Buscar

Prova Substutiva EAD__Segurança e Auditoria de Sistemas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

15/12/2020 Blackboard Learn
https://fg.blackboard.com/webapps/late-Course_Landing_Page_Course_100-BBLEARN/Controller 1/4
Pergunta 1
Resposta Selecionada: 
Resposta Correta: 
Feedback
da
resposta:
Os certificados digitais são emitidos para indivíduos por uma autoridade de certificação (CA), uma
empresa privada que cobra do usuário ou do destinatário a emissão de um certificado. As
organizações usam certificados digitais para verificar as identidades das pessoas e organizações com
as quais fazem negócios e precisam confiar. 
 
Quando um certificado é revogado, qual é o procedimento adequado? 
 
Atualizando a lista de revogação de certificado
Atualizando a lista de revogação de certificado
Resposta correta. A resposta está correta, pois quando uma chave não é mais válida, a
lista de revogação do certificado deve ser atualizada. Uma lista de revogação de
certificados (CRL) é uma lista de certificados inválidos que não devem ser aceitos por
nenhum membro da infraestrutura de chaves públicas.
Pergunta 2
Resposta Selecionada: 
Resposta Correta: 
Feedback
da
resposta:
Uma auditoria de TI pode ser definida como qualquer auditoria que englobe a revisão e avaliação de
sistemas automatizados de processamento de informações, processos não automatizados
relacionados e as interfaces entre eles. As auditorias são sempre resultado de alguma preocupação
com o gerenciamento de ativos. A parte envolvida pode ser uma agência reguladora, um proprietário de
ativos ou qualquer parte interessada na operação do ambiente de sistemas. 
Qual configuração de auditoria controla os logs locais 
em um computador?
Eventos de logon
Eventos de logon
Resposta correta. A alternativa está correta, pois a política de eventos de logon define a
auditoria de todos os eventos gerados em um computador, usados para validar as
tentativas do usuário de efetuar logon ou logoff de outro computador. Para contas de
usuário local (logins locais), esses eventos são gerados e armazenados no computador
local quando um usuário local é autenticado nesse computador.
Pergunta 3
Resposta Selecionada: 
Resposta Correta: 
Feedback
da
resposta:
A computação em nuvem é a prestação de serviços de computação sob demanda - de aplicativos a
capacidade de armazenamento e processamento - geralmente pela Internet e com o pagamento
conforme o uso. Em vez de possuir sua própria infraestrutura de computação ou data centers, as
empresas podem alugar acesso a qualquer coisa, de aplicativos a armazenamento, de um provedor de
serviços em nuvem.
 
Qual das seguintes siglas refere-se a um modelo de distribuição de software no qual um provedor de
nuvem gerencia e hospeda um aplicativo que os usuários acessam via Internet?
 
SaaS
SaaS
Resposta correta. A alternativa está correta, pois Software como serviço (SaaS) é a
entrega de aplicativos como serviço, provavelmente a versão da computação em nuvem à
qual a maioria das pessoas está acostumada no dia a dia. O hardware e o sistema
operacional subjacentes são irrelevantes para o usuário final, que acessará o serviço por
meio de um navegador ou aplicativo; geralmente é comprado por assento ou por usuário.
Pergunta 4
1 em 1 pontos
1 em 1 pontos
1 em 1 pontos
1 em 1 pontos
15/12/2020 Blackboard Learn
https://fg.blackboard.com/webapps/late-Course_Landing_Page_Course_100-BBLEARN/Controller 2/4
Resposta Selecionada: 
Resposta Correta: 
Feedback
da
resposta:
Gerenciar o risco é imprescindível para mapeamento dos ativos de uma organização. A tolerância ao
risco (aceitar) é uma das estratégias mais simples para contramedidas. Por meio delas, podemos
simplesmente aceitar o risco como ele é. É chegada a essa conclusão porque ou a contramedida é
tão inviável (financeiramente/tempo) que é melhor aceitar o dano ou simplesmente o dano causado não
causa grandes prejuízos.
HINTZBERGEN J. et al . Fundamentos de segurança da informação, com base na ISO 27001 e
na ISO 27002 . São Paulo: Brasport, 2018.
Com base nas estratégias de contramedidas de risco, assinale a alternativa que melhor descreve a
estratégia que visa neutralizar um risco.
Prevenção.
Prevenção.
Resposta correta. A alternativa está correta, pois a prevenção com base em algumas
medidas pode neutralizar uma ameaça. Por exemplo, uma vulnerabilidade de um
sistema. Como prevenção, podem-se realizar atualizações desse. Assim, prevenção é a
estratégia que tem como objetivo eliminar um risco com uma contramedida adequada.
Pergunta 5
Resposta Selecionada: 
Resposta Correta: 
Feedback
da
resposta:
O controle de acesso é um método para garantir que os usuários sejam quem eles dizem ser e que
tenham acesso adequado aos dados da empresa. Existem diversos tipos de dispositivos de
autenticação que contribuem para o controle de acesso, um destes dispositivos consistem de um
leitor / scanner e software que criptografa e converte as informações digitalizadas em formato digital
para que possam ser comparadas com registros anteriores. 
Assinale a alternativa que evidencia qual é o dispositivo citado?
 
Biométrico
Biométrico
Resposta correta. A alternativa está correta, pois Biometria é a medição e análise
estatística das características físicas e comportamentais únicas das pessoas. A
tecnologia é usada principalmente para identificação e controle de acesso ou para
identificar indivíduos que estão sob vigilância. A premissa básica da autenticação
biométrica é que cada pessoa pode ser identificada com precisão por seus traços físicos
ou comportamentais intrínsecos.
Pergunta 6
Resposta Selecionada: 
Resposta Correta: 
Feedback
da
resposta:
Qualquer coisa que tenha conexão com a Internet está sujeita a ameaças. Essa declaração lança luz
sobre o fato de que sempre estamos sujeitos a vulnerabilidades. A menos que não identifiquemos as
ameaças pela Internet, não poderemos tomar medidas para proteger nosso sistema de computador
contra elas. Qualquer ameaça à IoT é apoiada por um propósito. O objetivo pode diferir dependendo do
alvo do invasor. 
De acordo com o seu conhecimento e com o conteúdo estudado, analise as asserções a seguir e
assinale a alternativa correta:
I. Como os dispositivos habilitados para IoT são usados e operados por humanos, um invasor pode
tentar obter acesso não autorizado ao dispositivo
II. Ao obter acesso a dispositivos IoT sem fio, o invasor pode se apossar de informações confidenciais
III. Os dispositivos de IoT requerem alto gasto de energia e muita capacidade computacional.
IV. Dispositivos podem se dar ao luxo de ter protocolos complexos. Portanto, são menos suscetíveis a
invasores.
I e II apenas.
I e II apenas.
Resposta correta. A alternativa está correta, pois os dispositivos de IoT estão conectados
a internet e, como foi visto durante os estudos, qualquer “coisa” conectada a internet é
suscetível a invasores. Estes dispositivos se comunicam com um servidor ou broker por
meio de conexão wireless (sem fio) ou conexão cabeada. De um modo ou de outro, o
1 em 1 pontos
1 em 1 pontos
15/12/2020 Blackboard Learn
https://fg.blackboard.com/webapps/late-Course_Landing_Page_Course_100-BBLEARN/Controller 3/4
atacante pode controlar o dispositivo e, até mesmo, apossar-se das informações
confidenciais que, por ventura, este dispositivo (ou conjunto deles) está a produzir.
Pergunta 7
Resposta Selecionada: 
Resposta Correta: 
Feedback
da
resposta:
Confidencialidade, integridade e disponibilidade, também conhecida como tríade ou triângulo da
segurança da informação, formam um modelo projetado para orientar políticas de segurança da
informação dentro de uma organização. Um dos princípios do triângulo da segurança da informação
considerado mais crítico é o da confidencialidade. Um dos meios mais eficazes de se obter
informações confidenciais é por meio da engenharia social.
De acordo com o princípio de confidencialidade, selecione a opção que visa minimizar ataques como
esse.
I. Treinar funcionário contra ataques via engenharia social, seguindo padrões estabelecidos.
II. Utilizar softwares próprios e especializadospara identificar vírus, trojans etc.
III. Monitorar dados na entrada ao invés da saída.
IV. Melhorar o tempo médio de recuperação.
V. Manter softwares desatualizados para evitar novos erros.
Agora, assinale a alternativa que apresenta as configurações existentes na tela.
III e IV, apenas.
I e II, apenas.
Sua resposta está incorreta. A alternativa está incorreta, pois uma organização que não
se preocupa em manter seus funcionários bem treinados e garantir que os softwares/rede
estejam devidamente monitorados será fortíssima candidata a sofrer algum ataque.
Procure em seu material algumas das formas de se garantir a confidencialidade.
Pergunta 8
Resposta Selecionada: 
Resposta Correta: 
Feedback
da
resposta:
Chave privada e chave pública fazem parte da criptografia que codifica as informações. Ambas as
chaves funcionam em dois sistemas de criptografia chamados simétricos e assimétricos. A
criptografia simétrica utiliza a mesma chave para criptografia e descriptografia. A criptografia
assimétrica utiliza um par de chaves, como chave pública e privada, para maior segurança. 
De posse do seu conhecimento do conteúdo estudado, se João receber uma mensagem de resposta
criptografada de Alice, qual chave privada é usada para descriptografar a mensagem recebida?
Selecione a alternativa correta.
Chave pública de João
Chave privada de João
Sua resposta está incorreta. A alternativa está incorreta, pois a chave privada é uma
chave secreta usada para descriptografar a mensagem e a parte sabe que essa
mensagem é trocada. No método tradicional, uma chave secreta é compartilhada entre
os comunicadores para habilitar a criptografia e descriptografar a mensagem. Neste
caso, seria necessária a chave privada de João para ler a mensagem.
Pergunta 9
Resposta Selecionada: 
Resposta Correta: 
Quando falamos em computação em nuvem, algumas empresas optam por implementar o Software
como Serviço (SaaS), onde a mesma assina um aplicativo que acessa pela Internet. Também há PaaS
(Plataforma como serviço), onde uma empresa pode criar seus próprios aplicativos. E, por fim, não se
esqueça da poderosa infraestrutura como serviço (IaaS), na qual grandes empresas fornecem um
backbone que pode ser "alugado" por outras empresas.
 
Qual é o principal benefício para o cliente ao usar uma solução em nuvem IaaS (Infraestrutura como
Serviço)?
 
Transferência do custo de propriedade
Transferência do custo de propriedade
0 em 1 pontos
0 em 1 pontos
1 em 1 pontos
15/12/2020 Blackboard Learn
https://fg.blackboard.com/webapps/late-Course_Landing_Page_Course_100-BBLEARN/Controller 4/4
Terça-feira, 15 de Dezembro de 2020 21h18min27s BRT
Feedback
da
resposta:
Resposta correta. A alternativa está correta, pois os benefícios da computação em
nuvem incluem economia de custos (os departamentos de TI não precisam investir em
servidores, armazenamento, instalações licenças etc.). No entanto, as organizações
também devem levar em consideração os benefícios de ter uma equipe de TI que possa
reagir de maneira mais rápida e eficaz a mudanças e oportunidades de negócios. Logo,
todos estes custos são transferidos para o fornecedor do serviço.
Pergunta 10
Resposta Selecionada: 
Resposta Correta: 
Feedback
da
resposta:
O planejamento da auditoria de TI envolve duas etapas principais. O primeiro passo é coletar
informações e planejar um pouco. O segundo passo é entender a estrutura de controle interno
existente. Mais e mais organizações estão adotando uma abordagem de auditoria baseada em riscos,
usada para avaliar riscos e ajuda um auditor de TI a decidir se deve executar testes de conformidade
ou substantivos. 
Quais ferramentas você pode usar para controlar a política de auditoria em computadores na sua rede?
 
Segurança Local e Diretiva de Grupo
Segurança Local e Diretiva de Grupo
Resposta correta. A alternativa está correta, pois a diretiva de grupo é um recurso que
adiciona controles adicionais às contas de usuário e computador. Essas diretivas
fornecem configurações centralizadas de sistemas operacionais e de gerenciamento dos
ambientes de computação do usuário. Toda a auditoria é local e pode ser realizada
através de ferramenta de Segurança Local no computador ou através da Diretiva de
Grupo.
1 em 1 pontos

Continue navegando