Prévia do material em texto
<p>Questão 1/10 Segurança em Sistemas de Informação A segurança da informação está relacionada à proteção de um conjunto de dados, no sentido de preservar valor que esses dados possuem para um indivíduo ou uma Segundo alguns padrões internacionais existem alguns pilares que acabam criando toda base em relação a segurança e proteção de dados, para que dessa maneira seja possível chegar a índices adequados de marque a alternativa que apresenta corretamente 0 conceito de um desses Nota: 10.0 A Integridade é propriedade que atua com limites de acesso à informação somente às entidades dessa forma, somente as pessoas autorizadas pelo proprietário da B Confidencialidade: essa propriedade deve garantir que as informações sejam verdadeiras, de fonte porém é necessário manter registros de autoria da visando sempre validar a sua C Disponibilidade: essa propriedade deve garantir que as informações sejam verdadeiras, de fonte porém é necessário manter registros de autoria da visando sempre validar sua veracidade D Irretratabilidade (não repúdio) propriedade que impede que algum usuário negue a autoria de determinada informação, dessa forma garantindo sua autenticidade. Você acertou! Resposta correta letra D. autor receptor não podem contestar qualquer tipo de transação realizada por Aula 1 Tema 2 E Privacidade: essa propriedade é nos faz raciocinar em relação aos tipos de comportamento, ações reações perante a tantos Questão 2/10 Segurança em Sistemas de Informação Durante análise de riscos são levantadas uma série de ameaças relacionadas com sua respectiva importância Ao avaliarmos as ameaças, é necessária a criação de contramedidas que possam minimizar as ameaças, essas contramedidas visam mitigar as chances de algur eventos ocorrerem e minimizar as Assinale a alternativa que apresenta uma categoria de contramedida contra Nota 10.0 A contramedidas repressivas que visam evitar acidentes B contramedidas de redução que visam detectar incidentes C contramedidas preventivas que visam diminuir a probabilidade de uma ameaça ocorrer D contramedidas corretivas que visam recuperar os danos causados por um incidente assinalou essa alternativa (D) Você acertou! Comentário As seis categorias de contramedidas contra ameaças são: contramedidas preventivas visam evitar acidentes: contramedidas de redução visam diminuir probabilidade de uma ameaça contramedidas de detecção visam detectar incidentes: contramedidas repressivas visam limitar um contramedidas corretivas visam recuperar os danos causados por um incidente e aceitação de riscos também uma Alguns investimentos em contramedidas podem ser caros de justificativa Resposta certa letra D. Aula: Tema: 4 E de detecção que visam limitar um incidente Questão 3/10 Segurança em Sistemas de Informação Os mecanismos de criptografia permitem a transformação da informação de forma a torná-la ininteligível a terceiros. São utilizados para isso algoritmos determinados e uma chave secreta, para que, a partir de um conjunto de dados, seja possível produzir un sequência de dados A operação inversa a Dentre os métodos um é descrito a Faz utilização de duas chaves uma pública, que pode ser publicada livremente, e uma que deve ser mantida em segredo por seu utilizador. ECC e Diffie-Hellman são exemplos de criptográficos que usam esse método método descrito é conhecido como criptografia de Nota 10.0 A assimétrica assinalou essa alternativa (A) Você acertou! Criptografia de chave pública (assimétrica) utiliza duas chave pública chave privada garante não repudio Criptografia de chave secreta utiliza uma chave criptografa descriptografa, chave secreta e garante confidencialidade Resposta letra A Aula 2 Tema 4 B simétrica C hamming D hashing E isométrica Questão 4/10 Segurança em Sistemas de Informação Ao analisar muitos arquivos de logs gerados por diversos pode ser uma tarefa bem trabalhosa, pois milhares de eventos são gerados, por isso é necessário coletar e avaliar esses dados de várias sejam logs de sistemas remotos ou na nuvem, send necessário combinar esses dados para que possam ser Quais soluções podem ajudar no gerenciamento de logs: A SIEM alternativa (A) Você acertou! Comentário As soluções de Security Information and Event Management (SIEM) realizam funções de segurança e Essas funcionalidades permitem que sejam feitas correlações de fornecendo uma combinação de gerenciamento e auditoria de segurança da informação Aula: Tema B Firewall C Proxy D Gateway E Filtros de Conteúdo</p><p>Questão 5/10 Segurança em Sistemas de Informação termo que traduzido é "traga seu próprio refere-se à propriedade de em que as organizações deixam em aberto a seus colaboradores utilizar seus próprios dispositivos para trabalhar na organização. o termo que estamos falando é 10.0 A VPN B Sandbox C BYOD Você acertou! BYOD está vinculado à mobilidade um tipo de fenômeno global que deve envolver vários aspectos como: serviços, políticas de segurança usabilidade tecnologias deve propiciar que os funcionários de uma organização desempenhem executem suas atividades profissionais fazendo uso de seus próprios meios como notebooks tablets entre Aula: 5 D Consumerização E Internet das Coisas Questão 6/10 Segurança em Sistemas de Informação Código malicioso é um tipo de código para computadores ou script que se hospeda na internet que é tendo por finalidade estancia vulnerabilidades em sistemas e gerar portas de acesso à violações de roubo de dados e além de outros danos prejuízos possíveis a sistemas de informações, aplicativos, redes de computadores e serviços. Vamos dar atenção especial esses códigos Complete as lacunas com seu respectivo conceito e assinale a alternativa que apresenta sequência que completa corretamente as 1) Phising 2) Worm 3) Cavalo de 4) Ransonware 5) Spam ( são programas maliciosos: um tipo de malware autônomo que se replica e se propaga por redes de sem interação de ( uma espécie de fraude de internet o golpe acontece quando uma vítima recebe uma mensagem eletrônica solicitando que este execute algo, confirme alguma preencha algum entre Essa fraude também migrou para aplicativos de mensagens e até mesmos golpes por telefone já foram registrados. ( um termo utilizado para se referir mensagens eletrônicas indesejadas, muitas delas originadas de campanhas Mensagens fraudulentas geram muito lixo eletrônico e acabam lotando caixa de mensagens dos usuários ( e um malware de extorsão que faz bloqueio de computadores depois solicita um resgate para fazer Após ganhar acesso ao faz criptografia de todo sistema operacional ou arquivos ( chamado de trojan, é um malware que, além da função principal que está disposto a faz condução de maneira proposital outras atividades acabando sendo imperceptiveis pelo utilizador do computador Nota 10.0 A 4 B 3 Você acertou! Comentário Phising um tipo de fraude na internet Worm é um código malicioso que se propaga Cavalo de um código malicioso disfarçado em uma aplicação Ransonware é criptografa os dados de suas vítimas solicita resgate de dados Spams são todas as mensagens eletrônicas indesejadas que chegam nos sistemas de correio eletrônico Aula 4 Tema: C 5 D 2.1.4.5 3 E 4 Questão 7/10 Segurança em Sistemas de Informação A família ISO/IEC 27000 apresenta uma séria de normas relacionadas à segurança de ativos de informações das empresas, assim, com a utilização dessas normas, as organizações tornam todo seu ambiente computacional mais seguro, como a proteção a dados financeiros Apresente o conceito da ISO 27001 A É uma normal que trata de forma detalhada gestão de B Apresenta uma série de requisitos para as organizações que desejam atuar com auditoria e certificações de sistemas de gestão. C Apresenta um guia de gestão da segurança para as empresas da área de telecomunicações D Apresenta uma abordagem de gestão da segurança da informação para atividades e serviços E norma principal de segurança de informação, as organizações devem alinhar como base para obtenção de certificações empresariais em gestão da segurança da informação. É reconhecida internacionalmente é passível de auditoria. Você acertou! Comentário A ISO 27001 leva em conta toda a segurança do fatores procedimentais de comportamento das Também orienta processos de levantamento de riscos estipula valores de Aula Tema 3 Questão 8/10 Segurança em Sistemas de Informação A classificação de informações é essencial para as organizações é uma atividade relacionada à diferenciação das bem como estipula critérios e níveis apropriados de grau de sigilo é uma classificação concedida a cada tipo de informação baseada em critérios como nível de importância de sigilo, pessoas com permissão de entre Na administração pública existe uma legislação de acordo com o Decreto n. no art. informando sobre a classificação das assinale a alternativa que apresenta os graus de sigilos utilizadas em e entidades públicas Nota 10.0 A Confidencial B privada, confidencial público C Ultrassecreto, reservado e público. Você acertou! Os graus de sigilo em órgão públicos são: ultrassecreto, reservado público Resposta letra C Aula Tema 2 D secreto público E privada, reservado e público</p><p>Questão 9/10 Segurança em Sistemas de Informação Com esse grande número de dispositivos loT conectados na aumentam também os riscos ameaças cibernéticas de serviços de segurança para esses Com todos esses dispositivos sendo controlados e é possível ter grande poder de ação as consequências de um ataque podem impactar em muitos danos severos na aplicações e usuários dos Dentro desse complete as lacunas com seu respectivo conceito e assinale a alternativa que apresenta a sequência que completa corretamente as sentenças 1) Ataques físicos 2) Ataques de Rede 3) Ataques Software 4) Ataques de Canais de Comunicação 5) Ataques de Análise de Criptografia ( nessa modalidade de os atacantes colocam escutas na comunicação dos dispositivos com finalidade de espionar coletar informações de interesse do atacante ( todo tipo de ocorrência, incidente e ataque que cause algum tipo de dano ou avarias, acessos não autorizados que possam comprometer a integridade do hardware dos ( nesse ataque seu objetivo é capturar chave de criptografia para que dessa maneira seja possível decifrar os dados e ler as informações capturadas ( intuito desses tipos de ataques é coletar, identificar explorar falhas e vulnerabilidades nos em execução nos dispositivos da rede loT ( são os ataques feitos sobre toda a infraestrutura de rede de geralmente são executadas coletas, enumeração e captura do depois que conseguem 0 controle esses dispositivos são utilizados para a execução de outros contra outro elementos A B 4,1,5,3 e 2 assinalou essa Você acertou! Comentário A sequência correta, ataques canais de ataques ataques de de criptografia, ataques de software ataques de rede C D 4,1,5,2 e 3 E Questão 10/10 Segurança em Sistemas de Informação a área de segurança de informação de uma organização precisa ser bem É desejável que as organizações utilizem os recursos de TI com com uma boa governança de Os frameworks são excelentes ferramentas para auxiliar a organizações na implementação de métricas e medidas quando se trata de segurança da informação, pois trazem consigo as melhores Um framework de gestão apoio à segurança da informação nada mais é do que uma série de procedimentos utilizados para definição de políticas e processos relacionados ao implemento e ao gerenciamento, de forma de controles de segurança da informação em um ambiente Marque a opção que não apresenta um framework de gestão de apoio segurança da informação Nota 10.0 A CIS Controls B NIST CSF Security Scorecard C MITRE ATT CK D ITIL COBIT. Você acertou! Comentário ITIL COBIT são frameworks para gestão de serviços processos de Aula Tema 1 E ISO 27001</p>