Baixe o app para aproveitar ainda mais
Prévia do material em texto
Segurança em redes de computadores Professor(a): Jose Eugenio De Mira (Mestrado acadêmico) 1) 2) 3) Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final. Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas. Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir o prazo estabelecido. Boa prova! Parte essencial do processo de gerenciamento e implantação das políticas de Segurança da Informação é a elaboração de um plano de segurança, plano esse constituído de alguns elementos norteadores. Parte desse plano é o Gerenciamento de _____, que consiste no planejamento, controle e atividade de uma organização com o objetivo de minimizar os efeitos dos riscos sobre os ativos. Parte desse planejamento é realizado por meio da análise de risco. Enquanto na análise _________ se leva em conta o impacto do risco e seu potencial de prejuízo financeiro, na análise ____________ observa-se o uso de mecanismos de controle específicos para cada ameaça. Assinale a alternativa que completa adequadamente as lacunas acima: Alternativas: Vulnerabilidade; Quantitativa; Qualitativa. Segurança Quantitativa; Qualitativa. Segurança; Qualitativa; Quantitativa. Risco; Quantitativa; Qualitativa. CORRETO Risco; Qualitativa; Quantitativa. Código da questão: 55790 São exemplos de sistemas de autenticação utilizados, baseados em algo que o usuário sabe e algo que o usuário tem, respectivamente: Alternativas: Tokens e leitores de impressão digital. Senhas e biometria. Cartão de banco e biometria. Cartões de banco e senhas. Senhas e cartões magnéticos. CORRETO Código da questão: 55777 Além das ferramentas tecnológicas e das habilidades técnicas, os ______ podem se aproveitar de falhas humanas _______ e de __________ para conseguir informações privilegiadas, enganando ou manipulando pessoas de uma corporação para que acreditem que elas são outras pessoas ou pertencem a determinada empresa ou equipe. Chamamos isso de engenharia ____________. Assinale a alternativa que completa adequadamente as lacunas acima: Alternativas: Hackers; Sociais; Treinamento; Da computação. Resolução comentada: Gerenciamento de risco inclui a chamada análise de risco, análise quantitativa se leva em conta o impacto do risco e seu potencial de prejuízo financeiro, enquanto na análise qualitativa observa-se o uso de mecanismos de controle específicos para cada ameaça. Resolução comentada: São exemplos de sistemas de autenticação baseados em algo que o usuário sabe as senhas e em algo que o usuário tem os cartões magnéticos. 4) 5) Crackers; Sociais; Treinamento; Da computação. Hackers; Comportamentais; Treinamento; Social. CORRETO Hackers; Comportamentais; Treinamento; Da computação. Crackers; Comportamentais; Caráter; Social. Código da questão: 55781 Sobre criptografia de chave simétrica e pública, podemos afirmar que: I. O uso de chaves simétricas tem um ponto fraco, que é a troca das chaves em um ambiente não seguro. II. A criptografia de chave pública é mais eficiente que a de chave simétrica e deve ser utilizada em todas as comunicações. III. O processo de criptografia de chave pública se dá por meio de uma função matemática unidirecional. IV. Tanto a chave pública quanto a privada podem criptografar e descriptografar o conteúdo de uma mensagem. V. O avanço da capacidade computacional tornou a criptografia de chave simétrica mais frágil. São verdadeiras: Alternativas: I - III - IV. I - III - V. CORRETO II - IV - V. II - III - IV. I - II - IV. Código da questão: 55794 Em SI é importante a atenção sobre as nomenclaturas relacionadas a seus processos. Sobre ameaças e vulnerabilidades e sua relação, considere as seguintes afirmações e classifique-as como verdadeiras (V) ou falsas (F): ( ) Ameaças são apenas fatores externos à organização. ( ) Vulnerabilidades são pontos fracos dos ativos que podem ser explorados. ( ) Uma vulnerabilidade explorada por uma ameaça se torna um incidente de segurança. ( ) Ameaças podem ser intencionais ou não intencionais, ligadas a equipamentos ou fenômenos naturais. ( ) Ameaças são sempre falhas de hardware e software, e nunca pessoas. Assinale a alternativa que contenha a sequência correta: Alternativas: V – V – F – V – F. Resolução comentada: Os hackers aproveitam-se de falhas humanas comportamentais e de treinamento para conseguir informações privilegiadas, enganando ou manipulando pessoas de uma corporação para que acreditem que elas são outras pessoas ou pertencem a determinada empresa ou equipe, a chamada engenharia social. Resolução comentada: II está incorreta pois a criptografia de chave pública embora mais segura consome muita capacidade computacional e pode tornar lento o processamento de longas mensagens; IV está incorreta pois ambas as chaves podem criptografar ou descriptografar o conteúdo, porém a chave utilizada para criptografar não pode ser usada no processo inverso. 6) 7) F – V – F – V – F. V - F – V – F – V. V – F – F – F – V. F – V – V – V – F. CORRETO Código da questão: 55782 Três são os principais pilares da Segurança da Informação (SI), que constituem seu princípio básico. A _______ é um dos pilares da SI e está relacionada com o sigilo dos dados, para que não sejam utilizados por entidades não autorizadas; já a _________ se relaciona a proteger os dados de alterações não autorizadas. Assinale a alternativa que completa adequadamente as lacunas acima: Alternativas: Confidencialidade; Integridade. CORRETO Integridade; Disponibilidade. Integridade; Autenticidade. Autenticidade; Não repúdio. Disponibilidade; Confidencialidade. Código da questão: 55789 Em Segurança da Informação existe uma grande quantidade de siglas, em geral associadas a tipos de criptografias ou protocolos de segurança. Leia e associe as duas colunas com algumas dessas siglas: Assinale a alternativa que traz a associação correta entre as duas colunas: Alternativas: I-B; II-C; III-D; IV-A. I-C; II-B; III-D; IV-A. CORRETO I-C; II-A; III-D; IV-B. I-C; II-B; III-A; IV-D. I-B; II-A; III-D; IV-C. Resolução comentada: Ameaças são fatores externos e internos à organização, e podem ser intencionais ou não intencionais, humanas ou não humanas e ligadas a equipamentos ou fenômenos naturais. Uma vulnerabilidade é um ponto fraco de um ativo, que uma vez explorado por uma ameaça, gera um incidente. Resolução comentada: Confidencialidade diz respeito ao sigilo dos dados, enquanto a integridade se refere ao fato de não terem sido alterados. Resolução comentada: AES e RSA são respectivamente sistemas criptográficos de chave simétrica e pública, sendo que o segundo nunca foi quebrado e é utilizado como base para o SSL, e o primeiro é utilizado no WPA2 para controle de acesso Wi-Fi. 8) 9) 10) Código da questão: 55793 Embora alguns autores utilizem uma lista mais completa que incluem itens como autenticidade e não repúdio, os três pilares reconhecidos da Segurança da Informação são : Alternativas: Vulnerabilidade, integridade e confidencialidade. Confidencialidade, integridade e acesso remoto. Confidencialidade, integridade e disponibilidade. CORRETO Integridade, disponibilidade e gerenciamento de risco. Vulnerabilidade, integridade e confidencialidade. Código da questão: 55795 Diferentes ameaças podem surgir a partir de diferentes origens, de acordo com suas características. Sobre a classificação das ameaças pela sua origem, analise as seguintes afirmações e classifique-as em verdadeiras (V) ou falsas (F): ( ) Podem ser intencionais, surgidas de agentes internos ou externos. ( ) Podem ser não intencionais, como as causadas por falta de treinamento dos colaboradores. ( ) São ameaças passivas quando surgem por problemas de software. ( ) Relacionadas a equipamentos, por falhas de operação ou não. ( ) Eventos naturaiscomo inundações ou incêndios, por serem externos, não são considerados ameaças. Assinale a alternativa que contenha a sequência correta: Alternativas: V – V – F – V – F. CORRETO F – F - V – V – F. V – V - F – F – V. F – V – F – V – F. F – V – V – F – V. Código da questão: 55783 Hackers podem ser classificados de acordo com sua ética ao invadirem sistemas e divulgarem informações. Leia e associe as duas colunas. Resolução comentada: Acesso remoto não é um item de segurança da informação, e sim uma ferramenta de suporte. Vulnerabilidade é um termo relativo aos riscos de um sistema, e gerenciamento de risco é o processo de levantamento e identificação dos riscos. Resolução comentada: Ameaças passivas é uma outra classificação que considera como passivas ameaças que alteram o estado dos dados. Já os eventos naturais são sim considerados uma ameaça aos ativos de Segurança da Informação. Assinale a alternativa que traz a associação correta entre as duas colunas: Alternativas: I-C; II-A; III-B. I-C; II-B; III-A. I-A; II-C; III-B. I-B; II-A; III-C. CORRETO I-B; II-C; III-A. Código da questão: 55784 Resolução comentada: White Hats são éticos, agindo de acordo com a lei; black hats podem invadir sistemas de forma criminosa e gray hats podem ou não informar sobre brechas encontradas. Arquivos e Links
Compartilhar