Buscar

Simulado - ASI_ SI 5N1 - Segurança e Auditoria de Sistemas de Informação (1)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

29/09/2022 20:29 Simulado - ASI: SI.5N1 - Segurança e Auditoria de Sistemas de Informação
https://newtonpaiva.instructure.com/courses/16171/quizzes/35550 1/11
Simulado - ASI
Entrega 29 set em 23:59 Pontos 1 Perguntas 10
Disponível até 29 set em 23:59 Limite de tempo Nenhum
Tentativas permitidas 2
Instruções
Histórico de tentativas
Tentativa Tempo Pontuação
MAIS RECENTE Tentativa 1 8 minutos 0,7 de 1
Pontuação desta tentativa: 0,7 de 1
Enviado 29 set em 20:30
Esta tentativa levou 8 minutos.
Esta atividade é um simulado da avaliação AV1, e deverá ser feito no dia 29/09/2022.
Fazer o teste novamente
0,1 / 0,1 ptsPergunta 1
A cifragem criptográfica pode oferecer confidencialidade, incorporando
várias ferramentas e protocolos. Há duas classes de algoritmos de
criptografia: algoritmos simétricos e algoritmos assimétricos.
Com relação à essas classes de algoritmos de criptografia, avalie as
afirmativas a seguir.
I- Algoritmos simétricos usam a mesma chave pré-compartilhada, às
vezes chamada de par de chaves secretas, para criptografar e
descriptografar dados.
II- Algoritmos assimétricos usam uma chave para criptografar os
dados e uma chave diferente para descriptografá-los. Uma chave é
pública e outra é privada.
III- Em um sistema de criptografia de chave pública, qualquer pessoa
pode codificar uma mensagem utilizando a chave pública do
https://newtonpaiva.instructure.com/courses/16171/quizzes/35550/history?version=1
https://newtonpaiva.instructure.com/courses/16171/quizzes/35550/take?user_id=9023
29/09/2022 20:29 Simulado - ASI: SI.5N1 - Segurança e Auditoria de Sistemas de Informação
https://newtonpaiva.instructure.com/courses/16171/quizzes/35550 2/11
destinatário e o destinatário é o único que pode decifrá-la usando sua
chave privada.
IV- Os algoritmos simétricos usam a mesma chave para criptografar e
descriptografar o texto claro. Os algoritmos de criptografia que usam
uma chave comum são mais complexos e precisam de maior potência
computacional para a implementação de segurança.
Está correto o que se afirma em:
 
 III e IV, apenas. 
 I, II e III, apenas. Correto!Correto!
 IV, apenas. 
 II, III e IV apenas. 
 II, apenas. 
0,1 / 0,1 ptsPergunta 2
A criptografia é o modo de armazenar e transmitir dados, de modo que
somente o destinatário pretendido possa ler ou processá-los. A
criptografia moderna usa algoritmos seguros em relação à computação
para nos certificar de que criminosos virtuais não possam
comprometer facilmente as informações protegidas (CISCO,2021.
Com relação a criptografia, avalie as afirmações a seguir:
I- Ao aplicar a cifra a uma mensagem obtêm-se o texto codificado.
II - Cada algoritmo de criptografia utiliza uma chave secreta chamada
"código" para criptografar e descriptografar as mensagens.
III- Muitos criptossistemas falham devido a erros no gerenciamento de
chaves. O gerenciamento de chaves é parte de um projeto de um
criptossistema e algoritmos de criptografia modernos.
29/09/2022 20:29 Simulado - ASI: SI.5N1 - Segurança e Auditoria de Sistemas de Informação
https://newtonpaiva.instructure.com/courses/16171/quizzes/35550 3/11
IV- As chaves criptográficas asseguram a legitimidade dos dados. As
chaves criptográficas são senhas que fazem parte da entrada de um
algoritmo de criptografia, juntamente com os dados que requerem
criptografia.
Está correto o que se afirma em:
 
 I, II, III e IV. 
 I, II e III, apenas. 
 II, III e IV apenas. 
 II e IV, apenas. 
 I e III, apenas. Correto!Correto!
0,1 / 0,1 ptsPergunta 3
Para entender como tornar computadores e dispositivos móveis que
acessam o ciberespaço mais seguros, é preciso entender riscos,
ameaças e vulnerabilidades.
Acerca dos conceitos de risco, ameaças e vulnerabilidades aplicadas
em sistemas de informação, julgue as asserções a seguir:
I- Risco é a probabilidade de algo ruim aconteça a um bem, no
contexto de sistemas de informação um bem pode ser um
computadores, dispositivos diversos, banco de dados ou uma
informação.
II- Ameaça é uma ação que danifique um bem, no contexto de
sistemas de informação um bem pode ser um computadores,
dispositivos diversos, banco de dados ou uma informação.
III- Vulnerabilidade é um ponto fraco que permita que uma ameaça
possa ser concretizada , ou que tenha efeito sobre um bem.
É correto o que se afirma em:
29/09/2022 20:29 Simulado - ASI: SI.5N1 - Segurança e Auditoria de Sistemas de Informação
https://newtonpaiva.instructure.com/courses/16171/quizzes/35550 4/11
 II, apenas. 
 I e II apenas. 
 I, II e III. Correto!Correto!
 II e III, apenas. 
 I, apenas. 
0,1 / 0,1 ptsPergunta 4
Um estudo recente da União Internacional de Telecomunicações (UIT),
agência das Nações Unidas, apontou que mais da metade da
população mundial está conectada à internet. São 3,9 bilhões de
pessoas (o equivalente a 51% da população mundial) ligadas à rede.
Disponível em:
https://economia.uol.com.br/noticias/redacao/2019/04/01/com-39-
bilhoes-de-usuarios-no-mundo-o-que-acontece-na-web-em-um-
minuto.htm – Acesso em 03/10/2018.
(https://economia.uol.com.br/noticias/redacao/2019/04/01/com-39-bilhoes-de-
usuarios-no-mundo-o-que-acontece-na-web-em-um-
minuto.htm%20%E2%80%93%20Acesso%20em%2003/10/2018.)
Acerca dos conceitos de segurança cibernética, julgue os itens a
seguir:
I- Cada computador ou dispositivo móvel que se conecta a Internet
está em risco, sendo necessário que os usuários defendam seus
dados e informações de invasores.
II – O ciberespaço compreende todos os usuários, recursos, redes e
aplicativos inseridos na rede, cujo domínio é de alcance mundial
chamado de WWW – World Wide Web.
III - Uma das razões para a insegurança do ciberespaço está na
utilização do protocolo TCP/IP para a comunicação de dados, mais
especificamente pelo fato de os dados serem legíveis dentro dos do
pacote IP. 
https://economia.uol.com.br/noticias/redacao/2019/04/01/com-39-bilhoes-de-usuarios-no-mundo-o-que-acontece-na-web-em-um-minuto.htm%20%E2%80%93%20Acesso%20em%2003/10/2018.
29/09/2022 20:29 Simulado - ASI: SI.5N1 - Segurança e Auditoria de Sistemas de Informação
https://newtonpaiva.instructure.com/courses/16171/quizzes/35550 5/11
IV – Apesar da insegurança do ciberespaço, o baixo custo para a
comunicação na Internet é o motivo principal do seu crescimento.
Está correto o que se afirma em:
 II e III apenas. 
 I, II e III apenas. Correto!Correto!
 I, II, III e IV. 
 II, III e IV apenas. 
 I e II apenas. 
0,1 / 0,1 ptsPergunta 5
Ataques de negação de serviço (DoS — Denial of Service) resultam
em usuários legítimos sem acesso a um recurso de sistema. Um
ataque de DoS é uma tentativa coordenada de negar um serviço,
fazendo com que um computador realize uma tarefa não produtiva.
Essa atividade excessiva torna o sistema indisponível para realizar
operações legítimas. Quando um disco fica cheio, o sistema trava uma
conta, um computador falha ou uma CPU reduz a velocidade, o
resultado é negar serviço — daí o nome. Ataques de DoS geralmente
são originados a partir de um único computador. Uma vez que detecte
um ataque de DoS, você poderá impedi-lo com facilidade.
(KIM; SOLOMON, 2014)
Com relação á ataques e defesas de Dos, avalie as asserções a seguir
e a relação entre elas:
I- É preciso implementar defesas contra ataques de DoS. Uma das
melhores defesas é usar software de sistema de prevenção de intrusos
(IPS — Intrusion Prevention System) ou dispositivos para detectar e
impedir o ataque. Software e dispositivos de sistema de detecção de
intrusos (IDS — Intrusion Detection System) também podem detectar
ataques de DoS e alertá-lo quando eles estiverem em progresso.
29/09/2022 20:29 Simulado - ASI: SI.5N1 - Segurança e Auditoria de Sistemas de Informação
https://newtonpaiva.instructure.com/courses/16171/quizzes/35550 6/11
Porque:
II- Sem uma defesa contra ataques de DoS, eles podem rapidamente
dominar servidores, desktops e hardware de rede, retardando o
desempenho dos computadores em sua organização até uma parada
completa.Em alguns casos, esses ataques podem incapacitar uma
infraestrutura inteira.
Acerca dessas asserções, assinale a opção correta.
 
As duas asserções são proposições verdadeiras, mas a segunda não é
uma justificativa correta da primeira
 
A primeira asserção é uma proposição verdadeira, e a segunda, uma
proposição falsa.
 
A primeira asserção é uma proposição falsa, e a segunda, uma
proposição verdadeira.
 
Tanto a primeira quanto a segunda asserções são proposições falsas. 
 
As duas asserções são proposições verdadeiras, e a segunda é uma
justificativa correta da primeira.
Correto!Correto!
0,1 / 0,1 ptsPergunta 6
Avalie as asserções a seguir e a relação entre elas.
I- Informações seguras devem satisfazer três princípios fundamentais
ou propriedades da informação que são: disponibilidade, integridade e
29/09/2022 20:29 Simulado - ASI: SI.5N1 - Segurança e Auditoria de Sistemas de Informação
https://newtonpaiva.instructure.com/courses/16171/quizzes/35550 7/11
confidencialidade. Estes três princípios são também chamados de
tríade CIA.
Porque:
II- A Internet mudou a forma como as pessoas de comunicam, como
as pessoas trabalham, como as pessoas estudam e como as pessoas
se divertem. Revolucionou também o comércio eletrônico. Sistemas e
aplicativos de comércio eletrônico exigem rígidos sistemas de controle
da tríade CIA.
Acerca dessas asserções, assinale a opção correta.
 
Tanto a primeira quanto a segunda asserções são proposições falsas. 
 
A primeira asserção é uma proposição falsa, e a segunda, uma
proposição verdadeira.
 
As duas asserções são proposições verdadeiras, mas a segunda não é
uma justificativa correta da primeira.
Correto!Correto!
 
A primeira asserção é uma proposição verdadeira, e a segunda, uma
proposição falsa.
 
As duas asserções são proposições verdadeiras, e a segunda é uma
justificativa correta da primeira.
0 / 0,1 ptsPergunta 7
O ataque DoS deriva do inglês “Denial of Service”. Esse tipo de
incidente de segurança leva ao impedimento de acesso aos usuários
que possuem permissão de acesso a um determinado sistema ou
29/09/2022 20:29 Simulado - ASI: SI.5N1 - Segurança e Auditoria de Sistemas de Informação
https://newtonpaiva.instructure.com/courses/16171/quizzes/35550 8/11
serviço provido por um sistema. É um tipo de atividade que faz com
que um computador, mais especificamente servidores, execute uma
tarefa simples excessivas vezes. O DoS ocorre, comumente, de duas
maneiras. Uma delas utiliza falhas em software para comprometer a
execução de servidores remotos. É possível neutralizar esse tipo de
ataque atualizando correções disponibilizadas pelo fabricante do
sistema e o mantendo sempre atualizado.
 
A maneira descrita do ataque DoS é conhecida por:
 Ataque lógico. esposta corretaesposta correta
 Ataque de inundação. 
 Ataque booleano. 
 Ataque primário. ocê respondeuocê respondeu
 Ataque de CPU. 
0 / 0,1 ptsPergunta 8
A introdução da tecnologia da informação e da própria Internet trouxe
benefícios para todos, tanto para indivíduos quanto para organizações.
Além dos benefícios, entretanto, também forneceu meios para que
pessoas de má índole utilizassem a tecnologia para fins nocivos.
Pessoas desse tipo são conhecidos como piratas virtuais, pois usam
seus conhecimentos para violar redes ou sistemas. Sua alcunha veio
de um termo em inglês que significa “quebra”. 
Como são conhecidos esses piratas virtuais?
 Geeks. 
 Hackers. ocê respondeuocê respondeu
 Analistas de segurança. 
29/09/2022 20:29 Simulado - ASI: SI.5N1 - Segurança e Auditoria de Sistemas de Informação
https://newtonpaiva.instructure.com/courses/16171/quizzes/35550 9/11
 Drones. 
 Crackers. esposta corretaesposta correta
0 / 0,1 ptsPergunta 9
“Não existe uma cifra perfeita. Dados tempo e recursos suficientes, um
atacante pode quebrar qualquer código. O objetivo da criptografia é
fazer o custo ou o tempo exigido para decriptar uma mensagem sem a
chave exceder o valor da informação protegida. Assim, você poderia
efetivamente proteger uma informação que não valha mais de $ 100
com uma cifra que custe $ 1.000 para ser quebrada. Esse conceito é
importante, pois fornece um dos fundamentos básicos para selecionar
ferramentas e cifras criptográficas.” (KIM; SOLOMON, 2014, p 216).
O número de chaves possíveis para uma cifra é um espaço de chaves.
Sem conhecer a chave um atacante com acesso a uma mensagem
encriptada e à cifra de decriptação poderá fazer um ataque, de força
bruta, experimentando cada chave possível para decodificar a
mensagem.
Nesse contexto, avalie as asserções seguir e a relação entre elas:
I – Quanto maior o espaço de chaves, menor é a segurança com
relação à ataques de força bruta.
Porque
II – Quanto maior o espaço de chaves, maior é o custo de um ataque
de força bruta para a descoberta da chave correta. Considerando que
a cifra não tem falhas matemáticas, deve-se tornar o espaço de
chaves grande o suficiente para se evitar um ataque de força bruta.
Acerca dessas asserções, assinale a opção correta.
 
As duas asserções são proposições verdadeiras, mas a segunda não é
uma justificativa correta da primeira.
29/09/2022 20:29 Simulado - ASI: SI.5N1 - Segurança e Auditoria de Sistemas de Informação
https://newtonpaiva.instructure.com/courses/16171/quizzes/35550 10/11
 
A primeira asserção é uma proposição verdadeira, e a segunda, uma
proposição falsa.
 
A primeira asserção é uma proposição falsa, e a segunda, uma
proposição verdadeira.
esposta corretaesposta correta
 
Tanto a primeira quanto a segunda asserções são proposições falsas. 
 
As duas asserções são proposições verdadeiras, e a segunda é uma
justificativa correta da primeira.
ocê respondeuocê respondeu
0,1 / 0,1 ptsPergunta 10
Ataques de negação de serviço (DoS — Denial of Service) resultam
em usuários legítimos sem acesso a um recurso de sistema. Um
ataque de DoS é uma tentativa coordenada de negar um serviço,
fazendo com que um computador realize uma tarefa não produtiva.
Essa atividade excessiva torna o sistema indisponível para realizar
operações legítimas. Quando um disco fica cheio, o sistema trava uma
conta, um computador falha ou uma CPU reduz a velocidade, o
resultado é negar serviço — daí o nome. Ataques de DoS geralmente
são originados a partir de um único computador. Uma vez que detecte
um ataque de DoS, você poderá impedi-lo com facilidade.
(KIM; SOLOMON, 2014)
Com relação á ataques e defesas de Dos, avalie as asserções a seguir
e a relação entre elas:
I- É preciso implementar defesas contra ataques de DoS. Uma das
melhores defesas é usar software de sistema de prevenção de intrusos
(IPS — Intrusion Prevention System) ou dispositivos para detectar e
impedir o ataque. Software e dispositivos de sistema de detecção de
29/09/2022 20:29 Simulado - ASI: SI.5N1 - Segurança e Auditoria de Sistemas de Informação
https://newtonpaiva.instructure.com/courses/16171/quizzes/35550 11/11
intrusos (IDS — Intrusion Detection System) também podem detectar
ataques de DoS e alertá-lo quando eles estiverem em progresso.
Porque:
II- Sem uma defesa contra ataques de DoS, eles podem rapidamente
dominar servidores, desktops e hardware de rede, retardando o
desempenho dos computadores em sua organização até uma parada
completa. Em alguns casos, esses ataques podem incapacitar uma
infraestrutura inteira.
Acerca dessas asserções, assinale a opção correta.
 
As duas asserções são proposições verdadeiras, mas a segunda não é
uma justificativa correta da primeira.
 
A primeira asserção é uma proposição verdadeira, e a segunda, uma
proposição falsa.
 
Tanto a primeira quanto a segunda asserções são proposições falsas. 
 
A primeira asserção é uma proposição falsa, e a segunda, uma
proposição verdadeira.
 
As duas asserções são proposições verdadeiras, e a segunda é uma
justificativa correta da primeira.
Correto!Correto!
Pontuação do teste: 0,7 de 1

Continue navegando