Buscar

Atividade Avaliativa Especial - Prova 1_SI

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

3/3
CENTRO UNIVERSITÁRIO DA GRANDE DOURADOS
Curso: Tecnologia em Análise e Desenvolvimento de Sistemas
Semestre: 5º 
Disciplina: Segurança das Informações
Professor: Msc.Glauco Aurélio Silva
ATIVIDADE AVALIATIVA ESPECIAL (AAE) 1 - referente as aulas 1 a 4
ORIENTAÇÕES
As questões de 1 a 8 se respondidas de forma correta terão até 1 ponto por anotação correta. A questão de número 9 se respondida correta terá até dois pontos.
Os conceitos cobrados nas questões devem ser respondidos de acordo com o material disponibilizado aos alunos na plataforma de ensino.
Para as questões 1 a 4, você deverá marcar (V) para a proposição verdadeira, (F) para a falsa. E logo abaixo deve explicar a sua resposta, informando porque é falso ou verdadeiro. (A nota está condicionada a explicação. A resposta para ser considerada correta a explicação deverá justificar corretamente se a frase é verdadeira ou falsa embasada nos conceitos contidos nos materiais disponibilizados aos alunos na plataforma. Não será atribuída nota a questão que não apresente a explicação.).
1) (V) O ataque de IP-Spoofing viola o requisito básico de segurança da informação: a integridade.
Justificativa:
	No IP Spoofing, um hacker usa ferramentas para modificar o endereço de origem no cabeçalho do
	pacote para fazer o sistema do computador receptor pensar que o pacote é de uma fonte confiável, 
	como outro computador em uma rede legítima, e aceitá-lo. Como isso ocorre no nível da rede, não
	há sinais externos de adulteração. As variedades mais comuns de IP Spoofing são Ataques de negação 
	de serviço (DDoS), Ataque man-in-the-middle e Ignorar a autenticação de endereços IP.
2) (F) O SynFlood é utilizado em ataque DoS, porém não pode ser utilizado em ataque DDos
Justificativa:
	SYN Flood (ou de fragmentação) é um método de ataque DDoS que causa uma sobrecarga direta na 
	camada de transporte (camada 4) e indireta na camada 7 (camada de aplicação).
	
	
	
3) (F) As vulnerabilidades são causadas por hackers.
Justificativas
	Vulnerabilidade é um ponto de falha no software, no hardware, num sistema de informação, nos
	procedimentos, nas instalações físicas ou nos recursos humanos que pode ser explorado
	acidentalmente ou propositalmente, vindo a causar danos às informações ou aos recursos da empresa.
	
	
4) (F) Os requisitos básicos de SI que são violados com o malware Spyware são a confidencialidade e a integridade.
Justificativas
	Spyware é um tipo de malware que tenta se esconder enquanto registra secretamente informações e
	rastreia suas atividades online em seus computadores ou dispositivos móveis, agindo portando 
	somente na confidencialidade, pois ele não altera dados nem impedi o seu acesso.
	
	
5) A frase a seguir descreve algumas ações que ocorrem em uma determinada fase do ciclo de vida das informações. Analise esta frase e assinale a opção correta.
"A informação será analisada, estruturada, classificada e formatada de modo que se torne de fácil localização e entendimento para quem vai utilizá-la".
a) As ações descritas na frase corresponde a fase de produção da informação e nessa fase deve-se preocupar com a legalidade e integridade da informação.
b) As ações descritas na frase corresponde a fase de produção da informação e nessa fase deve-se preocupar com a autenticidade, integridade e legalidade da informação.
c) As ações descritas na frase corresponde a fase de distribuição da informação e nessa fase deve-se preocupar com a autenticidade, integridade e disponibilidade da informação.
d) As ações descritas na frase corresponde a fase de refinamento da informação e nessa fase deve-se preocupar com a integridade da informação. 
e) As ações descritas na frase corresponde a fase de refinamento da informação e nessa fase deve-se preocupar com a integridade e legalidade da informação.
6) No armazenamento das informações, quais os requisitos básicos de SI devem ser observados.
(assinale apenas uma opção)
a) Integridade, confiabilidade e autenticidade.
b) Confiabilidade e integridade.
c) Integridade, disponibilidade e confidencialidade.
d) Integridade e disponibilidade.
e) Disponibilidade e confiabilidade
7) Quando uma tecnologia de armazenamento se torna obsoleta, qual ou quais os requisitos básicos da
Segurança das Informações ela coloca em perigo:
a) Somente integridade.
b) Somente disponibilidade.
c) Somente confidencialidade
d) Integridade e autenticidade.
e) Integridade e confidencialidade
8) Assinale a opção que completa corretamente as lacunas da frase abaixo:
“A estimativa da perda é descoberta na fase de _______ através do __________ do risco”
a) Identificação dos riscos / impacto
b) Análise dos riscos / grau da vulnerabilidade
c) Análise dos riscos / impacto
d) Identificação dos riscos / grau das ameaças
9) Descreva como são classificadas as medidas de segurança.
	Reativas: medidas que são tomadas após ou durante a ocorrência de um evento relacionado ao 
	risco(ataque). Seu objetivo é reduzir o impacto de um ataque.
	Proativas: são medidas preventivas que têm como objetivo reduzir a probabilidade da ocorrência da
	ameaça. Isso é conseguido diminuindo o grau de vulnerabilidade do ativo em questão.
	Detectivas: são medidas que expõem ataques e disparam ações reativas para evitar a concretização do
	dano.

Continue navegando