Buscar

N2 - Segurança e Auditoria de Sistemas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

• Pergunta 1 
1 em 1 pontos 
 
A tríade da segurança da informação é composta pela disponibilidade, integridade e 
confidencialidade. Saber equilibrar tais conceitos permite que os dados estejam relativamente 
seguros em comparação a uma organização sem essa preocupação. 
GOODRICH, M. T.; TAMASSIA, R. Introdução à segurança de computadores . São Paulo: 
Bookman, 2013. 
De acordo com o princípio da segurança da informação, assinale a alternativa que represente 
o princípio da integridade. 
 
Resposta Selecionada: 
Preserva os dados de forma confiável e consistente. 
Resposta Correta: 
Preserva os dados de forma confiável e consistente. 
Comentário 
da resposta: 
Resposta correta. A alternativa está correta, pois a integridade garante 
que os dados estão confiáveis, que não tenha nenhuma inconsistência 
das informações. Em resumo, os dados não sofreram nenhum 
dano/mudança durante o seu armazenamento de forma involuntária. 
 
 
• Pergunta 2 
1 em 1 pontos 
 
No início do processo de criptografia, o remetente deve decidir qual cifra disfarçará melhor o 
significado da mensagem e qual variável usar como chave para tornar a mensagem codificada 
exclusiva. Os tipos de cifras mais amplamente utilizados se enquadram em duas categorias: 
simétrica e assimétrica. 
Assinale a alternativa que aponta uma desvantagem importante do uso de um algoritmo de 
chave pública (criptografia assimétrica) em comparação com um algoritmo simétrico: 
 
Resposta Selecionada: 
Um algoritmo simétrico é um processo mais rápido 
Resposta Correta: 
Um algoritmo simétrico é um processo mais rápido 
Comentário 
da resposta: 
Resposta correta. A alternativa está correta, pois a eficiência de 
processamento da criptografia assimétrica (utilizando chave pública) é 
menor que a criptografia simétrica devido aos recursos de 
processamento computacional necessários. Seu desempenho mais baixo 
é uma desvantagem da criptografia assimétrica. 
 
 
• Pergunta 3 
1 em 1 pontos 
 
Arte de proteger as informações, transformando-as (criptografando-as) em um formato ilegível, 
é chamado de texto cifrado. Somente aqueles que possuem uma senha ou uma chave 
secreta, a qual formalmente chamamos de chave de descriptografia, podem decifrar (ou 
descriptografar) a mensagem em texto simples, permitindo o acesso e a leitura. 
Assinale que tipo de criptografia, também chamada de Criptografia de Chave Pública, usa 
duas chaves em vez de apenas uma, gerando uma chave privada e uma pública? 
 
Resposta Selecionada: 
Assimétrico 
 
Resposta Correta: 
Assimétrico 
Comentário 
da resposta: 
Resposta correta. A alternativa está correta, pois a criptografia de chave 
pública, ou criptografia de chave pública, é um método de criptografar 
dados com duas chaves diferentes e disponibilizar uma das chaves, a 
chave pública, para uso de qualquer pessoa. A outra chave é conhecida 
como chave privada. Os dados criptografados com a chave pública só 
podem ser descriptografados com a chave privada, e os dados 
criptografados com a chave privada só podem ser descriptografados com 
a chave pública. 
 
• Pergunta 4 
1 em 1 pontos 
 
Durante o estudo do capítulo, obteve-se o conhecimento de que uma análise de risco bem 
estruturada garantirá um melhor sucesso para a organização. Por meio de um processo 
adequado de gerenciamento de riscos da organização, pode-se realizar uma melhor análise do 
risco. Basicamente, quando consideramos os riscos, temos quatro objetivos. 
HINTZBERGEN J. et al . Fundamentos de segurança da informação, com base na ISO 
27001 e na ISO 27002 . São Paulo: Brasport, 2018. 
De acordo com o conhecimento adquirido, identifique os objetivos principais da análise de 
risco: 
 
Resposta 
Selecionada: 
 
Mapear ativos, identificar vulnerabilidades e ameaças, ponderar 
estatisticamente o risco e equilibrar custos. 
Resposta Correta: 
Mapear ativos, identificar vulnerabilidades e ameaças, ponderar 
estatisticamente o risco e equilibrar custos. 
Comentário 
da resposta: 
Resposta correta. A alternativa está correta, pois os quatros objetivos 
principais da análise de risco são: mapear os ativos e o grau de 
importância, conhecer as vulnerabilidades e ameaças, estatisticamente 
conhecer a probabilidade que ele ocorra e, por fim, equilibrar o custo do 
incidente versus contramedida. 
 
 
• Pergunta 5 
1 em 1 pontos 
 
Gerenciar o risco é imprescindível para mapeamento dos ativos de uma organização. A 
tolerância ao risco (aceitar) é uma das estratégias mais simples para contramedidas. Por meio 
delas, podemos simplesmente aceitar o risco como ele é. É chegada a essa conclusão porque 
ou a contramedida é tão inviável (financeiramente/tempo) que é melhor aceitar o dano ou 
simplesmente o dano causado não causa grandes prejuízos. 
HINTZBERGEN J. et al . Fundamentos de segurança da informação, com base na ISO 
27001 e na ISO 27002 . São Paulo: Brasport, 2018. 
Com base nas estratégias de contramedidas de risco, assinale a alternativa que melhor 
descreve a estratégia que visa neutralizar um risco. 
 
Resposta Selecionada: 
Prevenção. 
 
Resposta Correta: 
Prevenção. 
Comentário 
da resposta: 
Resposta correta. A alternativa está correta, pois a prevenção com base 
em algumas medidas pode neutralizar uma ameaça. Por exemplo, uma 
vulnerabilidade de um sistema. Como prevenção, podem-se realizar 
atualizações desse. Assim, prevenção é a estratégia que tem como 
objetivo eliminar um risco com uma contramedida adequada. 
 
• Pergunta 6 
1 em 1 pontos 
 
Uma organização sem o conhecimento de seus riscos nunca estará segura, uma vez que 
poderá estar vulnerável a qualquer tipo de ameaça. Sabe-se que, para realizar uma avaliação 
de risco adequada, devemos considerar os três requisitos básicos de segurança, que são: 
estratégia/objetivos, regulamentos e leis e, por fim, as regras de negócios. 
HINTZBERGEN J. et al . Fundamentos de segurança da informação, com base na ISO 
27001 e na ISO 27002 . São Paulo: Brasport, 2018. 
Com base nos conhecimentos adquiridos, indique quais são os benefícios encontrados ao se 
utilizar a avaliação de riscos. 
~Resposta correta. A alternativa está correta, pois note que um risco deve ser sempre 
avaliado, visto que eles podem mudar. Desse modo, quando avaliamos os riscos, estamos 
identificando-os de uma melhor forma e ainda priorizando-os de acordo com sua gravidade. E, 
a partir daí, podemos medi-los para uma efetiva contramedida. 
 
Resposta Selecionada: 
Pode-se identificar, priorizar e medir os riscos. 
Resposta Correta: 
Pode-se identificar, priorizar e medir os riscos. 
 
 
• Pergunta 7 
1 em 1 pontos 
 
Qualquer coisa que tenha conexão com a Internet está sujeita a ameaças. Essa declaração 
lança luz sobre o fato de que sempre estamos sujeitos a vulnerabilidades. A menos que não 
identifiquemos as ameaças pela Internet, não poderemos tomar medidas para proteger nosso 
sistema de computador contra elas. Qualquer ameaça à IoT é apoiada por um propósito. O 
objetivo pode diferir dependendo do alvo do invasor. 
De acordo com o seu conhecimento e com o conteúdo estudado, analise as asserções a 
seguir e assinale a alternativa correta: 
I. Como os dispositivos habilitados para IoT são usados e operados por humanos, um invasor 
pode tentar obter acesso não autorizado ao dispositivo 
II. Ao obter acesso a dispositivos IoT sem fio, o invasor pode se apossar de informações 
confidenciais 
III. Os dispositivos de IoT requerem alto gasto de energia e muita capacidade computacional. 
IV. Dispositivos podem se dar ao luxo de ter protocolos complexos. Portanto, são menos 
suscetíveis a invasores. 
 
Resposta Selecionada: 
I e II apenas. 
Resposta Correta: 
I e II apenas. 
 
Comentário 
da resposta: 
Resposta correta. A alternativa está correta, pois os dispositivos de IoT 
estão conectados a internet e, como foi visto durante os estudos, 
qualquer “coisa” conectada a internet é suscetível a invasores. Estesdispositivos se comunicam com um servidor ou broker por meio de 
conexão wireless (sem fio) ou conexão cabeada. De um modo ou de 
outro, o atacante pode controlar o dispositivo e, até mesmo, apossar-se 
das informações confidenciais que, por ventura, este dispositivo (ou 
conjunto deles) está a produzir. 
 
• Pergunta 8 
1 em 1 pontos 
 
Existem dois tipos de ameaça à segurança em IoT: ameaça humana e uma ameaça natural 
(terremoto, incêndio, enchente, tsunami, etc). Qualquer ameaça que ocorra devido a 
calamidades naturais pode causar danos graves aos dispositivos de IoT. Nesses casos, é 
criada uma volta para proteger os dados. Entretanto, qualquer dano a esses dispositivos não 
pode ser reparado. Por outro lado, fazemos tudo para conter as ameaças humanas aos 
dispositivos IoT. 
Assinale quais são os exemplos de ataque maliciosos: 
 
Resposta Selecionada: 
Reconhecimento cibernético e ataque de força bruta. 
Resposta Correta: 
Reconhecimento cibernético e ataque de força bruta. 
Comentário 
da resposta: 
Resposta correta. A alternativa está correta, pois no reconhecimento 
cibernético o invasor usa técnicas para realizar espionagem no usuário 
alvo e obter acesso a informações secretas nos sistemas existentes. No 
ataque de força bruta os invasores tentam adivinhar a senha do usuário 
com a ajuda do software automatizado, que faz várias tentativas, a menos 
que obtenha a senha correta para conceder acesso. 
 
 
• Pergunta 9 
0 em 1 pontos 
 
De acordo com o que foi visto durante os estudos, ao observar todos os princípios da SI 
notamos que existem elos mais fracos e fortes. Uma vez sabendo qual é o elo mais fraco da 
organização, devem-se tomar providências, criando políticas e procedimentos rígidos para 
minimizar um possível risco/ataque. Dentro de uma organização, estão presentes sete 
domínios que podem ser afetados por algum risco/ataque. 
Nesse contexto, identifique os domínios que podem ser afetados existentes dentro de uma 
organização. 
 
Resposta Selecionada: 
Sistemas, dados e conhecimento. 
Resposta Correta: 
Usuário, estação de trabalho e LAN. 
Comentário 
da resposta: 
Sua resposta está incorreta. A alternativa está incorreta, pois os princípios 
da segurança da informação podem afetar toda uma organização. Deve-
se verificar o trabalhador, a infraestrutura e os sistemas. Cada um possui 
 
um nível de segurança. Releia seu material de apoio sobre os domínios 
afetados em uma organização. 
 
• Pergunta 10 
1 em 1 pontos 
 
Tradicionalmente, as cifras usavam dois tipos principais de transformação: cifras de 
transposição, que mantêm todos os bits originais de dados em um byte, mas misturam sua 
ordem, e cifras de substituição, que substituem sequências de dados específicas por outras 
sequências de dados específicas. 
Assinale que tipo de cifra pega um caractere e o substitui por um outro caractere, trabalhando 
um caractere de cada vez? 
 
Resposta Selecionada: 
cifra de fluxo 
Resposta Correta: 
cifra de fluxo 
Comentário 
da resposta: 
Resposta correta. A alternativa está correta, pois uma cifra de fluxo é um 
método de criptografar texto no qual uma chave criptográfica é um 
algoritmo são aplicados a cada dígito binário em um fluxo de dados, um 
bit de cada vez. Este método não é muito usado na criptografia moderna. 
O principal método alternativo é a cifra de bloco na qual uma chave e um 
algoritmo são aplicados a blocos de dados, em vez de bits individuais em 
um fluxo. 
 
 
Quarta-feira, 15 de Dezembro de 2021 21h18min26s BRT

Mais conteúdos dessa disciplina