Você está na página 1de 4

Questão 1

De acordo com The NIST Handbook, segurança computacional NÃO inclui preservação de:
A. Privacidade do usuário
B. Confidencialidade da informação
C. Integridade de telecomunicações
D. Disponibilidade de sistemas
E. Integridade de dados

Resposta: A

Justificativa: Em nenhum momento nos slides aparece o termo Privacidade do usuário, no


entanto, no slide 3 as outras respostas são mencionadas na seguinte passagem - Proteção a
um sistema de informação automatizado, a fim de atingir os objetivos aplicáveis de preservar a
integridade, disponibilidade e confidencialidade das fontes de informação do sistema (inclui
hardware, software, firmware, informações/dados e telecomunicações).

Questão 2

Assinale a alternativa incorreta (afirmação mais imprecisa):


A. Se houver ponto de vulnerabilidade, uma ameaça pode existir mesmo com a presença de
controles.
B. O risco de perda de dados existe se o usuário adotar senha frágil.
C. Mecanismos de controle podem ser usados para remover ou reduzir uma vulnerabilidade.
D. Se atacante puder explorar pontos vulneráveis em um sistema, poderá provocar perdas.
E. Um risco pode ser bloqueado se uma vulnerabilidade for controlada por mecanismos de
segurança.

Resposta: E ???????

Justificativa: Se existe uma vulnerabilidade o controle de segurança diminui o risco, mas


bloquear totalmente não parece possível a resposta da a entender que sim.

Questão 3

Assinale a alternativa incorreta (afirmação mais imprecisa):


A. A interceptação de dados em um canal de comunicação implica perda de
confidencialidade, se os dados não estiverem cifrados.
B. A criação de uma conta falsa de usuário administrador representa quebra de integridade e
pode levar a quebra de confidencialidade.
C. Modificação não autorizada em registros de um banco de dados implica falta de
integridade.
D. A disponibilidade de informações pode ser afetada caso uma ameaça de interrupção se
efetive por falha em segurança física.
E. Sistemas que usam canal público como a internet não podem transmitir dados classificados
como secretos.
{ Slide 6 - Secreta – informação crítica para as atividades da empresa, cuja integridade
deve ser preservada a qualquer custo e cujo acesso deve ser restrito a um número bastante
reduzido de pessoas.}

Resposta: E ????

Justificativa: Quanto mais restrito o canal de comunicação maior a segurança, mas também
existe a criptografia para permitir a transmissão de informações de forma mais segura mesmo
em um ambiente público como a internet, pois nem toda organização possui uma rede privada
entre unidades distantes, ou seja, o uso da internet acaba sendo necessário.

Questão 4

Assinale a alternativa incorreta (afirmação mais imprecisa):


A. Um portal de notícias na Web tipicamente requer integridade, para que seu conteúdo não
seja adulterado, e disponibilidade.
{Integridade = Notícias cadastrada / Disponibilidade = Servidor Web funcionando}
B. Um sistema financeiro que permita transações via Web tipicamente requer
confidencialidade, integridade e disponibilidade simultaneamente.
{Confidencialidade = Login e senha / Integridade = Pedidos / Disponibilidade = Servidor
dos serviços funcionando}
C. Webmail é exemplo de sistema que requer que os três requisitos básicos de segurança
sejam implementados (confidencialidade, integridade e disponibilidade).
{Confidencialidade = Login e senha / Integridade = Mensagens armazenadas /
Disponibilidade = Servidor Webmail funcionando}
D. Linhas telefônicas podem ser interceptadas (grampeadas) e, portanto, não podem conferir
confidencialidade.
E. Um programa infectado por vírus é exemplo de perda de integridade.
(Slide 20 - Integridade – um programa é modificado para causar falha durante
execução)

Resposta: D ???

Justificativa: Se o telefone for criptografado isto não será um problema.

Questão 5

Assinale a alternativa incorreta (afirmação mais imprecisa):


A. Criptografia é um exemplo de mecanismo de segurança para prevenção de perdas.
{Slide 30 - Criptografia - fundamental para quase todos os mecanismos}
B. Existem mecanismos de segurança que implementam recuperação de dados.
{Slide 28 - Recuperação – ex: dano de integridade deve ser corrigido (backup)}
C. Ataques a segurança podem ser detectados por políticas de segurança bem
implementadas.
{Slide 50 - Redução no risco de ataques internos e externos
D. Mecanismo de autenticação e assinatura digital são exemplos de controles de
vulnerabilidade.
{Slide 29 - Mecanismo de segurança}
{Slide 30 - Mecanismos: Formas de Controle}
{Slide 31 - Mecanismos Específicos • Cifragem • Assinatura digital}
E. A detecção de um ataque requer respostas previstas em um documento de política de
segurança.

Resposta: D

Justificativa: Autenticação e assinatura digital são mecanismos para controles de segurança.


http://www.mlaureano.org/aulas_material/gst/apostila_versao_20.pdf

{Slide 29 - Mecanismo de segurança}


{Slide 30 - Mecanismos: Formas de Controle}
{Slide 31 - Mecanismos Específicos • Cifragem • Assinatura digital}

Questão 6

Assinale a alternativa incorreta (afirmação mais imprecisa):


A. É exemplo que requer irretratabilidade: contratos digitais que não podem ser retratados
após serem firmados.
{Slide 32 - Irretratabilidade: impedir que uma entidade negue uma operação realizada
(non-repudiation)}
B. Programas que realizam monitoramento de tráfego de internet são ferramentas que
quebram a confidencialidade das comunicações.
{Slide 7 - Grande parte do tráfego da rede não é protegido (criptografado) - O tráfego de
rede pode ser monitorado e capturado}
C. Reordenação e repetição de pacotes de internet são exemplos ataque a integridade.
{Slide 32 - Integridade de Dados: proteção dos dados em transmissão, contra
modificação, fabricação, reordenação, repetição}
D. Autenticidade é um serviço de segurança que visa garantir com quem se está
comunicando.
{Slide 32 - Autenticidade de entidade; de origem de dados}
E. Controle de acesso é um serviço de segurança que auxilia na implementação de
autenticidade de entidade.

Resposta: B ?????

Justificativa: Se o dado estiver criptografado não é possível verificar o seu conteúdo, ou seja,
não ocorre a quebra da confidencialidade em todos os casos de captura do tráfego.
{Slide 7 - Grande parte do tráfego da rede não é protegido (criptografado) - O tráfego de rede
pode ser monitorado e capturado}

Questão 7

Assinale a alternativa incorreta (afirmação mais imprecisa):


A. Corporações que planejarem uma política de segurança garantem a proteção de seus
dados.
B. Políticas de segurança da informação devem englobar restrições para acessos físicos a
ambientes e procedimentos comportamentais dos recursos humanos.
{Slide 30 - Mecanismos: Formas de Controle - Políticas e procedimentos e Controle
físico}
C. Segurança da Informação é uma questão de gestão, pois envolve estratégias de negócios
e definição de procedimentos para proteção de dados.
D. Normas internacionais para segurança da informação, quando seguidas, podem melhorar a
competitividade de empresas, ao reduzirem riscos.
E. Common Criteria pode ser usado em conjunto com outras normas de segurança, com o
objetivo de auxiliar na produção de sistemas seguros.

Resposta: A ?????

Justificativa: Não existe 100% de garantia