Buscar

Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Segurança em redes de computadores
Professor(a): Jose Eugenio De Mira (Mestrado acadêmico)
1)
2)
3)
Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A Avaliação
Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final. Você tem até
cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas. Você pode
responder as questões consultando o material de estudos, mas lembre-se de cumprir o prazo
estabelecido. Boa prova!
Parte essencial do processo de gerenciamento e implantação das políticas de Segurança da
Informação é a elaboração de um plano de segurança, plano esse constituído de alguns
elementos norteadores. Parte desse plano é o Gerenciamento de _____, que consiste no
planejamento, controle e atividade de uma organização com o objetivo de minimizar os efeitos
dos riscos sobre os ativos. Parte desse planejamento é realizado por meio da análise de risco.
Enquanto na análise _________ se leva em conta o impacto do risco e seu potencial de prejuízo
financeiro, na análise ____________ observa-se o uso de mecanismos de controle específicos
para cada ameaça.
Assinale a alternativa que completa adequadamente as lacunas acima:
Alternativas:
Vulnerabilidade; Quantitativa; Qualitativa.
Segurança Quantitativa; Qualitativa.
Segurança; Qualitativa; Quantitativa.
Risco; Quantitativa; Qualitativa.  CORRETO
Risco; Qualitativa; Quantitativa.
Código da questão: 55790
São exemplos de sistemas de autenticação utilizados, baseados em algo que o usuário sabe
e algo que o usuário tem, respectivamente:  
Alternativas:
Tokens e leitores de impressão digital.
Senhas e biometria.
Cartão de banco e biometria.
Cartões de banco e senhas.
Senhas e cartões magnéticos.  CORRETO
Código da questão: 55777
Além das ferramentas tecnológicas e das habilidades técnicas, os ______ podem se
aproveitar de falhas humanas _______ e de __________ para conseguir informações
privilegiadas, enganando ou manipulando pessoas de uma corporação para que acreditem que
elas são outras pessoas ou pertencem a determinada empresa ou equipe. Chamamos isso de
engenharia ____________.
Assinale a alternativa que completa adequadamente as lacunas acima:
Alternativas:
Hackers; Sociais; Treinamento; Da computação.
Resolução comentada:
Gerenciamento de risco inclui a chamada análise de risco, análise quantitativa se leva em
conta o impacto do risco e seu potencial de prejuízo financeiro, enquanto na análise
qualitativa observa-se o uso de mecanismos de controle específicos para cada ameaça.
Resolução comentada:
São exemplos de sistemas de autenticação baseados em algo que o usuário sabe as
senhas e em algo que o usuário tem os cartões magnéticos.
4)
5)
Crackers; Sociais; Treinamento; Da computação.
Hackers; Comportamentais; Treinamento; Social.  CORRETO
Hackers; Comportamentais; Treinamento; Da computação.
Crackers; Comportamentais; Caráter; Social.
Código da questão: 55781
Sobre criptografia de chave simétrica e pública, podemos afirmar que:
I. O uso de chaves simétricas tem um ponto fraco, que é a troca das chaves em um ambiente
não seguro.
II. A criptografia de chave pública é mais eficiente que a de chave simétrica e deve ser utilizada
em todas as comunicações. 
III. O processo de criptografia de chave pública se dá por meio de uma função matemática
unidirecional.
IV. Tanto a chave pública quanto a privada podem criptografar e descriptografar o conteúdo de
uma mensagem.
V. O avanço da capacidade computacional tornou a criptografia de chave simétrica mais frágil.
São verdadeiras:
Alternativas:
I - III - IV.
I - III - V.  CORRETO
II - IV - V.
II - III - IV.
I - II - IV.
Código da questão: 55794
Em SI é importante a atenção sobre as nomenclaturas relacionadas a seus processos. Sobre
ameaças e vulnerabilidades e sua relação, considere as seguintes afirmações e classifique-as
como verdadeiras (V) ou falsas (F):
(   ) Ameaças são apenas fatores externos à organização.  
(   ) Vulnerabilidades são pontos fracos dos ativos que podem ser explorados.
(  ) Uma vulnerabilidade explorada por uma ameaça se torna um incidente de segurança.
(   ) Ameaças podem ser intencionais ou não intencionais, ligadas a equipamentos ou
fenômenos naturais.
(   ) Ameaças são sempre falhas de hardware e software, e nunca pessoas.
Assinale a alternativa que contenha a sequência correta:
Alternativas:
V – V – F – V – F.
Resolução comentada:
Os hackers aproveitam-se de falhas humanas comportamentais e de treinamento para
conseguir informações privilegiadas, enganando ou manipulando pessoas de uma
corporação para que acreditem que elas são outras pessoas ou pertencem a
determinada empresa ou equipe, a chamada engenharia social.
Resolução comentada:
II está incorreta pois a criptografia de chave pública embora mais segura consome muita
capacidade computacional e pode tornar lento o processamento de longas mensagens;
IV está incorreta pois ambas as chaves podem criptografar ou descriptografar o
conteúdo, porém a chave utilizada para criptografar não pode ser usada no processo
inverso.
6)
7)
F – V – F – V – F.
V - F – V – F – V.
V – F – F – F – V.
F – V – V – V – F.  CORRETO
Código da questão: 55782
Três são os principais pilares da Segurança da Informação (SI), que constituem seu princípio
básico. A _______ é um dos pilares da SI e está relacionada com o sigilo dos dados, para
que não sejam utilizados por entidades não autorizadas; já a _________ se relaciona a
proteger os dados de alterações não autorizadas.
Assinale a alternativa que completa adequadamente as lacunas acima:
Alternativas:
Confidencialidade; Integridade.  CORRETO
Integridade; Disponibilidade.
Integridade; Autenticidade.
Autenticidade; Não repúdio.
Disponibilidade; Confidencialidade.
Código da questão: 55789
Em Segurança da Informação existe uma grande quantidade de siglas, em geral associadas a
tipos de criptografias ou protocolos de segurança. Leia e associe as duas colunas com algumas
dessas siglas:
Assinale a alternativa que traz a associação correta entre as duas colunas:
Alternativas:
I-B; II-C; III-D; IV-A.
I-C; II-B; III-D; IV-A.  CORRETO
I-C; II-A; III-D; IV-B.
I-C; II-B; III-A; IV-D.
I-B; II-A; III-D; IV-C.
Resolução comentada:
Ameaças são fatores externos e internos à organização, e podem ser intencionais ou não
intencionais, humanas ou não humanas e ligadas a equipamentos ou fenômenos naturais.
Uma vulnerabilidade é um ponto fraco de um ativo, que uma vez explorado por uma
ameaça, gera um incidente.
Resolução comentada:
Confidencialidade diz respeito ao sigilo dos dados, enquanto a integridade se refere ao
fato de não terem sido alterados.
Resolução comentada:
AES e RSA são respectivamente sistemas criptográficos de chave simétrica e pública,
sendo que o segundo nunca foi quebrado e é utilizado como base para o SSL, e o
primeiro é utilizado no WPA2 para controle de acesso Wi-Fi.
8)
9)
10)
Código da questão: 55793
Embora alguns autores utilizem uma lista mais completa que incluem itens como
autenticidade e não repúdio, os três pilares reconhecidos da Segurança da Informação são :  
Alternativas:
Vulnerabilidade, integridade e confidencialidade.
Confidencialidade, integridade e acesso remoto.
Confidencialidade, integridade e disponibilidade.  CORRETO
Integridade, disponibilidade e gerenciamento de risco.
Vulnerabilidade, integridade e confidencialidade.
Código da questão: 55795
Diferentes ameaças podem surgir a partir de diferentes origens, de acordo com suas
características. Sobre a classificação das ameaças pela sua origem, analise as seguintes
afirmações e classifique-as em verdadeiras (V) ou falsas (F):
(   ) Podem ser intencionais, surgidas de agentes internos ou externos.
(   ) Podem ser não intencionais, como as causadas por falta de treinamento dos colaboradores.
(   ) São ameaças passivas quando surgem por problemas de software.
(   ) Relacionadas a equipamentos, por falhas de operação ou não.
(   ) Eventos naturaiscomo inundações ou incêndios, por serem externos, não são
considerados ameaças.
Assinale a alternativa que contenha a sequência correta:
Alternativas:
V – V – F – V – F.  CORRETO
F – F - V – V – F.
V – V - F – F – V.
F – V – F – V – F.
F – V – V – F – V.
Código da questão: 55783
Hackers podem ser classificados de acordo com sua ética ao invadirem sistemas e
divulgarem informações. Leia e associe as duas colunas.
Resolução comentada:
Acesso remoto não é um item de segurança da informação, e sim uma ferramenta de
suporte. Vulnerabilidade é um termo relativo aos riscos de um sistema, e gerenciamento
de risco é o processo de levantamento e identificação dos riscos.
Resolução comentada:
Ameaças passivas é uma outra classificação que considera como passivas ameaças que
alteram o estado dos dados. Já os eventos naturais são sim considerados uma ameaça
aos ativos de Segurança da Informação.
Assinale a alternativa que traz a associação correta entre as duas colunas:
Alternativas:
I-C; II-A; III-B.
I-C; II-B; III-A.
I-A; II-C; III-B.
I-B; II-A; III-C.  CORRETO
I-B; II-C; III-A.
Código da questão: 55784
Resolução comentada:
White Hats são éticos, agindo de acordo com a lei; black hats podem invadir sistemas de
forma criminosa e gray hats podem ou não informar sobre brechas encontradas.
Arquivos e Links

Continue navegando