Buscar

Avaliação AV1-A_ G AGO SASI 5 - Segurança e Auditoria de Sistemas de Informação minha tentativa

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 6, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 9, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

Avaliação AV1-A
Entrega 11 set em 23:59 Pontos 15 Perguntas 10
Disponível 30 ago em 0:00 - 11 set em 23:59 13 dias
Limite de tempo 120 Minutos Tentativas permitidas 2
Instruções
Histórico de tentativas
Tentativa Tempo Pontuação
MAIS RECENTE Tentativa 1 21 minutos 13,5 de 15
 As respostas corretas estarão disponíveis em 12 set em 0:00.
Pontuação desta tentativa: 13,5 de 15
Enviado 10 set em 19:34
Esta tentativa levou 21 minutos.
Leia com atenção as orientações abaixo antes de iniciar esta prova:
Serão permitidas duas tentativas para realizar esta avaliação, prevalecendo a maior nota.
Programe-se para realizar suas avaliações com tranquilidade, pois você terá 120 minutos
cronometrados para conclusão e envio das respostas.
Ao iniciar a avaliação o cronômetro não para, independentemente da plataforma estar aberta ou
não;
Durante a realização da prova:
Será exibido uma questão por vez, podendo “Avançar” ou “Voltar” quando necessário dentro
do período da tentativa;
A tentativa somente será contabilizada após clicar no botão “Enviar”.
Fazer o teste novamente
1,5 / 1,5 ptsPergunta 1
No domínio da Segurança da Informação, encontramos conceitos-
chave que servem de base para delinear futuras diretrizes que uma
empresa ou um profissional podem adotar no intuito de se promover a
segurança. Um desses conceitos nos diz que a Segurança da
https://newtonpaiva.instructure.com/courses/13062/quizzes/28663/history?version=1
https://newtonpaiva.instructure.com/courses/13062/quizzes/28663/take?user_id=13146
Informação deve ser capaz de permitir que somente indivíduos
autorizados podem ter acesso à determinada informação,
estabelecendo proteção de acordo com o grau de sigilo conferido a
ela. Essa descrição está relacionada com qual conceito-chave da
Segurança da Informação?
 Complexidade. 
 Autenticidade. 
 Confidencialidade. 
 Integridade. 
 Legalidade. 
Conforme visto na unidade 1 do livro Segurança e Auditoria dos
Sistemas de Informação, tópico 1, a Confidencialidade é o
conceito que diz que somente indivíduos autorizados podem ter
acesso à determinada informação, estabelecendo proteção de
acordo com o grau de sigilo conferido a ela.
1,5 / 1,5 ptsPergunta 2
A Segurança da Informação é um processo que protege a informação
de ameaças a sua integridade, disponibilidade e confidencialidade.
Ainda pode ser definida como uma área do conhecimento dedicada à
proteção de ativos da informação contra acessos não autorizados,
alterações indevidas ou sua indisponibilidade. Além disso, existem
conceitos-chave que estruturam sua definição.
 
Quais são os conceitos-chave da Segurança da Informação?
 
Integridade, Disponibilidade, Confidencialidade, Lealdade e
Autenticidade.
 
Intensidade, Disponibilidade, Confidencialidade, Legalidade e
Autenticidade.
 
Integridade, Disponibilidade, Complexidade, Sanidade e Autenticidade. 
 
Integridade, Disponibilidade, Confidencialidade, Legalidade e
Autenticidade.
 
Integridade, Disponibilidade, Complexidade, Legalidade e
Autenticidade.
Conforme visto na unidade 1 do livro Segurança e Auditoria dos
Sistemas de Informação, tópico 1, conceitos-chave da
Segurança da Informação são: Integridade, Disponibilidade,
Confidencialidade, Legalidade e Autenticidade.
1,5 / 1,5 ptsPergunta 3
No que compete à Segurança da Informação, executivos e
proprietários necessitam ter em mente que a proteção da informação
produzida nas organizações é crucial. Não necessariamente precisam
ser especialistas em Segurança da Informação, mas ao menos
conhecedores de aspectos básicos que envolvam esse tema.
Considere os seguintes aspectos:
I) É um assunto relacionado à tecnologia da tecnologia apenas. 
II) Proteger a informação é uma decisão empresarial, porque seu
intuito é proteger o negócio da organização como um todo. 
III) O gasto com a Segurança da Informação deve fazer parte do
negócio da organização. 
IV) As ações de segurança não podem estar alinhadas ao negócio da
organização.
Quais dessas asserções são verdadeiras?
 I e IV. 
 III e IV. 
 II e III. 
 II e IV. 
 I e II. 
Conforme visto na unidade 1 do livro Segurança e Auditoria dos
Sistemas de Informação, tópico 1, são verdadeiras a asserção II
e a asserção III.
 
1,5 / 1,5 ptsPergunta 4
Com o advento da computação, o uso de sistemas computacionais
pelo ser humano passou a ser massivo, inclusive com a adoção
desses sistemas em diferentes organizações. Desse ponto em diante,
informações cruciais produzidas pelas empresas passaram a se
concentrar em um único lugar e sua segurança tornou-se um
problema. Posto isso, qual dos fatores de risco abaixo não é
relacionado à computação?
 Comportamento inadequado em ambientes públicos. 
 Maior uso de microcomputadores. 
 Abertura comercial da Internet. 
 Utilização de redes locais e remotas. 
 Maior uso de laptops. 
Conforme visto na unidade 1 do livro Segurança e Auditoria dos
Sistemas de Informação, tópico 1, Comportamento inadequado
em ambientes públicos não é relacionado exclusivamente ao
mundo da computação.
1,5 / 1,5 ptsPergunta 5
O ataque DoS deriva do inglês “Denial of Service”. Esse tipo de
incidente de segurança leva ao impedimento de acesso aos usuários
que possuem permissão de acesso a um determinado sistema ou
serviço provido por um sistema. É um tipo de atividade que faz com
que um computador, mais especificamente servidores, execute uma
tarefa simples excessivas vezes. O DoS ocorre, comumente, de duas
maneiras. Uma delas utiliza falhas em software para comprometer a
execução de servidores remotos. É possível neutralizar esse tipo de
ataque atualizando correções disponibilizadas pelo fabricante do
sistema e o mantendo sempre atualizado.
 
A maneira descrita do ataque DoS é conhecida por:
 Ataque lógico. 
 Ataque booleano. 
 Ataque primário. 
 Ataque de CPU. 
 Ataque de inundação. 
Segundo o livro de Segurança e Auditoria dos Sistemas de
Informação, na unidade 2, tópico 2.1, um ataque DoS que utiliza
falhas em software é um ataque lógico.
1,5 / 1,5 ptsPergunta 6
Uma vez conhecidos o alvo dos ataques e quem os pratica, ter o
conhecimento da maneira como esses ataques são realizados pode
facilitar a criação de métodos para a prevenção e a defesa desses
ataques. Uma das ferramentas utilizadas para ataques é o sniffer.
 
Qual das alternativas abaixo descreve o que é um sniffer?
 
Sniffers coletam dados e informações sobre pontos fracos que possam
existir em um computador ou uma rede. O programa funciona enviando
mensagens preparadas para selecionar computadores em específico.
Ao responder à mensagem, o computador sinaliza que existe um ponto
vulnerável.
 
Sniffer é um programa de software que monitora e pode até registrar
todo o tráfego de uma rede. As principais informações procuradas
pelos crackers são credenciais de acesso, como nomes de usuários,
senhas e dados pessoais. Há versões disponíveis em hardware, em
software ou em versões com os formatos combinados. É geralmente
invisível ao usuário.
 
Sniffers são utilizados para identificar quais portas estão vulneráveis a
ataques e a invasões não autorizadas dessas máquinas. Por meio
desse tipo de ataque, é possível conhecer quais portas estão ativas e
ainda saber quais programas estão em execução. Por exemplo: o
banco de dados MySQL responde ao usuário na porta 3306.
 
Sniffers atuam disparando ligações para números de telefone,
procurando por algum número que responda a sua conexão
(geralmente um computador com um modem).
 
Sniffer é um programa que registra cada toque executado no teclado
em um arquivo de histórico (log). Após o registro, o programa pode
enviar a alguém de má índole que fará uso das informações
registradas. São instalados em computadores por meio de spywares
(software espião).
Segundo o livro de Segurança e Auditoria dos Sistemas de
Informação, na unidade 2, tópico 1, um sniffer ou farejador é um
programa de software que monitora e pode até registrar todo o
tráfego de uma rede. As principais informações procuradas
pelos crackers são credenciaisde acesso, como nomes de
usuários, senhas e dados pessoais. Há versões disponíveis em
hardware, em software ou em versões com os formatos
combinados. É geralmente invisível ao usuário.
1,5 / 1,5 ptsPergunta 7
A introdução da tecnologia da informação e da própria Internet trouxe
benefícios para todos, tanto para indivíduos quanto para organizações.
Além dos benefícios, entretanto, também forneceu meios para que
pessoas de má índole utilizassem a tecnologia para fins nocivos.
Pessoas desse tipo são conhecidos como piratas virtuais, pois usam
seus conhecimentos para violar redes ou sistemas. Sua alcunha veio
de um termo em inglês que significa “quebra”. 
Como são conhecidos esses piratas virtuais?
 Analistas de segurança. 
 Drones. 
 Crackers. 
 Hackers. 
 Geeks. 
Segundo o livro de Segurança e Auditoria dos Sistemas de
Informação, na unidade 2, tópico 1, o termo utilizado para
designar piratas virtuais é cracker.
1,5 / 1,5 ptsPergunta 8
Os ativos de uma organização são os principais alvos de atacantes
cibernéticos. Buscam por vezes benefícios para si próprios,
organizações concorrentes ou apenas prejudicar tais organizações por
diversão. Mesmo que até um lápis possua um valor, os ativos que são
alvos claros são aqueles que possuem um valor monetário substancial. 
Sejam os seguintes exemplos de ativos:
 
I. Mobília de escritório 
II. TI e infraestrutura de rede 
III. Propriedade Intelectual 
IV. Finanças e dados financeiros 
V. Disponibilidade e produtividade de serviços
 
Qual a opção que lista somente ativos com valor monetário
substancial?
 I e IV 
 I, IV e V 
 II, III, IV e V 
 I, III, IV e V 
 I, II e III 
Segundo o livro de Segurança e Auditoria dos Sistemas de
Informação, na unidade 2, tópico 1, Mobília de escritório não
consta como um ativo de valor monetário substancial alvo de
ataques cibernéticos.
1,5 / 1,5 ptsPergunta 9
Mesmo utilizando-se de medidas de prevenção a ataques, uma
organização pode ter seus sistemas atacados. Qualquer incidente que
porventura tenha resultado na quebra de aspectos de segurança como
disponibilidade, integridade e confidencialidade é uma brecha de
segurança. Seja de propósito ou de maneira acidental, qualquer uma
dessas brechas pode afetar a capacidade de operação de uma
organização até inclusive arranhar a sua imagem. Frente ao
apresentado, qual das afirmações abaixo é verdadeira?
 
Espionagem telefônica (Wiretapping) não é uma brecha de segurança
porque, hoje em dia, telefone comuns não são mais utilizados em
organizações.
 
Ataques de negação de serviço (Denial of Service) são geralmente
impedidos por software antivírus.
 
Uso de uma porta dos fundos para acessar recursos (Backdoor) é uma
atividade planejada, geralmente usado por profissionais de segurança
 
Ataques de negação de serviço distribuída (Distributed Denial of
Service) distribuem em um mesmo sistema malwares em vários
componentes internos
 
Uma mudança autorizada na infraestrutura (Change Request) não é
uma brecha de segurança porque é uma atividade agendada e
planejada
Segundo o livro de Segurança e Auditoria dos Sistemas de
Informação, na unidade 2, tópico 2, uma Change Request ou
mudança autorizada na infraestrutura de alguma organização
não é reconhecida como uma brecha de segurança por ser uma
atividade agendada e planejada.
0 / 1,5 ptsPergunta 10IncorretaIncorreta
Avalie as asserções a seguir e a relação entre elas.
I- Informações seguras devem satisfazer três princípios fundamentais
ou propriedades da informação que são: disponibilidade, integridade e
confidencialidade. Estes três princípios são também chamados de
tríade CIA.
Porque:
II- A Internet mudou a forma como as pessoas de comunicam, como
as pessoas trabalham, como as pessoas estudam e como as pessoas
se divertem. Revolucionou também o comércio eletrônico. Sistemas e
aplicativos de comércio eletrônico exigem rígidos sistemas de controle
da tríade CIA.
Acerca dessas asserções, assinale a opção correta.
 
As duas asserções são proposições verdadeiras, mas a segunda não é
uma justificativa correta da primeira.
 
As duas asserções são proposições verdadeiras, e a segunda é uma
justificativa correta da primeira.
 
A primeira asserção é uma proposição falsa, e a segunda, uma
proposição verdadeira.
 
Tanto a primeira quanto a segunda asserções são proposições falsas. 
 
A primeira asserção é uma proposição verdadeira, e a segunda, uma
proposição falsa.
Pontuação do teste: 13,5 de 15

Outros materiais