Logo Passei Direto
Buscar

Fundamentos em Segurança da Informação - Avaliação On-Line 3 (AOL 3)

User badge image
David B.

em

Ferramentas de estudo

Questões resolvidas

Leia o excerto a seguir: Seu instrutor não fez comentários "Para entender como a segurança pode ser gerenciada, diversos conceitos importantes devem ser explicados primeiro. Antes de começarmos a definir uma estratégia de segurança, precisamos saber o que estamos protegendo e do que estamos protegendo" Fonte: HINTZBERGEN, et al. Fundamentos de segurança da informação: com base na ISO 27001 e ISO 27002. 1 ed. São Paulo: Brasport, 2018. p. 18.
Com a análise do excerto apresentado e considerando o conteúdo estudado, uma das etapas de identificação de quais ativos e riscos devem ser protegidos é a:
a- definição de uma análise de riscos.
b- definição de apoio de alta gerência.
c- definição da política da gestão de segurança.
d- definição de operação da gestão de segurança.
e- definição de um escopo de política.

Leia o excerto a seguir: "Um problema de segurança em seu computador pode torná-lo indisponível e colocar em risco a confidencialidade e a integridade dos dados nele armazenados. Além disso, ao ser comprometido, seu computador pode ser usado para a prática de atividades maliciosas como, por exemplo, servir de repositório para dados fraudulentos, lançar ataques contra outros computadores (e assim esconder a real identidade e localização do atacante), propagar códigos maliciosos e disseminar spam." Fonte: CERT.br. Cartilha de segurança para a internet. Disponível em: . Acesso em: 6 set. 2019.
[Considerando essas informações e o conteúdo estudado, pode-se afirmar que a primeira norma do padrão ISO tratar sobre conceitos e gestão de segurança da informação (para evitar comprometimento de itens como a confidencialidade e a integridade dos meios digitais) foi:
a- ISO 27799.
b- BS 7799.
c- ISO 9001.
d- ISO 17799.
e- ISO 27003.

Leia o excerto seguir: "Em um mundo ideal, a segurança da informação é parte das operações diárias. Todos os funcionários estão cientes da segurança e reconhecem as falhas de segurança. A segurança da informação é implementada em todos os sistemas e um alto nível de maturidade é alcançado." Fonte: HINTZBERGEN, et al. Fundamentos de Segurança da Informação: com base na ISO 27001 e ISO 27002. 1. ed. São Paulo: Brasport, 2018. p. 32.
Uma das formas de visar esse cenário ideal de segurança da informação é através da implementação de uma certificação ISO 27001. Considerando essas informações e o conteúdo estudado, pode-se afirmar que, dentre as etapas do processo de certificação por uma empresa, a etapa de auditoria da certificação aborda em sua primeira fase:
a- a confirmação da eficácia do SGSI.
b- autenticidade do selo e certificado ISO 27001 expedido.
c- avaliação co ses.
d- a verificação da documentação do sistema de gestão de segurança da informação.
e- a não conformidade de processos da ISO 27002.

Leia o excerto seguir: "Uma vez que todos os funcionários da organização conheçam a sua política de segurança e passem a aplicá-la, é necessário que as ações de todos passem a ser verificadas quanto à conformidade com a política definida. Isso pode ser feito com auditorias periódicas, que devem ser independentes das pessoas que a estarão implementando." Fonte: NAKAMURA, E.; GEUS, P. Segurança de rede em ambientes corporativos. 1 ed. São Paulo: Novatec, 2007. p. 200.
[Considerando o excerto e o conteúdo estudado sobre normas e padronização, um dos modelos de referência para a criação e implementação de uma política de segurança da informação é a:
a- regulamentação LGPD.
b- norma SGSI.
c- política de confidencialidade.
d- norma ISO/IEC 27001.
e- política de termo de uso.

Leia o excerto seguir: "A organização deve definir os limites e a aplicabilidade do sistema de gerenciamento de segurança da informação, a fim de estabelecer o seu escopo. Ao definir o seu escopo, a organização deve considerar as questões internas e externas." Fonte: HINTZBERGEN, et al. Fundamentos de segurança da informação: com base na ISO 27001 e ISO 27002. 1. ed. São Paulo: Brasport, 2018. p. 49.
[Na definição da metodologia de análise de riscos, no planejamento de um SGSI, são detectadas as ameaças ao escopo de segurança da informação. Considerando essas informações e o conteúdo estudado, pode-se afirmar que as ameaças podem afetar a segurança da informação através:
a- do comprometimento de alguns ou todos os conceitos pilares da Segurança, como a confidencialidade, através da perda do controle de acesso de pessoas não autorizadas a verificarem determinada informação.
b- do comprometimento de alguns ou todos os conceitos pilares da Segurança, como a detecção de intrusão, através da perda da integridade, ao afetar uma informação e deixá-la indisponível.
c- da perda da Integridade das informações ou de um ativo, tornando o ambiente afetado indisponível para acesso em um determinado momento.
d- do dano e prejuízo em algum dos conceitos pilares da Segurança da Informação, como confidencialidade, ao afetar uma informação e deixá-la indisponível.
e- do impacto na Disponibilidade de um ativo, fazendo com que o ativo ou a informação afetada possam ser acessados por pessoas não autorizadas.

Leia o trecho a seguir: "Somente a biometria pode proporcionar uma espécie da garantia de que a autenticação não pode ser subsequentemente refutada por um usuário. É muito difícil para um usuário negar que acessou um determinado sistema baseado em biometria." Fonte: LI, S. Encyclopedia of Biometrics. 1 ed. Nova Iorque: Springer, 2009. p. 3.
[Considerando essas informações e o conteúdo estudado sobre técnicas biométricas, pode-se afirmar que um determinado tipo de técnica baseada em captura de padrões através da palma da mão é:
a- a biometria sensorial.
b- a biometria cardíaca.
c- a biometria manual.
d- a biometria retinal.
e- a biometria vascular.

Leia o excerto a seguir: "Uma das áreas da autenticação envolve algo que o usuário tenha. Nisso são incluídos cartões simples, como os cartões de banco, que contêm tarjas magnéticas (com a identificação pessoal. Uma versão melhorada desses tipos de cartão é o smart card" Fonte: WHITMAN, M.; MATTORO, H. Principles of Information Security. 1 ed. [5.1], 2009. p. 339. Tradução nossa. (Adaptado).
[Considerando o excerto e o conteúdo estudado sobre mídias de armazenamento, um smart card contém, geralmente, para autenticação:
a- um certificado digital e uma senha.
b- um certificado digital e sua chave de leitura.
c- uma chave de criptografia e uma senha.
d- um certificado digital e um token.
e- uma palavra-passe e uma assinatura digital.

Leia o excerto a seguir: "Pense em quantas senhas ou códigos PIN você tem que lembrar. Com qual frequência você se esquece destes? É muito inconveniente ter que relembrar todos esses códigos. Agora, você tem seus dedos, olhos, voz e face, correto? Parece mais lógico que esse formato seja um jeito mais seguro de autenticar uma pessoa." Fonte: REID, P. Biometrics for Network Security: 1 ed. EUA: Prentice Hall Professional, 2004. p. 3. Tradução nossa. (Adaptado).
[Considerando essas informações e o conteúdo estudado sobre técnicas biométricas, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsas).
I. ( ) A última etapa em um processo comum de análise biométrica é a definição de padrão.
II. ( ) A biometria por reconhecimento de íris é muito mais confiável que o processo de impressão digital.
III. ( ) Um código PIN só tem aplicação em um processo de identificação por um determinado número que o usuário saiba.
IV. ( ) O padrão de retina é um tipo de biometria mais vantajoso em relação à impressão digital no que diz respeito ao custo de implantação.
a- EVVV.
b- IG) EVVV.
c- O) FEMV.
d- (ED exvr.

Leia o trecho a seguir: "O reconhecimento biométrico, ou simplesmente biometria, oferece uma solução natural e mais confiável para o problema do reconhecimento de uma pessoa [...], isto que é mais difícil manipular, compartilhar ou esquecer esses tipos de traços (em um indivíduo)" Fonte: JAIN, A. et al. Introduction to Biometrics. 1 ed. Nova York: Springer, 2011. p. 2.
[Considerando essas informações e o conteúdo estudado sobre reconhecimento de íris, pode-se afirmar que, apesar de ser extremamente eficiente, uma das desvantagens desse tipo de análise por íris é:
a- a dificuldade de portar um smart card padrão íris.
b- a falha na captura de padrões de íris em gêmeos.
c- possibilidade de forjar uma íris.
d- possibilidade de fraude em um token.
e- o alto custo das tecnologias de captura de imagem.

Leia o excerto a seguir: "A segurança da informação é alcançada através da implementação de um conjunto adequado de controles, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software e hardware [...]. Isso deve ser feito em conjunto com outros processos de gerenciamento de negócio." Fonte: HINTZBERGEN, et al. Fundamentos de Segurança da Informação: com base na ISO 27001 e ISO 27002. 1. ed. São Paulo: Brasport, 2018. p. 19.
[Considerando essas informações e o conteúdo estudado, pode-se afirmar que código de prática para segurança da informação (ou seja, como implementar a segurança), através da aplicação de controles, é o foco da:
a- Norma ISO 2013.
b- Norma ISO 27001.
c- Norma ISO 27002.
d- Norma ISO 7799.
e- Norma ISO 9000.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

Questões resolvidas

Leia o excerto a seguir: Seu instrutor não fez comentários "Para entender como a segurança pode ser gerenciada, diversos conceitos importantes devem ser explicados primeiro. Antes de começarmos a definir uma estratégia de segurança, precisamos saber o que estamos protegendo e do que estamos protegendo" Fonte: HINTZBERGEN, et al. Fundamentos de segurança da informação: com base na ISO 27001 e ISO 27002. 1 ed. São Paulo: Brasport, 2018. p. 18.
Com a análise do excerto apresentado e considerando o conteúdo estudado, uma das etapas de identificação de quais ativos e riscos devem ser protegidos é a:
a- definição de uma análise de riscos.
b- definição de apoio de alta gerência.
c- definição da política da gestão de segurança.
d- definição de operação da gestão de segurança.
e- definição de um escopo de política.

Leia o excerto a seguir: "Um problema de segurança em seu computador pode torná-lo indisponível e colocar em risco a confidencialidade e a integridade dos dados nele armazenados. Além disso, ao ser comprometido, seu computador pode ser usado para a prática de atividades maliciosas como, por exemplo, servir de repositório para dados fraudulentos, lançar ataques contra outros computadores (e assim esconder a real identidade e localização do atacante), propagar códigos maliciosos e disseminar spam." Fonte: CERT.br. Cartilha de segurança para a internet. Disponível em: . Acesso em: 6 set. 2019.
[Considerando essas informações e o conteúdo estudado, pode-se afirmar que a primeira norma do padrão ISO tratar sobre conceitos e gestão de segurança da informação (para evitar comprometimento de itens como a confidencialidade e a integridade dos meios digitais) foi:
a- ISO 27799.
b- BS 7799.
c- ISO 9001.
d- ISO 17799.
e- ISO 27003.

Leia o excerto seguir: "Em um mundo ideal, a segurança da informação é parte das operações diárias. Todos os funcionários estão cientes da segurança e reconhecem as falhas de segurança. A segurança da informação é implementada em todos os sistemas e um alto nível de maturidade é alcançado." Fonte: HINTZBERGEN, et al. Fundamentos de Segurança da Informação: com base na ISO 27001 e ISO 27002. 1. ed. São Paulo: Brasport, 2018. p. 32.
Uma das formas de visar esse cenário ideal de segurança da informação é através da implementação de uma certificação ISO 27001. Considerando essas informações e o conteúdo estudado, pode-se afirmar que, dentre as etapas do processo de certificação por uma empresa, a etapa de auditoria da certificação aborda em sua primeira fase:
a- a confirmação da eficácia do SGSI.
b- autenticidade do selo e certificado ISO 27001 expedido.
c- avaliação co ses.
d- a verificação da documentação do sistema de gestão de segurança da informação.
e- a não conformidade de processos da ISO 27002.

Leia o excerto seguir: "Uma vez que todos os funcionários da organização conheçam a sua política de segurança e passem a aplicá-la, é necessário que as ações de todos passem a ser verificadas quanto à conformidade com a política definida. Isso pode ser feito com auditorias periódicas, que devem ser independentes das pessoas que a estarão implementando." Fonte: NAKAMURA, E.; GEUS, P. Segurança de rede em ambientes corporativos. 1 ed. São Paulo: Novatec, 2007. p. 200.
[Considerando o excerto e o conteúdo estudado sobre normas e padronização, um dos modelos de referência para a criação e implementação de uma política de segurança da informação é a:
a- regulamentação LGPD.
b- norma SGSI.
c- política de confidencialidade.
d- norma ISO/IEC 27001.
e- política de termo de uso.

Leia o excerto seguir: "A organização deve definir os limites e a aplicabilidade do sistema de gerenciamento de segurança da informação, a fim de estabelecer o seu escopo. Ao definir o seu escopo, a organização deve considerar as questões internas e externas." Fonte: HINTZBERGEN, et al. Fundamentos de segurança da informação: com base na ISO 27001 e ISO 27002. 1. ed. São Paulo: Brasport, 2018. p. 49.
[Na definição da metodologia de análise de riscos, no planejamento de um SGSI, são detectadas as ameaças ao escopo de segurança da informação. Considerando essas informações e o conteúdo estudado, pode-se afirmar que as ameaças podem afetar a segurança da informação através:
a- do comprometimento de alguns ou todos os conceitos pilares da Segurança, como a confidencialidade, através da perda do controle de acesso de pessoas não autorizadas a verificarem determinada informação.
b- do comprometimento de alguns ou todos os conceitos pilares da Segurança, como a detecção de intrusão, através da perda da integridade, ao afetar uma informação e deixá-la indisponível.
c- da perda da Integridade das informações ou de um ativo, tornando o ambiente afetado indisponível para acesso em um determinado momento.
d- do dano e prejuízo em algum dos conceitos pilares da Segurança da Informação, como confidencialidade, ao afetar uma informação e deixá-la indisponível.
e- do impacto na Disponibilidade de um ativo, fazendo com que o ativo ou a informação afetada possam ser acessados por pessoas não autorizadas.

Leia o trecho a seguir: "Somente a biometria pode proporcionar uma espécie da garantia de que a autenticação não pode ser subsequentemente refutada por um usuário. É muito difícil para um usuário negar que acessou um determinado sistema baseado em biometria." Fonte: LI, S. Encyclopedia of Biometrics. 1 ed. Nova Iorque: Springer, 2009. p. 3.
[Considerando essas informações e o conteúdo estudado sobre técnicas biométricas, pode-se afirmar que um determinado tipo de técnica baseada em captura de padrões através da palma da mão é:
a- a biometria sensorial.
b- a biometria cardíaca.
c- a biometria manual.
d- a biometria retinal.
e- a biometria vascular.

Leia o excerto a seguir: "Uma das áreas da autenticação envolve algo que o usuário tenha. Nisso são incluídos cartões simples, como os cartões de banco, que contêm tarjas magnéticas (com a identificação pessoal. Uma versão melhorada desses tipos de cartão é o smart card" Fonte: WHITMAN, M.; MATTORO, H. Principles of Information Security. 1 ed. [5.1], 2009. p. 339. Tradução nossa. (Adaptado).
[Considerando o excerto e o conteúdo estudado sobre mídias de armazenamento, um smart card contém, geralmente, para autenticação:
a- um certificado digital e uma senha.
b- um certificado digital e sua chave de leitura.
c- uma chave de criptografia e uma senha.
d- um certificado digital e um token.
e- uma palavra-passe e uma assinatura digital.

Leia o excerto a seguir: "Pense em quantas senhas ou códigos PIN você tem que lembrar. Com qual frequência você se esquece destes? É muito inconveniente ter que relembrar todos esses códigos. Agora, você tem seus dedos, olhos, voz e face, correto? Parece mais lógico que esse formato seja um jeito mais seguro de autenticar uma pessoa." Fonte: REID, P. Biometrics for Network Security: 1 ed. EUA: Prentice Hall Professional, 2004. p. 3. Tradução nossa. (Adaptado).
[Considerando essas informações e o conteúdo estudado sobre técnicas biométricas, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsas).
I. ( ) A última etapa em um processo comum de análise biométrica é a definição de padrão.
II. ( ) A biometria por reconhecimento de íris é muito mais confiável que o processo de impressão digital.
III. ( ) Um código PIN só tem aplicação em um processo de identificação por um determinado número que o usuário saiba.
IV. ( ) O padrão de retina é um tipo de biometria mais vantajoso em relação à impressão digital no que diz respeito ao custo de implantação.
a- EVVV.
b- IG) EVVV.
c- O) FEMV.
d- (ED exvr.

Leia o trecho a seguir: "O reconhecimento biométrico, ou simplesmente biometria, oferece uma solução natural e mais confiável para o problema do reconhecimento de uma pessoa [...], isto que é mais difícil manipular, compartilhar ou esquecer esses tipos de traços (em um indivíduo)" Fonte: JAIN, A. et al. Introduction to Biometrics. 1 ed. Nova York: Springer, 2011. p. 2.
[Considerando essas informações e o conteúdo estudado sobre reconhecimento de íris, pode-se afirmar que, apesar de ser extremamente eficiente, uma das desvantagens desse tipo de análise por íris é:
a- a dificuldade de portar um smart card padrão íris.
b- a falha na captura de padrões de íris em gêmeos.
c- possibilidade de forjar uma íris.
d- possibilidade de fraude em um token.
e- o alto custo das tecnologias de captura de imagem.

Leia o excerto a seguir: "A segurança da informação é alcançada através da implementação de um conjunto adequado de controles, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software e hardware [...]. Isso deve ser feito em conjunto com outros processos de gerenciamento de negócio." Fonte: HINTZBERGEN, et al. Fundamentos de Segurança da Informação: com base na ISO 27001 e ISO 27002. 1. ed. São Paulo: Brasport, 2018. p. 19.
[Considerando essas informações e o conteúdo estudado, pode-se afirmar que código de prática para segurança da informação (ou seja, como implementar a segurança), através da aplicação de controles, é o foco da:
a- Norma ISO 2013.
b- Norma ISO 27001.
c- Norma ISO 27002.
d- Norma ISO 7799.
e- Norma ISO 9000.

Prévia do material em texto

36936. 5 - Fundamentosem Segurançada Informação- 20211.4B
Avaliação On-Line 3 (AOL 3) - Questionário
Notafinal
Enviado:10/05/21 16:57 (BRT)
 
[E] comentários
Conteúdo do exercício E
(Q) Pergunta 1 Comentários para o aluno
Leia o excertoa seguir: Seu instrutor nãofez comentários
“Para entender como a segurança pode ser gerenciada, diversos conceitos importantes devem ser explicados primeiro. Antes de começarmos a definir uma
estratégia de segurança, precisamos saber o que estamos protegendoe do que estamesprotegendo”
Fonte: HINTZBERGEN,). et al. Fundamentosde segurança da informação: com basenaISO 27001 e ISO 27002. 1 ed. São Paulo: Brasport, 2018. p. 18.
Com a análise do excerto apresentado e considerando o conteúdo estudado, uma das etapasde identificação de quais ativos e riscos devem ser protegidosé a:
Ocultar opções deresposta n
0 definição de umaanálise deriscos. oae
definição deapoio de alta gerência.
G) definição da política da gestão de segurança.
(1) definição de operação da gestão de segurança.
E definição de um escopo de política
Pergunta 2
Leia o excertoa seguir:
“Um problemade segurança em seu computadorpode torná-lo indisponível e colocar em risco a confidencialidadee a integridade dosdados nele armazenados.
lém disso, ao ser comprometido, seu computadorpode ser usado para a práticade atividades maliciosas como, por exemplo,servir de repositório para dados
raudulentos,lançar ataques contra outros computadores(e assim esconder a real idertidade e localização do atacante), propagar códigos maliciosos e disseminar
spam.”
Fonte: CERT.br. Cartilhade segurançaparaa internet. Disponível em: <https://cartilha.cert.br/seguranca/>. Acesso em: 6 set. 2019.
[Considerando essas informações e o conteúdoestudado, pode-se afirmar que primeira norma do padrão ISO tratar sobre conceitos e gestão de segurança da
informação (para evitar comprometimento de itens comoa confidencialidade e a integridade dos meiosdigitais) foi:
Ocultar opções de resposta
(A a ISO 27799.
a BS 7799.
IG) a ISO 9001.
0 a ISO 17799. Resposta correta
E a ISO 27003.
 
 
 
 
Pergunta 3
Leia o excerto seguir:
“Em um mundo ideal, a segurança da informação é parte das operaçõesdiárias. Todosos funcionários estão cientes da segurança e reconhecem asfalhas de
segurança. A segurança da informação é implementada em todosossistemas e um alto nível de maturidade é alcançado.”
Fonte: HINTZBERGEN, . et al. Fundamentosde SegurançadaInformação: com base na SO 27001e ISO 27002.1. ed. São Paulo: Brasport,2018. p. 32.
Uma das formasdevisar esse cenário ideal de segurança da informaçãoé atravésda implementação de uma certificação ISO 27001. Considerando essas
informações e o conteúdo estudado, pode-se afirmar que, dentre as etapas do processa de certificação por uma empresa, à etapa de auditoria da certificação
aborda em sua primeirafase:
Ocultar opções deresposta a
(A a confirmaçãodaeficácia do SGSI.
autenticidade do selo e certificadoISO 27001 expedido.
O esrrersa avaação co ses.
(D) averificação da documentação do sistema de gestão de segurança da informação. Resposta correta
E a não conformidadede processos da ISO 27002.
 
(2) Pergunta 4
Leia o excerto seguir:
“Umavez quetodosos funcionários da organização conheçam a sua política de segurança e passem a aplicá-la, é necessário que as açõesde todos passem a ser
erificadas quanto à conformidade com a política definida. Isso pode ser feito com auditorias periódicas, que devem ser independentesdas pessoas que a estarão
implementando.
Fonte: NAKAMURA, E.; GEUS, P. Segurança de rede em ambientes corporativos. 1 ed. São Paulo: Novatec, 2007. p. 200.
[Considerando o excerto e o conteúdoestudado sobre normase padronização, um dos modelos de referência para a criaçãoe implementaçãode umapolítica de
segurança da informaçãoé a:
Ocultar opções de resposta
(A regulamentação LGPD.
normaSGSI.
IG) política de confidencialidade.
0 normaISO/IEC 27001. Resposta correta
E política de termo de uso.
(O) Perguntas
Leia o excerto seguir:
organização devedefiniroslimites e a aplicabilidade do sistema de gerenciamento de segurança da informação,a fim de estabelecer o seu escopo. Ao definir o
seu escopo,a organização deveconsideraras questões internase externas.”
Fonte: HINTZBERGEN, ].et al. Fundamentosde segurança da informação: com basenaISO 27001 e ISO 27002. 1. ed. São Paulo: Brasport, 2018. p.49.
[Na definição da metodologia de análise de riscos, no planejamento de um SGSI, são detectadas as ameaças ao escopode segurançada informação. Considerando
lessas informações e o conteúdoestudado, pode-se afirmar que as ameaças podem afetar a segurança da informação através:
Ocultar opções de resposta
 do comprometimentode algunsou todos osconceitos pilares da Segurança, como a confidenci
de acesso de pessoasnão autorizadasa verificarem determinadainformação.
idade, atravésda perda do controle
Resposta correta
do comprometimento de algunsou todosos conceitospilares da Segurança, como a detecção de intrusão, através da perda da integridade,ao afetar
umainformaçãoe deixá-la indisponível.
da perda da Integridade dasinformações ou de um ativo, tornando o ambiente afetado indisponívelpara acesso em um determinado momento.
do danoe prejuízo em algum dos conceitospilares da Segurança da Informação, como confidencialidade, aoafetar uma informação e deixá-la
indisponível.
O
D
O
O
do impacto naDisponibilidade de um ativo,fazendo com que o ativo ou a informaçãoafetada possam ser acessados por pessoas não autorizadas.
Pergunta 6
Leia o trecho a seguir:
“Somente a biometria podeprovidenciar umaespécie da garantia de que a autenticação não podeser subsequentemente ser refutadapor um usuário. É muito
difícil para um usuário negar que acessou um determinado sistema baseado em biometria.”
Fonte:LI, 5. Encyclopedia of Biometrics.1 ed. Nova lorque: Springer, 2009.p. 3.
[Considerando essas informações e o conteúdoestudadosobre técnicas biométricas, pode-se afirmar que um determinadotipo de técnica baseada em captura de
[padrõesatravésda palmada mãoé:
Ocultar opções de resposta
(A) a biometria sensorial,
a biometria cardíaca.
(€) a biometria manual.
(D) a biometria retinal.
0 a biometria vascular. ee
(%) Pergunta 7
Leia o excerto a seguir:
“Umadas áreasdaautenticação envolve algo que o usuário tenha. Nisso são incluídos cartões simples, como os cartões de banco, que contêm tarjas magnéticas
(com a identificação pessoal. Uma versão melhoradadessestipos de cartão é o smart card”
Fonte: WHITMAN, M.; MATTORO,H.Principles of Information Security.1 ed. [5.1], 2009. p. 339. Tradução nossa. (Adaptado).
(Considerandoo excertoe o conteúdo estudado sobre mídias de armazenamento, um smart card contém,geralmente, paraautenticação: 
Ocultar opções de resposta
O incorreta: um certincadocigitate uma senha.
um certificado digital e sua chave de leitura. Resposta coreta
uma chave de criptografia e uma senha.
um certificadodigital e um token.
O
R
O
N
O
N
O
)
umapalavra-passe e umaassinatura digital.
 
Pergunta 8
Leia o excertoa seguir:
 
“Pense em quantas senhasou códigos PIN vocêtem que lembrar. Com qual frequência você se esquece detes? muito inconveniente ter querelembrartodos esses
(códigos. Agora, você tem seusdedos,olhos, voze face, correto? Parece mais lógico queesse formato seja um jeito mais seguro de autenticar umapessoa.”
Fonte:REID,P. Biometrics for Network Security: 1 ed. EUA:Prentice Hall Professional, 2004,p. 3. Tradução nossa.(Adaptado).
(Considerando essas informações e o conteúdoestudadosobre técnicas biométricas, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s)
falsas).
|. () A última etapa em um processo comum de análise biométrica é a definição de padrão.
1. () A biometria por reconhecimento de íris é muito mais confiável que o processo de impressãodigital.
in. () Um código PIN só tem aplicação em um processo de identificação por um determinado númeroque o usuário saiba.
Iv. () O pedrãode retina é um tipo debiometria mais vantajoso em relação à impressãodigital no que diz respeito ao custode implantação.
ora, assinale a alternativa que mostra a sequência correta:
Ocultar opções de resposta
O morevver
EVVV.
IG) EVVV.
O) FEMV.
(ED exvr Respostacorreia
Pergunta 9
Leia o trecho a seguir:
 
“O reconhecimento biométrico, ou simplesmente biometria, oferece umasoluçãonatural e mais confiável para o problemado reconhecimento de uma pessoa [..,
isto que é mais difícil manipular, compartilhar ou esqueceressestiposde traços (em um individuo)”
Fonte:JAIN,A.et al. Introduction to Biometrics. 1 ed. Nova York: Springer, 2011. p. 2.
(considerando essasinformações e o conteúdoestudado sobre reconhecimentode fris, pode-se afirmar que, apesar de ser extremamente eficiente, umadas
desvantagensdesse tipo deanálise por íris é:
Ocultar opções de resposta
(A a dificuldadede portar um smart card padrão íris.
a falha na captura de padrõesde íris em gêmeos.
G) possibilidade de forjar uma íris.
O) possibilidade de fraude em um token.
O caio custo cas tecnoiogias ce captura de imagem. Resposta correta
 
Pergunta 10 [o
Leia o excertoa seguir:
“A segurança da informação é alcançada atravésda implementação de um conjunto adequado de controles,incluindo políticas, processos, procedimentos,
festruturas organizacionais e funções de software e hardware [..]. Isso deve ser feito em conjunto com outrosprocessosde gerenciamentode negócio.”
Fonte: HINTZBERGEN, ]. et al. Fundamentosde Segurançada Informação: com base na ISO 27001 e ISO 27002. 1. ed. São Paulo: Brasport, 2018. p. 19.
[Considerando essas informações e o conteúdo estudado, pode-se afirmar que código de prática para segurançada informação (ou seja, como implementara
segurança), através da aplicaçãodecontroles,é o foco da:
Ocultar opções de resposta
(A NormaISO 2013.
0 Incorreta: NormaISO 27001. 
IG) NormaISO 27002. Resposta correta
O) NormaISO 7799.
E NormaISO 9000.

Mais conteúdos dessa disciplina