Buscar

PROVA N2 - SEGURANÇA E AUDITORIA DE SISTEMAS

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Curso CCO04090 SEGURANÇA E AUDITORIA DE SISTEMAS 
GR3032202 - 202020.ead-11078.01 
Teste 20202 - PROVA N2 (A5) 
Instruções Caso necessite a utilização do "EXCEL" clique no link ao lado ------
-----> excel.xlsx 
Resultados 
exibidos 
Respostas enviadas, Respostas corretas, Comentários 
• Pergunta 1 
1 em 1 pontos 
 
A criptografia também é usada para proteger os dados enviados por redes 
sem fio e pela Internet. Por exemplo, muitas redes Wi-Fi são protegidas 
usando WEP ou a criptografia WPA muito mais forte . De acordo com o 
princípio da criptografia e do conteúdo estudado, podemos dizer que a 
_________ é a sequência que controla a operação do algoritmo 
criptográfico. 
De posse do seu conhecimento, escolha a alternativa que corretamente 
preenche a lacuna acima. 
 
Resposta Selecionada: 
Chave ou variável criptográfica 
Resposta Correta: 
Chave ou variável criptográfica 
Feedback 
da resposta: 
Resposta correta. A alternativa está correta, pois quando uma chave 
não é mais válida, a lista de revogação do certificado deve ser 
atualizada. Uma lista de revogação de certificados (CRL) é uma 
lista de certificados inválidos que não devem ser aceitos por 
nenhum membro da infraestrutura de chaves públicas. 
 
 
• Pergunta 2 
1 em 1 pontos 
 
A humanidade sempre necessitou de se comunicar. Há registros de trocas 
de informações desde o tempo das cavernas, quando as pinturas rupestres 
indicavam o seu cotidiano, como a caça, e registravam plantas ou 
paisagens. Com o tempo, várias formas do sistema fenício de comunicação 
por escrito começaram a se espalhar e foram capturadas nas cidades-
estados do Mediterrâneo. De acordo com o conceito de comunicação, 
escolha a opção que indica exemplos de protocolo. 
I. Língua portuguesa. 
II. Rede sem fio. 
III. Cabo coaxial. 
IV. Pinturas. 
 
V. Rádio. 
Agora, assinale a alternativa que apresenta as configurações existentes na 
tela. 
Resposta Selecionada: 
I e IV, apenas. 
Resposta Correta: 
I e IV, apenas. 
Feedback 
da 
resposta: 
Resposta correta. A alternativa está correta, pois o protocolo é uma 
linguagem que o emissor e o receptor compreendem. A língua 
portuguesa e as pinturas podem ser um exemplo disso. Por meio 
delas, é possível definir uma troca de comunicação de forma 
compreensível. Note que você pode se comunicar em língua 
portuguesa com outra pessoa do mesmo idioma ou que o 
compreenda. Da mesma forma, você pode se comunicar com outra 
pessoa realizando um desenho ou uma pintura. 
 
 
• Pergunta 3 
1 em 1 pontos 
 
Arte de proteger as informações, transformando-as (criptografando-as) em 
um formato ilegível, é chamado de texto cifrado. Somente aqueles que 
possuem uma senha ou uma chave secreta, a qual formalmente 
chamamos de chave de descriptografia, podem decifrar (ou 
descriptografar) a mensagem em texto simples, permitindo o acesso e a 
leitura. 
Assinale que tipo de criptografia, também chamada de Criptografia de 
Chave Pública, usa duas chaves em vez de apenas uma, gerando uma 
chave privada e uma pública? 
 
Resposta Selecionada: 
Assimétrico 
Resposta Correta: 
Assimétrico 
Feedback 
da 
resposta: 
Resposta correta. A alternativa está correta, pois a criptografia de 
chave pública, ou criptografia de chave pública, é um método de 
criptografar dados com duas chaves diferentes e disponibilizar uma 
das chaves, a chave pública, para uso de qualquer pessoa. A outra 
chave é conhecida como chave privada. Os dados criptografados 
com a chave pública só podem ser descriptografados com a chave 
privada, e os dados criptografados com a chave privada só podem 
ser descriptografados com a chave pública. 
 
 
• Pergunta 4 
1 em 1 pontos 
 
Durante o estudo do capítulo, obteve-se o conhecimento de que uma 
análise de risco bem estruturada garantirá um melhor sucesso para a 
organização. Por meio de um processo adequado de gerenciamento de 
riscos da organização, pode-se realizar uma melhor análise do risco. 
Basicamente, quando consideramos os riscos, temos quatro objetivos. 
HINTZBERGEN J. et al . Fundamentos de segurança da informação, 
com base na ISO 27001 e na ISO 27002 . São Paulo: Brasport, 2018. 
De acordo com o conhecimento adquirido, identifique os objetivos 
principais da análise de risco: 
 
Resposta 
Selecionada: 
 
Mapear ativos, identificar vulnerabilidades e ameaças, 
ponderar estatisticamente o risco e equilibrar custos. 
Resposta 
Correta: 
 
Mapear ativos, identificar vulnerabilidades e ameaças, 
ponderar estatisticamente o risco e equilibrar custos. 
Feedback 
da 
resposta: 
Resposta correta. A alternativa está correta, pois os quatros 
objetivos principais da análise de risco são: mapear os ativos e o 
grau de importância, conhecer as vulnerabilidades e ameaças, 
estatisticamente conhecer a probabilidade que ele ocorra e, por fim, 
equilibrar o custo do incidente versus contramedida. 
 
 
• Pergunta 5 
1 em 1 pontos 
 
O planejamento da auditoria de TI envolve duas etapas principais. O 
primeiro passo é coletar informações e planejar um pouco. O segundo 
passo é entender a estrutura de controle interno existente. Mais e mais 
organizações estão adotando uma abordagem de auditoria baseada em 
riscos, usada para avaliar riscos e ajuda um auditor de TI a decidir se deve 
executar testes de conformidade ou substantivos. 
Quais ferramentas você pode usar para controlar a política de auditoria em 
computadores na sua rede? 
 
 
Resposta Selecionada: 
Segurança Local e Diretiva de Grupo 
Resposta Correta: 
Segurança Local e Diretiva de Grupo 
Feedback 
da 
resposta: 
Resposta correta. A alternativa está correta, pois a diretiva de grupo 
é um recurso que adiciona controles adicionais às contas de usuário 
e computador. Essas diretivas fornecem configurações centralizadas 
de sistemas operacionais e de gerenciamento dos ambientes de 
 
computação do usuário. Toda a auditoria é local e pode ser 
realizada através de ferramenta de Segurança Local no computador 
ou através da Diretiva de Grupo. 
 
• Pergunta 6 
1 em 1 pontos 
 
Gerenciar o risco é imprescindível para mapeamento dos ativos de uma 
organização. A tolerância ao risco (aceitar) é uma das estratégias mais 
simples para contramedidas. Por meio delas, podemos simplesmente 
aceitar o risco como ele é. É chegada a essa conclusão porque ou a 
contramedida é tão inviável (financeiramente/tempo) que é melhor aceitar o 
dano ou simplesmente o dano causado não causa grandes prejuízos. 
HINTZBERGEN J. et al . Fundamentos de segurança da informação, 
com base na ISO 27001 e na ISO 27002 . São Paulo: Brasport, 2018. 
Com base nas estratégias de contramedidas de risco, assinale a alternativa 
que melhor descreve a estratégia que visa neutralizar um risco. 
 
Resposta Selecionada: 
Prevenção. 
Resposta Correta: 
Prevenção. 
Feedback 
da 
resposta: 
Resposta correta. A alternativa está correta, pois a prevenção com 
base em algumas medidas pode neutralizar uma ameaça. Por 
exemplo, uma vulnerabilidade de um sistema. Como prevenção, 
podem-se realizar atualizações desse. Assim, prevenção é a 
estratégia que tem como objetivo eliminar um risco com uma 
contramedida adequada. 
 
 
• Pergunta 7 
1 em 1 pontos 
 
Sabemos que gerenciar os riscos é a melhor opção para conhecer os 
ativos mais importantes como a sua prioridade. Ao se conhecer o risco e 
perceber que ele pode causar poucos danos, resultando em prejuízos 
menores, pode-se escolher uma medida protetiva adequada com menores 
custos. 
HINTZBERGEN J. et al . Fundamentos de segurança da informação, 
com base na ISO 27001 e na ISO 27002 . São Paulo: Brasport, 2018. 
Assinale a alternativa que melhor descreve essa medida protetiva: 
 
Resposta Selecionada: 
Aceitação. 
 
Resposta Correta: 
Aceitação. 
Feedback 
da resposta: 
Resposta correta. A alternativa está correta, pois, quando uma 
ameaça não causa tanto dano, uma boa opção é aceitá-la. Desse 
modo,mesmo que ocorra o prejuízo, esse acaba sendo muito baixo. 
Às vezes, uma contramedida pode ser mais cara que o próprio risco 
em si. 
 
• Pergunta 8 
1 em 1 pontos 
 
Vulnerabilidades na nuvem podem ser definidas como brechas na 
arquitetura de segurança da mesma, que podem ser exploradas por um 
adversário por meio de técnicas sofisticadas para obter acesso à rede e 
outros recursos de infraestrutura. 
 
Em qual tipo de ataque, que tenta inundar a vítima enviando solicitações de 
hosts inocentes degradando a rede? 
 
 
Resposta Selecionada: 
Zumbis 
Resposta Correta: 
Zumbis 
Feedback 
da 
resposta: 
Resposta correta. A alternativa está correta, pois um grupo de 
usuários mal-intencionados ou ilegítimos podem atacar o sistema, o 
que pode levar à negação dos serviços de usuários legítimos. Esses 
tipos de ataques são realizados pelos atacantes maliciosos (zumbis). 
O ataque de zumbis irá degradar o desempenho da rede em grande 
extensão. As técnicas tradicionais não são facilmente capazes de 
detectar o invasor zumbi na rede em nuvem. 
 
 
• Pergunta 9 
0 em 1 pontos 
 
No início do processo de criptografia, o remetente deve decidir qual cifra 
disfarçará melhor o significado da mensagem e qual variável usar como 
chave para tornar a mensagem codificada exclusiva. Os tipos de cifras 
mais amplamente utilizados se enquadram em duas categorias: simétrica e 
assimétrica. 
Assinale a alternativa que aponta uma desvantagem importante do uso de 
um algoritmo de chave pública (criptografia assimétrica) em comparação 
com um algoritmo simétrico: 
 
Resposta Selecionada: 
Um algoritmo simétrico fornece não-repúdio da entrega 
Resposta Correta: 
Um algoritmo simétrico é um processo mais rápido 
Feedback 
da 
resposta: 
Sua resposta está incorreta. A alternativa está incorreta, pois um 
algoritmo de criptografia simétrica não está relacionado ao 
fornecimento de um melhor controle de acesso. Este tipo de 
algoritmo não possui complexidade de implementação, visto que o 
mesmo possui apenas uma única chave. Ressalta-se ainda que o 
não-repúdio não está relacionado com algoritmos de criptografia e 
que a confiabilidade só é garantida pela criptografia assimétrica 
(duas chaves). 
 
 
• Pergunta 10 
1 em 1 pontos 
 
O tríade da segurança da informação visa garantir a qualidade e a 
segurança de uma informação. A confidencialidade é considerada uma das 
mais críticas, pois é alvo de diversos ataques. Ponderar de forma 
adequada tal princípio garantirá uma organização mais preparada para as 
diversas ameaças disponíveis. 
HINTZBERGEN, J. Fundamentos de segurança da informação, com 
base na ISO 27001 e na ISO 27002 . São Paulo: Brasport, 2018. 
Complementando a tríade da segurança da informação, assinale a 
alternativa que melhor descreva a confidencialidade. 
 
Resposta Selecionada: 
Proteger o acesso aos dados de pessoas não autorizadas. 
Resposta Correta: 
Proteger o acesso aos dados de pessoas não autorizadas. 
Feedback 
da 
resposta: 
Resposta correta. A alternativa está correta, pois, de acordo com o 
que foi estudado sobre a tríade da segurança da informação, a 
confidencialidade, como o próprio nome já sugere, diz respeito a 
um confidente, alguém em quem você confia e que passará 
informações pessoais. Do mesmo modo, é um serviço/informação 
que garante que somente você terá acesso.

Continue navegando