Grátis
7 pág.

SEGURANÇA FÍSICA E LÓGICA QUESTIONÁRIO UNIDADE III
Denunciar
5 de 5 estrelas









6 avaliações
Enviado por
Pedro Neto
5 de 5 estrelas









6 avaliações
Enviado por
Pedro Neto
Pré-visualização | Página 2 de 2
I está correta. c. Apenas as afirmativas I e II estão corretas. d. Nenhuma das afirmativas estão corretas. e. As afirmativas III e IV estão corretas. Feedback da resposta: Resposta: C Comentário: Quando nos referimos à segurança física, a palavra prevenção vem em primeiro lugar, medidas preventivas devem ser tomadas e podem ser chamadas de barreiras de segurança, que passam por todos os aspectos físicos que possam deixar a informação exposta a riscos. Pergunta 7 0,1 em 0,1 pontos Elaborar uma boa estratégia de segurança para redes não é uma tarefa fácil, uma vez que dentro do processo do ciclo de vida da informação é onde ela corre mais risco, dessa maneira a adoção de segurança via obscuridade tem como características: I- Em linhas gerais, o conceito pode ter o seu significado expandido para qualquer abordagem onde a segurança dependa total ou parcialmente de conhecimento sobre o funcionamento dos controles ou dos ativos a serem protegidos. II- A segurança via obscuridade parte do princípio que um ativo de informação só pode ser atacado se alguém souber da sua existência. III- A segurança por obscuridade por si mesma garante totalmente a segurança das informações. IV- A segurança por obscuridade por si mesma não garante a segurança da informação, ela compõe um conjunto de medidas de proteção. Resposta Selecionada: c. Apenas as afirmativas II e IV estão corretas. Respostas: a. Apenas as afirmativas I e II estão corretas. b. Apenas as afirmativas II e III estão corretas. c. Apenas as afirmativas II e IV estão corretas. d. Apenas as afirmativas II, III e IV estão corretas. e. As afirmativas I, II, III e IV estão corretas. Feedback da resposta: Resposta: C Comentário: Esta abordagem nunca se mostrou eficaz de maneira isolada, porém, ocultar informações que poderiam ser possivelmente utilizadas por um atacante é uma excelente prática que pode melhorar a segurança como um todo. Pergunta 8 0,1 em 0,1 pontos Estar atento e compreender o ambiente físico é fundamental para a identificação de possíveis vulnerabilidades físicas e suas ameaças. Dessa forma, é correto afirmar sobre as ameaças e vulnerabilidades físicas à segurança da informação: I- Ausência ou falha no controle de acesso físico aos edifícios da organização pode representar uma ameaça à segurança física. II- Sabotagem e vandalismo são exemplos de ameaças à segurança física. III- Sequestro e chantagem são exemplos de ameaças à segurança física. IV- Ausência ou falhas em planos de contingência são exemplos de vulnerabilidades à segurança física da informação. Resposta Selecionada: d. Apenas as afirmativas II, III e IV estão corretas. Respostas: a. Apenas as afirmativas I e II estão corretas. b. Apenas as afirmativas II e III estão corretas. c. Apenas as afirmativas II e IV estão corretas. d. Apenas as afirmativas II, III e IV estão corretas. e. As afirmativas I, II, III e IV estão corretas. Feedback da resposta: Resposta: D Comentário: Vandalismo, sabotagem, sequestro e chantagem são exemplos de ameaças à segurança física. Já ausência ou falhas em planos de contingência e ausência ou falha no controle de acesso físico aos edifícios da organização são exemplos de vulnerabilidades à segurança física. Pergunta 9 0,1 em 0,1 pontos Sobre os certificados digitais é correto afirmar que: I- Os certificados digitais com valor legal devem ser emitidos pela ICP – Brasil. II- A função principal dos certificados digitais é garantir ou atestar a identidade de determinada entidade, ou pessoa em um determinado processo. III- As Autoridades Registradoras ARs têm por objetivo interagir com o usuário e repassar as solicitações de, por exemplo, emissão ou renovação de certificados digitais, para o processamento das ACs, garantindo, assim, a proteção das ACs contra ações externas. IV- O relacionamento das ARs entre as ACs está dividido em três formatos: hierárquico, certificação cruzada e híbrido. Resposta Selecionada: e. As afirmativas I, II, III e IV estão corretas. Respostas: a. Apenas as afirmativas I e II estão corretas. b. Apenas as afirmativas I, II e III estão corretas. c. Apenas as afirmativas II e IV estão corretas. d. Apenas as afirmativas I, II e IV estão corretas. e. As afirmativas I, II, III e IV estão corretas. Feedback da resposta: Resposta: E Comentário: Os certificados digitais podem ter ou não valor legal, mas para que isso aconteça é necessário que sua emissão seja autenticada pela ICP – Brasil, que é a autoridade de registro nacional a ICP, credenciando as ACs para emitir certificados válidos juridicamente, já as ARs estão subordinadas às ACs e também têm a prerrogativa da emissão dos certificados digitais. Pergunta 10 0,1 em 0,1 pontos Sobre técnicas empregadas na criptografia atual, é correto dizer que: I- A criptografia simétrica pode ser definida como: um algoritmo e uma chave que devem ser compartilhados entre os participantes na comunicação, em que a mesma chave é utilizada tanto para codificar como para decodificar as mensagens. II- As funções de hash têm por objetivo macro garantir que a mensagem não seja alterada durante o caminho. Para isso, a mensagem a ser criptografada recebe uma chave simétrica que é utilizada para gerar o MAC (Message Autentication Code). III- A criptografia assimétrica tem como característica a utilização de duas chaves matematicamente relacionadas, sendo uma pública e outra privada, cujo objetivo principal de seu desenvolvimento foi de resolver os problemas de troca segura de chaves e escalabilidade, encontrados nas cifras simétricas. IV- Quando recebo um arquivo por e-mail e esse arquivo está protegido com uma senha, nesse caso terei que utilizar a mesma chave (senha) que criptografou o arquivo para poder acessá-lo. Isso quer dizer que foi utilizada a criptografia de chaves assimétricas para compor essa proteção no arquivo. Resposta Selecionada: b. Apenas as afirmativas I, II e III estão corretas. Respostas: a. Apenas as afirmativas I e II estão corretas. b. Apenas as afirmativas I, II e III estão corretas. c. Apenas as afirmativas II e IV estão corretas. d. Apenas as afirmativas I, II e IV estão corretas. e. As afirmativas I, II, III e IV estão corretas. Feedback da resposta: Resposta: B Comentário: A criptografia simétrica utiliza o canal de transmissão dessas informações (chave e mensagens) e, considerando que toda a segurança deste sistema depende do sigilo da chave, ela não pode ser transmitida no mesmo canal da mensagem. Para isso, são utilizados canais seguros para a troca das chaves, devido ao alto custo e canais não tão seguros para a transmissão das mensagens. Dessa forma na criptografia assimétrica, quando uma mensagem é codificada com uma chave pública, ela somente pode ser interpretada utilizando a chave privada, e vice-versa.