Prévia do material em texto
36936. 5 - Fundamentosem Segurançada Informação- 20211.4B Avaliação On-Line 3 (AOL 3) - Questionário Notafinal Enviado:10/05/21 16:57 (BRT) [E] comentários Conteúdo do exercício E (Q) Pergunta 1 Comentários para o aluno Leia o excertoa seguir: Seu instrutor nãofez comentários “Para entender como a segurança pode ser gerenciada, diversos conceitos importantes devem ser explicados primeiro. Antes de começarmos a definir uma estratégia de segurança, precisamos saber o que estamos protegendoe do que estamesprotegendo” Fonte: HINTZBERGEN,). et al. Fundamentosde segurança da informação: com basenaISO 27001 e ISO 27002. 1 ed. São Paulo: Brasport, 2018. p. 18. Com a análise do excerto apresentado e considerando o conteúdo estudado, uma das etapasde identificação de quais ativos e riscos devem ser protegidosé a: Ocultar opções deresposta n 0 definição de umaanálise deriscos. oae definição deapoio de alta gerência. G) definição da política da gestão de segurança. (1) definição de operação da gestão de segurança. E definição de um escopo de política Pergunta 2 Leia o excertoa seguir: “Um problemade segurança em seu computadorpode torná-lo indisponível e colocar em risco a confidencialidadee a integridade dosdados nele armazenados. lém disso, ao ser comprometido, seu computadorpode ser usado para a práticade atividades maliciosas como, por exemplo,servir de repositório para dados raudulentos,lançar ataques contra outros computadores(e assim esconder a real idertidade e localização do atacante), propagar códigos maliciosos e disseminar spam.” Fonte: CERT.br. Cartilhade segurançaparaa internet. Disponível em: <https://cartilha.cert.br/seguranca/>. Acesso em: 6 set. 2019. [Considerando essas informações e o conteúdoestudado, pode-se afirmar que primeira norma do padrão ISO tratar sobre conceitos e gestão de segurança da informação (para evitar comprometimento de itens comoa confidencialidade e a integridade dos meiosdigitais) foi: Ocultar opções de resposta (A a ISO 27799. a BS 7799. IG) a ISO 9001. 0 a ISO 17799. Resposta correta E a ISO 27003. Pergunta 3 Leia o excerto seguir: “Em um mundo ideal, a segurança da informação é parte das operaçõesdiárias. Todosos funcionários estão cientes da segurança e reconhecem asfalhas de segurança. A segurança da informação é implementada em todosossistemas e um alto nível de maturidade é alcançado.” Fonte: HINTZBERGEN, . et al. Fundamentosde SegurançadaInformação: com base na SO 27001e ISO 27002.1. ed. São Paulo: Brasport,2018. p. 32. Uma das formasdevisar esse cenário ideal de segurança da informaçãoé atravésda implementação de uma certificação ISO 27001. Considerando essas informações e o conteúdo estudado, pode-se afirmar que, dentre as etapas do processa de certificação por uma empresa, à etapa de auditoria da certificação aborda em sua primeirafase: Ocultar opções deresposta a (A a confirmaçãodaeficácia do SGSI. autenticidade do selo e certificadoISO 27001 expedido. O esrrersa avaação co ses. (D) averificação da documentação do sistema de gestão de segurança da informação. Resposta correta E a não conformidadede processos da ISO 27002. (2) Pergunta 4 Leia o excerto seguir: “Umavez quetodosos funcionários da organização conheçam a sua política de segurança e passem a aplicá-la, é necessário que as açõesde todos passem a ser erificadas quanto à conformidade com a política definida. Isso pode ser feito com auditorias periódicas, que devem ser independentesdas pessoas que a estarão implementando. Fonte: NAKAMURA, E.; GEUS, P. Segurança de rede em ambientes corporativos. 1 ed. São Paulo: Novatec, 2007. p. 200. [Considerando o excerto e o conteúdoestudado sobre normase padronização, um dos modelos de referência para a criaçãoe implementaçãode umapolítica de segurança da informaçãoé a: Ocultar opções de resposta (A regulamentação LGPD. normaSGSI. IG) política de confidencialidade. 0 normaISO/IEC 27001. Resposta correta E política de termo de uso. (O) Perguntas Leia o excerto seguir: organização devedefiniroslimites e a aplicabilidade do sistema de gerenciamento de segurança da informação,a fim de estabelecer o seu escopo. Ao definir o seu escopo,a organização deveconsideraras questões internase externas.” Fonte: HINTZBERGEN, ].et al. Fundamentosde segurança da informação: com basenaISO 27001 e ISO 27002. 1. ed. São Paulo: Brasport, 2018. p.49. [Na definição da metodologia de análise de riscos, no planejamento de um SGSI, são detectadas as ameaças ao escopode segurançada informação. Considerando lessas informações e o conteúdoestudado, pode-se afirmar que as ameaças podem afetar a segurança da informação através: Ocultar opções de resposta do comprometimentode algunsou todos osconceitos pilares da Segurança, como a confidenci de acesso de pessoasnão autorizadasa verificarem determinadainformação. idade, atravésda perda do controle Resposta correta do comprometimento de algunsou todosos conceitospilares da Segurança, como a detecção de intrusão, através da perda da integridade,ao afetar umainformaçãoe deixá-la indisponível. da perda da Integridade dasinformações ou de um ativo, tornando o ambiente afetado indisponívelpara acesso em um determinado momento. do danoe prejuízo em algum dos conceitospilares da Segurança da Informação, como confidencialidade, aoafetar uma informação e deixá-la indisponível. O D O O do impacto naDisponibilidade de um ativo,fazendo com que o ativo ou a informaçãoafetada possam ser acessados por pessoas não autorizadas. Pergunta 6 Leia o trecho a seguir: “Somente a biometria podeprovidenciar umaespécie da garantia de que a autenticação não podeser subsequentemente ser refutadapor um usuário. É muito difícil para um usuário negar que acessou um determinado sistema baseado em biometria.” Fonte:LI, 5. Encyclopedia of Biometrics.1 ed. Nova lorque: Springer, 2009.p. 3. [Considerando essas informações e o conteúdoestudadosobre técnicas biométricas, pode-se afirmar que um determinadotipo de técnica baseada em captura de [padrõesatravésda palmada mãoé: Ocultar opções de resposta (A) a biometria sensorial, a biometria cardíaca. (€) a biometria manual. (D) a biometria retinal. 0 a biometria vascular. ee (%) Pergunta 7 Leia o excerto a seguir: “Umadas áreasdaautenticação envolve algo que o usuário tenha. Nisso são incluídos cartões simples, como os cartões de banco, que contêm tarjas magnéticas (com a identificação pessoal. Uma versão melhoradadessestipos de cartão é o smart card” Fonte: WHITMAN, M.; MATTORO,H.Principles of Information Security.1 ed. [5.1], 2009. p. 339. Tradução nossa. (Adaptado). (Considerandoo excertoe o conteúdo estudado sobre mídias de armazenamento, um smart card contém,geralmente, paraautenticação: Ocultar opções de resposta O incorreta: um certincadocigitate uma senha. um certificado digital e sua chave de leitura. Resposta coreta uma chave de criptografia e uma senha. um certificadodigital e um token. O R O N O N O ) umapalavra-passe e umaassinatura digital. Pergunta 8 Leia o excertoa seguir: “Pense em quantas senhasou códigos PIN vocêtem que lembrar. Com qual frequência você se esquece detes? muito inconveniente ter querelembrartodos esses (códigos. Agora, você tem seusdedos,olhos, voze face, correto? Parece mais lógico queesse formato seja um jeito mais seguro de autenticar umapessoa.” Fonte:REID,P. Biometrics for Network Security: 1 ed. EUA:Prentice Hall Professional, 2004,p. 3. Tradução nossa.(Adaptado). (Considerando essas informações e o conteúdoestudadosobre técnicas biométricas, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsas). |. () A última etapa em um processo comum de análise biométrica é a definição de padrão. 1. () A biometria por reconhecimento de íris é muito mais confiável que o processo de impressãodigital. in. () Um código PIN só tem aplicação em um processo de identificação por um determinado númeroque o usuário saiba. Iv. () O pedrãode retina é um tipo debiometria mais vantajoso em relação à impressãodigital no que diz respeito ao custode implantação. ora, assinale a alternativa que mostra a sequência correta: Ocultar opções de resposta O morevver EVVV. IG) EVVV. O) FEMV. (ED exvr Respostacorreia Pergunta 9 Leia o trecho a seguir: “O reconhecimento biométrico, ou simplesmente biometria, oferece umasoluçãonatural e mais confiável para o problemado reconhecimento de uma pessoa [.., isto que é mais difícil manipular, compartilhar ou esqueceressestiposde traços (em um individuo)” Fonte:JAIN,A.et al. Introduction to Biometrics. 1 ed. Nova York: Springer, 2011. p. 2. (considerando essasinformações e o conteúdoestudado sobre reconhecimentode fris, pode-se afirmar que, apesar de ser extremamente eficiente, umadas desvantagensdesse tipo deanálise por íris é: Ocultar opções de resposta (A a dificuldadede portar um smart card padrão íris. a falha na captura de padrõesde íris em gêmeos. G) possibilidade de forjar uma íris. O) possibilidade de fraude em um token. O caio custo cas tecnoiogias ce captura de imagem. Resposta correta Pergunta 10 [o Leia o excertoa seguir: “A segurança da informação é alcançada atravésda implementação de um conjunto adequado de controles,incluindo políticas, processos, procedimentos, festruturas organizacionais e funções de software e hardware [..]. Isso deve ser feito em conjunto com outrosprocessosde gerenciamentode negócio.” Fonte: HINTZBERGEN, ]. et al. Fundamentosde Segurançada Informação: com base na ISO 27001 e ISO 27002. 1. ed. São Paulo: Brasport, 2018. p. 19. [Considerando essas informações e o conteúdo estudado, pode-se afirmar que código de prática para segurançada informação (ou seja, como implementara segurança), através da aplicaçãodecontroles,é o foco da: Ocultar opções de resposta (A NormaISO 2013. 0 Incorreta: NormaISO 27001. IG) NormaISO 27002. Resposta correta O) NormaISO 7799. E NormaISO 9000.