relação com a perda de integridade:
Nota: 0.0Você não pontuou essa questão
	
	A
	Ocorre quando um evento relacionado à quebra de sigilo de determinada informação acontece (quebra de senhas, modificação de acessos).
	
	B
	Acontece quando alguma informação fica aberta e exposta ao manuseio de um usuário não autorizado.
Comentário: A integridade tem a ver com o manuseio da informação. As alterações podem ser feitas apenas por pessoas aprovadas pelo controle do dono da informação. Resposta letra B.
Aula 1 - Tema 2
	
	C
	Quando uma informação deixa de ser acessível para quem está solicitando, ocorre com a falha de comunicação, com um sistema importante.
	
	D
	Acontece quando uma informação não é confiável e fidedigna.
	
	E
	É quando a informação perde sua validade jurídica.
Questão 4/10 - Segurança de Sistemas de Informação
A gestão de infraestrutura de tecnologia da informação acabou se tornando uma das principais atividades-chave no meio corporativo. Deve servir de apoio para as tomadas de decisão. Dentre os principais elementos que fazem parte de uma infraestrutura de tecnologia, marque a alternativa que apresenta alguns desses elementos:
Nota: 0.0Você não pontuou essa questão
	
	A
	Computadores, servidores de rede, links de internet, aplicativos de terceiros
	
	B
	Unidades de armazenamento, switches, roteadores, firewall e servidores de rede
Comentário: Aplicativos de terceiros, armário de telecomunicações de operadores, sistemas de refrigeração não fazem parte da infraestrutura de TI. Resposta certa letra B.
Aula: 3
Tema: 2
	
	C
	Impressoras, sistemas gerenciadores de banco de dados, armário de telecomunicações da operadora
	
	D
	Equipamentos multimidia, sistemas operacionais, notebooks e sistemas de ar-condicionado
	
	E
	Impressoras, copiadoras, scanners, câmeras de segurança, sistemas de refrigeração hidráulicos de Datacenter
Questão 5/10 - Segurança de Sistemas de Informação
A família ISO/IEC 27000 apresenta uma séria de normas relacionadas à segurança de ativos de informações das empresas, assim, com a utilização dessas normas, as organizações tornam todo seu ambiente computacional mais seguro, como a proteção a dados financeiros, propriedade. Apresente o conceito da ISO 27001:
Nota: 0.0Você não pontuou essa questão
	
	A
	É uma normal que trata de forma detalhada a gestão de riscos.
	
	B
	Apresenta uma série de requisitos para as organizações que desejam atuar com auditoria e certificações de sistemas de gestão.
	
	C
	Apresenta um guia de gestão da segurança para as empresas da área de telecomunicações.
	
	D
	Apresenta uma abordagem de gestão da segurança da informação para atividades e serviços financeiros.
	
	E
	É a norma principal de segurança de informação, as organizações devem alinhar como base para obtenção de certificações empresariais em gestão da segurança da informação. É reconhecida internacionalmente e é passível de auditoria.
Comentário: A ISO 27001 leva em conta toda a segurança física do ambiente, fatores técnicos, procedimentais e de comportamento das pessoas. Também orienta processos de levantamento de riscos e estipula valores de ativos.
Aula 1 - Tema 3
Questão 6/10 - Segurança de Sistemas de Informação
Os controles físicos incluem uma série de medidas que devem ser aplicadas para respeitar a segurança, garantindo que um produto não seja alvo de roubo, furto, espionagem, sabotagem ou algum outro tipo de dano. Marque a opção que apresenta apenas ameaças físicas com intervenção humana:
Nota: 0.0Você não pontuou essa questão
	
	A
	Terremotos, desastres e desmoronamentos
	
	B
	Inundações, incêndios e problemas elétricos relacionados a tempestades
	
	C
	Problemas com temperatura e eventos climáticos
	
	D
	Sabotagens internas e externas, distúrbios e acessos não autorizados
Comentário: As sabotagens internas e externas, distúrbios e acessos não autorizados. Ameaças vinculadas a elementos humanos, como tentativa de roubo e furto. São ameaças físicas com intervenção humana.
Aula: 3
Tema: 2
	
	E
	Tempestades e ameaças como tentativa de roubo e furto
Questão 7/10 - Segurança de Sistemas de Informação
É de grande importância para as organizações conhecer as vulnerabilidades de cada etapa e o processo da aquisição ou de desenvolvimento de software, para que as ameaças possam ser minimizadas ou removidas. O conhecimento de alguns princípios e fundamentos básicos de segurança de softwares pode ajudar na implementação da segurança. Controles sólidos diminuem os riscos. Complete as lacunas com seu respectivo conceito e assinale a alternativa que apresenta a sequência que completa corretamente as sentenças:
 
1) Tolerância a falhas        2) Defesa em Profundidade      3) Auditoria       4) Controle de Acesso
 
(  ) Elaborar mecanismos de redundância e contingência em caso de panes, garantindo a integridade dos dados e sistemas mesmo em caso de problemas.
 
(    ) Fazer a gestão de recursos de software de forma identificada, autenticada e autorizada.
 
(    ) Estabelecer uma estrutura para consulta de eventos de segurança, fornecendo consultas em relação aos processos de negócios e aos usuários dos sistemas de informação.
 
(   ) Combinar várias camadas de proteção sem depender exclusivamente de um único método. Todos os níveis devem ser utilizados, incluindo sistema operacional, rede e código de aplicação.
Nota: 0.0Você não pontuou essa questão
	
	A
	1,4,2 e 3
	
	B
	2,1,4 e 3
	
	C
	1,4,3 e 2
Comentário: Sequência correta tolerância a falhas, controle de acesso, auditoria e defesa em profundidade.
Aula: 3
Tema: 4
	
	D
	1,3,4 e 2
	
	E
	2,3,4 e 1
Questão 8/10 - Segurança de Sistemas de Informação
Um framework de gestão e apoio à segurança da informação nada mais é do que uma série de procedimentos e guias utilizados para a definição de políticas e processos relacionados ao implemento e ao gerenciamento, de forma contínua, de controles de segurança da informação em um ambiente organizacional. Sua implementação apresenta algumas vantagens, assinale a opção que mostra os benefícios da implementação de frameworks de gestão de apoio à segurança:
Nota: 0.0Você não pontuou essa questão
	
	A
	Linguagem específica na troca de dados e informações entre equipes técnicas.
	
	B
	Redução de riscos de segurança e falta de conformidade com legislações e processos de auditoria.
	
	C
	Com os frameworks estabelecer comparações com outras organizações acaba sendo um processo mais difícil, porque os frameworks são muito diferentes uns dos outros.
	
	D
	Os frameworks aumentam os cursos, porém conseguem controlar melhor as vulnerabilidades de TI, criar mecanismos de redundância e contingência.
	
	E
	Recrutar novos funcionários que tenham conhecimento sobre determinado framework pode ser um pré-requisito, pois ajuda a diminuir custos com treinamento.
Comentário: os frameworks colaboram com a diminuição de custos, a contratação de colaboradores, na clareza para comparações, melhoria da segurança, conformidade e apresenta uma linguagem com a equipe técnicas. Resposta certa letra E.
Aula 2 - Tema 1
Questão 9/10 - Segurança de Sistemas de Informação
Todos os processos de negócios de uma organização envolvem risco. As empresas tentar controlar o risco, fazendo a identificação, analisando seus impactos, na sequência é possível fazer uma análise desses riscos, tentar mitigá-los, a fim de minimizar os efeitos, elaborar um tratamento dos riscos. A ISO 31000 trata desses processos relacionados a riscos, dessa forma, marque a alternativa que apresenta corretamente alguns princípios de gestão de riscos:
Nota: 0.0Você não pontuou essa questão
	
	A
	A gestão de riscoscria e protege valor, é parte da tomada de decisões, considera fatores humanos e culturais, é dinâmica, iterativa e capaz de reagir a mudanças.
Aula: 1
Tema: 4
Comentário: a gestão de riscos cria e protege valor, é parte integrante de todos os processos organizacionais, é parte da tomada de decisões, aborda explicitamente a incerteza, é sistemática, estruturada e oportuna, baseia-se nas melhores informações disponíveis, é feita sob medida, considera fatores humanos e culturais, é transparente e inclusiva, é dinâmica, iterativa e capaz de reagir a mudanças, facilita a melhoria contínua da organização.
	
	B
	A gestão de riscos não faz parte da tomada de decisões, é estática, inflexível e aborda explicitamente estruturada e sistemática.
	
	C
	A gestão de riscos geralmente é inconclusiva, trabalha com muitas incertezas, não faz parte dos processos organizacionais e considera apenas fatores humanos.
	
	D
	A gestão de riscos é transparente, cria e protege os valores empresariais, considera fatores culturais e humanos, entretanto não faz parte da melhoria contínua das organizações.
	
	E
	Os processos relacionados com a gestão de riscos são multidisciplinares, normalmente não tem nenhum vínculo com a cultura organizacional, nos processos, na prática e alinhado aos processos de negócios da organização.
Questão 10/10 - Segurança de Sistemas de Informação
A assinatura digital e certificação digital são códigos digitais concatenados com uma mensagem transmitida de maneira eletrônica. A respeito de segurança nesse processo de certificação, um certificado digital pode não ser confiável se:
Nota: 0.0Você não pontuou essa questão
	
	A
	O proprietário do certificado estiver conferindo com a entidade certificadora
	
	B
	Se o certificado estiver fora do prazo de validade
Comentário: Nas seguintes situações, os certificados podem ser revogados para o mesmo autor: quando a sua validade acaba expirando – os certificados apresentam validade previamente definida, depois da qual deixam de produzir os seus efeitos e quando ocorre um problema de comprometimento de chaves – aqui, é necessário proceder com a invalidação.
Aula: 2
Tema: 5
	
	C
	Se este for emitido pela Autoridade Certificadora confiável
	
	D
	Não tiver nenhum tipo de revogação pela Autoridade Certificadora emissora
	
	E
	Se não houver nenhum problema notificado de comprometimento de chaves
Questão 1/10 - Segurança de Sistemas de Informação
É de grande importância para as organizações conhecer as vulnerabilidades de cada etapa e o processo da aquisição ou de desenvolvimento de software, para que as ameaças possam ser minimizadas ou removidas. O conhecimento de alguns princípios e fundamentos básicos de segurança de softwares pode ajudar na implementação da segurança. Controles sólidos diminuem os riscos. Complete as lacunas com seu respectivo conceito e assinale a alternativa que apresenta a sequência que completa corretamente as sentenças:
 
1) Tolerância a falhas        2) Defesa em Profundidade      3) Auditoria       4) Controle de Acesso
 
(  ) Elaborar mecanismos de redundância e contingência em caso de panes, garantindo a integridade dos dados e sistemas mesmo em caso de problemas.
 
(    ) Fazer a gestão de recursos de software de forma identificada, autenticada e autorizada.
 
(    ) Estabelecer uma estrutura para consulta de eventos de segurança, fornecendo consultas em relação aos processos de negócios e aos usuários dos sistemas de informação.
 
(   ) Combinar várias camadas de proteção sem depender exclusivamente de um único método. Todos os níveis devem ser utilizados, incluindo sistema operacional, rede e código de aplicação.
Nota: 0.0Você não pontuou essa questão
	
	A
	1,4,2 e 3
	
	B
	2,1,4 e 3
	
	C
	1,4,3 e 2
Comentário: Sequência correta tolerância a falhas, controle de acesso, auditoria e defesa em profundidade.
Aula: 3
Tema: 4
	
	D
	1,3,4 e 2
	
	E
	2,3,4 e 1
Questão 2/10 - Segurança de Sistemas de Informação
Todos os processos de negócios de uma organização envolvem risco. As empresas tentar controlar o risco, fazendo a identificação, analisando seus impactos, na sequência é possível fazer uma análise desses riscos, tentar mitigá-los, a fim de minimizar os efeitos, elaborar um tratamento dos riscos. A ISO 31000 trata desses processos relacionados a riscos, dessa forma, marque a alternativa que apresenta corretamente alguns princípios de gestão de riscos:
Nota: 0.0Você não pontuou essa questão
	
	A
	A gestão de riscos cria e protege valor, é parte da tomada de decisões, considera fatores humanos e culturais, é dinâmica, iterativa e capaz de reagir a mudanças.
Aula: 1
Tema: 4
Comentário: a gestão de riscos cria e protege valor, é parte integrante de todos os processos organizacionais, é parte da tomada de decisões, aborda explicitamente a incerteza, é sistemática, estruturada e oportuna, baseia-se nas melhores informações disponíveis, é feita sob medida, considera fatores humanos e culturais, é transparente e inclusiva, é dinâmica, iterativa e capaz de reagir a mudanças, facilita a melhoria contínua da organização.
	
	B
	A gestão de riscos não faz parte da tomada de decisões, é estática, inflexível e aborda explicitamente estruturada e sistemática.
	
	C
	A gestão de riscos geralmente é inconclusiva, trabalha com muitas incertezas, não faz parte dos processos organizacionais e considera apenas fatores humanos.
	
	D
	A gestão de riscos é transparente, cria e protege os valores empresariais, considera fatores culturais e humanos, entretanto não faz parte da melhoria contínua das organizações.
	
	E
	Os processos relacionados com a gestão de riscos são multidisciplinares, normalmente não tem nenhum vínculo com a cultura organizacional, nos processos, na prática e alinhado aos processos de negócios da organização.
Questão 3/10 - Segurança de Sistemas de Informação
A família ISO/IEC 27000 apresenta uma séria de normas relacionadas à segurança de ativos de informações das empresas, assim, com a utilização dessas normas, as organizações tornam todo seu ambiente computacional mais seguro, como a proteção a dados financeiros, propriedade. Apresente o conceito da ISO 27001:
Nota: 0.0Você não pontuou essa questão
	
	A
	É uma normal que trata de forma detalhada a gestão de riscos.
	
	B
	Apresenta uma série de requisitos para as organizações que desejam atuar com auditoria e certificações de sistemas de gestão.
	
	C
	Apresenta um guia de gestão da segurança para as empresas da área de telecomunicações.
	
	D
	Apresenta uma abordagem de gestão da segurança da informação para atividades e serviços financeiros.
	
	E
	É a norma principal de segurança de informação, as organizações devem alinhar como base para obtenção de certificações empresariais em gestão da segurança da informação. É reconhecida internacionalmente e é passível de auditoria.
Comentário: A ISO 27001 leva em conta toda a segurança física do ambiente, fatores técnicos, procedimentais e de comportamento das pessoas. Também orienta processos de levantamento de riscos e estipula valores de ativos.
Aula 1 - Tema 3
Questão 4/10 - Segurança de Sistemas de Informação
A gestão de infraestrutura de tecnologia da informação acabou se tornando uma das principais atividades-chave no meio corporativo. Deve servir de apoio para as tomadas de decisão. Dentre os principais elementos que fazem parte de uma infraestrutura de tecnologia, marque a alternativa que apresenta alguns desses elementos:
Nota: 0.0Você não pontuou essa questão
	
	A
	Computadores, servidores de rede, links de internet, aplicativos de terceiros
	
	B
	Unidades de armazenamento, switches, roteadores, firewall e servidores de rede
Comentário: Aplicativos de terceiros, armário de telecomunicações de operadores, sistemas de refrigeração não fazem parte da infraestrutura de TI. Resposta certa letra B.
Aula: 3
Tema: 2
	
	C
	Impressoras, sistemas gerenciadores de banco de dados, armário de telecomunicações da operadora
	
	D
	Equipamentos multimidia, sistemas operacionais, notebooks e sistemas de ar-condicionadoE
	Impressoras, copiadoras, scanners, câmeras de segurança, sistemas de refrigeração hidráulicos de Datacenter
Questão 5/10 - Segurança de Sistemas de Informação
A assinatura digital e certificação digital são códigos digitais concatenados com uma mensagem transmitida de maneira eletrônica. A respeito de segurança nesse processo de certificação, um certificado digital pode não ser confiável se:
Nota: 0.0Você não pontuou essa questão
	
	A
	O proprietário do certificado estiver conferindo com a entidade certificadora
	
	B
	Se o certificado estiver fora do prazo de validade
Comentário: Nas seguintes situações, os certificados podem ser revogados para o mesmo autor: quando a sua validade acaba expirando – os certificados apresentam validade previamente definida, depois da qual deixam de produzir os seus efeitos e quando ocorre um problema de comprometimento de chaves – aqui, é necessário proceder com a invalidação.
Aula: 2
Tema: 5
	
	C
	Se este for emitido pela Autoridade Certificadora confiável
	
	D
	Não tiver nenhum tipo de revogação pela Autoridade Certificadora emissora
	
	E
	Se não houver nenhum problema notificado de comprometimento de chaves
Questão 6/10 - Segurança de Sistemas de Informação
A segurança da informação está relacionada à proteção de um conjunto de dados, no sentido de preservar o valor que esses dados possuem para um indivíduo ou uma organização. Segundo alguns padrões internacionais existem alguns pilares que acabam criando toda a base em relação a segurança e a proteção de dados, para que dessa maneira seja possível chegar a índices adequados de privacidade, marque a alternativa que apresenta corretamente o conceito de um desses pilares:
Nota: 0.0Você não pontuou essa questão
	
	A
	Integridade: é a propriedade que atua com limites de acesso à informação somente às entidades legítimas, dessa forma, somente as pessoas autorizadas pelo proprietário da informação.
	
	B
	Confidencialidade: essa propriedade deve garantir que as informações sejam verdadeiras, de fonte confiável, porém é necessário manter registros de autoria da informação, visando sempre validar a sua veracidade.
	
	C
	Disponibilidade: essa propriedade deve garantir que as informações sejam verdadeiras, de fonte confiável, porém é necessário manter registros de autoria da informação, visando sempre validar a sua veracidade.
	
	D
	Irretratabilidade (não repúdio) – propriedade que impede que algum usuário negue a autoria de determinada informação, dessa forma garantindo sua autenticidade.
Comentário: Resposta correta letra D, autor e receptor não podem contestar qualquer tipo de transação realizada por eles.
Aula: 1
Tema: 2
	
	E
	Privacidade: essa propriedade é fundamental, nos faz raciocinar em relação aos tipos de comportamento, atitudes, ações e reações perante a tantos dados.
Questão 7/10 - Segurança de Sistemas de Informação
A padronização do certificado X.509 apresenta boas práticas de serviços de diretório, que nada mais são do que um servidor, ou um grupo de servidores (sistema distribuído), que disponibilizam um banco de dados com todas as informações dos usuários. O X.509 foi criado e desenvolvido com base em criptografia de chave pública e assinaturas digitais. Qual é o algoritmo recomendado para utilização do certificado X.509?
Nota: 0.0Você não pontuou essa questão
	
	A
	Elgamal
	
	B
	DSA - (Digital Signature Algorithm)
	
	C
	Diffie-Hellman
	
	D
	O padrão recomendado é o algoritmo RSA.
O padrão recomendado é o algoritmo RSA.
Aula: 2
Tema: 5
	
	E
	DES (Data Encryption Standard)
Questão 8/10 - Segurança de Sistemas de Informação
Os algoritmos de criptografia são indispensáveis para a segurança da informação. As chaves de segurança possibilitam a verificação, a checagem e a validação das informações. Tais processos podem ser feitos com a utilização de duas técnicas de criptografia: a simétrica e a assimétrica. Sobre esse tema, selecione a alternativa que complete a seguinte frase de forma correta:
“A criptografia______________ se baseia na existência de uma chave pública e uma chave privada”. Alternativas:
Nota: 0.0Você não pontuou essa questão
	
	A
	simétrica
	
	B
	assimétrica
Comentário: A criptografia assimétrica utiliza uma chave pública para cifrar a mensagem (encriptar, embaralhar, esconder), enquanto a chave privada é empregada para decifrar (desencriptar, desembaralhar, revelar).
Aula: 2
Tema: 4
	
	C
	antissimétrica
	
	D
	público-privada
	
	E
	isométrica
Questão 9/10 - Segurança de Sistemas de Informação
Atualmente, a área de segurança de informação de uma organização precisa ser bem desenvolvida. É desejável que as organizações utilizem os recursos de TI com maturidade, com uma boa governança de TI. Os frameworks são excelentes ferramentas para auxiliar as organizações na implementação de modelos, métricas e medidas quando se trata de segurança da informação, pois trazem consigo as melhores práticas. Um framework de gestão e apoio à segurança da informação nada mais é do que uma série de procedimentos e guias utilizados para a definição de políticas e processos relacionados ao implemento e ao gerenciamento, de forma contínua, de controles de segurança da informação em um ambiente organizacional. Marque a opção que não apresenta um framework de gestão de apoio à segurança da informação:
Nota: 0.0Você não pontuou essa questão
	
	A
	CIS Controls.
	
	B
	NIST CSF e Security Scorecard.
	
	C
	MITRE ATT & CK.
	
	D
	ITIL e COBIT.
Comentário: ITIL e COBIT são frameworks para gestão de serviços e processos de TI.
Aula 2 - Tema 1
	
	E
	ISO 27001.
Questão 10/10 - Segurança de Sistemas de Informação
Os controles físicos incluem uma série de medidas que devem ser aplicadas para respeitar a segurança, garantindo que um produto não seja alvo de roubo, furto, espionagem, sabotagem ou algum outro tipo de dano. Marque a opção que apresenta apenas ameaças físicas com intervenção humana:
Nota: 0.0Você não pontuou essa questão
	
	A
	Terremotos, desastres e desmoronamentos
	
	B
	Inundações, incêndios e problemas elétricos relacionados a tempestades
	
	C
	Problemas com temperatura e eventos climáticos
	
	D
	Sabotagens internas e externas, distúrbios e acessos não autorizados
Comentário: As sabotagens internas e externas, distúrbios e acessos não autorizados. Ameaças vinculadas a elementos humanos, como tentativa de roubo e furto. São ameaças físicas com intervenção humana.
Aula: 3
Tema: 2
	
	E
	Tempestades e ameaças como tentativa de roubo e furto

Continue navegando