Você está na página 1de 4

Lista de Exercícios para AV2 

 
 
1) No contexto da Segurança da Informação, qual a definição de Risco? 
 
Resposta: Probabilidade de um evento indesejado ocorrer, comprometendo a segurança. 
Outra Resposta: Probabilidade de uma ameaça explorar uma vulnerabilidade. 
 
 
2) No contexto da Segurança da Informação, qual a definição de Ameaça? 
 
Resposta: É a causa potencial de um incidente indesejado que pode resultar em dano para 
o sistema ou organização. 
 
 
3) No contexto da Segurança da Informação, qual a definição de Vulnerabilidade? 
 
Resposta: Fragilidade de um ativo ou grupo de ativos que pode ser explorada por uma ou 
mais ameaças. 
 
 
4) O que é o principio da Confidencialidade? 
 
Resposta:  Confidencialidade  está  ligada  ao  sigilo  das  informações.  Significa  garantir  que  a 
informação não será conhecida por pessoas que não estejam autorizadas para tal. 
 
 
5) O que é o principio da Integridade? 
 
Resposta:  Integridade  está  ligada  à  exatidão  das  informações.  Significa  garantir  que  a 
informação  armazenada  ou  transferida  está  correta  e  é  apresentada  corretamente  para 
quem a consulta. 
 
 
6) O que é o principio da Disponibilidade? 
 
Resposta:  Disponibilidade  está  ligada  ao  acesso  contínuo  à  informações  e  recursos. 
Significa  garantir  que  a  informação  possa  ser  obtida  sempre  que  for necessário, isto é, que 
esteja sempre disponível para quem precisar dela no exercício de suas funções. 
 
 
7) O que é o principio da Autenticidade? 
 
Resposta:  Entende-se  por  autenticidade  a  certeza  de  que  um  objeto  (em  análise)  provém 
das  fontes  anunciadas.  Outra definição de Autenticidade seria a identificação e a segurança 
da origem da informação. 
8) O que é o principio da Irretratabilidade (ou não-repúdio)? 
 
Resposta:  Entende-se  por  irretratabilidade ou não repúdio a garantia de que o autor de uma 
informação  não  possa  negar  a  autoria  de  tal  mensagem,  ou  seja,  se  a  origem  (autor)  da 
informação não pode se retratar (negar a autoria). 
 
 
9) O que é e como funciona um Ransonware? 
 
Resposta:  Ransomware  é  um  tipo  de  código  malicioso  que  torna  inacessíveis  os  dados 
armazenados  em  um  equipamento, geralmente usando criptografia, e que exige pagamento 
de  resgate  (ransom)  para  restabelecer  o  acesso  ao  usuário.  O  pagamento  do  resgate 
geralmente é feito via bitcoins. 
 
10) A criptografia simétrica (chave única) funciona resumidamente de que forma? 
 
Resposta:  Usuários  Alice  e  Bob  por  exemplo  escolhem  uma  chave  única.  Se  Alice  deseja 
enviar  uma  mensagem  cifrada  para  Bob  ela criptografa a mensagem com a chave gerada e 
Bob  decifra usando a mesma chave. Exemplos de algoritmos: Cifra de César, Enigma, DES, 
3DES e AES. 
 
 
11) A criptografia assimétrica (chave pública) funciona resumidamente de que forma? 
 
Resposta:  Usuários  Alice  e  Bob  por  exemplo  geram  suas  chaves  públicas  e  privadas.  Se 
Alice  deseja  enviar  uma  mensagem  cifrada  para  Bob ela criptografa a mensagem usando a 
chave  pública  de  Bob.  Bob  por  sua  vez  decifra  a  mensagem  usando  a  chave  privada  dele. 
Isto é possível porque as chaves públicas e privadas dos usuários estão interrelacionadas.  
Exemplo de algoritmo: RSA. 
 
12) A assinatura digital funciona resumidamente de que forma? 
 
Resposta:  Usuários  Alice  e  Bob  por  exemplo  geram  suas  chaves  públicas  e  privadas.  Se 
Alice  deseja enviar uma mensagem assinada digitalmente para Bob ela assina a mensagem 
usando  a  chave  privada  dela.  Bob por sua vez confere a assinatura usando a chave pública 
de  Alice.  Isto  é  possível  porque  as  chaves  públicas  e  privadas  dos  usuários  estão 
interrelacionadas.  
 
 
13) Qual a definição de firewall? 
 
Resposta: Firewall é uma solução de segurança baseada em hardware ou software que, a 
partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar 
quais operações de transmissão ou recepção de dados (tráfego que sai e tráfego que entra 
na rede) podem ser executadas.  
14) Qual a relação de um firewall com a política de Segurança da Informação de uma 
organização? 
 
Resposta: Somente o tráfego autorizado pela política de segurança pode atravessar o 
firewall. 
 
 
15) O que é um CAPTCHA? 
 
Resposta: É um recurso computacional criado para confirmar que um formulário está sendo 
preenchido por um usuário humano e não por um computador. 
 
 
16) O que é uma Botnet? 
 
Resposta: É um conjunto de computadores infectados por bots, que são códigos maliciosos 
que controlam as máquinas para usá-las como origem de um ataque de DDoS. 
 
 
17) O que é um backup full (ou completo)? 
 
Resposta: É o backup completo de todos os dados de interesse. 
 
 
18) O que é um backup incremental? 
 
Resposta: Um backup incremental é uma cópia dos dados criados e modificados desde a 
última execução de backup, tanto incremental quanto completa. 
 
 
19) O que é um backup diferencial? 
 
Resposta: Um backup diferencial é uma cópia dos dados criados e modificados desde o 
último backup completo. 
 
 
20) Qual o objetivo da Norma ISO 27001? 
 
Resposta: É a principal norma para obtenção de certificação empresarial em gestão da 
segurança da informação, além disso, define requisitos necessários para a implantação de 
um SGSI (Sistema de Gestão de Segurança da Informação). Empresas podem obter 
certificação ISO 27001. 
 
 
 
 
21) Qual o objetivo da Norma ISO 27002? 
 
Resposta: O principal objetivo da ISO 27002 é estabelecer diretrizes e princípios gerais para 
iniciar, implementar, manter e melhorar a gestão de segurança da informação, ou seja, é um 
código de boas práticas de segurança da informação. Profissionais podem obter certificação 
ISO 27002. 
 
 
22) O que é uma política de segurança de uma organização (PSI)? 
 
Resposta:  É  um  documento  que tem por objetivo possibilitar o gerenciamento da segurança 
em  uma  organização,  estabelecendo  regras  e  padrões  para  proteção  da  informação.  Uma 
boa  PSI  deve  conter  regras  e  diretrizes  que  orientem  os  colaboradores,  clientes  e 
fornecedores  com  relação  aos  padrões  de  comportamento  ligados  à  segurança  da 
informação,  uso  de  equipamentos  e  demais  processos  de  negócio.  A  PSI  é elaborada com 
base na norma ISO/IEC 27001 e pode ser complementada pela ISO/IEC 27002. 

Você também pode gostar