Buscar

Prova N2 - Segurança e Auditoria de Sistemas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Prova N2 - SEGURANÇA E AUDITORIA DE SISTEMAS
Pergunta 01:
A criptografia tem o objetivo de atender a confidencialidade dos dados, protegendo-os contra acesso ou visualização indevida, à medida que são armazenados nos sistemas de computadores e/ou transmitidos pela Internet ou outras redes digitais. Os algoritmos de criptografia fornece confidencialidade e orientam as principais iniciativas de segurança, incluindo autenticação, integridade e não repúdio.
Analise as seguintes afirmações relacionadas aos conceitos de criptografia:
I. Um dos primeiros algoritmos populares de criptografia simétrica foi o RSA.
II. Criptografia é a prática de transformar informações para que sejam seguras e não possam ser acessadas por terceiros não autorizados
III. O texto cifrado é a saída embaralhada e ilegível da criptografia.
De posse dos seus conhecimentos referente a leitura do livro texto, é correto apenas o que se diz em:
Pergunta 02:
Vimos os conceitos de evento e incidente e que eles podem se confundir, a princípio, mas perceba que um pode iniciar o outro até chegar em um dano, ocasionando prejuízos a uma organização. Por exemplo, um empregado pode gerar um erro no sistema, criando um incidente não desejado, em que se podem abrir oportunidades para ataques.
KIM, D.; SOLOMON M. G. Fundamentos de segurança de sistemas de informação. São Paulo: LTC, 2014.
Com base no texto anterior e no material de estudo, escolha a opção a seguir que melhor descreve o conceito de “incidente não desejado”.
Pergunta 03:
Os dados criptografados não podem ser lidos ou entendidos por ninguém, exceto aqueles que possuem uma chave especial que funciona como senha. O resultado do processo de criptografia, ou seja, informações criptografadas, é referido como um texto cifrado.
Assinale a alternativa que envolve examinar blocos de uma mensagem criptografada para determinar se existem padrões comuns:
Pergunta 04:
Um agente ameaçador pode se aproveitar de vulnerabilidades de uma organização para realizar uma série de ataques. Um evento anormal pode disparar um incidente, que consequentemente pode gerar uma ameaça. Essas ameaças podem ser originadas a partir de vários fatores, por exemplo, um ex-empregado que estava insatisfeito com seu salário ou falta de reconhecimento.
KIM, D.; SOLOMON, M. G. Fundamentos de segurança de sistemas de informação. São Paulo: LTC, 2014.
Com base nos motivos de agentes ameaçadores tentarem invadir/roubar etc. uma organização, assinale a alternativa que indica o que pode ser uma de suas intenções/estratégias.
Pergunta 05:
Uma auditoria de TI pode ser definida como qualquer auditoria que englobe a revisão e avaliação de sistemas automatizados de processamento de informações, processos não automatizados relacionados e as interfaces entre eles. As auditorias são sempre resultado de alguma preocupação com o gerenciamento de ativos. A parte envolvida pode ser uma agência reguladora, um proprietário de ativos ou qualquer parte interessada na operação do ambiente de sistemas.
Qual configuração de auditoria controla os logs locais
em um computador?
Pergunta 06:
Uma organização deve estar preparada para eventuais problemas que ocorram durante todo o seu tempo de vida. Um dos problemas mais críticos e que podem gerar uma maior despesa em seus tratamentos são os riscos. Infelizmente, todas as organizações estão sujeitas a isso. Ao se pensar em risco, podemos associar também dois conceitos que estão bastante vinculados: eventos e incidentes.
HINTZBERGEN, J. et al. Fundamentos de segurança da informação, com base na ISO 27001 e na ISO 27002. São Paulo: Brasport, 2018.
Com base no conceito de riscos para SI, a alternativa que caracterize o termo incidente.
Pergunta 07:
Durante o estudo do capítulo, obteve-se o conhecimento de que uma análise de risco bem estruturada garantirá um melhor sucesso para a organização. Por meio de um processo adequado de gerenciamento de riscos da organização, pode-se realizar uma melhor análise do risco. Basicamente, quando consideramos os riscos, temos quatro objetivos.
HINTZBERGEN J. et al. Fundamentos de segurança da informação, com base na ISO 27001 e na ISO 27002. São Paulo: Brasport, 2018.
De acordo com o conhecimento adquirido, identifique os objetivos principais da análise de risco:
Pergunta 08:
Para que seja considerada "computação em nuvem", você precisa acessar seus dados ou programas pela Internet, ou pelo menos ter esses dados sincronizados com outras informações na Web. No entanto, ainda existem preocupações com a segurança, especialmente para as empresas que movem seus dados entre muitos serviços em nuvem, o que levou ao crescimento de ferramentas de segurança em nuvem.
 
Como é possível obter a confidencialidade destes dados e informações na nuvem?
Pergunta 09:
A computação em nuvem é a prestação de serviços de computação sob demanda - de aplicativos a capacidade de armazenamento e processamento - geralmente pela Internet e com o pagamento conforme o uso. Em vez de possuir sua própria infraestrutura de computação ou data centers, as empresas podem alugar acesso a qualquer coisa, de aplicativos a armazenamento, de um provedor de serviços em nuvem.
 
Qual das seguintes siglas refere-se a um modelo de distribuição de software no qual um provedor de nuvem gerencia e hospeda um aplicativo que os usuários acessam via Internet?
Pergunta 10:
A criptografia também é usada para proteger os dados enviados por redes sem fio e pela Internet. Por exemplo, muitas redes Wi-Fi são protegidas usando WEP ou a criptografia WPA muito mais forte . De acordo com o princípio da criptografia e do conteúdo estudado, podemos dizer que a _________ é a sequência que controla a operação do algoritmo criptográfico.
De posse do seu conhecimento, escolha a alternativa que corretamente preenche a lacuna acima.

Continue navegando