Buscar

PROVA N2 A5 2021 GRA1576 SEGURANÇA E AUDITORIA DE SISTEMAS NOTA 10

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Curso GRA1576 SEGURANÇA E AUDITORIA DE SISTEMAS GR3032-212-9 - 202120.ead-17776.01 
Teste 20212 - PROVA N2 (A5) 
Iniciado 09/12/21 13:38 
Enviado 09/12/21 13:55 
Status Completada 
Resultado da tentativa 10 em 10 pontos 
 
 
PERGUNTA 1 
1. A troca de chaves Diffie-Hellman, também chamada troca de chaves 
exponencial, é um método de criptografia digital que usa números aumentados 
para poderes específicos para produzir chaves de descriptografia com base em 
componentes que nunca são transmitidos diretamente, tornando a tarefa de um 
possível código disjuntor matematicamente avassalador. Ana e Marcos 
decidem usar esse método. 
De posse do seu conhecimento e do conteúdo estudado,e Ana e Marcos não 
forem autenticados entre si, que tipo de ataque de segurança pode ser 
esperado? Selecione a alternativa correta. 
 
Ataque homem-no-meio. 
 
Ataque de engenharia social. 
 
Ataque de texto assimétrico. 
 
Ataque de texto simétrico. 
 
Ataque de texto cifrado. 
1 pontos 
PERGUNTA 2 
1. Vimos os conceitos de evento e incidente e que eles podem se confundir, a 
princípio, mas perceba que um pode iniciar o outro até chegar em um dano, 
ocasionando prejuízos a uma organização. Por exemplo, um empregado pode 
gerar um erro no sistema, criando um incidente não desejado, em que se 
podem abrir oportunidades para ataques. 
KIM, D.; SOLOMON M. G. Fundamentos de segurança de sistemas de 
informação . São Paulo: LTC, 2014. 
Com base no texto anterior e no material de estudo, escolha a opção a seguir 
que melhor descreve o conceito de “incidente não desejado”. 
 
Aceitação. 
 
Qualitativa. 
 
Gatilho. 
 
Ameaça. 
 
Preventiva. 
1 pontos 
PERGUNTA 3 
1. Com a computação em nuvem, em vez de possuir sua própria infraestrutura de 
computação ou data centers, as empresas podem alugar acesso a qualquer 
coisa, de aplicativos a armazenamento, de um provedor de serviços em nuvem. 
Um benefício do uso de serviços de computação em nuvem é que as empresas 
podem evitar o custo inicial e a complexidade de possuir e manter sua própria 
infraestrutura de TI e, em vez disso, simplesmente pagar pelo que usam, 
quando a usam. 
 
Qual das seguintes alternativas é verdadeira sobre a computação em nuvem: 
 
 
Em todos os casos, a computação em nuvem será mais segura do que a 
computação local. 
 
A computação em nuvem pode ser dividida em dois modelos: Serviço e 
Comodato. 
 
Nuvem pública e nuvem privada diferenciam-se pelo nível de segurança, a 
primeira é mais segunda que a segunda pois utiliza criptografia 
assimétrica. 
 
Você pode acessar seus dados de qualquer lugar do mundo, desde que 
tenha uma conexão com a internet. 
 
Como poucas empresas fornecem os serviços em nuvem, o 
empreendimento torna-se arriscado. 
1 pontos 
PERGUNTA 4 
1. A segurança da informação (SI) é uma área que tem tomado destaque nos 
últimos anos. O número de riscos associados à informação também 
acompanha tal crescimento. Os princípios fundamentais da segurança da 
informação são três: disponibilidade, integridade e confidencialidade, às vezes, 
chamados tríade da SI. Tais conceitos permitem determinar o nível de risco de 
uma organização. 
GOODRICH, M. T.; TAMASSIA, R. Introdução à segurança de 
computadores . São Paulo: Bookman, 2013. 
Com base no princípio de “disponibilidade”, indique a afirmativa que melhor a 
descreve: 
 
A disponibilidade assegura que, quanto menor o tempo entre falhas, 
melhor é sua qualidade. 
 
Pode-se medir a qualidade da disponibilidade de acordo com o tempo de 
utilização e paralisação. 
 
É o ato de dizermos que os dados estão disponíveis de forma pública. 
 
Por meio dela, garantimos que os dados são seguros. 
 
É o ato de garantir que os dados sejam íntegros. 
1 pontos 
PERGUNTA 5 
1. A disponibilidade de um serviço/dado está relacionada ao tempo de utilização, 
paralisação e disponibilidade. Muitas empresas investem grandes quantias 
para garantir que seus serviços estejam sempre disponíveis para seus clientes. 
É desejável que o tempo entre falhas seja grande, pois isso garante que o 
sistema possui pouca possibilidade de falhas. 
GOODRICH, M. T.; TAMASSIA, R. Introdução à segurança de 
computadores . São Paulo: Bookman, 2013. 
Com base nos tempos médios envolvidos no princípio da disponibilidade, 
assinale a sentença que descreva o tempo médio de reparo (MTTR – Mean 
Time to Repair). 
 
Tempo médio gasto para restaurar o sistema. 
 
Tempo total gasto na contagem entre as falhas. 
 
Somatória das médias da utilização versus 
paralisação. 
 
Tempo médio da paralisação do serviço. 
 
Contabilização do tempo gasto para retornar o sistema. 
1 pontos 
PERGUNTA 6 
1. Existem dois tipos de ameaça à segurança em IoT: ameaça humana e uma 
ameaça natural (terremoto, incêndio, enchente, tsunami, etc). Qualquer 
ameaça que ocorra devido a calamidades naturais pode causar danos graves 
aos dispositivos de IoT. Nesses casos, é criada uma volta para proteger os 
dados. Entretanto, qualquer dano a esses dispositivos não pode ser reparado. 
Por outro lado, fazemos tudo para conter as ameaças humanas aos 
dispositivos IoT. 
Assinale quais são os exemplos de ataque maliciosos: 
 
Reconhecimento cibernético e ataque de força bruta. 
 
Engenharia social e incêndio. 
 
Ataque de texto simétrico e engenharia social. 
 
Rastreamento e engenharia social. 
 
Engenharia social e furacão. 
1 pontos 
PERGUNTA 7 
1. Os modelos de computação em nuvem são quase infinitamente escaláveis. A 
nuvem se estende ao lado das necessidades flutuantes da organização, 
oferecendo disponibilidade ideal de recursos o tempo todo. Embora possa ser 
fácil começar a usar um novo aplicativo na nuvem, migrar dados ou aplicativos 
existentes para a nuvem pode ser muito mais complicado e caro. 
 
Qual modelo de implantação em nuvem é operado exclusivamente para uma 
única organização e seus usuários autorizados? 
 
 
Nuvem pública 
 
Nuvem privada 
 
Nuvem híbrida 
 
Nuvem escalável 
 
Nuvem comunitária 
1 pontos 
PERGUNTA 8 
1. Os certificados digitais são emitidos para indivíduos por uma autoridade de 
certificação (CA), uma empresa privada que cobra do usuário ou do 
destinatário a emissão de um certificado. As organizações usam certificados 
digitais para verificar as identidades das pessoas e organizações com as quais 
fazem negócios e precisam confiar. 
 
Quando um certificado é revogado, qual é o procedimento adequado? 
 
 
Atualizando a lista de revogação de certificado 
 
Remoção da chave privada de todos os diretórios 
 
Notificação aos funcionários que possuem chaves privadas 
 
Definir novas datas de validade das chaves 
 
Notificação a todos os funcionários de chaves revogadas 
1 pontos 
PERGUNTA 9 
1. A computação em nuvem é a prestação de serviços de computação sob 
demanda - de aplicativos a capacidade de armazenamento e processamento - 
geralmente pela Internet e com o pagamento conforme o uso. Em vez de 
possuir sua própria infraestrutura de computação ou data centers, as empresas 
podem alugar acesso a qualquer coisa, de aplicativos a armazenamento, de 
um provedor de serviços em nuvem. 
 
Qual das seguintes siglas refere-se a um modelo de distribuição de software no 
qual um provedor de nuvem gerencia e hospeda um aplicativo que os usuários 
acessam via Internet? 
 
 
IotaS 
 
SaaS 
 
IaaS 
 
DaaS 
 
PaaS 
1 pontos 
PERGUNTA 10 
1. Tradicionalmente, as cifras usavam dois tipos principais de transformação: 
cifras de transposição, que mantêm todos os bits originais de dados em um 
byte, mas misturam sua ordem, e cifras de substituição, que substituem 
sequências de dados específicas por outras sequências de dados específicas. 
Assinale que tipo de cifra pega um caractere e o substitui por um outro 
caractere, trabalhando um caractere de cada vez? 
 
cifra única 
 
cifra de transposição 
 
cifra de unidade 
 
cifra de bloco 
 
cifra de fluxo

Mais conteúdos dessa disciplina