Prévia do material em texto
Curso GRA1576 SEGURANÇA E AUDITORIA DE SISTEMAS GR3032-212-9 - 202120.ead-17776.01 Teste 20212 - PROVA N2 (A5) Iniciado 09/12/21 13:38 Enviado 09/12/21 13:55 Status Completada Resultado da tentativa 10 em 10 pontos PERGUNTA 1 1. A troca de chaves Diffie-Hellman, também chamada troca de chaves exponencial, é um método de criptografia digital que usa números aumentados para poderes específicos para produzir chaves de descriptografia com base em componentes que nunca são transmitidos diretamente, tornando a tarefa de um possível código disjuntor matematicamente avassalador. Ana e Marcos decidem usar esse método. De posse do seu conhecimento e do conteúdo estudado,e Ana e Marcos não forem autenticados entre si, que tipo de ataque de segurança pode ser esperado? Selecione a alternativa correta. Ataque homem-no-meio. Ataque de engenharia social. Ataque de texto assimétrico. Ataque de texto simétrico. Ataque de texto cifrado. 1 pontos PERGUNTA 2 1. Vimos os conceitos de evento e incidente e que eles podem se confundir, a princípio, mas perceba que um pode iniciar o outro até chegar em um dano, ocasionando prejuízos a uma organização. Por exemplo, um empregado pode gerar um erro no sistema, criando um incidente não desejado, em que se podem abrir oportunidades para ataques. KIM, D.; SOLOMON M. G. Fundamentos de segurança de sistemas de informação . São Paulo: LTC, 2014. Com base no texto anterior e no material de estudo, escolha a opção a seguir que melhor descreve o conceito de “incidente não desejado”. Aceitação. Qualitativa. Gatilho. Ameaça. Preventiva. 1 pontos PERGUNTA 3 1. Com a computação em nuvem, em vez de possuir sua própria infraestrutura de computação ou data centers, as empresas podem alugar acesso a qualquer coisa, de aplicativos a armazenamento, de um provedor de serviços em nuvem. Um benefício do uso de serviços de computação em nuvem é que as empresas podem evitar o custo inicial e a complexidade de possuir e manter sua própria infraestrutura de TI e, em vez disso, simplesmente pagar pelo que usam, quando a usam. Qual das seguintes alternativas é verdadeira sobre a computação em nuvem: Em todos os casos, a computação em nuvem será mais segura do que a computação local. A computação em nuvem pode ser dividida em dois modelos: Serviço e Comodato. Nuvem pública e nuvem privada diferenciam-se pelo nível de segurança, a primeira é mais segunda que a segunda pois utiliza criptografia assimétrica. Você pode acessar seus dados de qualquer lugar do mundo, desde que tenha uma conexão com a internet. Como poucas empresas fornecem os serviços em nuvem, o empreendimento torna-se arriscado. 1 pontos PERGUNTA 4 1. A segurança da informação (SI) é uma área que tem tomado destaque nos últimos anos. O número de riscos associados à informação também acompanha tal crescimento. Os princípios fundamentais da segurança da informação são três: disponibilidade, integridade e confidencialidade, às vezes, chamados tríade da SI. Tais conceitos permitem determinar o nível de risco de uma organização. GOODRICH, M. T.; TAMASSIA, R. Introdução à segurança de computadores . São Paulo: Bookman, 2013. Com base no princípio de “disponibilidade”, indique a afirmativa que melhor a descreve: A disponibilidade assegura que, quanto menor o tempo entre falhas, melhor é sua qualidade. Pode-se medir a qualidade da disponibilidade de acordo com o tempo de utilização e paralisação. É o ato de dizermos que os dados estão disponíveis de forma pública. Por meio dela, garantimos que os dados são seguros. É o ato de garantir que os dados sejam íntegros. 1 pontos PERGUNTA 5 1. A disponibilidade de um serviço/dado está relacionada ao tempo de utilização, paralisação e disponibilidade. Muitas empresas investem grandes quantias para garantir que seus serviços estejam sempre disponíveis para seus clientes. É desejável que o tempo entre falhas seja grande, pois isso garante que o sistema possui pouca possibilidade de falhas. GOODRICH, M. T.; TAMASSIA, R. Introdução à segurança de computadores . São Paulo: Bookman, 2013. Com base nos tempos médios envolvidos no princípio da disponibilidade, assinale a sentença que descreva o tempo médio de reparo (MTTR – Mean Time to Repair). Tempo médio gasto para restaurar o sistema. Tempo total gasto na contagem entre as falhas. Somatória das médias da utilização versus paralisação. Tempo médio da paralisação do serviço. Contabilização do tempo gasto para retornar o sistema. 1 pontos PERGUNTA 6 1. Existem dois tipos de ameaça à segurança em IoT: ameaça humana e uma ameaça natural (terremoto, incêndio, enchente, tsunami, etc). Qualquer ameaça que ocorra devido a calamidades naturais pode causar danos graves aos dispositivos de IoT. Nesses casos, é criada uma volta para proteger os dados. Entretanto, qualquer dano a esses dispositivos não pode ser reparado. Por outro lado, fazemos tudo para conter as ameaças humanas aos dispositivos IoT. Assinale quais são os exemplos de ataque maliciosos: Reconhecimento cibernético e ataque de força bruta. Engenharia social e incêndio. Ataque de texto simétrico e engenharia social. Rastreamento e engenharia social. Engenharia social e furacão. 1 pontos PERGUNTA 7 1. Os modelos de computação em nuvem são quase infinitamente escaláveis. A nuvem se estende ao lado das necessidades flutuantes da organização, oferecendo disponibilidade ideal de recursos o tempo todo. Embora possa ser fácil começar a usar um novo aplicativo na nuvem, migrar dados ou aplicativos existentes para a nuvem pode ser muito mais complicado e caro. Qual modelo de implantação em nuvem é operado exclusivamente para uma única organização e seus usuários autorizados? Nuvem pública Nuvem privada Nuvem híbrida Nuvem escalável Nuvem comunitária 1 pontos PERGUNTA 8 1. Os certificados digitais são emitidos para indivíduos por uma autoridade de certificação (CA), uma empresa privada que cobra do usuário ou do destinatário a emissão de um certificado. As organizações usam certificados digitais para verificar as identidades das pessoas e organizações com as quais fazem negócios e precisam confiar. Quando um certificado é revogado, qual é o procedimento adequado? Atualizando a lista de revogação de certificado Remoção da chave privada de todos os diretórios Notificação aos funcionários que possuem chaves privadas Definir novas datas de validade das chaves Notificação a todos os funcionários de chaves revogadas 1 pontos PERGUNTA 9 1. A computação em nuvem é a prestação de serviços de computação sob demanda - de aplicativos a capacidade de armazenamento e processamento - geralmente pela Internet e com o pagamento conforme o uso. Em vez de possuir sua própria infraestrutura de computação ou data centers, as empresas podem alugar acesso a qualquer coisa, de aplicativos a armazenamento, de um provedor de serviços em nuvem. Qual das seguintes siglas refere-se a um modelo de distribuição de software no qual um provedor de nuvem gerencia e hospeda um aplicativo que os usuários acessam via Internet? IotaS SaaS IaaS DaaS PaaS 1 pontos PERGUNTA 10 1. Tradicionalmente, as cifras usavam dois tipos principais de transformação: cifras de transposição, que mantêm todos os bits originais de dados em um byte, mas misturam sua ordem, e cifras de substituição, que substituem sequências de dados específicas por outras sequências de dados específicas. Assinale que tipo de cifra pega um caractere e o substitui por um outro caractere, trabalhando um caractere de cada vez? cifra única cifra de transposição cifra de unidade cifra de bloco cifra de fluxo