Prévia do material em texto
Nos últimos anos, o número de dados gerados pela humanidade cresceu exponencialmente. Na era da informação, um dos ativos mais importantes de uma empresa é os seus dados. Com base neles, cada organização visa à maximização de lucros, produtividade, agilidade etc. S& Ecirc;MOLA, M. Gestão da segurança da informação. Rio de Janeiro: Elsevier Brasil, 2014. Com base no conceito de dado, informação e conhecimento, assinale a alternativa que melhor descreve o conceito de “dado”. Resposta correta: É a sequência de bits. ------------- Vimos os conceitos de evento e incidente e que eles podem se confundir, a princípio, mas perceba que um pode iniciar o outro até chegar em um dano, ocasionando prejuízos a uma organização. Por exemplo, um empregado pode gerar um erro no sistema, criando um incidente não desejado, em que se podem abrir oportunidades para ataques. KIM, D.; SOLOMON M. G. Fundamentos de segurança de sistemas de informação. São Paulo: LTC, 2014. Com base no texto anterior e no material de estudo, escolha a opção a seguir que melhor descreve o conceito de “incidente não desejado”. Resposta correta: Ameaça. ------------- Vulnerabilidades na nuvem podem ser definidas como brechas na arquitetura de segurança da mesma, que podem ser exploradas por um adversário por meio de técnicas sofisticadas para obter acesso à rede e outros recursos de infraestrutura. Em qual tipo de ataque, que tenta inundar a vítima enviando solicitações de hosts inocentes degradando a rede? Resposta correta: Zumbis ------------- As cifras assimétricas, também conhecidas como criptografia de chave pública, usam duas chaves diferentes - mas logicamente vinculadas. Esse tipo de criptografia geralmente usa números primos para criar chaves, pois é computacionalmente difícil fatorar grandes números primos e fazer engenharia reversa da criptografia. Assinale a alternativa onde o algoritmo de criptografia mais amplamente utilizado e considerado a forma mais comum em diversas aplicações é: Resposta correta: Diffie - Hellman ------------- Quando uma mensagem criptografada é interceptada por uma entidade não autorizada, o invasor precisa adivinhar qual cifra o remetente usou para criptografar a mensagem e quais chaves foram usadas como variáveis. O tempo que leva para adivinhar essas informações é o que torna a criptografia uma ferramenta de segurança tão valiosa. Assinale a alternativa que apresenta o método de tentativa e erro usado para decodificar dados criptografados por meio de um esforço exaustivo: Resposta correta: Força bruta ------------- Os modelos de computação em nuvem são quase infinitamente escaláveis. A nuvem se estende ao lado das necessidades flutuantes da organização, oferecendo disponibilidade ideal de recursos o tempo todo. Embora possa ser fácil começar a usar um novo aplicativo na nuvem, migrar dados ou aplicativos existentes para a nuvem pode ser muito mais complicado e caro. Qual modelo de implantação em nuvem é operado exclusivamente para uma única organização e seus usuários autorizados? Resposta correta: Nuvem privada ------------- Sabe que a prevenção é uma ótima medida para evitar incidentes indesejados dentro de uma organização. Uma vez identificado o risco, pode-se se prevenir criando contramedidas apropriadas e que resultem em um menor dano. Sabe-se que, durante a análise de risco, é possível determinar os principais ativos da organização, tipos de prejuízo, custos relacionados a contramedidas e prioridade. HINTZBERGEN, J. et al. Fundamentos de segurança da informação, com base na ISO 27001 e na ISO 27002. São Paulo: Brasport, 2018. De acordo com as medidas de proteção, assinale a alternativa que visa apenas identificar quando um incidente ocorre. Resposta correta: Detecção. ------------- O controle de acesso é um método para garantir que os usuários sejam quem eles dizem ser e que tenham acesso adequado aos dados da empresa. Existem diversos tipos de dispositivos de autenticação que contribuem para o controle de acesso, um destes dispositivos consistem de um leitor / scanner e software que criptografa e converte as informações digitalizadas em formato digital para que possam ser comparadas com registros anteriores. Assinale a alternativa que evidencia qual é o dispositivo citado? Resposta correta: Biométrico ------------- Para ser eficaz, uma cifra inclui uma variável como parte do algoritmo. A variável, chamada chave, é o que torna a saída de uma cifra única. Quando uma mensagem criptografada é interceptada por uma entidade não autorizada, o invasor precisa adivinhar qual cifra o remetente usou para criptografar a mensagem e quais chaves foram usadas como variáveis. Assinale a alternativa que apresenta a chave/abordagem utilizada por muitos negócios e usuários da Internet (para envio de e-mails, mensagens eletrônicas, entre outras) quando o assunto é criptografia: Resposta correta: Infraestrutura de chave pública. ------------- A injeção de SQL é uma técnica usada para explorar dados do usuário por meio de entradas de páginas da Web, injetando comandos SQL como instruções. Basicamente, essas instruções podem ser usadas para manipular o servidor web do aplicativo por usuários mal-intencionados. De acordo com a definição de Injeção SQL e do conteúdo estudado, marque a alternativa correta dentre as apresentadas a seguir: Resposta correta: O procedimento que constrói instruções SQL deve ser revisado quanto a vulnerabilidades de injeção. https://www.ambfacil.com.br/index.php?/topic/942-seguran%C3%A7a-e-auditoria-de-sistemas/&do=showRepComment&comment=3881