Buscar

Avaliação On-Line 4 (AOL 4) - Fundamentos em Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Avaliação On-Line 4 (AOL 4) - Questionário
7/10
1. Pergunta 1
/1
Leia o trecho a seguir:
“As senhas constituem o método de autenticação mais utilizado atualmente, porém, elas apresentam alguns problemas [...]. Um ponto a favor da utilização das senhas é que os usuários e administradores já estão familiarizados com sua utilização e simplicidade [...].”
Fonte: NAKAMURA, E.; GEUS, P. Segurança de rede em ambientes corporativos. 1 ed. São Paulo: Novatec, 2007. p. 365.
Considerando essas informações e o conteúdo estudado sobre técnicas de autenticação para controle de acesso a sistemas, pode-se afirmar que uma senha é um mecanismo de autenticação:
Ocultar opções de resposta 
1. 
por fator de propriedade
2. 
por fator de característica
3. 
por fator de conhecimento
Resposta correta
4. Incorreta: 
por fator de autenticidade
5. 
por fator de integridade
2. Pergunta 2
/1
Leia o trecho a seguir:
“Um certificado digital pode ser comparado a um documento de identidade, por exemplo, o seu passaporte, no qual constam os seus dados pessoais e a identificação de quem o emitiu. No caso do passaporte, a entidade responsável pela emissão e pela veracidade dos dados é a Polícia Federal.”
Fonte: Cert.br. Cartilha de Segurança para a Internet (Criptografia). Disponível em: <https://cartilha.cert.br/criptografia/>. Acesso em: 06 set. 2019.
Considerando essas informações e o conteúdo estudado sobre técnicas de autenticação para controle de acesso a sistemas, pode-se afirmar que um certificado digital pode ser considerado, no processo de identificação de um usuário, como:
Ocultar opções de resposta 
1. 
um método de autenticação por fator de propriedade
Resposta correta
2. Incorreta: 
um método de autenticação por fator de criptografia
3. 
um método de autenticação por fator de conhecimento
4. 
um método de autenticação por fator de presença
5. 
um método de autenticação por fator de característica
3. Pergunta 3
/1
Leia o trecho a seguir:
“O reconhecimento biométrico, ou simplesmente biometria, oferece uma solução natural e mais confiável para o problema do reconhecimento de uma pessoa [...], visto que é mais difícil manipular, compartilhar ou esquecer esses tipos de traços (em um individuo).”
Fonte: JAIN, A. et al. Introduction to Biometrics. 1 ed. Nova York: Springer, 2011. p. 2.
Considerando essas informações e o conteúdo estudado sobre reconhecimento de íris, pode-se afirmar que, apesar de ser extremamente eficiente, uma das desvantagens desse tipo de análise por íris é:
Ocultar opções de resposta 
1. 
a possibilidade de fraude em um token
2. 
o alto custo das tecnologias de captura de imagem
Resposta correta
3. Incorreta: 
a possibilidade de forjar uma íris
4. 
a falha na captura de padrões de íris em gêmeos
5. 
a dificuldade de portar um smart card padrão íris
4. Pergunta 4
/1
Leia o trecho a seguir:
“A autenticação tem um papel fundamental para a segurança de um ambiente cooperativo, ao validar a identificação dos usuários. Após a autenticação, o sistema pode conceder a autorização para o acesso aos recursos.”Fonte: NAKAMURA, E.; GEUS, P. Segurança de rede em ambientes corporativos. 1. ed. São Paulo: Novatec, 2007. p. 363.
Considerando essas informações e o conteúdo estudado sobre características a respeito dos sistemas de identificação e controle de acesso, analise as afirmativas a seguir.
I. Além da autenticação, a autorização também é um processo mandatório de controle de acesso. 
II. Quando o usuário está em área de controle de acesso, a autorização é feita pela verificação da autenticidade.
III. Um dos fatores conceituais do processo de autenticação é a validação por propriedade.
IV. Um dispositivo de token ou smart card é um tipo de processo de autenticação por fator de conhecimento.
Está correto somente o que se afirma em:
Ocultar opções de resposta 
1. 
I e III
Resposta correta
2. 
I, II e III
3. 
I e IV
4. 
I e II
5. 
II e III
5. Pergunta 5
/1
Leia o excerto a seguir:
“Uma vez que todos os funcionários da organização conheçam a sua política de segurança e passem a aplicá-la, é necessário que as ações de todos passem a ser verificadas quanto à conformidade com a política definida. Isso pode ser feito com auditorias periódicas, que devem ser independentes das pessoas que a estarão implementando.”
Fonte: NAKAMURA, E.; GEUS, P. Segurança de rede em ambientes corporativos. 1 ed. São Paulo: Novatec, 2007. p. 200.
Considerando o excerto e o conteúdo estudado sobre normas e padronização, um dos modelos de referência para a criação e implementação de uma política de segurança da informação é a:
Ocultar opções de resposta 
1. 
política de confidencialidade
2. 
norma ISO/IEC 27001
Resposta correta
3. 
política de termo de uso
4. 
norma SGSI
5. 
regulamentação LGPD
6. Pergunta 6
/1
Leia o trecho a seguir:
“A sua conta de usuário é de conhecimento geral e é o que permite a sua identificação [...]. Existem três grupos básicos de mecanismos de autenticação que se utilizam de: aquilo que você é [...], aquilo que apenas você possui [...] e, finalmente, aquilo que apenas você sabe [...].”
Fonte: Cert.br. Contas e senhas (cartilha de segurança da internet). Disponível em: <https://cartilha.cert.br/senhas/>. Acesso em: 06 set. 2019.
Considerando essas informações e o conteúdo estudado sobre processos de autenticação, pode-se afirmar que um exemplo de autenticação que combine dois fatores de validação, primeiro um por conhecimento e, depois, um por característica, poderia utilizar como mecanismos:
Ocultar opções de resposta 
1. 
primeiro, um reconhecimento por impressão digital e, depois, um smart card
2. 
primeiro, uma senha e, depois, um smart card
3. 
primeiro, um código PIN e, depois, um smart card
4. 
primeiro, um reconhecimento por impressão digital e, depois, um token
5. 
primeiro, um código PIN e, depois, um reconhecimento por impressão digital.
Resposta correta
7. Pergunta 7
/1
Leia o trecho a seguir:
“A biometria pode ser usada para identificação. Um usuário não tem como reclamar de algo que ele (ela) é. Uma comparação biométrica tenta coincidir um dado de biometria individual de um individuo com todos os dados biométricos em um determinado arquivo.”
Fonte: REID, P. Biometrics for Network Security. 1 ed. EUA: Prentice Hall Professional, 2004. p. 13.
Considerando essas informações e o conteúdo estudado sobre biometria, pode-se afirmar que a primeira etapa de um processo de análise biométrica é:
Ocultar opções de resposta 
1. 
a etapa de captura
Resposta correta
2. 
a etapa de extração
3. 
a etapa de coincidência
4. 
a etapa de definição de padrão
5. 
a etapa de comparação
8. Pergunta 8
/1
Leia o excerto a seguir:
“Um problema de segurança em seu computador pode torná-lo indisponível e colocar em risco a confidencialidade e a integridade dos dados nele armazenados. Além disso, ao ser comprometido, seu computador pode ser usado para a prática de atividades maliciosas como, por exemplo, servir de repositório para dados fraudulentos, lançar ataques contra outros computadores (e assim esconder a real identidade e localização do atacante), propagar códigos maliciosos e disseminar spam.”
Fonte: CERT.br. Cartilha de segurança para a internet. Disponível em: <https://cartilha.cert.br/seguranca/>. Acesso em: 6 set. 2019.
Considerando essas informações e o conteúdo estudado, pode-se afirmar que a primeira norma do padrão ISO a tratar sobre conceitos e gestão de segurança da informação (para evitar comprometimento de itens como a confidencialidade e a integridade dos meios digitais) foi:
Ocultar opções de resposta 
1. 
a ISO 17799
Resposta correta
2. 
a ISO 9001
3. 
a ISO 27799
4. 
a BS 7799
5. 
a ISO 27003
9. Pergunta 9
/1
Leia o excerto a seguir:
“Um problema de segurança em seu computador pode torná-lo indisponível e colocar em risco a confidencialidade e a integridade dos dados nele armazenados. Além disso, ao ser comprometido, seu computador pode ser usado para a prática de atividades maliciosas como, por exemplo, servir de repositório para dados fraudulentos, lançar ataques contra outros computadores (e assim esconder areal identidade e localização do atacante), propagar códigos maliciosos e disseminar spam.”
Fonte: CERT.br. Cartilha de segurança para a internet. Disponível em: <https://cartilha.cert.br/seguranca/>. Acesso em: 6 set. 2019.
Considerando essas informações e o conteúdo estudado, pode-se afirmar que a primeira norma do padrão ISO a tratar sobre conceitos e gestão de segurança da informação (para evitar comprometimento de itens como a confidencialidade e a integridade dos meios digitais) foi:
Ocultar opções de resposta 
1. 
a ISO 27799
2. 
a ISO 17799
Resposta correta
3. 
a ISO 27003
4. 
a ISO 9001
5. 
a BS 7799
10. Pergunta 10
/1
Leia o excerto a seguir:
“A segurança da informação é alcançada através da implementação de um conjunto adequado de controles, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software e hardware […]. Isso deve ser feito em conjunto com outros processos de gerenciamento de negócio.”
Fonte: HINTZBERGEN, J. et al. Fundamentos de Segurança da Informação: com base na ISO 27001 e ISO 27002. 1. ed. São Paulo: Brasport, 2018. p. 19.
Considerando essas informações e o conteúdo estudado, pode-se afirmar que o código de prática para segurança da informação (ou seja, como implementar a segurança), através da aplicação de controles, é o foco da:
Ocultar opções de resposta 
1. 
Norma ISO 9000
2. 
Norma ISO 2013
3. 
Norma ISO 27002
Resposta correta
4. 
Norma ISO 7799
5. 
Norma ISO 27001

Outros materiais