Buscar

Fundamentos em Segurança da Informação Avaliação On-Line 3 (AOL 3)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1. Pergunta 1
/1
Leia o trecho a seguir:
“[...] Os controles de acesso restringem os indivíduos não autorizados de usarem recursos de informação [...]. A autenticação determina a identidade da pessoa pedindo acesso. Por outro lado, a autorização determina, com base na identidade verificada, quais ações, direitos ou privilégios a pessoa tem.”
Fonte: RAINER, R.; CEGIELSKY, C. Introdução a sistemas de informação: apoiando e transformando negócios na era da mobilidade. 1. ed. Rio de Janeiro: Elsevier, 2011. p. 56. (Adaptado).
Considerando essas informações e o conteúdo estudado sobre processos de autenticação, pode-se afirmar que a autenticação baseada em características do usuário é aplicada através de:
Ocultar opções de resposta 
1. 
técnicas de certificado digital
2. 
técnicas de fator de propriedade
3. 
técnicas de autenticação mútua
4. 
técnicas de reconhecimento de senha
5. 
técnicas de biometria
Resposta correta
2. Pergunta 2
/1
Leia o excerto a seguir:
“Um problema de segurança em seu computador pode torná-lo indisponível e colocar em risco a confidencialidade e a integridade dos dados nele armazenados. Além disso, ao ser comprometido, seu computador pode ser usado para a prática de atividades maliciosas como, por exemplo, servir de repositório para dados fraudulentos, lançar ataques contra outros computadores (e assim esconder a real identidade e localização do atacante), propagar códigos maliciosos e disseminar spam.”
Fonte: CERT.br. Cartilha de segurança para a internet. Disponível em: <https://cartilha.cert.br/seguranca/>. Acesso em: 6 set. 2019.
Considerando essas informações e o conteúdo estudado, pode-se afirmar que a primeira norma do padrão ISO a tratar sobre conceitos e gestão de segurança da informação (para evitar comprometimento de itens como a confidencialidade e a integridade dos meios digitais) foi:
Ocultar opções de resposta 
1. 
a ISO 17799
Resposta correta
2. 
a ISO 27799
3. 
a ISO 9001
4. 
a BS 7799
5. 
a ISO 27003
3. Pergunta 3
/1
Leia o trecho a seguir:
“Use uma senha que contenha uma mistura de letras maiúsculas, minúsculas, números, símbolos e outros. Use a maior senha que você puder e altere-a sempre. Uma vez que você tenha criado uma senha forte, trate-a corretamente.”
Fonte: Microsoft. As 10 leis imutáveis da segurança. Disponível em: <https://docs.microsoft.com/pt-br/security-updates/security/20112582>. Acesso em: 09 ago. 2019.
Considerando essas informações e o conteúdo estudado sobre técnicas de autenticação para controle de acesso a sistemas, pode-se afirmar que, em um processo de autenticação, uma senha ou uma palavra-passe têm como base conceitual, do ponto de vista do usuário, o fator:
Ocultar opções de resposta 
1. 
propriedade
2. 
acesso
3. 
característica
4. 
autenticidade
5. 
conhecimento
Resposta correta
4. Pergunta 4
/1
Leia o excerto a seguir:
“A organização deve definir os limites e a aplicabilidade do sistema de gerenciamento de segurança da informação, a fim de estabelecer o seu escopo. Ao definir o seu escopo, a organização deve considerar as questões internas e externas.”
Fonte: HINTZBERGEN, J. et al. Fundamentos de segurança da informação: com base na ISO 27001 e ISO 27002. 1. ed. São Paulo: Brasport, 2018. p. 49.
Na definição da metodologia de análise de riscos, no planejamento de um SGSI, são detectadas as ameaças ao escopo de segurança da informação. Considerando essas informações e o conteúdo estudado, pode-se afirmar que as ameaças podem afetar a segurança da informação através:
Ocultar opções de resposta 
1. 
do dano e prejuízo em algum dos conceitos pilares da Segurança da Informação, como a confidencialidade, ao afetar uma informação e deixá-la indisponível
2. 
do comprometimento de alguns ou todos os conceitos pilares da Segurança, como a detecção de intrusão, através da perda da integridade, ao afetar uma informação e deixá-la indisponível
3. 
do comprometimento de alguns ou todos os conceitos pilares da Segurança, como a confidencialidade, através da perda do controle de acesso de pessoas não autorizadas a verificarem determinada informação
Resposta correta
4. 
da perda da Integridade das informações ou de um ativo, tornando o ambiente afetado indisponível para acesso em um determinado momento
5. 
do impacto na Disponibilidade de um ativo, fazendo com que o ativo ou a informação afetada possam ser acessados por pessoas não autorizadas
5. Pergunta 5
/1
Leia o trecho a seguir:
“Um certificado digital é produzido de tal maneira que o torna perceptível se um impostor pegou um certificado existente e substituiu a chave pública ou o nome. Qualquer pessoa ao examinar esse certificado saberá que algo está errado.”
Fonte: BURNETT, S.; PAINE, S. Criptografia e segurança: o guia oficial da RSA. 1 ed. Amsterdam: Elsevier, 2002. p. 141.
Considerando essas informações e o conteúdo estudado sobre técnicas de autenticação para controle de acesso a sistemas, pode-se afirmar que, em um processo de identificação e validação de acesso, o certificado digital é um mecanismo que pode ser utilizado no formato de:
Ocultar opções de resposta 
1. 
autenticação mútua
Resposta correta
2. 
autenticação única
3. 
autenticação de chave de autorização
4. 
autenticação assimétrica
5. 
autenticação simétrica
6. Pergunta 6
/1
Leia o trecho a seguir:
“A biometria pode ser usada para autenticação. Se um usuário reclama sobre a sua própria identidade, uma análise biométrica é utilizada para autenticação [...]. Isso é referenciado como ‘coincidência de um para um’. O resultado desse processo é binário (simplesmente sim ou não), de acordo com a comparação realizada.”
Fonte: REID, P. Biometrics for Network Security. 1 ed. Upper Saddle River: Prentice Hall Professional, 2004. p. 14.
Considerando essas informações e o conteúdo estudado sobre técnicas biométricas, pode-se afirmar que a forma mais comum de análise biométrica é:
Ocultar opções de resposta 
1. 
por reconhecimento de face
2. 
por reconhecimento de voz
3. 
por reconhecimento ocular
4. 
por reconhecimento de assinatura
5. 
por impressão digital
Resposta correta
7. Pergunta 7
/1
Leia o trecho a seguir:
“Somente a biometria pode providenciar uma espécie da garantia de que a autenticação não pode ser subsequentemente ser refutada por um usuário. É muito difícil para um usuário negar que acessou um determinado sistema baseado em biometria.”
Fonte: LI, S. Encyclopedia of Biometrics. 1 ed. Nova Iorque: Springer, 2009. p. 3.
Considerando essas informações e o conteúdo estudado sobre técnicas biométricas, pode-se afirmar que um determinado tipo de técnica baseada em captura de padrões através da palma da mão é:
Ocultar opções de resposta 
1. 
a biometria manual
2. 
a biometria cardíaca
3. 
a biometria vascular
Resposta correta
4. 
a biometria sensorial
5. 
a biometria retinal
8. Pergunta 8
/1
Leia o trecho a seguir:
“A autenticação tem um papel fundamental para a segurança de um ambiente cooperativo, ao validar a identificação dos usuários. Após a autenticação, o sistema pode conceder a autorização para o acesso aos recursos.”Fonte: NAKAMURA, E.; GEUS, P. Segurança de rede em ambientes corporativos. 1. ed. São Paulo: Novatec, 2007. p. 363.
Considerando essas informações e o conteúdo estudado sobre características a respeito dos sistemas de identificação e controle de acesso, analise as afirmativas a seguir.
I. Além da autenticação, a autorização também é um processo mandatório de controle de acesso. 
II. Quando o usuário está em área de controle de acesso, a autorização é feita pela verificação da autenticidade.
III. Um dos fatores conceituais do processo de autenticação é a validação por propriedade.
IV. Um dispositivo de token ou smart card é um tipo de processo de autenticação por fator de conhecimento.
Está correto somente o que se afirma em:
Ocultar opções de resposta 
1. 
I e IV
2. 
I e III
Resposta correta
3. 
I e II
4. 
II e III
5. 
I, II e III
9. Pergunta 9
/1
Leia o excerto a seguir:
“Uma vez que todos os funcionários da organização conheçam a sua política de segurança e passem a aplicá-la, é necessário que as açõesde todos passem a ser verificadas quanto à conformidade com a política definida. Isso pode ser feito com auditorias periódicas, que devem ser independentes das pessoas que a estarão implementando.”
Fonte: NAKAMURA, E.; GEUS, P. Segurança de rede em ambientes corporativos. 1 ed. São Paulo: Novatec, 2007. p. 200.
Considerando o excerto e o conteúdo estudado sobre normas e padronização, um dos modelos de referência para a criação e implementação de uma política de segurança da informação é a:
Ocultar opções de resposta 
1. 
política de confidencialidade
2. 
norma SGSI
3. 
política de termo de uso
4. 
norma ISO/IEC 27001
Resposta correta
5. 
regulamentação LGPD
10. Pergunta 10
/1
Leia o trecho a seguir:
“As senhas constituem o método de autenticação mais utilizado atualmente, porém, elas apresentam alguns problemas [...]. Um ponto a favor da utilização das senhas é que os usuários e administradores já estão familiarizados com sua utilização e simplicidade [...].”
Fonte: NAKAMURA, E.; GEUS, P. Segurança de rede em ambientes corporativos. 1 ed. São Paulo: Novatec, 2007. p. 365.
Considerando essas informações e o conteúdo estudado sobre técnicas de autenticação para controle de acesso a sistemas, pode-se afirmar que uma senha é um mecanismo de autenticação:
Ocultar opções de resposta 
1. 
por fator de conhecimento
Resposta correta
2. 
por fator de integridade
3. 
por fator de autenticidade
4. 
por fator de propriedade
5. 
por fator de característica

Outros materiais