Baixe o app para aproveitar ainda mais
Prévia do material em texto
3/3 CENTRO UNIVERSITÁRIO DA GRANDE DOURADOS Curso: Tecnologia em Análise e Desenvolvimento de Sistemas Semestre: 5º Disciplina: Segurança das Informações Professor: Msc.Glauco Aurélio Silva ATIVIDADE AVALIATIVA ESPECIAL (AAE) 1 - referente as aulas 1 a 4 ORIENTAÇÕES As questões de 1 a 8 se respondidas de forma correta terão até 1 ponto por anotação correta. A questão de número 9 se respondida correta terá até dois pontos. Os conceitos cobrados nas questões devem ser respondidos de acordo com o material disponibilizado aos alunos na plataforma de ensino. Para as questões 1 a 4, você deverá marcar (V) para a proposição verdadeira, (F) para a falsa. E logo abaixo deve explicar a sua resposta, informando porque é falso ou verdadeiro. (A nota está condicionada a explicação. A resposta para ser considerada correta a explicação deverá justificar corretamente se a frase é verdadeira ou falsa embasada nos conceitos contidos nos materiais disponibilizados aos alunos na plataforma. Não será atribuída nota a questão que não apresente a explicação.). 1) (V) O ataque de IP-Spoofing viola o requisito básico de segurança da informação: a integridade. Justificativa: No IP Spoofing, um hacker usa ferramentas para modificar o endereço de origem no cabeçalho do pacote para fazer o sistema do computador receptor pensar que o pacote é de uma fonte confiável, como outro computador em uma rede legítima, e aceitá-lo. Como isso ocorre no nível da rede, não há sinais externos de adulteração. As variedades mais comuns de IP Spoofing são Ataques de negação de serviço (DDoS), Ataque man-in-the-middle e Ignorar a autenticação de endereços IP. 2) (F) O SynFlood é utilizado em ataque DoS, porém não pode ser utilizado em ataque DDos Justificativa: SYN Flood (ou de fragmentação) é um método de ataque DDoS que causa uma sobrecarga direta na camada de transporte (camada 4) e indireta na camada 7 (camada de aplicação). 3) (F) As vulnerabilidades são causadas por hackers. Justificativas Vulnerabilidade é um ponto de falha no software, no hardware, num sistema de informação, nos procedimentos, nas instalações físicas ou nos recursos humanos que pode ser explorado acidentalmente ou propositalmente, vindo a causar danos às informações ou aos recursos da empresa. 4) (F) Os requisitos básicos de SI que são violados com o malware Spyware são a confidencialidade e a integridade. Justificativas Spyware é um tipo de malware que tenta se esconder enquanto registra secretamente informações e rastreia suas atividades online em seus computadores ou dispositivos móveis, agindo portando somente na confidencialidade, pois ele não altera dados nem impedi o seu acesso. 5) A frase a seguir descreve algumas ações que ocorrem em uma determinada fase do ciclo de vida das informações. Analise esta frase e assinale a opção correta. "A informação será analisada, estruturada, classificada e formatada de modo que se torne de fácil localização e entendimento para quem vai utilizá-la". a) As ações descritas na frase corresponde a fase de produção da informação e nessa fase deve-se preocupar com a legalidade e integridade da informação. b) As ações descritas na frase corresponde a fase de produção da informação e nessa fase deve-se preocupar com a autenticidade, integridade e legalidade da informação. c) As ações descritas na frase corresponde a fase de distribuição da informação e nessa fase deve-se preocupar com a autenticidade, integridade e disponibilidade da informação. d) As ações descritas na frase corresponde a fase de refinamento da informação e nessa fase deve-se preocupar com a integridade da informação. e) As ações descritas na frase corresponde a fase de refinamento da informação e nessa fase deve-se preocupar com a integridade e legalidade da informação. 6) No armazenamento das informações, quais os requisitos básicos de SI devem ser observados. (assinale apenas uma opção) a) Integridade, confiabilidade e autenticidade. b) Confiabilidade e integridade. c) Integridade, disponibilidade e confidencialidade. d) Integridade e disponibilidade. e) Disponibilidade e confiabilidade 7) Quando uma tecnologia de armazenamento se torna obsoleta, qual ou quais os requisitos básicos da Segurança das Informações ela coloca em perigo: a) Somente integridade. b) Somente disponibilidade. c) Somente confidencialidade d) Integridade e autenticidade. e) Integridade e confidencialidade 8) Assinale a opção que completa corretamente as lacunas da frase abaixo: “A estimativa da perda é descoberta na fase de _______ através do __________ do risco” a) Identificação dos riscos / impacto b) Análise dos riscos / grau da vulnerabilidade c) Análise dos riscos / impacto d) Identificação dos riscos / grau das ameaças 9) Descreva como são classificadas as medidas de segurança. Reativas: medidas que são tomadas após ou durante a ocorrência de um evento relacionado ao risco(ataque). Seu objetivo é reduzir o impacto de um ataque. Proativas: são medidas preventivas que têm como objetivo reduzir a probabilidade da ocorrência da ameaça. Isso é conseguido diminuindo o grau de vulnerabilidade do ativo em questão. Detectivas: são medidas que expõem ataques e disparam ações reativas para evitar a concretização do dano.
Compartilhar