Você está na página 1de 5

ATIVIDADE SOMATIVA

Envio: 06/11/2023 - 10:33


Tentativa: 2 de 2 Acertos: 9/10

Detalhes da atividade

Prazo: 13/11/2023 - 23:59 Tentativas: 2 Tentativa válida: Maior nota Vale: 10

Questão 1

As organizações precisam identificar ameaças e vulnerabilidades em seus sistemas de informação e tomar medidas para mitigar esses
riscos. A análise de risco é uma abordagem sistemática para avaliar a probabilidade e o impacto de várias ameaças e vulnerabilidades,
permitindo que a organização priorize a implementação de controles e medidas de proteção. Dessa forma, os resultados obtidos da
análise de risco ajudam a determinar ações gerencias apropriadas, estabelecendo as prioridades dos riscos na implementação dos
controles e mecanismos de proteção.

Segundo a classificação definida no FIPS PUB 200, assinale a alternativa correta a seguir.

Selecione a resposta:

A A identificação e autorização identificam os usuários de sistemas de informação.

B A proteção de mídia protege o armazenamento de arquivos digitais e é encarregada dos processos de digitalização da informação

C A integridade de sistemas e informações identifica, reporta e corrige informações e falhas em sistemas em tempo satisfatório.

D A auditoria e responsabilidade visam a auditar registros da empresa, buscando generalizar o comportamento dos usuários de um

Questão 2

A implementação de um mecanismo de segurança normalmente envolve mais do que apenas um algoritmo ou protocolo em específico.

No contexto de sistema de informação, os ativos são classificados apenas em hardware e software.

Analise as afirmativas apresentadas a seguir.

I. A segurança da informação visa a proteger uma informação secreta, cuidando somente da sua distribuição e armazenamento.
II. A revelação não autorizada é uma ameaça envolvendo a integridade.
III. Localizar e eliminar as fraquezas não garante segurança total de um sistema.
IV. As preocupações de segurança relacionadas aos dados abrangem questões referente à disponibilidade, ao sigilo e à integridade.
V. Os ataques de segurança da informação podem ser classificados em dois tipos: ativos e passivos.

Assinale a alternativa a seguir que representa as afirmativas corretas.

Selecione a resposta:

A I, II e III.

B III, IV e V.

C I, III e IV
D
II, III e IV.

Questão 3

A área de segurança da informação também deve considerar a proteção da propriedade intelectual da organização, em que devemos
caracterizar a propriedade intelectual como sendo um bem imaterial protegido em âmbito jurídico.

A propriedade intelectual é segmentada em três categorias: direito autoral, propriedade industrial e proteção sui generis.

Sobre crimes contra a propriedade intelectual, assinale a alternativa correta a seguir.

Selecione a resposta:

A A propriedade intelectual é exclusivamente aplicável à proteção somente dos direitos de autoria de inventores envolvidos em ativ

B Direitos de propriedade industrial são garantidos pela Lei n° 9.279/1996, responsável pelo regulamento e proteção de técnicas d

C A propriedade intelectual visa a garantir o direito de autoria dos inventores ou responsáveis por qualquer produção intelectual, s

D A informação de colaboradores é imprescindível para inibir e mitigar cópias ou distribuição de dados sem autorização.

Questão 4

O crime cibernético continua constantemente evoluindo, os criminosos cibernéticos exploram/encontram sempre novas formas de
atingirem os consumidores. Em definição os crimes cibernéticos são caracterizados como sendo um crime pessoal cometido por meio de
um dispositivo conectado na internet.

Sobre crimes cibernéticos e desafios da segurança de computadores, assinale a alternativa correta a seguir.

Selecione a resposta:

A A solicitação de dinheiro em resposta à um e-mail, mensagem de texto ou sites fraudulentos são exemplos de ataques phishing.

Uma das vantagens do conceito Bring Your Own Device (BYOD) é que, por se tratar do acesso de recursos da empresa por um comp
B
empresa.

C Um ataque passivo, como, por exemplo, o de personificação, ocorre quando uma entidade finge ser uma entidade diferente.

D Ataques ativos são difíceis de detectar, pois não realizam qualquer alteração nos dados.

Questão 5

A segurança da informação é obtida a partir da implementação adequada de diversos mecanismos de segurança, contemplando políticas,
processos, procedimentos, estratégias, estruturas organizacionais e aspectos de configuração de hardware e software. Tais mecanismos
devem ser implementados, monitorados e analisados constantemente para garantir a segurança da organização, assim como os objetivos
do negócio. Para preservar a informação, a área de segurança de computadores é estruturada sobre três pilares fundamentais:
confidencialidade, integridade e disponibilidade.

Sobre as propriedades de segurança, assinale a alternativa correta a seguir.


Selecione a resposta:

A A autenticidade e integridade são sinônimos, no entanto, a primeira foca na corretude das informações, enquanto a segunda a con

B A disponibilidade visa a garantir que as informações estarão sempre disponíveis, para que os sistemas funcionem de imediato, adm

C A integridade é destinada a garantir que as informações sejam protegidas contra acesso não autorizado.

D A autenticidade, ao ter como foco a consecução da garantia de veracidade, confiabilidade e possibilidade de verificação, busca ass

Questão 6

A autenticação baseada em senha é a principal linha de defesa dos sistemas de informação contra intrusos, sendo amplamente utilizada
praticamente em todos os sistemas que solicitam que um usuário forneça suas credenciais, exigindo tanto um identificador único quanto
uma senha.

Sobre autenticação baseada em senha, assinale a alternativa correta a seguir.

Selecione a resposta:

A Um ataque exaustivo utilizando uma tabela arco-íris visa a otimizar o tempo de quebra de senhas por meio do armazenamento da

B Para que as senhas não sejam armazenadas em formato “bruto” (ao realizar a leitura do arquivo, a senha se revela), uma das estrat

C Uma das maneiras mais efetivas de impedir um ataque de senha é não permitir que o adversário tenha acesso ao arquivo de senha

D A aplicação de criptografia é uma das estratégias para garantir a segurança das senhas no que tange ao armazenamento.

Questão 7

Em geral, os sistemas baseados em senhas mantêm um arquivo de senhas. Esse arquivo dispõe do identificador do usuário associado à sua
respectiva senha. Para que as senhas não sejam armazenadas em formato "bruto" (ao efetuar a leitura do arquivo, a senha fica exposta)
uma das estratégias é adotar a aplicação de funções hash. Deste modo, em vez de armazenar efetivamente a senha, adicionamos no
arquivo o hash criptográfico da senha correspondente.

De acordo com vulnerabilidades na autenticação, assinale a alternativa correta a seguir.

Selecione a resposta:

A Uma forma de impedir um ataque à conta específica é utilizar funções hash para o armazenamento de senhas.

B A principal mitigação a ataques de dicionário é a utilização de técnicas de criptografia.

C Podemos mitigar o risco do compartilhamento de senhas por meio de políticas de definição de senhas.

D O monitoramento de endereços IP para requisições de autenticação é um exemplo de contramedida à ataques que exploram erro

Questão 8
O mecanismo de controle de acesso somente passa a exercer sua atividade após o processo de autenticação do usuário.
Concomitantemente, a gestão de identidades permite conceder uma identidade à cada usuário, vinculando atributos a ela e
estabelecendo uma maneira para que o usuário valide sua identidade.

Sobre políticas de controle de acesso e gestão de identidades, assinale a alternativa correta a seguir.

Selecione a resposta:

A A migração de autenticação e permissão de um sistema para outro pode ser uma estratégia de federação para reduzir o número d

B Um consumidor de dados são entidades, como um usuário querendo acessar um serviço.

C A identidade de um usuário não necessariamente está vinculada às permissões que ele pode possuir em um sistema.

D O princípio do menor privilégio diz respeito somente à uma configuração-padrão dos sistemas, mas não é aplicável à gestão de ide

Questão 9

O controle de acesso é o mecanismo de segurança que visa à proteção dos recursos dos sistemas de informação.

Esse mecanismo foi projetado para limitar as ações ou operações que determinado usuário autorizado pode realizar sobre determinado
recurso e deve coexistir com outros mecanismos de segurança, sendo fortemente interligado com autenticação.

Dessa forma, qual dos seguintes princípios é essencial para aplicação bem-sucedida de políticas de controle de acesso em um sistema de
informação? Assinale a alternativa correta a seguir.

Selecione a resposta:

A Princípio da localidade.

B Baseado em papéis.

C Baseado no modelo Lattice.

D Menor privilégio.

Questão 10

Mecanismos de autenticação e de controle de acesso são componentes fundamentais para a segurança da informação e ambos trabalham
com o conceito de identidade.

Assim, qual dos seguintes termos de segurança melhor descreve a prática mencionada no texto apresentado? Assinale a alternativa
correta a seguir.

Selecione a resposta:

A Gestão de identidades.

B Criptografia.
C Firewall de aplicativo.

D Segurança de rede.

Você também pode gostar