Você está na página 1de 6

Questão 1

As organizações precisam identificar ameaças e vulnerabilidades em seus sistemas de


informação e tomar medidas para mitigar esses riscos. A análise de risco é uma abordagem
sistemática para avaliar a probabilidade e o impacto de várias ameaças e vulnerabilidades,
permitindo que a organização priorize a implementação de controles e medidas de
proteção. Dessa forma, os resultados obtidos da análise de risco ajudam a determinar
ações gerencias apropriadas, estabelecendo as prioridades dos riscos na implementação
dos controles e mecanismos de proteção.

Segundo a classificação definida no FIPS PUB 200, assinale a alternativa correta a seguir.

Selecione a resposta:
• A
A identificação e autorização identificam os usuários de sistemas de informação.
• B
A proteção de mídia protege o armazenamento de arquivos digitais e é
encarregada dos processos de digitalização da informação.
• C
A integridade de sistemas e informações identifica, reporta e corrige informações
e falhas em sistemas em tempo satisfatório.
• D
A auditoria e responsabilidade visam a auditar registros da empresa, buscando
generalizar o comportamento dos usuários de uma organização.

Questão 2

A implementação de um mecanismo de segurança normalmente envolve mais do que


apenas um algoritmo ou protocolo em específico.

No contexto de sistema de informação, os ativos são classificados apenas


em hardware e software.
Analise as afirmativas apresentadas a seguir.

I. A segurança da informação visa a proteger uma informação secreta, cuidando


somente da sua distribuição e armazenamento.
II. A revelação não autorizada é uma ameaça envolvendo a integridade.
III. Localizar e eliminar as fraquezas não garante segurança total de um sistema.
IV. As preocupações de segurança relacionadas aos dados abrangem questões
referente à disponibilidade, ao sigilo e à integridade.
V. Os ataques de segurança da informação podem ser classificados em dois tipos:
ativos e passivos.
Assinale a alternativa a seguir que representa as afirmativas corretas.

Selecione a resposta:
• A
I, II e III.
• B
III, IV e V.
• C
I, III e IV
• D
II, III e IV.

Questão 3

A área de segurança da informação também deve considerar a proteção da propriedade


intelectual da organização, em que devemos caracterizar a propriedade intelectual como
sendo um bem imaterial protegido em âmbito jurídico.

A propriedade intelectual é segmentada em três categorias: direito autoral, propriedade


industrial e proteção sui generis.
Sobre crimes contra a propriedade intelectual, assinale a alternativa correta a seguir.

Selecione a resposta:
• A
A propriedade intelectual é exclusivamente aplicável à proteção somente dos
direitos de autoria de inventores envolvidos em atividades intelectuais no âmbito
artístico, literário e industrial.
• B
Direitos de propriedade industrial são garantidos pela Lei n° 9.279/1996,
responsável pelo regulamento e proteção de técnicas de cultivo industrial.
• C
A propriedade intelectual visa a garantir o direito de autoria dos inventores ou
responsáveis por qualquer produção intelectual, sendo no domínio artístico,
literário ou industrial.
• D
A informação de colaboradores é imprescindível para inibir e mitigar cópias ou
distribuição de dados sem autorização.

Questão 4

O crime cibernético continua constantemente evoluindo, os criminosos cibernéticos


exploram/encontram sempre novas formas de atingirem os consumidores. Em definição os
crimes cibernéticos são caracterizados como sendo um crime pessoal cometido por meio
de um dispositivo conectado na internet.

Sobre crimes cibernéticos e desafios da segurança de computadores, assinale a alternativa


correta a seguir.

Selecione a resposta:
• A
A solicitação de dinheiro em resposta à um e-mail, mensagem de texto
ou sites fraudulentos são exemplos de ataques phishing.
• B
Uma das vantagens do conceito Bring Your Own Device (BYOD) é que, por se
tratar do acesso de recursos da empresa por um computador pessoal, o usuário
não sofra consequências de um ataque interno à rede da empresa.
• C
Um ataque passivo, como, por exemplo, o de personificação, ocorre quando uma
entidade finge ser uma entidade diferente.
• D
Ataques ativos são difíceis de detectar, pois não realizam qualquer alteração nos
dados.

Questão 5

A segurança da informação é obtida a partir da implementação adequada de diversos


mecanismos de segurança, contemplando políticas, processos, procedimentos, estratégias,
estruturas organizacionais e aspectos de configuração de hardware e software. Tais
mecanismos devem ser implementados, monitorados e analisados constantemente para
garantir a segurança da organização, assim como os objetivos do negócio. Para preservar a
informação, a área de segurança de computadores é estruturada sobre três pilares
fundamentais: confidencialidade, integridade e disponibilidade.
Sobre as propriedades de segurança, assinale a alternativa correta a seguir.

Selecione a resposta:
• A
A autenticidade e integridade são sinônimos, no entanto, a primeira foca na
corretude das informações, enquanto a segunda a confiabilidade das informações.
• B
A disponibilidade visa a garantir que as informações estarão sempre disponíveis,
para que os sistemas funcionem de imediato, admitindo excepcionais
indisponibilidades por quaisquer razões.
• C
A integridade é destinada a garantir que as informações sejam protegidas contra
acesso não autorizado.
• D
A autenticidade, ao ter como foco a consecução da garantia de veracidade,
confiabilidade e possibilidade de verificação, busca assegurar que uma informação
pode ser considerada legítima e genuína.

Questão 6

A autenticação baseada em senha é a principal linha de defesa dos sistemas de informação


contra intrusos, sendo amplamente utilizada praticamente em todos os sistemas que
solicitam que um usuário forneça suas credenciais, exigindo tanto um identificador único
quanto uma senha.

Sobre autenticação baseada em senha, assinale a alternativa correta a seguir.

Selecione a resposta:
• A
Um ataque exaustivo utilizando uma tabela arco-íris visa a otimizar o tempo de
quebra de senhas por meio do armazenamento das senhas mais comuns.
• B
Para que as senhas não sejam armazenadas em formato “bruto” (ao realizar a
leitura do arquivo, a senha se revela), uma das estratégias é rejeitar a
implementação de funções de hash.
• C
Uma das maneiras mais efetivas de impedir um ataque de senha é não permitir
que o adversário tenha acesso ao arquivo de senhas.
• D
A aplicação de criptografia é uma das estratégias para garantir a segurança das
senhas no que tange ao armazenamento.

Questão 7

Em geral, os sistemas baseados em senhas mantêm um arquivo de senhas. Esse arquivo


dispõe do identificador do usuário associado à sua respectiva senha. Para que as senhas
não sejam armazenadas em formato "bruto" (ao efetuar a leitura do arquivo, a senha fica
exposta) uma das estratégias é adotar a aplicação de funções hash. Deste modo, em vez de
armazenar efetivamente a senha, adicionamos no arquivo o hash criptográfico da senha
correspondente.
De acordo com vulnerabilidades na autenticação, assinale a alternativa correta a seguir.

Selecione a resposta:
• A
Uma forma de impedir um ataque à conta específica é utilizar funções hash para o
armazenamento de senhas.
• B
A principal mitigação a ataques de dicionário é a utilização de técnicas de
criptografia.
• C
Podemos mitigar o risco do compartilhamento de senhas por meio de políticas de
definição de senhas.
• D
O monitoramento de endereços IP para requisições de autenticação é um
exemplo de contramedida à ataques que exploram erros do usuário.

Questão 8

O mecanismo de controle de acesso somente passa a exercer sua atividade após o


processo de autenticação do usuário. Concomitantemente, a gestão de identidades
permite conceder uma identidade à cada usuário, vinculando atributos a ela e
estabelecendo uma maneira para que o usuário valide sua identidade.

Sobre políticas de controle de acesso e gestão de identidades, assinale a alternativa


correta a seguir.

Selecione a resposta:
• A
A migração de autenticação e permissão de um sistema para outro pode ser uma
estratégia de federação para reduzir o número de autenticações necessárias.
• B
Um consumidor de dados são entidades, como um usuário querendo acessar um
serviço.
• C
A identidade de um usuário não necessariamente está vinculada às permissões
que ele pode possuir em um sistema.
• D
O princípio do menor privilégio diz respeito somente à uma configuração-padrão
dos sistemas, mas não é aplicável à gestão de identidades.

Questão 9

O controle de acesso é o mecanismo de segurança que visa à proteção dos recursos dos
sistemas de informação.

Esse mecanismo foi projetado para limitar as ações ou operações que determinado usuário
autorizado pode realizar sobre determinado recurso e deve coexistir com outros
mecanismos de segurança, sendo fortemente interligado com autenticação.

Dessa forma, qual dos seguintes princípios é essencial para aplicação bem-sucedida de
políticas de controle de acesso em um sistema de informação? Assinale a alternativa
correta a seguir.

Selecione a resposta:
• A
Princípio da localidade.
• B
Baseado em papéis.
• C
Baseado no modelo Lattice.
• D
Menor privilégio.

Questão 10

Mecanismos de autenticação e de controle de acesso são componentes fundamentais para


a segurança da informação e ambos trabalham com o conceito de identidade.

Assim, qual dos seguintes termos de segurança melhor descreve a prática mencionada no
texto apresentado? Assinale a alternativa correta a seguir.

Selecione a resposta:
• A
Gestão de identidades.
• B
Criptografia.
• C
Firewall de aplicativo.
• D
Segurança de rede.

Você também pode gostar