Buscar

Segurança da Informação N2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 9 páginas

Prévia do material em texto

Conteúdo do exercício
1. Pergunta 1
/1
Leia o trecho a seguir:
“A autenticação tem um papel fundamental para a segurança de um ambiente cooperativo, ao validar a identificação dos usuários. Após a autenticação, o sistema pode conceder a autorização para o acesso aos recursos.”
Fonte: NAKAMURA, E.; GEUS, P. Segurança de Rede em Ambientes Corporativos. 1 ed. São Paulo: Novatec, 2007, p. 363.
A partir da leitura do trecho apresentado, levando em conta os conceitos estudados sobre ferramentas de segurança, analise as afirmativas a seguir sobre características dos sistemas de identificação e controle de acesso:
I. O outro processo mandatório de um controle de acesso, além da autenticação e da autorização, é a auditoria.
II. A autorização é definida pelo conceito de verificação da autenticidade de alguém que está tentando acessar através de um controle de acesso.
III. Um dos fatores conceituais do processo de autenticação é a validação por propriedade.
IV. Um dispositivo de token ou smart card é um tipo de processo de autenticação por fator de conhecimento.
Está correto apenas o que se afirma em:
Ocultar opções de resposta 
1. 
I e III.
Resposta correta
2. Incorreta: 
I e II.
3. 
I, II e III.
4. 
II e III.
5. 
I e IV.
2. Pergunta 2
/1
Leia o trecho a seguir:
“É inconteste a importância de um Sistema de Detecção de Intrusos dentro do contexto de defesa em profundidade [...]. Sabe-se que muitos ataques a um host, por exemplo, podem não danificar informações contidas neste, mas podem simplesmente extrair informações importantes [...]”
Fonte: GUIMARÃES, A.; LINS, R et al. Segurança em Redes Privadas Virtuais – VPNs. 1 ed. Rio de Janeiro: Brasport, 2006, p. 27.
A respeito do trecho citado e com base nos conhecimentos relacionados a privacidade e anonimato, é correto afirmar que uma das classificações dos tipos de IDS, quanto ao seu tipo de resposta, é:
Ocultar opções de resposta 
1. Incorreta: 
IDS de host.
2. 
IDS passivo.
Resposta correta
3. 
IDS por assinatura.
4. 
IDS por comportamento.
5. 
IDS de rede.
3. Pergunta 3
/1
Leia o trecho a seguir:
“Golpes de comércio eletrônico são aqueles nos quais golpistas, com o objetivo de obter vantagens financeiras, exploram a relação de confiança existente entre as partes envolvidas em uma transação comercial [...] o golpista cria um site fraudulento, com o objetivo específico de enganar os possíveis clientes que, após efetuarem os pagamentos, não recebem as mercadorias.”
Fonte: Golpes na Internet (Cartilha de Segurança da Internet). Cert.br. Disponível em: <https://cartilha.cert.br/golpes/>. Acesso em: 09/08/2019.
De acordo com o trecho apresentado e com o conteúdo relacionado à segurança da informação, pode-se afirmar que a técnica de criação de um site fraudulento para burlar a segurança de um site de comércio eletrônico é denominada:
Ocultar opções de resposta 
1. 
Phishing.
Resposta correta
2. 
Malware.
3. 
Site indevido.
4. 
Spam.
5. 
Proxy Tor.
4. Pergunta 4
/1
Leia o trecho a seguir:
“No mundo cibernético de hoje, é mais provável encontrar um endereço IP ilegítimo do que um real. Portanto, o IP que aparece em seu log pode ser o que nos referimos como endereço IP ‘laranja’ – quase impossível de localizar.”
Fonte: MCCLURE, S.; SCAMBRAY, J.; KURTZ, G. Hackers Expostos – Segredos e Soluções para a Segurança de Redes. 7 ed. Porto Alegre: Bookman, 2014.
Com a análise do trecho apresentado, aliado ao conteúdo sobre privacidade e anonimato, é correto afirmar que um dos mecanismos que podem ser utilizados para garantir o anonimato na navegação pela internet é:
Ocultar opções de resposta 
1. 
O navegador Tor.
Resposta correta
2. 
A navegação via DMZ.
3. 
A navegação via criptografia.
4. 
O navegador Blowfish.
5. 
A navegação via honeypot.
5. Pergunta 5
/1
Leia o trecho a seguir:
“[...] A segurança deve ser considerada não apenas uma proteção, mas o elemento habilitador dos negócios da organização [...]. A importância da segurança pode ser reforçada ainda mais quando se vê as novas
oportunidades de negócios que surgem no mundo digital, condicionando seu sucesso à eficiência da estratégia de segurança.”
Fonte: NAKAMURA, E.; GEUS, P. Segurança de Rede em Ambientes Corporativos. 1 ed. São Paulo: Novatec, 2007, p. 46.
Um dos requisitos de segurança a serem seguidos pela informação é a possibilidade de evitar a negativa de acesso. A partir do texto apresentado e dos conteúdos estudados sobre ferramentas de segurança, é correto afirmar que isso está diretamente ligado à proteção do conceito de:
Ocultar opções de resposta 
1. Incorreta: 
Integridade da informação.
2. 
Rastreabilidade da informação.
3. 
Confidencialidade da informação.
4. 
Irretratabilidade da informação.
Resposta correta
5. 
Autenticidade da informação.
6. Pergunta 6
/1
Leia o trecho a seguir:
“[...] Um processo de administração de backup deve considerar o ciclo de vida da informação como base para o seu estabelecimento. Devem ser definidos critérios para sensibilidade, tempo de guarda, testes de integridade, políticas de recuperação e finalmente descarte do que não é mais necessário.”
Fonte: CABRAL, C.; CAPRINO, W. Trilhas em Segurança da Informação – Caminhos e ideias para a proteção dos dados. 1 ed. São Paulo: Brasport, 2015, p. 190.
Com base no entendimento do texto citado, levando em conta os conceitos estudados sobre ferramentas de segurança, pode-se afirmar que uma das características de uma política de backup é:
Ocultar opções de resposta 
1. 
a determinação de cópias de senhas.
2. 
a determinação de testes de recuperação das cópias de segurança realizadas.
Resposta correta
3. 
a determinação do uso dos recursos de tecnologia da empresa.
4. 
a determinação do bom uso das informações de negócio que trafegam pela empresa.
5. 
a determinação do bom uso das informações pessoais que pertencem aos usuários da empresa.
7. Pergunta 7
/1
Leia o trecho a seguir:
“Tipicamente, um sistema de detecção de intrusão é o programa que vai ser utilizado como ‘retaguarda’. Após todo o resto ter falhado, é ele que vai conseguir detectar alguma possível brecha que alguém possa ter utilizado para tentar um ataque.”
Fonte: ASSUNÇÃO, M. Honeypots e Honeynets. 1 ed. Belo Horizonte: Marcos Flávio de Araújo Assunção, 2009, p. 7.
Após a leitura do texto citado e de acordo com os conhecimentos adquiridos com relação à criptografia, é correto afirmar que uma classificação dos tipos de IDS por método de análise é àquela:
Ocultar opções de resposta 
1. 
Por uso de protocolo, onde os protocolos TCP/IP são analisados de forma ativa pela detecção em um Host IDS.
2. Incorreta: 
Por resposta reativa, no qual o método de análise foca em um modelo de padrão entre os sistemas envolvidos de forma distribuída.
3. 
Por resposta passiva, no qual o método de análise é baseado em uma atividade que foge do padrão analisado do sistema.
4. 
Por uso indevido, no qual o método de análise é com base em um comportamento diferente do padrão de uma atividade normal do sistema.
Resposta correta
5. 
por IDS de Rede (NIDS), analisando as assinaturas dos pacotes por uso indevido dos pacotes TCP/IP.
8. Pergunta 8
/1
Leia o trecho a seguir:
“[...] Os controles de acesso restringem os indivíduos não autorizados de usarem recursos de informação [...] Autenticação determina a identidade da pessoa pedindo acesso. Ao contrário, a autorização determina quais ações, direitos ou privilégios a pessoa tem com base na identidade verificada.”
Fonte: RAINER, R.; CEGIELSKY, C. Introdução a Sistemas de Informação – Apoiando e Transformando Negócios na Era de Mobilidade: 1 ed. Elsevier: Rio de Janeiro, 2011, p. 56.
Com a análise do trecho acima, aliado ao conteúdo estudado sobre criptografia e certificados digitais, é correto afirmar que um tipo de autorização que pode ser definido em um sistema é:
Ocultar opções de resposta 
1. 
o DAC, através do fator propriedade, utilizando login e senha.
2. 
o MAC, utilizado através de dispositivos do tipo smart cards.
3. 
o MAC, utilizado em ambientes com dados com alto nível de criticidade ou sensibilidade.
Resposta correta
4. 
o RBAC,utilizado em ambiente com um proprietário pré-definido para o objeto em que se dará a permissão.
5. Incorreta: 
o DAC, através do fator conhecimento, utilizando login e senha.
9. Pergunta 9
/1
Leia o trecho a seguir:
“As senhas constituem o método de autenticação mais utilizado atualmente, porém, elas apresentam alguns problemas [...]. Um ponto a favor da utilização das senhas é que os usuários e administradores já estão familiarizados com sua utilização e simplicidade [...].”
Fonte: NAKAMURA, E.; GEUS, P. Segurança de Rede em Ambientes Corporativos. 1 ed. São Paulo: Novatec, 2007, p. 365.
Com base no entendimento do trecho apresentado e dos conteúdos estudados sobre ferramentas de segurança, é correto afirmar que uma senha é um mecanismo de autenticação:
Ocultar opções de resposta 
1. 
por fator de conhecimento.
Resposta correta
2. 
por fator de integridade.
3. 
por fator de autenticidade.
4. 
por fator de característica.
5. 
por fator de propriedade.
10. Pergunta 10
/1
Um Sistema de Detecção de Intrusos tem como arquitetura básica a presença de sensores para detectar atividades e, a partir disso, analisar se as mesmas coincidem com comportamentos padrões de sistema ou vulnerabilidades catalogadas. Já o Sistema de Prevenção de Intrusos também pode ser chamado de Sistema de Detecção e Prevenção de Intrusos, por ser um complemento ao jeito de atuar de um IDS.
Considerando essas informações e os conhecimentos adquiridos sobre segurança da informação, pode-se afirmar que um IDS é classificado, quando atua com o bloqueio ou impedimento de uma requisição indevida, como:
Ocultar opções de resposta 
1. 
um IDS de Host.
2. 
um IDS por anomalia de comportamento.
3. 
um IDS ativo.
Resposta correta
4. Incorreta: 
um IDS passivo.
5. 
um IDS de Rede.

Continue navegando