Buscar

Avaliação On-Line 3 (AOL 3)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

1. Pergunta 1
1/1
 Leia o trecho a seguir:
“A biometria pode ser usada para identificação. Um usuário não tem como reclamar de algo que ele (ela) é. Uma comparação biométrica tenta coincidir um dado de biometria individual de um indivíduo com todos os dados biométricos em um determinado arquivo.”
Fonte: REID, P. Biometrics for Network Security. 1 ed. EUA: Prentice Hall Professional, 2004. p. 13.
Considerando essas informações e o conteúdo estudado sobre biometria, pode-se afirmar que a primeira etapa de um processo de análise biométrica é:
Ocultar opções de resposta 
1. Correta: 
a etapa de captura.
Resposta correta
2. a etapa de definição de padrão.
3. a etapa de extração.
4. a etapa de coincidência.
5. a etapa de comparação.
2. Pergunta 2
1/1
Leia o trecho a seguir:
“[...] Os controles de acesso restringem os indivíduos não autorizados de usarem recursos de informação [...]. A autenticação determina a identidade da pessoa pedindo acesso. Por outro lado, a autorização determina, com base na identidade verificada, quais ações, direitos ou privilégios a pessoa tem.”
Fonte: RAINER, R.; CEGIELSKY, C. Introdução a sistemas de informação: apoiando e transformando negócios na era da mobilidade. 1. ed. Rio de Janeiro: Elsevier, 2011. p. 56. (Adaptado).
Considerando essas informações e o conteúdo estudado sobre processos de autenticação, pode-se afirmar que a autenticação baseada em características do usuário é aplicada através de:
Ocultar opções de resposta 
1. Correta: 
técnicas de biometria.
Resposta correta
2. técnicas de reconhecimento de senha.
3. técnicas de certificado digital.
4. técnicas de autenticação mútua.
5. técnicas de fator de propriedade.
3. Pergunta 3
0/1
Leia o excerto a seguir:
“Para entender como a segurança pode ser gerenciada, diversos conceitos importantes devem ser explicados primeiro. Antes de começarmos a definir uma estratégia de segurança, precisamos saber o que estamos protegendo e do que estamos protegendo.”
Fonte: HINTZBERGEN, J. et al. Fundamentos de segurança da informação: com base na ISO 27001 e ISO 27002. 1 ed. São Paulo: Brasport, 2018. p. 18.
Com a análise do excerto apresentado e considerando o conteúdo estudado, uma das etapas de identificação de quais ativos e riscos devem ser protegidos é a:
Ocultar opções de resposta 
1. definição da política da gestão de segurança.
2. definição de uma análise de riscos.
Resposta correta
3. definição de operação da gestão de segurança.
4. definição de apoio de alta gerência.
5. Incorreta: 
definição de um escopo de política.
4. Pergunta 4
1/1
Leia o trecho a seguir:
“A sua conta de usuário é de conhecimento geral e é o que permite a sua identificação [...]. Existem três grupos básicos de mecanismos de autenticação que se utilizam de: aquilo que você é [...], aquilo que apenas você possui [...] e, finalmente, aquilo que apenas você sabe [...].”
Fonte: Cert.br. Contas e senhas (cartilha de segurança da internet). Disponível em: <https://cartilha.cert.br/senhas/>. Acesso em: 06 set. 2019.
Considerando essas informações e o conteúdo estudado sobre processos de autenticação, pode-se afirmar que um exemplo de autenticação que combine dois fatores de validação, primeiro um por conhecimento e, depois, um por característica, poderia utilizar como mecanismos:
Ocultar opções de resposta 
1. primeiro, um código PIN e, depois, um smart card.
2. primeiro, um reconhecimento por impressão digital e, depois, um token.
3. Correta: 
primeiro, um código PIN e, depois, um reconhecimento por impressão digital.
Resposta correta
4. primeiro, uma senha e, depois, um smart card.
5. primeiro, um reconhecimento por impressão digital e, depois, um smart card.
5. Pergunta 5
1/1
Leia o trecho a seguir:
“Um certificado digital pode ser comparado a um documento de identidade, por exemplo, o seu passaporte, no qual constam os seus dados pessoais e a identificação de quem o emitiu. No caso do passaporte, a entidade responsável pela emissão e pela veracidade dos dados é a Polícia Federal.”
Fonte: Cert.br. Cartilha de Segurança para a Internet (Criptografia). Disponível em: <https://cartilha.cert.br/criptografia/>. Acesso em: 06 set. 2019.
Considerando essas informações e o conteúdo estudado sobre técnicas de autenticação para controle de acesso a sistemas, pode-se afirmar que um certificado digital pode ser considerado, no processo de identificação de um usuário, como:
Ocultar opções de resposta 
1. um método de autenticação por fator de presença.
2. um método de autenticação por fator de característica.
3. um método de autenticação por fator de criptografia.
4. Correta: 
um método de autenticação por fator de propriedade.
Resposta correta
5. um método de autenticação por fator de conhecimento.
6. Pergunta 6
1/1
Leia o trecho a seguir:
“O reconhecimento biométrico, ou simplesmente biometria, oferece uma solução natural e mais confiável para o problema do reconhecimento de uma pessoa [...], visto que é mais difícil manipular, compartilhar ou esquecer esses tipos de traços (em um indivíduo).”
Fonte: JAIN, A. et al. Introduction to Biometrics. 1 ed. Nova York: Springer, 2011. p. 2.
Considerando essas informações e o conteúdo estudado sobre reconhecimento de íris, pode-se afirmar que, apesar de ser extremamente eficiente, uma das desvantagens desse tipo de análise por íris é:
Ocultar opções de resposta 
1. Correta: 
o alto custo das tecnologias de captura de imagem.
Resposta correta
2. a possibilidade de forjar uma íris.
3. a falha na captura de padrões de íris em gêmeos.
4. a possibilidade de fraude em um token.
5. a dificuldade de portar um smart card padrão íris.
7. Pergunta 7
1/1
Leia o excerto a seguir:
“A organização deve definir os limites e a aplicabilidade do sistema de gerenciamento de segurança da informação, a fim de estabelecer o seu escopo. Ao definir o seu escopo, a organização deve considerar as questões internas e externas.”
Fonte: HINTZBERGEN, J. et al. Fundamentos de segurança da informação: com base na ISO 27001 e ISO 27002. 1. ed. São Paulo: Brasport, 2018. p. 49.
Na definição da metodologia de análise de riscos, no planejamento de um SGSI, são detectadas as ameaças ao escopo de segurança da informação. Considerando essas informações e o conteúdo estudado, pode-se afirmar que as ameaças podem afetar a segurança da informação através:
Ocultar opções de resposta 
1. do dano e prejuízo em algum dos conceitos pilares da Segurança da Informação, como a confidencialidade, ao afetar uma informação e deixá-la indisponível.
2. do impacto na Disponibilidade de um ativo, fazendo com que o ativo ou a informação afetada possam ser acessados por pessoas não autorizadas.
3. Correta: 
do comprometimento de alguns ou todos os conceitos pilares da Segurança, como a confidencialidade, através da perda do controle de acesso de pessoas não autorizadas a verificarem determinada informação.
Resposta correta
4. da perda da Integridade das informações ou de um ativo, tornando o ambiente afetado indisponível para acesso em um determinado momento.
5. do comprometimento de alguns ou todos os conceitos pilares da Segurança, como a detecção de intrusão, através da perda da integridade, ao afetar uma informação e deixá-la indisponível.
8. Pergunta 8
1/1
Leia o trecho a seguir:
“Um certificado digital é produzido de tal maneira que o torna perceptível se um impostor pegou um certificado existente e substituiu a chave pública ou o nome. Qualquer pessoa ao examinar esse certificado saberá que algo está errado.”
Fonte: BURNETT, S.; PAINE, S. Criptografia e segurança: o guia oficial da RSA. 1 ed. Amsterdam: Elsevier, 2002. p. 141.
Considerando essas informações e o conteúdo estudado sobre técnicas de autenticação para controle de acesso a sistemas, pode-se afirmar que, em um processo de identificação e validação de acesso, o certificado digital é um mecanismo que pode ser utilizado no formato de:
Ocultar opções de resposta 
1. autenticação assimétrica.
2. autenticação de chave de autorização.
3. autenticação simétrica.
4. Correta: 
autenticação mútua.
Respostacorreta
5. autenticação única.
9. Pergunta 9
1/1
Leia o trecho a seguir:
“Use uma senha que contenha uma mistura de letras maiúsculas, minúsculas, números, símbolos e outros. Use a maior senha que você puder e altere-a sempre. Uma vez que você tenha criado uma senha forte, trate-a corretamente.”
Fonte: Microsoft. As 10 leis imutáveis da segurança. Disponível em: <https://docs.microsoft.com/pt-br/security-updates/security/20112582>. Acesso em: 09 ago. 2019.
Considerando essas informações e o conteúdo estudado sobre técnicas de autenticação para controle de acesso a sistemas, pode-se afirmar que, em um processo de autenticação, uma senha ou uma palavra-passe têm como base conceitual, do ponto de vista do usuário, o fator:
Ocultar opções de resposta 
1. característica.
2. autenticidade.
3. Correta: 
conhecimento.
Resposta correta
4. propriedade.
5. acesso.
10. Pergunta 10
1/1
Leia o excerto a seguir:
“Uma vez que todos os funcionários da organização conheçam a sua política de segurança e passem a aplicá-la, é necessário que as ações de todos passem a ser verificadas quanto à conformidade com a política definida. Isso pode ser feito com auditorias periódicas, que devem ser independentes das pessoas que a estarão implementando.”
Fonte: NAKAMURA, E.; GEUS, P. Segurança de rede em ambientes corporativos. 1 ed. São Paulo: Novatec, 2007. p. 200.
Considerando o excerto e o conteúdo estudado sobre normas e padronização, um dos modelos de referência para a criação e implementação de uma política de segurança da informação é a:
Ocultar opções de resposta 
1. política de confidencialidade.
2. Correta: 
norma ISO/IEC 27001.
Resposta correta
3. norma SGSI.
4. regulamentação LGPD.
5. política de termo de uso.

Continue navegando