Buscar

Prova N2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

· Pergunta 1
0 em 1 pontos
	
	
	
	Os dados criptografados não podem ser lidos ou entendidos por ninguém, exceto aqueles que possuem uma chave especial que funciona como senha. O resultado do processo de criptografia, ou seja, informações criptografadas, é referido como um texto cifrado.
Assinale a alternativa que envolve examinar blocos de uma mensagem criptografada para determinar se existem padrões comuns:
	
	
	
	
		Resposta Selecionada:
	 
Força bruta.
	Resposta Correta:
	 
Análise de frequência.
	Feedback da resposta:
	Sua resposta está incorreta.  A alternativa está incorreta, pois a criptografia quântica é uma forma de criptografia baseada nas características das menores partículas conhecidas. Erros de algoritmo ocorrem quando resultados previsíveis criam uma fraqueza no sistema de codificação. Os ataques de força bruta aplicam todas as combinações possíveis de caracteres até que uma partida seja encontrada.
	
	
	
· Pergunta 2
0 em 1 pontos
	
	
	
	Sabemos que gerenciar os riscos é a melhor opção para conhecer os ativos mais importantes como a sua prioridade. Ao se conhecer o risco e perceber que ele pode causar poucos danos, resultando em prejuízos menores, pode-se escolher uma medida protetiva adequada com menores custos.
HINTZBERGEN J. et al . Fundamentos de segurança da informação, com base na ISO 27001 e na ISO 27002 . São Paulo: Brasport, 2018.
Assinale a alternativa que melhor descreve essa medida protetiva:
	
	
	
	
		Resposta Selecionada:
	 
Correção.
	Resposta Correta:
	 
Aceitação.
	Feedback da resposta:
	Sua resposta está errada. A alternativa está incorreta, pois a medida esperada é esperada quando não se deseja realizar nenhuma ação. Caso ainda haja dúvida, é recomendado fortemente que você reveja o seu material e compreenda o conteúdo abordado.
	
	
	
· Pergunta 3
0 em 1 pontos
	
	
	
	Quando adquirimos qualquer serviço, por exemplo de TV a cabo, desejamos que ele esteja disponível sempre que quisermos. A partir do momento em que o serviço começa a falhar/cair, começa a perder credibilidade. Dependendo da criticidade de um sistema, é exigida uma maior taxa de sua disponibilidade.
De acordo com a definição de disponibilidade, assinale a alternativa que apresenta o conceito de tempo médio para falha.
	
	
	
	
		Resposta Selecionada:
	 
É o tempo gasto para restabelecer o serviço normalmente.
	Resposta Correta:
	 
É a quantidade de tempo entre uma falha e outra.
	Feedback da resposta:
	Sua resposta está incorreta. A alternativa está incorreta, pois, quando estamos observando o tempo médio de falha, temos que observar o tempo existente entre uma falha e outra. Quanto menor for esse número (intervalo entre as falhas), menos confiável e disponível ele é. Note que o tempo para estabelecer o serviço, para corrigi-lo, e o tempo de paralisação não estão relacionados com o tempo de falha conforme solicita a questão.
	
	
	
· Pergunta 4
0 em 1 pontos
	
	
	
	Uma organização sem o conhecimento de seus riscos nunca estará segura, uma vez que poderá estar vulnerável a qualquer tipo de ameaça. Sabe-se que, para realizar uma avaliação de risco adequada, devemos considerar os três requisitos básicos de segurança, que são: estratégia/objetivos, regulamentos e leis e, por fim, as regras de negócios.
HINTZBERGEN J. et al . Fundamentos de segurança da informação, com base na ISO 27001 e na ISO 27002 . São Paulo: Brasport, 2018.
Com base nos conhecimentos adquiridos, indique quais são os benefícios encontrados ao se utilizar a avaliação de riscos.
~Resposta correta. A alternativa está correta, pois note que um risco deve ser sempre avaliado, visto que eles podem mudar. Desse modo, quando avaliamos os riscos, estamos identificando-os de uma melhor forma e ainda priorizando-os de acordo com sua gravidade. E, a partir daí, podemos medi-los para uma efetiva contramedida.
	
	
	
	
		Resposta Selecionada:
	 
A avaliação de risco é opcional, visto que as organizações já conhecem seus riscos.
	Resposta Correta:
	 
Pode-se identificar, priorizar e medir os riscos.
	Feedback da resposta:
	Sua resposta está incorreta. A alternativa está incorreta, pois os riscos devem ser sempre avaliados, visto que podem mudar à medida que contramedidas são implantadas. Precisamos, então, identificá-los, priorizá-los e medir o seu impacto. Para compreender melhor o tema, releia o seu material de apoio.
	
	
	
· Pergunta 5
0 em 1 pontos
	
	
	
	A disponibilidade de um serviço/dado está relacionada ao tempo de utilização, paralisação e disponibilidade. Muitas empresas investem grandes quantias para garantir que seus serviços estejam sempre disponíveis para seus clientes. É desejável que o tempo entre falhas seja grande, pois isso garante que o sistema possui pouca possibilidade de falhas.
GOODRICH, M. T.; TAMASSIA, R. Introdução à segurança de computadores . São Paulo: Bookman, 2013.
Com base nos tempos médios envolvidos no princípio da disponibilidade, assinale a sentença que descreva o tempo médio de reparo (MTTR – Mean Time to Repair).
	
	
	
	
		Resposta Selecionada:
	 
Tempo médio da paralisação do serviço.
	Resposta Correta:
	 
Tempo médio gasto para restaurar o sistema.
	Feedback da resposta:
	Sua resposta está incorreta. A alternativa está incorreta, pois, assim como os outros tempos médios contidos na disponibilidade, o tempo médio de reparo também deve ser o menor possível. Por exemplo, o serviço/informação está indisponível por uma manutenção de um HD, o qual é o tempo necessário para realizar tal mudança.
	
	
	
· Pergunta 6
0 em 1 pontos
	
	
	
	A humanidade sempre necessitou de se comunicar. Há registros de trocas de informações desde o tempo das cavernas, quando as pinturas rupestres indicavam o seu cotidiano, como a caça, e registravam plantas ou paisagens. Com o tempo, várias formas do sistema fenício de comunicação por escrito começaram a se espalhar e foram capturadas nas cidades-estados do Mediterrâneo. De acordo com o conceito de comunicação, escolha a opção que indica exemplos de protocolo.
I. Língua portuguesa.
II. Rede sem fio.
III. Cabo coaxial.
IV. Pinturas.
V. Rádio.
Agora, assinale a alternativa que apresenta as configurações existentes na tela.
	
	
	
	
		Resposta Selecionada:
	 
II e V, apenas.
	Resposta Correta:
	 
I e IV, apenas.
	Feedback da resposta:
	Sua resposta está incorreta. A alternativa está incorreta, pois, para que haja comunicação, o emissor e o receptor devem possuir um protocolo em comum. Acrescento a isso a seguinte pergunta: você consegue se comunicar em língua portuguesa? Provavelmente sim, pois é sua língua pátria. Você consegue se expressar e comunicar realizando uma pintura? Sim, se você pode expressar seus sentimentos e comunicar utilizando cores e formas. Por outro lado, você consegue se comunicar por rede sem fio? Por rádio? Por cabo coaxial? Não, pois esses são canais de comunicação. Consulte seu material e reveja o conceito de comunicação e sua divisão.
	
	
	
· Pergunta 7
0 em 1 pontos
	
	
	
	Uma auditoria de TI pode ser definida como qualquer auditoria que englobe a revisão e avaliação de sistemas automatizados de processamento de informações, processos não automatizados relacionados e as interfaces entre eles. As auditorias são sempre resultado de alguma preocupação com o gerenciamento de ativos. A parte envolvida pode ser uma agência reguladora, um proprietário de ativos ou qualquer parte interessada na operação do ambiente de sistemas.
Qual configuração de auditoria controla os logs locais
em um computador?
	
	
	
	
		Resposta Selecionada:
	 
Acesso ao serviço de diretório
	Resposta Correta:
	 
Eventos de logon
	Feedback da resposta:
	Sua resposta está errada. A alternativa está incorreta, pois o acesso ao serviço de diretório rastreia a exibição e alteração de objetos específicos do Active Directory aos quais as SACLs são aplicadas. Os eventos de logon da conta são aplicados nos controladores de domínio para rastrear sua autorização de usuários que fazem logon de outros computadores na rede (e não local). Ouso de privilégio rastreia as ações de um usuário que exerce um direito de usuário.
	
	
	
· Pergunta 8
0 em 1 pontos
	
	
	
	Às vezes, as linhas entre a computação local e a computação em nuvem se confundem. Isso ocorre porque a nuvem faz parte de quase tudo em nossos computadores atualmente. Você pode facilmente ter um software local que utiliza uma forma de computação em nuvem para armazenamento.
 
Qual é o benefício da disponibilidade de armazenamento na nuvem?
 
	
	
	
	
		Resposta Selecionada:
	 
O armazenamento na nuvem é mais fácil de proteger contra invasões, garantindo a confidencialidade das informações
	Resposta Correta:
	 
O armazenamento adicional não requer orçamento para novos dispositivos de armazenamento maiores.
	Feedback da resposta:
	Sua resposta está incorreta. A alternativa está incorreta, pois a disponibilidade de dados, seja em ambiente local ou em nuvem é o mesmo. Porém, em relação ao tempo de acesso, espera-se que armazenar os dados na nuvem leve mais tempo do que armazenar localmente, uma vez que a latência de rede pode prejudicar o envio ou recebimento de dados entre o ambiente local e a nuvem.
	
	
	
· Pergunta 9
0 em 1 pontos
	
	
	
	Tradicionalmente, as cifras usavam dois tipos principais de transformação: cifras de transposição, que mantêm todos os bits originais de dados em um byte, mas misturam sua ordem, e cifras de substituição, que substituem sequências de dados específicas por outras sequências de dados específicas.
Assinale que tipo de cifra pega um caractere e o substitui por um outro caractere, trabalhando um caractere de cada vez?
	
	
	
	
		Resposta Selecionada:
	 
cifra única
	Resposta Correta:
	 
cifra de fluxo
	Feedback da resposta:
	Sua resposta está incorreta. A alternativa está incorreta, note que a cifra de fluxo criptografa o texto pegando dígito binário bit a bit em um fluxo de dados, sendo um bit de cada vez. O método de cifra de fluxo não é muito empregado, sobressaindo o método de cifra de bloco, onde uma chave e um algoritmo são aplicados a blocos de dados, em vez de bits individuais em um fluxo.
	
	
	
· Pergunta 10
0 em 1 pontos
	
	
	
	A criptografia tem o objetivo de atender a confidencialidade dos dados, protegendo-os contra acesso ou visualização indevida, à medida que são armazenados nos sistemas de computadores e/ou transmitidos pela Internet ou outras redes digitais. Os algoritmos de criptografia fornece confidencialidade e orientam as principais iniciativas de segurança, incluindo autenticação, integridade e não repúdio.
Analise as seguintes afirmações relacionadas aos conceitos de criptografia:
I. Um dos primeiros algoritmos populares de criptografia simétrica foi o RSA.
II. Criptografia é a prática de transformar informações para que sejam seguras e não possam ser acessadas por terceiros não autorizados
III. O texto cifrado é a saída embaralhada e ilegível da criptografia.
De posse dos seus conhecimentos referente a leitura do livro texto, é correto apenas o que se diz em:
 
	
	
	
	
		Resposta Selecionada:
	 
I e II apenas;
	Resposta Correta:
	 
I e III apenas;
	Feedback da resposta:
	Sua resposta está incorreta. A alternativa está incorreta, pois o objetivo da criptografia não é de transformar informações, mas sim, tornar o conteúdo da informação ilegível. Deste modo, quando temos uma informação, ao criptografá-la, o conteúdo da informação continua o mesmo, porém ilegível. Algoritmos como RSA são utilizados para a criptografia..

Continue navegando