Logo Passei Direto

A maior rede de estudos do Brasil

Grátis
11 pág.
Avaliação AV1-A_ G AGO SASI 5 - Segurança e Auditoria de Sistemas de Informação minha tentativa

Pré-visualização | Página 1 de 2

Avaliação AV1-A
Entrega 11 set em 23:59 Pontos 15 Perguntas 10
Disponível 30 ago em 0:00 - 11 set em 23:59 13 dias
Limite de tempo 120 Minutos Tentativas permitidas 2
Instruções
Histórico de tentativas
Tentativa Tempo Pontuação
MAIS RECENTE Tentativa 1 21 minutos 13,5 de 15
 As respostas corretas estarão disponíveis em 12 set em 0:00.
Pontuação desta tentativa: 13,5 de 15
Enviado 10 set em 19:34
Esta tentativa levou 21 minutos.
Leia com atenção as orientações abaixo antes de iniciar esta prova:
Serão permitidas duas tentativas para realizar esta avaliação, prevalecendo a maior nota.
Programe-se para realizar suas avaliações com tranquilidade, pois você terá 120 minutos
cronometrados para conclusão e envio das respostas.
Ao iniciar a avaliação o cronômetro não para, independentemente da plataforma estar aberta ou
não;
Durante a realização da prova:
Será exibido uma questão por vez, podendo “Avançar” ou “Voltar” quando necessário dentro
do período da tentativa;
A tentativa somente será contabilizada após clicar no botão “Enviar”.
Fazer o teste novamente
1,5 / 1,5 ptsPergunta 1
No domínio da Segurança da Informação, encontramos conceitos-
chave que servem de base para delinear futuras diretrizes que uma
empresa ou um profissional podem adotar no intuito de se promover a
segurança. Um desses conceitos nos diz que a Segurança da
https://newtonpaiva.instructure.com/courses/13062/quizzes/28663/history?version=1
https://newtonpaiva.instructure.com/courses/13062/quizzes/28663/take?user_id=13146
Informação deve ser capaz de permitir que somente indivíduos
autorizados podem ter acesso à determinada informação,
estabelecendo proteção de acordo com o grau de sigilo conferido a
ela. Essa descrição está relacionada com qual conceito-chave da
Segurança da Informação?
 Complexidade. 
 Autenticidade. 
 Confidencialidade. 
 Integridade. 
 Legalidade. 
Conforme visto na unidade 1 do livro Segurança e Auditoria dos
Sistemas de Informação, tópico 1, a Confidencialidade é o
conceito que diz que somente indivíduos autorizados podem ter
acesso à determinada informação, estabelecendo proteção de
acordo com o grau de sigilo conferido a ela.
1,5 / 1,5 ptsPergunta 2
A Segurança da Informação é um processo que protege a informação
de ameaças a sua integridade, disponibilidade e confidencialidade.
Ainda pode ser definida como uma área do conhecimento dedicada à
proteção de ativos da informação contra acessos não autorizados,
alterações indevidas ou sua indisponibilidade. Além disso, existem
conceitos-chave que estruturam sua definição.
 
Quais são os conceitos-chave da Segurança da Informação?
 
Integridade, Disponibilidade, Confidencialidade, Lealdade e
Autenticidade.
 
Intensidade, Disponibilidade, Confidencialidade, Legalidade e
Autenticidade.
 
Integridade, Disponibilidade, Complexidade, Sanidade e Autenticidade. 
 
Integridade, Disponibilidade, Confidencialidade, Legalidade e
Autenticidade.
 
Integridade, Disponibilidade, Complexidade, Legalidade e
Autenticidade.
Conforme visto na unidade 1 do livro Segurança e Auditoria dos
Sistemas de Informação, tópico 1, conceitos-chave da
Segurança da Informação são: Integridade, Disponibilidade,
Confidencialidade, Legalidade e Autenticidade.
1,5 / 1,5 ptsPergunta 3
No que compete à Segurança da Informação, executivos e
proprietários necessitam ter em mente que a proteção da informação
produzida nas organizações é crucial. Não necessariamente precisam
ser especialistas em Segurança da Informação, mas ao menos
conhecedores de aspectos básicos que envolvam esse tema.
Considere os seguintes aspectos:
I) É um assunto relacionado à tecnologia da tecnologia apenas. 
II) Proteger a informação é uma decisão empresarial, porque seu
intuito é proteger o negócio da organização como um todo. 
III) O gasto com a Segurança da Informação deve fazer parte do
negócio da organização. 
IV) As ações de segurança não podem estar alinhadas ao negócio da
organização.
Quais dessas asserções são verdadeiras?
 I e IV. 
 III e IV. 
 II e III. 
 II e IV. 
 I e II. 
Conforme visto na unidade 1 do livro Segurança e Auditoria dos
Sistemas de Informação, tópico 1, são verdadeiras a asserção II
e a asserção III.
 
1,5 / 1,5 ptsPergunta 4
Com o advento da computação, o uso de sistemas computacionais
pelo ser humano passou a ser massivo, inclusive com a adoção
desses sistemas em diferentes organizações. Desse ponto em diante,
informações cruciais produzidas pelas empresas passaram a se
concentrar em um único lugar e sua segurança tornou-se um
problema. Posto isso, qual dos fatores de risco abaixo não é
relacionado à computação?
 Comportamento inadequado em ambientes públicos. 
 Maior uso de microcomputadores. 
 Abertura comercial da Internet. 
 Utilização de redes locais e remotas. 
 Maior uso de laptops. 
Conforme visto na unidade 1 do livro Segurança e Auditoria dos
Sistemas de Informação, tópico 1, Comportamento inadequado
em ambientes públicos não é relacionado exclusivamente ao
mundo da computação.
1,5 / 1,5 ptsPergunta 5
O ataque DoS deriva do inglês “Denial of Service”. Esse tipo de
incidente de segurança leva ao impedimento de acesso aos usuários
que possuem permissão de acesso a um determinado sistema ou
serviço provido por um sistema. É um tipo de atividade que faz com
que um computador, mais especificamente servidores, execute uma
tarefa simples excessivas vezes. O DoS ocorre, comumente, de duas
maneiras. Uma delas utiliza falhas em software para comprometer a
execução de servidores remotos. É possível neutralizar esse tipo de
ataque atualizando correções disponibilizadas pelo fabricante do
sistema e o mantendo sempre atualizado.
 
A maneira descrita do ataque DoS é conhecida por:
 Ataque lógico. 
 Ataque booleano. 
 Ataque primário. 
 Ataque de CPU. 
 Ataque de inundação. 
Segundo o livro de Segurança e Auditoria dos Sistemas de
Informação, na unidade 2, tópico 2.1, um ataque DoS que utiliza
falhas em software é um ataque lógico.
1,5 / 1,5 ptsPergunta 6
Uma vez conhecidos o alvo dos ataques e quem os pratica, ter o
conhecimento da maneira como esses ataques são realizados pode
facilitar a criação de métodos para a prevenção e a defesa desses
ataques. Uma das ferramentas utilizadas para ataques é o sniffer.
 
Qual das alternativas abaixo descreve o que é um sniffer?
 
Sniffers coletam dados e informações sobre pontos fracos que possam
existir em um computador ou uma rede. O programa funciona enviando
mensagens preparadas para selecionar computadores em específico.
Ao responder à mensagem, o computador sinaliza que existe um ponto
vulnerável.
 
Sniffer é um programa de software que monitora e pode até registrar
todo o tráfego de uma rede. As principais informações procuradas
pelos crackers são credenciais de acesso, como nomes de usuários,
senhas e dados pessoais. Há versões disponíveis em hardware, em
software ou em versões com os formatos combinados. É geralmente
invisível ao usuário.
 
Sniffers são utilizados para identificar quais portas estão vulneráveis a
ataques e a invasões não autorizadas dessas máquinas. Por meio
desse tipo de ataque, é possível conhecer quais portas estão ativas e
ainda saber quais programas estão em execução. Por exemplo: o
banco de dados MySQL responde ao usuário na porta 3306.
 
Sniffers atuam disparando ligações para números de telefone,
procurando por algum número que responda a sua conexão
(geralmente um computador com um modem).
 
Sniffer é um programa que registra cada toque executado no teclado
em um arquivo de histórico (log). Após o registro, o programa pode
enviar a alguém de má índole que fará uso das informações
registradas. São instalados em computadores por meio de spywares
(software espião).
Segundo o livro de Segurança e Auditoria dos Sistemas de
Informação, na unidade 2, tópico 1, um sniffer ou farejador é um
programa de software que monitora e pode até registrar todo o
tráfego de uma rede. As principais informações procuradas
pelos crackers são credenciais
Página12