Avaliação AV1-A Entrega 11 set em 23:59 Pontos 15 Perguntas 10 Disponível 30 ago em 0:00 - 11 set em 23:59 13 dias Limite de tempo 120 Minutos Tentativas permitidas 2 Instruções Histórico de tentativas Tentativa Tempo Pontuação MAIS RECENTE Tentativa 1 21 minutos 13,5 de 15 As respostas corretas estarão disponíveis em 12 set em 0:00. Pontuação desta tentativa: 13,5 de 15 Enviado 10 set em 19:34 Esta tentativa levou 21 minutos. Leia com atenção as orientações abaixo antes de iniciar esta prova: Serão permitidas duas tentativas para realizar esta avaliação, prevalecendo a maior nota. Programe-se para realizar suas avaliações com tranquilidade, pois você terá 120 minutos cronometrados para conclusão e envio das respostas. Ao iniciar a avaliação o cronômetro não para, independentemente da plataforma estar aberta ou não; Durante a realização da prova: Será exibido uma questão por vez, podendo “Avançar” ou “Voltar” quando necessário dentro do período da tentativa; A tentativa somente será contabilizada após clicar no botão “Enviar”. Fazer o teste novamente 1,5 / 1,5 ptsPergunta 1 No domínio da Segurança da Informação, encontramos conceitos- chave que servem de base para delinear futuras diretrizes que uma empresa ou um profissional podem adotar no intuito de se promover a segurança. Um desses conceitos nos diz que a Segurança da https://newtonpaiva.instructure.com/courses/13062/quizzes/28663/history?version=1 https://newtonpaiva.instructure.com/courses/13062/quizzes/28663/take?user_id=13146 Informação deve ser capaz de permitir que somente indivíduos autorizados podem ter acesso à determinada informação, estabelecendo proteção de acordo com o grau de sigilo conferido a ela. Essa descrição está relacionada com qual conceito-chave da Segurança da Informação? Complexidade. Autenticidade. Confidencialidade. Integridade. Legalidade. Conforme visto na unidade 1 do livro Segurança e Auditoria dos Sistemas de Informação, tópico 1, a Confidencialidade é o conceito que diz que somente indivíduos autorizados podem ter acesso à determinada informação, estabelecendo proteção de acordo com o grau de sigilo conferido a ela. 1,5 / 1,5 ptsPergunta 2 A Segurança da Informação é um processo que protege a informação de ameaças a sua integridade, disponibilidade e confidencialidade. Ainda pode ser definida como uma área do conhecimento dedicada à proteção de ativos da informação contra acessos não autorizados, alterações indevidas ou sua indisponibilidade. Além disso, existem conceitos-chave que estruturam sua definição. Quais são os conceitos-chave da Segurança da Informação? Integridade, Disponibilidade, Confidencialidade, Lealdade e Autenticidade. Intensidade, Disponibilidade, Confidencialidade, Legalidade e Autenticidade. Integridade, Disponibilidade, Complexidade, Sanidade e Autenticidade. Integridade, Disponibilidade, Confidencialidade, Legalidade e Autenticidade. Integridade, Disponibilidade, Complexidade, Legalidade e Autenticidade. Conforme visto na unidade 1 do livro Segurança e Auditoria dos Sistemas de Informação, tópico 1, conceitos-chave da Segurança da Informação são: Integridade, Disponibilidade, Confidencialidade, Legalidade e Autenticidade. 1,5 / 1,5 ptsPergunta 3 No que compete à Segurança da Informação, executivos e proprietários necessitam ter em mente que a proteção da informação produzida nas organizações é crucial. Não necessariamente precisam ser especialistas em Segurança da Informação, mas ao menos conhecedores de aspectos básicos que envolvam esse tema. Considere os seguintes aspectos: I) É um assunto relacionado à tecnologia da tecnologia apenas. II) Proteger a informação é uma decisão empresarial, porque seu intuito é proteger o negócio da organização como um todo. III) O gasto com a Segurança da Informação deve fazer parte do negócio da organização. IV) As ações de segurança não podem estar alinhadas ao negócio da organização. Quais dessas asserções são verdadeiras? I e IV. III e IV. II e III. II e IV. I e II. Conforme visto na unidade 1 do livro Segurança e Auditoria dos Sistemas de Informação, tópico 1, são verdadeiras a asserção II e a asserção III. 1,5 / 1,5 ptsPergunta 4 Com o advento da computação, o uso de sistemas computacionais pelo ser humano passou a ser massivo, inclusive com a adoção desses sistemas em diferentes organizações. Desse ponto em diante, informações cruciais produzidas pelas empresas passaram a se concentrar em um único lugar e sua segurança tornou-se um problema. Posto isso, qual dos fatores de risco abaixo não é relacionado à computação? Comportamento inadequado em ambientes públicos. Maior uso de microcomputadores. Abertura comercial da Internet. Utilização de redes locais e remotas. Maior uso de laptops. Conforme visto na unidade 1 do livro Segurança e Auditoria dos Sistemas de Informação, tópico 1, Comportamento inadequado em ambientes públicos não é relacionado exclusivamente ao mundo da computação. 1,5 / 1,5 ptsPergunta 5 O ataque DoS deriva do inglês “Denial of Service”. Esse tipo de incidente de segurança leva ao impedimento de acesso aos usuários que possuem permissão de acesso a um determinado sistema ou serviço provido por um sistema. É um tipo de atividade que faz com que um computador, mais especificamente servidores, execute uma tarefa simples excessivas vezes. O DoS ocorre, comumente, de duas maneiras. Uma delas utiliza falhas em software para comprometer a execução de servidores remotos. É possível neutralizar esse tipo de ataque atualizando correções disponibilizadas pelo fabricante do sistema e o mantendo sempre atualizado. A maneira descrita do ataque DoS é conhecida por: Ataque lógico. Ataque booleano. Ataque primário. Ataque de CPU. Ataque de inundação. Segundo o livro de Segurança e Auditoria dos Sistemas de Informação, na unidade 2, tópico 2.1, um ataque DoS que utiliza falhas em software é um ataque lógico. 1,5 / 1,5 ptsPergunta 6 Uma vez conhecidos o alvo dos ataques e quem os pratica, ter o conhecimento da maneira como esses ataques são realizados pode facilitar a criação de métodos para a prevenção e a defesa desses ataques. Uma das ferramentas utilizadas para ataques é o sniffer. Qual das alternativas abaixo descreve o que é um sniffer? Sniffers coletam dados e informações sobre pontos fracos que possam existir em um computador ou uma rede. O programa funciona enviando mensagens preparadas para selecionar computadores em específico. Ao responder à mensagem, o computador sinaliza que existe um ponto vulnerável. Sniffer é um programa de software que monitora e pode até registrar todo o tráfego de uma rede. As principais informações procuradas pelos crackers são credenciais de acesso, como nomes de usuários, senhas e dados pessoais. Há versões disponíveis em hardware, em software ou em versões com os formatos combinados. É geralmente invisível ao usuário. Sniffers são utilizados para identificar quais portas estão vulneráveis a ataques e a invasões não autorizadas dessas máquinas. Por meio desse tipo de ataque, é possível conhecer quais portas estão ativas e ainda saber quais programas estão em execução. Por exemplo: o banco de dados MySQL responde ao usuário na porta 3306. Sniffers atuam disparando ligações para números de telefone, procurando por algum número que responda a sua conexão (geralmente um computador com um modem). Sniffer é um programa que registra cada toque executado no teclado em um arquivo de histórico (log). Após o registro, o programa pode enviar a alguém de má índole que fará uso das informações registradas. São instalados em computadores por meio de spywares (software espião). Segundo o livro de Segurança e Auditoria dos Sistemas de Informação, na unidade 2, tópico 1, um sniffer ou farejador é um programa de software que monitora e pode até registrar todo o tráfego de uma rede. As principais informações procuradas pelos crackers são credenciais