Baixe o app para aproveitar ainda mais
Prévia do material em texto
Curso CCO04090 SEGURANÇA E AUDITORIA DE SISTEMAS GR3032202 - 202020.ead-11078.01 Teste 20202 - PROVA N2 (A5) Instruções Caso necessite a utilização do "EXCEL" clique no link ao lado ------ -----> excel.xlsx Resultados exibidos Respostas enviadas, Respostas corretas, Comentários • Pergunta 1 1 em 1 pontos A criptografia também é usada para proteger os dados enviados por redes sem fio e pela Internet. Por exemplo, muitas redes Wi-Fi são protegidas usando WEP ou a criptografia WPA muito mais forte . De acordo com o princípio da criptografia e do conteúdo estudado, podemos dizer que a _________ é a sequência que controla a operação do algoritmo criptográfico. De posse do seu conhecimento, escolha a alternativa que corretamente preenche a lacuna acima. Resposta Selecionada: Chave ou variável criptográfica Resposta Correta: Chave ou variável criptográfica Feedback da resposta: Resposta correta. A alternativa está correta, pois quando uma chave não é mais válida, a lista de revogação do certificado deve ser atualizada. Uma lista de revogação de certificados (CRL) é uma lista de certificados inválidos que não devem ser aceitos por nenhum membro da infraestrutura de chaves públicas. • Pergunta 2 1 em 1 pontos A humanidade sempre necessitou de se comunicar. Há registros de trocas de informações desde o tempo das cavernas, quando as pinturas rupestres indicavam o seu cotidiano, como a caça, e registravam plantas ou paisagens. Com o tempo, várias formas do sistema fenício de comunicação por escrito começaram a se espalhar e foram capturadas nas cidades- estados do Mediterrâneo. De acordo com o conceito de comunicação, escolha a opção que indica exemplos de protocolo. I. Língua portuguesa. II. Rede sem fio. III. Cabo coaxial. IV. Pinturas. V. Rádio. Agora, assinale a alternativa que apresenta as configurações existentes na tela. Resposta Selecionada: I e IV, apenas. Resposta Correta: I e IV, apenas. Feedback da resposta: Resposta correta. A alternativa está correta, pois o protocolo é uma linguagem que o emissor e o receptor compreendem. A língua portuguesa e as pinturas podem ser um exemplo disso. Por meio delas, é possível definir uma troca de comunicação de forma compreensível. Note que você pode se comunicar em língua portuguesa com outra pessoa do mesmo idioma ou que o compreenda. Da mesma forma, você pode se comunicar com outra pessoa realizando um desenho ou uma pintura. • Pergunta 3 1 em 1 pontos Arte de proteger as informações, transformando-as (criptografando-as) em um formato ilegível, é chamado de texto cifrado. Somente aqueles que possuem uma senha ou uma chave secreta, a qual formalmente chamamos de chave de descriptografia, podem decifrar (ou descriptografar) a mensagem em texto simples, permitindo o acesso e a leitura. Assinale que tipo de criptografia, também chamada de Criptografia de Chave Pública, usa duas chaves em vez de apenas uma, gerando uma chave privada e uma pública? Resposta Selecionada: Assimétrico Resposta Correta: Assimétrico Feedback da resposta: Resposta correta. A alternativa está correta, pois a criptografia de chave pública, ou criptografia de chave pública, é um método de criptografar dados com duas chaves diferentes e disponibilizar uma das chaves, a chave pública, para uso de qualquer pessoa. A outra chave é conhecida como chave privada. Os dados criptografados com a chave pública só podem ser descriptografados com a chave privada, e os dados criptografados com a chave privada só podem ser descriptografados com a chave pública. • Pergunta 4 1 em 1 pontos Durante o estudo do capítulo, obteve-se o conhecimento de que uma análise de risco bem estruturada garantirá um melhor sucesso para a organização. Por meio de um processo adequado de gerenciamento de riscos da organização, pode-se realizar uma melhor análise do risco. Basicamente, quando consideramos os riscos, temos quatro objetivos. HINTZBERGEN J. et al . Fundamentos de segurança da informação, com base na ISO 27001 e na ISO 27002 . São Paulo: Brasport, 2018. De acordo com o conhecimento adquirido, identifique os objetivos principais da análise de risco: Resposta Selecionada: Mapear ativos, identificar vulnerabilidades e ameaças, ponderar estatisticamente o risco e equilibrar custos. Resposta Correta: Mapear ativos, identificar vulnerabilidades e ameaças, ponderar estatisticamente o risco e equilibrar custos. Feedback da resposta: Resposta correta. A alternativa está correta, pois os quatros objetivos principais da análise de risco são: mapear os ativos e o grau de importância, conhecer as vulnerabilidades e ameaças, estatisticamente conhecer a probabilidade que ele ocorra e, por fim, equilibrar o custo do incidente versus contramedida. • Pergunta 5 1 em 1 pontos O planejamento da auditoria de TI envolve duas etapas principais. O primeiro passo é coletar informações e planejar um pouco. O segundo passo é entender a estrutura de controle interno existente. Mais e mais organizações estão adotando uma abordagem de auditoria baseada em riscos, usada para avaliar riscos e ajuda um auditor de TI a decidir se deve executar testes de conformidade ou substantivos. Quais ferramentas você pode usar para controlar a política de auditoria em computadores na sua rede? Resposta Selecionada: Segurança Local e Diretiva de Grupo Resposta Correta: Segurança Local e Diretiva de Grupo Feedback da resposta: Resposta correta. A alternativa está correta, pois a diretiva de grupo é um recurso que adiciona controles adicionais às contas de usuário e computador. Essas diretivas fornecem configurações centralizadas de sistemas operacionais e de gerenciamento dos ambientes de computação do usuário. Toda a auditoria é local e pode ser realizada através de ferramenta de Segurança Local no computador ou através da Diretiva de Grupo. • Pergunta 6 1 em 1 pontos Gerenciar o risco é imprescindível para mapeamento dos ativos de uma organização. A tolerância ao risco (aceitar) é uma das estratégias mais simples para contramedidas. Por meio delas, podemos simplesmente aceitar o risco como ele é. É chegada a essa conclusão porque ou a contramedida é tão inviável (financeiramente/tempo) que é melhor aceitar o dano ou simplesmente o dano causado não causa grandes prejuízos. HINTZBERGEN J. et al . Fundamentos de segurança da informação, com base na ISO 27001 e na ISO 27002 . São Paulo: Brasport, 2018. Com base nas estratégias de contramedidas de risco, assinale a alternativa que melhor descreve a estratégia que visa neutralizar um risco. Resposta Selecionada: Prevenção. Resposta Correta: Prevenção. Feedback da resposta: Resposta correta. A alternativa está correta, pois a prevenção com base em algumas medidas pode neutralizar uma ameaça. Por exemplo, uma vulnerabilidade de um sistema. Como prevenção, podem-se realizar atualizações desse. Assim, prevenção é a estratégia que tem como objetivo eliminar um risco com uma contramedida adequada. • Pergunta 7 1 em 1 pontos Sabemos que gerenciar os riscos é a melhor opção para conhecer os ativos mais importantes como a sua prioridade. Ao se conhecer o risco e perceber que ele pode causar poucos danos, resultando em prejuízos menores, pode-se escolher uma medida protetiva adequada com menores custos. HINTZBERGEN J. et al . Fundamentos de segurança da informação, com base na ISO 27001 e na ISO 27002 . São Paulo: Brasport, 2018. Assinale a alternativa que melhor descreve essa medida protetiva: Resposta Selecionada: Aceitação. Resposta Correta: Aceitação. Feedback da resposta: Resposta correta. A alternativa está correta, pois, quando uma ameaça não causa tanto dano, uma boa opção é aceitá-la. Desse modo,mesmo que ocorra o prejuízo, esse acaba sendo muito baixo. Às vezes, uma contramedida pode ser mais cara que o próprio risco em si. • Pergunta 8 1 em 1 pontos Vulnerabilidades na nuvem podem ser definidas como brechas na arquitetura de segurança da mesma, que podem ser exploradas por um adversário por meio de técnicas sofisticadas para obter acesso à rede e outros recursos de infraestrutura. Em qual tipo de ataque, que tenta inundar a vítima enviando solicitações de hosts inocentes degradando a rede? Resposta Selecionada: Zumbis Resposta Correta: Zumbis Feedback da resposta: Resposta correta. A alternativa está correta, pois um grupo de usuários mal-intencionados ou ilegítimos podem atacar o sistema, o que pode levar à negação dos serviços de usuários legítimos. Esses tipos de ataques são realizados pelos atacantes maliciosos (zumbis). O ataque de zumbis irá degradar o desempenho da rede em grande extensão. As técnicas tradicionais não são facilmente capazes de detectar o invasor zumbi na rede em nuvem. • Pergunta 9 0 em 1 pontos No início do processo de criptografia, o remetente deve decidir qual cifra disfarçará melhor o significado da mensagem e qual variável usar como chave para tornar a mensagem codificada exclusiva. Os tipos de cifras mais amplamente utilizados se enquadram em duas categorias: simétrica e assimétrica. Assinale a alternativa que aponta uma desvantagem importante do uso de um algoritmo de chave pública (criptografia assimétrica) em comparação com um algoritmo simétrico: Resposta Selecionada: Um algoritmo simétrico fornece não-repúdio da entrega Resposta Correta: Um algoritmo simétrico é um processo mais rápido Feedback da resposta: Sua resposta está incorreta. A alternativa está incorreta, pois um algoritmo de criptografia simétrica não está relacionado ao fornecimento de um melhor controle de acesso. Este tipo de algoritmo não possui complexidade de implementação, visto que o mesmo possui apenas uma única chave. Ressalta-se ainda que o não-repúdio não está relacionado com algoritmos de criptografia e que a confiabilidade só é garantida pela criptografia assimétrica (duas chaves). • Pergunta 10 1 em 1 pontos O tríade da segurança da informação visa garantir a qualidade e a segurança de uma informação. A confidencialidade é considerada uma das mais críticas, pois é alvo de diversos ataques. Ponderar de forma adequada tal princípio garantirá uma organização mais preparada para as diversas ameaças disponíveis. HINTZBERGEN, J. Fundamentos de segurança da informação, com base na ISO 27001 e na ISO 27002 . São Paulo: Brasport, 2018. Complementando a tríade da segurança da informação, assinale a alternativa que melhor descreva a confidencialidade. Resposta Selecionada: Proteger o acesso aos dados de pessoas não autorizadas. Resposta Correta: Proteger o acesso aos dados de pessoas não autorizadas. Feedback da resposta: Resposta correta. A alternativa está correta, pois, de acordo com o que foi estudado sobre a tríade da segurança da informação, a confidencialidade, como o próprio nome já sugere, diz respeito a um confidente, alguém em quem você confia e que passará informações pessoais. Do mesmo modo, é um serviço/informação que garante que somente você terá acesso.
Compartilhar