Escolar Documentos
Profissional Documentos
Cultura Documentos
Segundo a classificação definida no FIPS PUB 200, assinale a alternativa correta a seguir.
Selecione a resposta:
• A
A identificação e autorização identificam os usuários de sistemas de informação.
• B
A proteção de mídia protege o armazenamento de arquivos digitais e é
encarregada dos processos de digitalização da informação.
• C
A integridade de sistemas e informações identifica, reporta e corrige informações
e falhas em sistemas em tempo satisfatório.
• D
A auditoria e responsabilidade visam a auditar registros da empresa, buscando
generalizar o comportamento dos usuários de uma organização.
Questão 2
Selecione a resposta:
• A
I, II e III.
• B
III, IV e V.
• C
I, III e IV
• D
II, III e IV.
Questão 3
Selecione a resposta:
• A
A propriedade intelectual é exclusivamente aplicável à proteção somente dos
direitos de autoria de inventores envolvidos em atividades intelectuais no âmbito
artístico, literário e industrial.
• B
Direitos de propriedade industrial são garantidos pela Lei n° 9.279/1996,
responsável pelo regulamento e proteção de técnicas de cultivo industrial.
• C
A propriedade intelectual visa a garantir o direito de autoria dos inventores ou
responsáveis por qualquer produção intelectual, sendo no domínio artístico,
literário ou industrial.
• D
A informação de colaboradores é imprescindível para inibir e mitigar cópias ou
distribuição de dados sem autorização.
Questão 4
Selecione a resposta:
• A
A solicitação de dinheiro em resposta à um e-mail, mensagem de texto
ou sites fraudulentos são exemplos de ataques phishing.
• B
Uma das vantagens do conceito Bring Your Own Device (BYOD) é que, por se
tratar do acesso de recursos da empresa por um computador pessoal, o usuário
não sofra consequências de um ataque interno à rede da empresa.
• C
Um ataque passivo, como, por exemplo, o de personificação, ocorre quando uma
entidade finge ser uma entidade diferente.
• D
Ataques ativos são difíceis de detectar, pois não realizam qualquer alteração nos
dados.
Questão 5
Selecione a resposta:
• A
A autenticidade e integridade são sinônimos, no entanto, a primeira foca na
corretude das informações, enquanto a segunda a confiabilidade das informações.
• B
A disponibilidade visa a garantir que as informações estarão sempre disponíveis,
para que os sistemas funcionem de imediato, admitindo excepcionais
indisponibilidades por quaisquer razões.
• C
A integridade é destinada a garantir que as informações sejam protegidas contra
acesso não autorizado.
• D
A autenticidade, ao ter como foco a consecução da garantia de veracidade,
confiabilidade e possibilidade de verificação, busca assegurar que uma informação
pode ser considerada legítima e genuína.
Questão 6
Selecione a resposta:
• A
Um ataque exaustivo utilizando uma tabela arco-íris visa a otimizar o tempo de
quebra de senhas por meio do armazenamento das senhas mais comuns.
• B
Para que as senhas não sejam armazenadas em formato “bruto” (ao realizar a
leitura do arquivo, a senha se revela), uma das estratégias é rejeitar a
implementação de funções de hash.
• C
Uma das maneiras mais efetivas de impedir um ataque de senha é não permitir
que o adversário tenha acesso ao arquivo de senhas.
• D
A aplicação de criptografia é uma das estratégias para garantir a segurança das
senhas no que tange ao armazenamento.
Questão 7
Selecione a resposta:
• A
Uma forma de impedir um ataque à conta específica é utilizar funções hash para o
armazenamento de senhas.
• B
A principal mitigação a ataques de dicionário é a utilização de técnicas de
criptografia.
• C
Podemos mitigar o risco do compartilhamento de senhas por meio de políticas de
definição de senhas.
• D
O monitoramento de endereços IP para requisições de autenticação é um
exemplo de contramedida à ataques que exploram erros do usuário.
Questão 8
Selecione a resposta:
• A
A migração de autenticação e permissão de um sistema para outro pode ser uma
estratégia de federação para reduzir o número de autenticações necessárias.
• B
Um consumidor de dados são entidades, como um usuário querendo acessar um
serviço.
• C
A identidade de um usuário não necessariamente está vinculada às permissões
que ele pode possuir em um sistema.
• D
O princípio do menor privilégio diz respeito somente à uma configuração-padrão
dos sistemas, mas não é aplicável à gestão de identidades.
Questão 9
O controle de acesso é o mecanismo de segurança que visa à proteção dos recursos dos
sistemas de informação.
Esse mecanismo foi projetado para limitar as ações ou operações que determinado usuário
autorizado pode realizar sobre determinado recurso e deve coexistir com outros
mecanismos de segurança, sendo fortemente interligado com autenticação.
Dessa forma, qual dos seguintes princípios é essencial para aplicação bem-sucedida de
políticas de controle de acesso em um sistema de informação? Assinale a alternativa
correta a seguir.
Selecione a resposta:
• A
Princípio da localidade.
• B
Baseado em papéis.
• C
Baseado no modelo Lattice.
• D
Menor privilégio.
Questão 10
Assim, qual dos seguintes termos de segurança melhor descreve a prática mencionada no
texto apresentado? Assinale a alternativa correta a seguir.
Selecione a resposta:
• A
Gestão de identidades.
• B
Criptografia.
• C
Firewall de aplicativo.
• D
Segurança de rede.