Anda di halaman 1dari 5

Pergunta 1

1.

A biometria uma tecnologia que pode ser utilizada tanto no processo de identificao, como no processo de autenticao a. Falso, a biometria incapaz de oferecer informaes suficientes para identificao. b. Verdadeiro, pois a tecnologia oferece mecanismos que podem ser usados em ambos os processos. c. Verdadeiro, porm, a biometria deve ser utilizada para os dois processos simultaneamente. d. Falso, a biometria quando usada com outro mecanismo de autenticao torna a tecnologia vulnervel.
Pergunta 2

1.

Aps uma anlise de riscos da empresa, voc identificou que h um servidor cujo conteudo : 50% de informaes classificadas com PUBLICAS, 25% das informaes so RESTRITAS e 25% das informaes so CONFIDENCIAIS. O que voc deve fazer? Classificar o servidor com confidencial Classificar o servidor como pblico Classificar o servidor com restrito
Nenhuma das anteriores

Pergunta 3
1.

Os trs principais tipos de tecnologias utilizadas no processo de autenticao so: a. Conhecimento, senhas e biometria.
b. Conhecimento, c. Posse,

posse e biometria. posse e tokens.

tokens e biometria.

d. Conhecimento,

Pergunta 4
1.

Com relao a procedimentos de contratao de pessoal associados Segurana da Informao, marque a alternativa correta: I. Confirmao de referncias e registros educacionais no importante porque o funcionrio apresenta a cpia do documento de escolaridade. II. A criao das contas dos usurios deve obedecer a todas as polticas de segurana. III. Incluso de segurana nas responsabilidades de trabalho importante, pois deixa clara quais so as regras da empresa sobre esse aspecto. a. As alternativas I, III esto corretas.
b. As c. As d. As

alternativas I, III esto corretas. alternativas II, III esto corretas. alternativas I, II esto corretas.
1 pontos

Pergunta 5
1.

O ideal para garantir a conformidade de aplicao da poltica de segurana sob o ponto cultural :

a. Premiar b. Punir

as reas que estiverem com maior conformidade.

os desvios exemplarmente sempre que ocorrerem. normatizao que defina as punies em caso de falta de conformidade. das alternativas anteriores.

c. Possui

d. Nenhuma

Pergunta 6
1.

Ao elaborar e comunicar uma Poltica de Segurana da Informao necessrio: I. Usar uma linguagem conhecida. II. Usar meios adequados aos tipos de mensagens e usurios. III. Adotar estilo simples e claro. IV. Respeitar o interlocutor sem superestim-lo nem subestim-lo. V. Respeitar a cultura organizacional e a do pas a que se destina a. As alternativas I, II, III, IV e V esto corretas, pois ao elaborar uma poltica necessrio que ela seja ajustada a cada instituio e deve ser comunicada de maneira que todos entendam. b. As alternativas I, II, III e V esto corretas, mas a IV est errada porque deve-se supor que todos os usurios foram selecionados pela empresa, portanto entendem a tecnologia usada. c. As alternativas I, II, IV e V esto corretas, mas a III est errada porque uma poltica deve ser construda considerando-se uma linguagem tecnolgica independentemente dos tipos de usurios a que se destina. d. As alternativas I, II, III e IV esto corretas, mas a V est errada porque a poltica nica,mesmo para uma multinacional, e as caractersticas humanas e legais do pas na qual aplicada no podem interferir na sua traduo.
Pergunta 7

1.

Marque a alternativa correta para a definio de "medidas de segurana". a. So aes voltadas eliminao de riscos com vistas a evitar a concretizao de uma vulnerabilidade. b. So aes voltadas eliminao de impactos com vistas a evitar a concretizao de um risco. c. So aes voltadas eliminao de vulnerabilidades com vistas a evitar a concretizao de uma ameaa. d. So aes voltadas eliminao de ameaas com vistas a evitar a concretizao de uma vulnerabilidade.

Pergunta 8
1.

Relacione a primeira coluna com a segunda: 1. Ativo 2. Vulnerabilidade 3. Ameaa 4. Impacto 5. Medida de segurana A - rea de armazenamento sem proteo B - Estaes de trabalho C - Falha de segurana em um software D - Perda de vantagem competitiva

E - Roubo de informaes F - Perda de negcios G - No executado o "logout" ao trmino do uso dos sistemas H - Perda de mercado I - Implementar travamento automtico da estao aps perodo de tempo sem uso J - Servidores K - Vazamento de informao a. A2, B1, C3, D3, E4, F4, G2, H4, I5, J1, K3.
b. A2, c. A2, d. A2,

B1, C2, D4, E3, F4, G2, H4, I5, J1, K3. B1, C2, D4, E4, F4, G2, H4, I5, J1, K3. B1, C2, D3, E3, F4, G2, H4, I5, J1, K4.
1 pontos

Pergunta 9
1.

Quando a aceitao de riscos deve ser realizada? a. Quando no conseguimos encontrar uma boa relao custo/benefcio.
b. Quando c. Nunca

os riscos envolverem itens muito complexos. houver a possibilidade de ser realizado um auto-seguro.
1 pontos

deve ser realizada.

d. Quando

Pergunta 10
1.

Qual a finalidade da modelagem de ameaas: a. Criar softwares maliciosos.


b. Nenhuma

das alternativas. as ameaas, analisar a probabilidade e avaliar a proteo. as ameaas em uma superfcie de ataque.

c. Identificar d. Identificar

Pergunta 11
1. Marque as alternativas corretas:
I.

II.

O primeiro padro de criptografia escolhido pelo NIST para ser utilizado em empresas e instituies bancrias foi o DES. O ECB o modo mais puro de implementao utilizando algoritmos de bloco. algoritmos simtricos : DES, RC4, AES, TWOFISH sigilo de como funciona um algoritmo de criptografia fundamental para a manuteno de sua segurana.

III. So IV. O

Pergunta 12
1.

Qual algoritmo abaixo no um cifra de bloco?


a. DES b. RC4 c. Rijndael d. AES

1 pontos

Pergunta 13
1.

Qual das funcionalidades abaixo no provida diretamente pela criptografia? a. Disponibilidade


b. Integridade c. Confidencialidade d. Irretratabilidade (No-repdio)

Pergunta 14
1.

A principal deficincia da criptografia assimtrica, se comparada simtrica, : a. O fato de ser mais vulnervel do que os algoritmos simtricos equivalentes.
b. A c. O d. A

necessidade de um canal seguro para a troca prvia das chaves. alto consumo de processamento para a codificao/decodificao. complexidade de implementao dos algoritmos assimtricos.

Pergunta 15
1.

Qual dos algoritmos abaixo utiliza cifra de fluxo (Stream Cipher)?


a. MD5 b. RSA c. RC4 d. AES

Pergunta 16
1. Marque as alternativas corretas:
I.

So todos os servios que a criptografia pode oferecer : Confidencialidade, Autenticao e Integridade II. O processo de compartilhamento do backup das chaves conhecido por key split. III. Esteganografia a cincia que estuda os padres da frequncia lingustica para quebra de criptografia. IV. O One-time pad um modelo terico de cifra de fluxo.
1 pontos

Pergunta 17
1.

Dentre os descritos abaixo, qual o melhor meio de armazenamento para uma chave privada? a. Disco rgido local
b. Diretrio na rede local c. Token d. Mdia

USB removvel
1 pontos

Pergunta 18
1.

Considerando um cenrio em que h dois entes comunicantes Emissor e Receptor, onde o Receptor deseja verificar a autenticidade de um dado (arquivo, registro, documento, etc) transmitido por um Emissor atravs de um canal de comunicao, ento para realizar a checagem de assinaturas digitais, a chave criptogrfica usada peloreceptor deve ser a chave: a. Privada do receptor.
b. Simtrica

compartilhada entre emissor e receptor atravs de um canal seguro de compartilhamento de chaves. c. Privada do emissor.
d. Pblica e. Pblica

do emissor. do receptor.

Pergunta 19
1. Marque as alternativas corretas:
I.

A poltica de certificao (PC) indica a aplicabilidade de um certificado a classes de uso com requisitos de segurana comuns. II. O Comit Gestor da ICP-Brasil tem a misso de adotar as medidas necessrias e coordenar a implantao e o funcionamento da ICP-Brasil. III. Todos os documentos assinados digitalmente possuem validade legal.
IV. A

Declarao de Praticas de Certificao (DPC) descreve as praticas estratgicas seguidas pela AC na emisso e gerenciamento dos certificados.

Pergunta 20
1.

Com a assinatura digital possvel garantir: a. Autenticidade, Integridade, No-repdio e Confidencialidade


b. Autenticidade, c. Integridade,

Integridade e No-repdio No-repdio e Disponibilidade

Controle de Acesso, Confidencialidade

d. Autenticidade,

Anda mungkin juga menyukai