Prévia do material em texto
Prova Impressa GABARITO | Avaliação da Disciplina (Cod.:858956) Peso da Avaliação 10,00 Prova 85056489 Qtd. de Questões 20 Nota 9,00 Um sistema informático compreende inúmeros fatores além do sistema operacional, ou seja, a em si manutenção das propriedades de segurança estão relacionadas ao funcionamento adequado de todos os elementos do sistema (hardware até o usuário final) (MAZIERO, 2019). Fonte: MAZIERO, C. Sistemas Operacionais: Conceitos e Mecanismos. Universidade Federal do Paraná. UFBR: 2019. Considerando os aspectos básicos do sistema de segurança, assinale a alternativa CORRETA: A Proteção de perímetro: ferramentas de firewall e routers cuidam desse aspecto, mantendo a rede protegida contra tentativas de intrusão. B Aplicativos de backup: manter sempre atualizados e testados os arquivos de segurança em mídia confiável e separados logicamente dos servidores. C Auditoria: alerta os responsáveis pela segurança sobre qualquer sinal de invasão ou mudança suspeita no comportamento da rede que possa significar um padrão de ataque. D Proteção de arquivos: a segurança física impede acessos físicos não autorizados à infraestrutura da rede. A informação está presente em todos os segmentos da organização. A informação organizacional surge em diferentes níveis, formatos e granularidades, ou seja, o detalhamento da informação (BALTZAN e PHILLIPS, 2012). Então cada indivíduo necessita correlacionar os diferentes níveis, formatos e granularidades da informação para tomar a decisão estratégica adequada à organização (BALTZAN e PHILLIPS, 2012; MAZIERO, 2019). Fonte: BALTZAN, P. e PHILLIPS, A. Sistemas de informação. Porto Alegre: AMGH, 2012. Fonte: MAZIERO, C. Sistemas Operacionais: Conceitos e Mecanismos. Universidade Federal do Paraná. UFBR: 2019. Considerando a qualidade da informação no contexto das organizações, assinale a alternativa CORRETA: A Informação interna não precisa de investimento com segurança e armazenamento, e o descarte da informação pode ser realizado de forma simples. B A crescente demanda por informações em tempo real decorre da necessidade das empresas tomarem decisões mais rápidas e eficazes, C Informação pública é primordial à manutenção da sua integridade. O acesso externo dos dados que integram esse tipo de informação deve ser evitado. D Informação confidencial é primordial à manutenção da sua integridade. O armazenamento precisa ser em áreas de acesso reservado. VOLTAR A+ Alterar modo de visualização 1 2 18/07/2024, 17:24 Avaliação da Disciplina about:blank 1/9 A informação pode ser considerada um conjunto de dados que poderá resultar em novas informações, sendo um ativo valioso para a organização. Transformar esses dados em informação é transformar algo com pouco significado em um recurso de valor para a nossa vida pessoal e profissional (FONTES, 2006). Fonte: FONTES, Edson. Segurança da Informação: o usuário faz a diferença. São Paulo: Saraiva, 2006. Considerando o conceito de dados e informação, assinale a alternativa CORRETA: A O dado é considerado uma informação processada que apresenta as características de um determinado evento. B A informação é de fácil estruturação e obtida de modo ágil por máquinas. Além disso, a informação pode ser transferível e quantificável. C Os dados são considerados fatos brutos que apresentam as características de um determinado evento, ou seja, são registros que podem estar vinculados a algum evento. D O dado é um conjunto de informações com valor, que diminui a incerteza ou amplia o conhecimento. O principal objetivo de um firewall é garantir que todos os dados que trafeguem de uma rede para outra passem obrigatoriamente por ele. Para isso é aconselhável realizar uma avaliação da arquitetura no qual o sistema será implantado, assim como o grau de segurança exigido, podendo ser utilizado quantos níveis de acesso forem necessários para adequar esse sistema (WEIGERT; CASTILHO JUNIOR, 2017, p. 28). Fonte: WEIGERT, A.; CASTILHO JUNIOR, G. O. Aplicação de segurança e ferramentas gerenciais. Trabalho de conclusão de curso Universidade Tecnológica Federal do Paraná Departamento Acadêmico de Eletrônica Curso Superior de Tecnologia em Sistemas e Telecomunicações. Curitiba 2017. Considerando as tecnologias mais usuais de firewalls, assinale a alternativa CORRETA: A Os proxies firewall disponibilizam um recurso de avaliação de pacotes de modo independente, ou seja, cada pacote que é filtrado pelo firewall é avaliado pelas regras do próprio administrador, sendo uma conexão nova ou já existente. B Os filtros de pacote implementam gateway de aplicação e, conforme o seu funcionamento são chamados de proxies de aplicação, ou ainda, proxies em nível de aplicação. C Os gateway de aplicação são utilizados por inúmeros motivos, como para filtrar o conteúdo da Web, restringir os bloqueios de pais, rastrear downloads e uploads e fornecer anonimamente ao navegar na Internet. D Os filtros de pacote são filtros que permitem ou negam pacotes conforme regras. As regras podem ser elaboradas inserindo os endereços de rede origem e destino com as portas protocolos de controle de conexão. É preciso avaliar se todas as informações são valiosas à organização, ou melhor, cada organização precisa definir quais informações são ativos intelectuais e baseadas em conhecimento. Geralmente, os ativos intelectuais e baseados no conhecimento são segmentados em duas categorias, sendo elas: conhecimento explícito e conhecimento tácito (DANTAS, 2011). 3 4 5 18/07/2024, 17:24 Avaliação da Disciplina about:blank 2/9 Fonte: DANTAS, L.M. Segurança da Informação: uma abordagem focada em gestão de riscos. Olinda. Livro Rapido, 2011. Considerando as características da gestão do conhecimento, assinale a alternativa CORRETA: A A gestão do conhecimento é um processo aleatório de identificação, criação, renovação e aplicação dos conhecimentos estratégicos na vida de uma companhia. B A gestão do conhecimento consiste na administração dos ativos de conhecimento de uma organização. C O conceito de gestão do conhecimento surgiu no início da década de 1970, definido não mais como uma moda da eficiência operacional, mas sim como uma parte estratégica das organizações. D O conceito abrange um conjunto de metodologias e tecnologias que visam criar condições para identificar, integrar, capturar, recuperar e compartilhar os dados existentes nas organizações. A gestão de riscos é considerada essencial na gestão estratégica de qualquer organização, pois analisa de modo metódico os riscos específicos de cada atividade, com o objetivo de obter uma vantagem sustentada em cada atividade individual e no conjunto de todas as atividades. Então, a ponderação de um risco é avaliada através da combinação da probabilidade ou frequência de ocorrência e da magnitude das consequências ou impacto dessa ocorrência (FERREIRA, 2019). Fonte: FERREIRA, D. G. Arquitetura segura no desenvolvimento de software: Abordagem à plataforma digital U. OPENLAB. Mestrado em Segurança Informática Departamento de Ciência de Computadores. Faculdade de Letras da Universidade do Porto, 2019. Considerando a matriz de risco, assinale a alternativa CORRETA: A A matriz de risco é considerada uma ferramenta muito usada que ajuda o desenvolvedor na classificação e priorização de riscos e ainda facilita a comunicação visual. B A matriz de risco é representada por meio de eixos de escalas numéricas inteiras de ocorrência e impacto para um determinado fator de risco e ameaça. C Após a representação visual da matriz, cada um dos fatores de risco precisa ser identificado e avaliado em relação a sua probabilidade de não ocorrência. D A matriz de risco avalia um processo sistemático da probabilidade de ocorrência de uma falha e do impacto desta na organização, considerando as perdas de confidencialidade, integridade e disponibilidade dos passivos. A A matriz de risco é considerada uma ferramenta muito usada que ajudao desenvolvedor na classificação e priorização de riscos e ainda facilita a comunicação visual. B A matriz de risco é representada por meio de eixos de escalas numéricas inteiras de ocorrência e impacto para um determinado fator de risco e ameaça. C Após a representação visual da matriz, cada um dos fatores de risco precisa ser identificado e avaliado em relação a sua probabilidade de não ocorrência. D A matriz de risco avalia um processo sistemático da probabilidade de ocorrência de uma falha e do impacto desta na organização, considerando as perdas de confidencialidade, integridade e disponibilidade dos passivos. Com o propósito de orientar as organizações em relação as melhores práticas de segurança da informação, diversos órgãos consolidam inúmeros elementos de segurança com normas e boas práticas para alcançar efetivamente a segurança em seu ambiente. Conforme Sêmola (2003, p. 43): “Uma norma tem o propósito de definir regras, padrões e instrumentos de controle que deem uniformidade a um processo, produto ou serviço”. 6 7 18/07/2024, 17:24 Avaliação da Disciplina about:blank 3/9 Fonte: SÊMOLA, Marcos. Gestão da segurança da informação: uma visão executiva – Rio de Janeiro: Campus, 2003. Considerando as características da ISO 17799, assinale a alternativa CORRETA: A Conforme a urgência exigida para tratar uma anomalia técnica é necessário a tomada da ação conforme os controles relacionados com a gestão de mudanças. B Os patches precisam ser avaliados antes de serem testados. Isso é necessário para garantir que tragam efeitos positivos necessários ao sistema. C A organização define e estabelece as funções e responsabilidades associadas à gestão de vulnerabilidades técnicas. D Os recursos de informação que serão usados para identificar anomalias técnicas precisam ser identificados, ou seja, identificar quais hardwares e outras tecnologias utilizadas no processo. O ato de estabelecer ou confirmar algo é chamado de autenticação, para segurança da informação este processo pode ter várias camadas. Sabendo disso, existem vários mecanismos de autenticação que compõem o processo estes são os principais: senhas, impressão digital, padrão de voz, assinatura, token, biometria, padrão ocular (SÊMOLA, 2014). Fonte: SÊMOLA, M. Gestão da segurança da informação: uma visão executiva. Rio de Janeiro: Campus, 2 ed, 2014. Considerando o processo de autenticação, assinale a alternativa CORRETA: A O conceito básico de senha é que, primeiramente, ela é privada, ou seja, algo que apenas seu ID de login registrado deve saber. Se outra pessoa sabe sua senha, ela já não é mais privada e seus dados registrados já não estão mais seguros. B Elaboração das senhas: quando o usuário possui a possibilidade de criar a sua própria senha, é comum a seleção de termos que tenham significado para o usuário, ou seja, datas, nomes de pessoas conhecidas, estas informação são consideradas as ideias para elaborar uma senha. C Armazenamento dos parâmetros do usuário: uma solução viável para esse problema é o encaminhamento de parâmetros dinâmicos não mensurados a partir da senha e que não possibilitam, quando capturados por um intruso, a dedução da própria. D Transmissão das informações entre usuário e entidade autenticadora: ocorre quando a senha do usuário é armazenada na base de dados da entidade autenticadora. A política da segurança da informação são objetivos documentados e transformados em valores, princípios e requisitos para se obter um padrão de proteção para as informações. Seguindo essa linha de raciocínio, pode-se definir a política de segurança da informação como: um documento que determina princípios, valores, compromissos e requisitos para a segurança da informação (DANTAS, 2011). Fonte: DANTAS, L. M. Segurança da informação: uma abordagem focada em gestão de riscos. Olinda: Livro Rápido, 2011. Considerando os conceitos e definições da política de segurança da informação, assinale a alternativa CORRETA: A Desenvolvimento da Política: responsável pela definição dos requisitos corporativos da política de segurança da informação, bem como o estabelecimento de padrões para documentação. 8 9 18/07/2024, 17:24 Avaliação da Disciplina about:blank 4/9 B Implementação da política: responsável pelo gerenciamento da fase de identificação das necessidades da política até a autorização da política final. C Manutenção da política: avaliação da conformidade e da efetividade da política implementada, bem como elaborar ações corretivas para a não conformidade. D Aprovação da política: responsável pela solicitação e o recebimento do apoio executivo. Nesta etapa, é elaborado um programa de conscientização de segurança corporativa. O firewall foi desenvolvido pela Bell Labs em meados de 1980, a pedido de uma das maiores empresas de telecomunicações do mundo a AT&T, o primeiro firewall do mundo foi desenvolvido com o objetivo de “filtrar” informações que entravam e saiam da sua rede empresarial, de forma que fossem flexíveis para a manipulação seguindo especificações presentes as regras definidas pelos cientistas e desenvolvedores da Bell Labs (NETO, 2004, p. 10). Fonte: NETO, U. Dominando Linux Firewall IPTABLES. Rio de Janeiro: Ciência Moderna, 2004. Considerando as arquiteturas que servem como base para a implantação de um firewall, assinale a alternativa CORRETA: A Screened subnet: formada por um filtro de pacotes que age em um primeiro nível de defesa, sendo responsável por restringir conexões externas que não sejam direcionadas a um host específico. B Screened host: o roteamento é desabilitado, fazendo com que os pacotes não possam ser roteados entre as redes, garantindo o isolamento do tráfego. C Dual-Homed Host: pode ser implementada por um host que apresenta duas interfaces de rede, uma para LAN e outra para a rede externa, tornando-se a única porta de entrada. D Screened host: adiciona uma camada extra de segurança que isola a rede interna de uma rede externa não confiável. O Cobit (Control Objectives for Information and related Technology - objetivos de controle para a informação e tecnologia) é considerado uma ferramenta focada em Governança de TI elaborada e mantida pela Information Systems Audit and Control Association (ISACA) (MASCARENHAS NETO, 2019). Fonte: MASCARENHAS NETO, P. T. Segurança da informação. São João Pessoa: UFPB, 2019. Considerando a ferramenta Cobit, assinale a alternativa CORRETA: A O Cobit aborda o risco de segurança da informação na tecnologia ligando os cenários associados aos riscos de segurança da informação com a resposta adequada aos passivos organizacionais. B O Cobit de modo geral possui um sumário executivo, um framework, controle de objetivos, mapas de auditoria, ferramentas para implementação e um guia com técnicas de gerenciamento. C O novo framework do Cobit 7 é estruturado em sete princípios de governança corporativa de tecnologia da informação (TI) que possibilitam que a organização desenvolva um framework efetivo de governança e gestão de TI. D A etapa de coleta de dados do Cobit cria um perfil de risco para cada cenário com uma visão para o risco existente. 10 11 18/07/2024, 17:24 Avaliação da Disciplina about:blank 5/9 Uma anomalia é definida como algo diferente, anormal, peculiar ou que não seja facilmente classificado. No contexto de segurança, uma anomalia pode ser definida como ações ou dados que não sejam considerados normais por um determinado sistema, usuário ou rede (PINHEIRO, 2007). Fonte: PINHEIRO, J. M. dos S. Ameaças e Ataques aos Sistemas de Informação: Prevenir e Antecipar. Caderno UniFOA.n05, dezembro de 2007. Considerando a definição de anomalia, assinale a alternativa CORRETA: A Anomalias em padrões de comportamento: esses sistemas tendem a variar conforme a implementação, porém os mais eficientes são implementados como sistemas de modelo rígido. . B Anomalias em padrões de comportamento: estão relacionadoq normalmente ao comportamento de usuários.C Anomalias em padrões de protocolos: são consideradas de natureza estatística, incluindo algumas características como volume de tráfego, mistura de protocolos e inúmeras distribuições na origem e no destino. D Anomalias em padrões de protocolos: estão relacionadas normalmente ao comportamento de usuários O cartão inteligente, uma chave ou token representam exemplos de autenticação de propriedade. Nestes exemplos as desvantagens são perda, esquecimento ou roubo do dispositivo. O cartão inteligente é considerado um dos dispositivos de segurança mais usado na área de certificação digital, já que guarda chaves, tanto privada quanto públicas, com total confidencialidade e segurança (SÊMOLA, 2014) Fonte: SÊMOLA, M. Gestão da segurança da informação: uma visão executiva. Rio de Janeiro: Campus, 2 ed, 2014. Considerando as características do chip do cartão inteligente, assinale a alternativa CORRETA: A Clock: recomeça a comunicação do cartão com o leitor/programador. B Reset: utilizados para conexão USB, entre outros usos. C Vcc: porta de alimentação do smart card. Utiliza corrente contínua D Terra: programação da tensão de entrada. Não é mais utilizado, mas era uma entrada de uma tensão mais alta para programar a memória. Um ataque usa uma determinada vulnerabilidade para infringir uma propriedade de segurança do sistema. Uma das principais ameaças aos sistemas estão relacionadas a destruição de informações ou recursos, alterações ou deturpação da informação, bem como,roubo, eliminação ou exposição de informação, podendo paralisar os serviços da organização (MAZIERO, 2019). Fonte: MAZIERO, C. Sistemas Operacionais: Conceitos e Mecanismos. Universidade Federal do Paraná. UFBR: 2019. Considerando as características de um ataque, assinale a alternativa CORRETA: 12 13 14 18/07/2024, 17:24 Avaliação da Disciplina about:blank 6/9 A É preciso considerar que existem ataques ativos que visam obter informações confidenciais, entretanto, os ataques passivos inserem alterações no sistema para favorecer o atacante ou bloquear sua utilização pelos usuários autorizados. B Interrupção: obtém acesso de modo não autorizado a um fluxo de informações, porém sem alterá- las, ou seja, é um ataque vinculado à confidencialidade C Interceptação: impede o fluxo normal das informações ou acessos, ou seja, corresponde a um ataque à disponibilidade do sistema. D Um ataque ocorre quando uma ameaça intencional é realizada. Os ataques ocorrem por motivos diversos. Variam desde a pura curiosidade, passando pelo interesse em adquirir maior conhecimento sobre os sistemas, até o extremo, envolvendo ganhos financeiros, extorsão ou chantagem de algum tipo. Em relação à análise de risco de segunrança da informação, a análise qualitativa é utilizada, geralmente, quando não existe a disponibilidade de dados ou quando eles são precários, e sua análise é realizada com base em valores referenciais. Já a análise quantitativa é utilizada quando os dados são confiáveis, estão disponíveis e sua análise é baseada em valores absolutos (DANTAS, 2011). Fonte: DANTAS, L. M. Segurança da informação: uma abordagem focada em gestão de riscos. Olinda: Livro Rápido, 2011. Considerando os métodos qualitativos e quantitativos, assinale a alternativa CORRETA: A O método quantitativo não consegue ranquear os riscos identificados e utilizam questionários e matrizes de risco. B O método qualitativo usa técnicas objetivas, caras e complexas, porém suprem as deficiências dos métodos quantitativos. C O método qualitativo aborda técnicas subjetivas e fornece estimativas numéricas e não realizam o tratamento de dados estatísticos e dados históricos. D O método quantitativo ajusta-se bem quando não se tem conhecimento profundo do objeto da análise, a incerteza é grande. A segurança da informação integrada combina inúmeras tecnologias de seguranc¸a com compatibilidade de poli´ticas, gerenciamento, servic¸o e suporte, e pesquisa para proteger as informações. Portanto, essa combinação de va´rias func¸o~es possibilita uma proteção mais eficiente e eficaz contra a grande variedade de ameac¸as minimizando os efeitos dos ataques (SANTOS; SOARES, 2019). Fonte: SANTOS, E. E. dos; SOARES, T. M. M. K. Riscos, ameaças e vulnerabilidades: o impacto da segurança da informação nas organizações. Revista Tecnológica da Fatec Americana, vol. 07, n. 02, abril/setembro de 2019. Considerando a segurança da informação integrada, assinale a alternativa CORRETA: A Firewall: responsável por controlar todo o tra´fego de dados verificando as informac¸o~es que entram e saem da rede assegurando para não ocorrer acessos na~o autorizados. B Proteção antimalware: possibilita a avaliac¸a~o da posic¸a~o de seguranc¸a da rede descobrindo falhas de seguranc¸a e sugerindo melhorias. 15 16 18/07/2024, 17:24 Avaliação da Disciplina about:blank 7/9 C Gerenciamento de vulnerabilidades: permite as conexo~es ale´m do peri´metro da rede local, assegurando que redes locais se comuniquem com seguranc¸a por meio da Internet. D Filtragem de conteúdo: responsável por identificar o acesso na~o autorizado e dispara alertas e relato´rios. Com o propósito de orientar as organizações em relação as melhores práticas de segurança da informação, diversos órgãos consolidam inúmeros elementos de segurança com normas e boas práticas para alcançar efetivamente a segurança em seu ambiente (DONDA, 2016). Considerando as normas da NBR/ISO, assinale a alternativa CORRETA: A Norma 27000 proporciona uma visão geral de sistemas de gestão de segurança da informação, de termos e de definições comumente usados na família ISMS de normas. B A Norma 27004 trata dos aspectos críticos necessários para a implantação de um projeto bem- sucedido de um Sistema de Gestão da Segurança da Informação (SGSI). C A Norma 27005 especifica os requisitos para estabelecer, implementar, manter e melhorar continuamente um sistema de gestão da segurança da informação no contexto da organização. D A Norma 27001 estabelece diretrizes para as práticas de gestão de segurança da informação e normas de segurança da informação para as organizações. A biometria representa um exemplo de autenticação baseada em característica física. Então, tipo de autenticação tem-se garantia que o indivíduo esteja presente no ponto de autenticação. A biometria possibilita autentificar o usuário definindo categorias de credenciais usadas nos processos de autenticação, ou seja, algo que é inerente ao usuário e que corresponde a sua identidade (DANTAS, 2011). Fonte: DANTAS, L.M. Segurança da Informação: uma Abordagem Focada em gestão de Riscos. Olinda. Livro Rapido, 2011. Considerando as características da biometria, assinale a alternativa CORRETA: A Leitores biométricos comportamentais são aqueles que leem as características físicas dos indivíduos, comparando-as com o banco de dados. B O termo biometria pode ser compreendido, em um sentido amplo, como o estudo ou a medição de características inerentes aos seres vivos, entretanto essa definição é muito genérica. C Leitores biométricos fisiológicos são aqueles que leem as características comportamentais dos indivíduos em alguma situação específica D A biometria pode ser compreendida como uma ciência baseada em mecanismos mecânicos de análise de aspectos humanos que tem como objetivo realizar o reconhecimento de um indivíduo ou diferenciá-lo de seus semelhantes com base em características fisiológicas e comportamentais. CORAS é um método que integra diversas técnicas para avaliação de risco com base em Unified Modeling Language (UML). O projeto foi iniciado em 2001 por quatro países da União Europeia (Grécia, Alemanha, Noruega e Reino Unido), com apoio de empresas de TI (Intracom, Solinet e Telenor) e de sete institutos (CTI, FORTH, IFE, NCT, NR, RAL e Sintef), além da universidade QMUL, no Reino Unido (MARTINS, 2014, p. 50). 17 18 19 18/07/2024, 17:24 Avaliação da Disciplina about:blank 8/9 Fonte: MARTINS,A. B. Desenvolvimento de uma metodologia para gestão de risco com base no método coras e avaliação quantitativa para aplicação em plantas de saneamento. Tese apresentada à Escola Politécnica da Universidade de São Paulo para obtenção do título de Doutora em Ciências. São Paulo, 2014. Considerando o método CORAS (The Coras Method), assinale a alternativa CORRETA: A A metodologia CORAS disponibiliza uma ferramenta computacional desenvolvida para documentar, manter e gerar relatórios de análise através da modelagem de risco. B O método CORAS apresenta uma forte preocupação em compreender os alvos dos passivos da organização, o contexto e os objetivos da avaliação efetuada nas principais operações da organização. C Um ponto positivo do método CORAS é que exige pouco conhecimento especializado de áreas distintas, sendo de fácil aplicação. D A linguagem CORAS é uma linguagem de modelagem gráfica para documentação, comunicação e análise de ameaças à segurança e cenários de risco no processo de análise dos passivos das ameaças. A ética da informação diz respeito às questões éticas e morais referentes ao desenvolvimento e ao uso das tecnologias da informação. Além disso, contempla a elaboração, coleta, duplicação, distribuição e processamento de informação (FONTES, 2006). Fonte: FONTES, Edson. Segurança da Informação: o usuário faz a diferença. São Paulo: Saraiva, 2006. Considerando a ética da informação, assinale a alternativa CORRETA: A A ética da Informação estuda as questões normativas relacionadas com a elaboração, preservação, organização, acesso, apresentação e controle da informação. B A informação tem como característica a ética, isso significa que os indivíduos que possuem a informação devem estabelecer os padrões éticos sobre o modo de como gerir as informações. C A ética é o conjunto de valores e costumes difundidos por uma determinada sociedade, enquanto a moral é a prática coletiva influenciada por esse conjunto de valores éticos individuais. D A moral determina como as informações serão utilizadas e como o seu uso afetará os indivíduos da organização. 20 Imprimir 18/07/2024, 17:24 Avaliação da Disciplina about:blank 9/9