Logo Passei Direto
Buscar

02 SEGURANÇA E AUDITORIA DE SISTEMAS - Página 3 - ATIVIDADES - AMB Fácil - Educação

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

Prévia do material em texto

Nos últimos anos, o número de dados gerados pela humanidade cresceu exponencialmente. Na era da
informação, um dos ativos mais importantes de uma empresa é os seus dados. Com base neles, cada
organização visa à maximização de lucros, produtividade, agilidade etc.
S& Ecirc;MOLA, M. Gestão da segurança da informação. Rio de Janeiro: Elsevier Brasil, 2014.
Com base no conceito de dado, informação e conhecimento, assinale a alternativa que melhor descreve o
conceito de “dado”.
Resposta correta: É a sequência de bits.
-------------
Vimos os conceitos de evento e incidente e que eles podem se confundir, a princípio, mas perceba que um
pode iniciar o outro até chegar em um dano, ocasionando prejuízos a uma organização. Por exemplo, um
empregado pode gerar um erro no sistema, criando um incidente não desejado, em que se podem abrir
oportunidades para ataques.
KIM, D.; SOLOMON M. G. Fundamentos de segurança de sistemas de informação. São Paulo: LTC, 2014.
Com base no texto anterior e no material de estudo, escolha a opção a seguir que melhor descreve o conceito
de “incidente não desejado”.
Resposta correta: Ameaça.
-------------
Vulnerabilidades na nuvem podem ser definidas como brechas na arquitetura de segurança da mesma, que
podem ser exploradas por um adversário por meio de técnicas sofisticadas para obter acesso à rede e outros
recursos de infraestrutura.
 
Em qual tipo de ataque, que tenta inundar a vítima enviando solicitações de hosts inocentes degradando a
rede?
 
Resposta correta: Zumbis
-------------
As cifras assimétricas, também conhecidas como criptografia de chave pública, usam duas chaves diferentes -
mas logicamente vinculadas. Esse tipo de criptografia geralmente usa números primos para criar chaves, pois
é computacionalmente difícil fatorar grandes números primos e fazer engenharia reversa da criptografia.
Assinale a alternativa onde o algoritmo de criptografia mais amplamente utilizado e considerado a forma mais
comum em diversas aplicações é:
Resposta correta: Diffie - Hellman
-------------
Quando uma mensagem criptografada é interceptada por uma entidade não autorizada, o invasor precisa
adivinhar qual cifra o remetente usou para criptografar a mensagem e quais chaves foram usadas como
variáveis. O tempo que leva para adivinhar essas informações é o que torna a criptografia uma ferramenta de
segurança tão valiosa.
Assinale a alternativa que apresenta o método de tentativa e erro usado para decodificar dados criptografados
por meio de um esforço exaustivo:
Resposta correta: Força bruta
-------------
Os modelos de computação em nuvem são quase infinitamente escaláveis. A nuvem se estende ao lado das
necessidades flutuantes da organização, oferecendo disponibilidade ideal de recursos o tempo todo. Embora
possa ser fácil começar a usar um novo aplicativo na nuvem, migrar dados ou aplicativos existentes para a
nuvem pode ser muito mais complicado e caro.
 
Qual modelo de implantação em nuvem é operado exclusivamente para uma única organização e seus
usuários autorizados?
 
Resposta correta: Nuvem privada
-------------
Sabe que a prevenção é uma ótima medida para evitar incidentes indesejados dentro de uma organização.
Uma vez identificado o risco, pode-se se prevenir criando contramedidas apropriadas e que resultem em um
menor dano. Sabe-se que, durante a análise de risco, é possível determinar os principais ativos da
organização, tipos de prejuízo, custos relacionados a contramedidas e prioridade.
HINTZBERGEN, J. et al. Fundamentos de segurança da informação, com base na ISO 27001 e na ISO
27002. São Paulo: Brasport, 2018.
De acordo com as medidas de proteção, assinale a alternativa que visa apenas identificar quando um incidente
ocorre.
Resposta correta: Detecção.
-------------
O controle de acesso é um método para garantir que os usuários sejam quem eles dizem ser e que tenham
acesso adequado aos dados da empresa. Existem diversos tipos de dispositivos de autenticação que
contribuem para o controle de acesso, um destes dispositivos consistem de um leitor / scanner e software que
criptografa e converte as informações digitalizadas em formato digital para que possam ser comparadas com
registros anteriores.
Assinale a alternativa que evidencia qual é o dispositivo citado?
Resposta correta: Biométrico
 
-------------
Para ser eficaz, uma cifra inclui uma variável como parte do algoritmo. A variável, chamada chave, é o que
torna a saída de uma cifra única. Quando uma mensagem criptografada é interceptada por uma entidade não
autorizada, o invasor precisa adivinhar qual cifra o remetente usou para criptografar a mensagem e quais
chaves foram usadas como variáveis.
Assinale a alternativa que apresenta a chave/abordagem utilizada por muitos negócios e usuários da Internet
(para envio de e-mails, mensagens eletrônicas, entre outras) quando o assunto é criptografia:
Resposta correta: Infraestrutura de chave pública.
 
-------------
A injeção de SQL é uma técnica usada para explorar dados do usuário por meio de entradas de páginas da
Web, injetando comandos SQL como instruções. Basicamente, essas instruções podem ser usadas para
manipular o servidor web do aplicativo por usuários mal-intencionados.
De acordo com a definição de Injeção SQL e do conteúdo estudado, marque a alternativa correta dentre as
apresentadas a seguir:
Resposta correta: O procedimento que constrói instruções SQL deve ser revisado quanto a vulnerabilidades de
injeção.
https://www.ambfacil.com.br/index.php?/topic/942-seguran%C3%A7a-e-auditoria-de-sistemas/&do=showRepComment&comment=3881

Mais conteúdos dessa disciplina