Prévia do material em texto
Prova Impressa GABARITO | Avaliação I - Individual (Cod.:1026786) 2,00 10 8/2 8,00 A segurança da informação é uma grande aliada das empresas, pois é responsável por evitar que qualquer pessoa distribua, de forma indevida, dados sobre vendas, margem de lucro, concorrentes, entre outras. Em um mundo no qual diversas tarefas são realizadas ao mesmo tempo e e-mails confidenciais podem ser enviados em apenas um clique, é fundamental que exista proteção para eventuais erros. Fonte: adaptado de: https://canaltech.com.br/seguranca/seguranca-da-informacao-o-que- e-158375/. Acesso em: 20 mar. 2024. Sobre a segurança da informação e o seu principal objetivo, assinale a alternativa CORRETA: A Proteger informações e sistemas de informação contra acesso autorizado, uso, divulgação, interrupção, modificação ou destruição, a fim de garantir apenas a disponibilidade. B Proteger informações e sistemas de informação contra acesso autorizado, uso, divulgação, interrupção, modificação ou destruição, a fim de garantir confidencialidade, integridade e disponibilidade. C Proteger informações e sistemas de informação contra acesso autorizado, uso, divulgação, interrupção, modificação ou destruição, a fim de garantir apenas a confidencialidade. D Proteger informações e sistemas de informação contra acesso autorizado, uso, divulgação, interrupção, modificação ou destruição, a fim de garantir apenas a integridade. E Proteger informações e sistemas de informação contra acesso não autorizado, uso, divulgação, interrupção, modificação ou destruição, a fim de garantir confidencialidade, integridade e disponibilidade. A integridade de dados desempenha um papel crucial na segurança e proteção das informações em ambientes empresariais. Em um contexto onde dados e informações confidenciais são ativos valiosos, é essencial estabelecer e manter a integridade desses dados para garantir sua confiabilidade, precisão e autenticidade. Ao estabelecer os objetivos da integridade de dados, como a preservação da precisão, a garantia de autenticidade e a prevenção de modificações não autorizadas, as organizações podem fortalecer a proteção de suas informações e mitigar riscos potenciais. Por meio da implementação de controles de acesso adequados, técnicas criptográficas robustas e mecanismos de detecção de alterações, é possível alcançar uma maior integridade dos dados, promovendo a confiabilidade e a segurança nos processos empresariais. Fonte: http://wiki.sj.ifsc.edu.br/index.php/RED2-EngTel#RED2_- _REDES_DE_COMPUTADORES_II. Acesso em: 28 mar. 2024. Considerando o texto anterior, sobre o(s) objetivos(s) da integridade de dados em segurança de redes, analise as sentenças a seguir: 1 2 Avaliação I - Individual https://ava2.uniasselvi.com.br/subject/grades-and-tests/answer-book/... 1 of 7 03/04/2025, 09:59 I. Garantir que apenas usuários autorizados possam visualizar informações confidenciais. II. Garantir que apenas usuários autorizados possam alterar dados ou informações confidenciais. III. Garantir que os dados sejam autênticos e que apenas usuários autorizados possam acessá-los. É correto o que se afirma em: A I, apenas. B II e III, apenas. C I e II, apenas. D III, apenas. E I, II e III. Garantir que as informações estejam prontamente disponíveis é essencial para a segurança da informação, pois impede atrasos que podem prejudicar operações críticas e tomada de decisões. A rapidez no acesso às informações também é crucial em situações de resposta a incidentes de segurança, permitindo uma ação imediata para conter ameaças e minimizar danos. Fonte: adaptado de: HINTZBERGEN, J. et al. Fundamentos de Segurança da Informação: com base na ISO 27001 e na ISO 27002. Rio de Janeiro: Brasport, 2018. Com base na definição do autor sobre a utilidade em segurança da informação, analise as afirmativas a seguir: I. Priorizar a prontidão das informações em detrimento da confidencialidade é uma prática aceitável em segurança da informação. II. A rapidez no acesso às informações é relevante apenas para a eficiência operacional, não tendo impacto direto na segurança da informação. III. A prontidão das informações é particularmente importante em situações de resposta a incidentes de segurança, pois permite uma ação imediata para conter ameaças. IV. Garantir a prontidão das informações é fundamental para a segurança da informação, pois ajuda a evitar atrasos que podem impactar negativamente as operações críticas. É correto o que se afirma em: A II e IV, apenas. B I, apenas. C I, II e III, apenas. D III e IV, apenas. E IV, apenas. 3 4 Avaliação I - Individual https://ava2.uniasselvi.com.br/subject/grades-and-tests/answer-book/... 2 of 7 03/04/2025, 09:59 A criptografia RSA é considerada uma das mais seguras, e seu algoritmo foi o primeiro a possibilitar a assinatura digital. Além disso, qualquer pessoa pode utilizar a chave pública com a finalidade de encriptar uma mensagem. Dessa forma, com os métodos publicados, e, no caso de a chave ser grande demais, somente quem possui o conhecimento dos números primos consegue decodificar os dados. Fonte: adaptado de: https://www.totvs.com/blog/negocios/rsa/. Acesso em: 29 set. 2023. Com base nas informações apresentadas, avalie as asserções a seguir e a relação proposta entre elas: I. A criptografia RSA destaca-se por sua segurança robusta, sendo pioneira na implementação de assinaturas digitais para autenticação. PORQUE II. Embora a chave pública do RSA seja utilizada para encriptar mensagens, apenas aqueles com conhecimento dos números primos correspondentes podem decodificar os dados, garantindo assim a confidencialidade. A respeito dessas asserções, assinale a opção CORRETA: A As asserções I e II são falsas. B As asserções I e II são verdadeiras, mas a II não é uma justificativa correta da I. C A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. D A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. E As asserções I e II são verdadeiras, e a II é uma justificativa correta da I. Quanto mais pessoas examinarem e avaliarem o algoritmo antes de usá-lo em suas aplicações, mais desafiador se tornará a tentativa de invadir ou comprometer essas aplicações posteriormente. As chaves e o seu gerenciamento desempenham um papel crucial na criptografia, pois representam o elemento secreto fundamental do processo. Fonte: adaptado de: HINTZBERGEN, J. et al. Fundamentos de Segurança da Informação: com base na ISO 27001 e na ISO 27002. Rio de Janeiro: Brasport, 2018. Sobre as chaves e o gerenciamento das chaves, analise as afirmativas a seguir: I. Chaves criptográficas devem ser protegidas contra alterações, perda ou destruição, uma vez que qualquer uma dessas ações costuma resultar na impossibilidade de acessar aos dados. II. O bom gerenciamento de chaves é essencial para manter a confidencialidade dos dados. III. A perda da chave criptográfica é comparável à perda do dado, o gerenciamento também é importante para a disponibilidade do dado. É correto o que se afirma em: A I e II, apenas. B I, II e III. C II, apenas. D II e III, apenas. 5 Avaliação I - Individual https://ava2.uniasselvi.com.br/subject/grades-and-tests/answer-book/... 3 of 7 03/04/2025, 09:59 E I, apenas. Vulnerabilidades podem surgir devido a serviços desatualizados em servidores ou sistemas operacionais, acesso irrestrito a videoconferências, portas abertas no firewall e segurança física deficiente que permite acesso não autorizado a salas de servidores. A falta de gestão de senhas em servidores e estações de trabalho também representa um potencial vulnerabilidade. É crucial abordar esses pontos para manter um ambiente seguro. Fonte: adaptado de: HINTZBERGEN, J. et al. Fundamentos de Segurança da Informação: com base na ISO 27001 e na ISO 27002. Rio de Janeiro: Brasport, 2018. Com base nas informações apresentadas, avalie as asserções a seguir e a relação proposta entre elas: I. A falta de gestão de senhas em servidorese estações de trabalho representa um potencial vulnerabilidade. PORQUE II. A gestão de senhas é um aspecto importante da segurança da informação, pois senhas fracas ou compartilhadas podem permitir acesso não autorizado a sistemas e dados sensíveis. A respeito dessas asserções, assinale a opção correta: A As asserções I e II são verdadeiras, mas a II não é uma justificativa correta da I. B As asserções I e II são verdadeiras, e a II é uma justificativa correta da I. C As asserções I e II são falsas. D A asserção I é uma proposição falsa e a II é uma proposição verdadeira. E A asserção I é uma proposição verdadeira e a II é uma proposição falsa. Uma das ferramentas mais importantes para garantir a segurança da informação é o Hexágono de Parker, que consiste em seis princípios: confidencialidade, integridade, disponibilidade, posse ou controle, autenticidade e utilidade. Esses princípios são fundamentais para garantir que as informações sejam acessíveis apenas para aqueles autorizados a tê-las, que sejam consistentes e inalteradas, que estejam disponíveis e relevantes em um momento específico, que sejam possuídas ou controladas de forma adequada, que sejam autênticas e que tenham utilidade para a organização. Fonte: adaptado de: https://web.xidian.edu.cn/yanzheng/files/20160919_170521.pdf. Acesso em: 1 abr. 2024. Sobre o Hexágono de Parker, analise as afirmativas a seguir: 6 7 Avaliação I - Individual https://ava2.uniasselvi.com.br/subject/grades-and-tests/answer-book/... 4 of 7 03/04/2025, 09:59 I. A integridade assegura que as informações permaneçam consistentes e inalteradas. II. O Hexágono de Parker ajuda a garantir que as informações estejam disponíveis e relevantes em um momento específico. III. É amplamente utilizada na segurança da informação, fornecendo diretrizes essenciais para proteger os ativos de uma organização. IV. Os princípios do Hexágono de Parker garantem que as informações sejam acessíveis apenas para aqueles não autorizados a tê-las. É correto o que se afirma em: A I, II e III, apenas. B I e IV, apenas. C III e IV, apenas. D II e III, apenas. E I e III, apenas. A utilização da criptografia em organizações é vital para proteger a segurança dos dados. No entanto, a divulgação não autorizada das chaves, dependendo do contexto, pode resultar em implicações severas para a integridade dessas informações, destacando a importância crítica da gestão segura das chaves criptográficas. Fonte: adaptado de: HINTZBERGEN, J. et al. Fundamentos de Segurança da Informação: com base na ISO 27001 e na ISO 27002. Rio de Janeiro: Brasport, 2018. Com relação à criptografia e seus impactos, analise as afirmativas a seguir: I. A divulgação da chave criptográfica não autorizada sempre compromete a integridade dos dados. II. A revelação da chave criptográfica é uma prática comum para melhorar a acessibilidade dos dados. III. Em todas as situações, a criptografia é a única salvaguarda necessária para a integridade dos dados. IV. A gestão inadequada da criptografia em uma organização possui um grande impacto na segurança dos dados. É correto o que se afirma em: A III e IV, apenas. B II e III, apenas. C I e IV, apenas. D I, II e III, apenas. E IV, apenas. 8 Avaliação I - Individual https://ava2.uniasselvi.com.br/subject/grades-and-tests/answer-book/... 5 of 7 03/04/2025, 09:59 Geralmente, programas são instalados para garantir que os computadores serão utilizados somente para fins de trabalho. Além disso, é imprescindível garantir que os funcionários não baixarão nenhum tipo de programa no computador, uma vez que um simples bug ou malware pode colocar tudo a perder (Velasco, 2019). Fonte: VELASCO, A. Segurança da informação: o que é? Canaltech, 2019. Disponível em: https://canaltech.com.br/seguranca/seguranca-da-informacao-o-que-e-158375/. Acesso em: 20 set. 2023. Ao que contém os três importantíssimos itens quando tratamos sobre segurança da informação, assinale a alternativa CORRETA: A Codificação, proteção e adequação. B Confidencialidade, integridade e adaptabilidade. C Autenticidade, manutenibilidade e rastreabilidade. D Integridade, segurança e interrupção. E Confidencialidade, integridade e disponibilidade. A classificação dos ataques à segurança é uma parte essencial do campo de segurança da informação. A RFC 4949, um documento de referência amplamente utilizado nesse domínio, fornece uma estrutura de classificação para os diferentes tipos de ataques com base em sua natureza e comportamento. Essa classificação distingue os ataques em duas categorias principais: ataques passivos e ataques ativos. Essa classificação ajuda os profissionais de segurança da informação a adotarem abordagens e contramedidas adequadas para proteger seus sistemas e dados contra essas ameaças, proporcionando uma estrutura útil para compreender as diferentes estratégias e intenções dos invasores. Fonte: adaptada de: BERLANDA, R. G. Guia de segurança da informação para a conectividade de dispositivos IoT. 93 f. 2021. TCC (Trabalho de Conclusão de Curso para obtenção do título de Tecnólogo em Gestão da Tecnologia da Informação) – Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina, Florianópolis. Sobre as características dos ataques passivos na segurança de redes, analise as afirmativas a seguir: I. Ataques que envolvem a modificação de dados. II Ataques que envolvem a análise de tráfego. III. Ataques que não envolvem qualquer alteração dos dados.É correto o que se afirma em: A III, apenas. B II, apenas. C I, II e III. D II e III, apenas. 9 10 Avaliação I - Individual https://ava2.uniasselvi.com.br/subject/grades-and-tests/answer-book/... 6 of 7 03/04/2025, 09:59 E I e III, apenas. Avaliação I - Individual https://ava2.uniasselvi.com.br/subject/grades-and-tests/answer-book/... 7 of 7 03/04/2025, 09:59