Logo Passei Direto
Buscar

Segurança da Informação - 2022_03_EAD_A

User badge image
Seek 1144

em

Ferramentas de estudo

Questões resolvidas

Existem três aspectos chave da segurança da informação comumente referidos como Tríade CIA: Confidencialidade, Integridade e Disponibilidade.
Defina os três itens da tríade CIA.

Um pote de mel ou honeypot é um mecanismo de segurança de computador configurado para detectar, desviar ou, de alguma maneira, neutralizar tentativas de uso não autorizado de sistemas de informação.
Defina qual a função de ferramentas honeypot.

Ao estudarmos os IDS podemos assinalá que está incorreto afirmar que
a. No networking temos o NIDS
b. O IDS por host também é chamado de HIDS
c. O IDS híbrido utiliza aspectos do NIDS e do HIDS
d. O NIDS ocorre através de escutas de pacotes de rede com sniffer
e. O IDS híbrido é a solução mais simples, e em teoria, com menos recursos de monitoramento

Dentre as vulnerabilidades citadas abaixo qual das opções seria considerada a mais comum, com base em Wade (2005)
a. Qualidade do código
b. Criptografia
c. Cross-site scripting
d. CRLF injection
e. Vazamento de informações

Podemos afirmar que para implementar um Sistema de Gerenciamento de Segurança da Informação (SGSI) a única opção correta abaixo apresentada na fase de execução (Do) seria ?
a. Selecionar objetivos de controle e quais controles serão utilizados para tratar os riscos.
b. Conter princípios para ações relacionadas à segurança da informação
c. Definir uma metodologia para identificação, análise e avaliação de riscos
d. Considerar as características do negócio e da organização, para seu planejamento inicial
e. Definir a medição da eficácia dos controles e as medidas que devem ser utilizadas para avaliação da eficácia

Com base na detecção por anomalia podemos definir que:
1) Uma anomalia é quando ocorre um problema, classificado quando algo diferente do perfil comum é realizado.
2) Quando isso ocorre é realizada alguma ação que o administrador de sistema define previamente.
3) Os perfis de trabalho de cada usuário são fixos no sistema.
a. 1 e 3
b. 1 e 2
c. Todas as opções estão corretas
d. 2 e 3
e. Somente a 1

Com base no HTTPs podemos afirmar que
a. Incorpora uma camada adicional de segurança, conhecida como SSL
b. Não consegue implementar os Certificados de servidores web, assinados digitalmente
c. Implementa característica de mono-sessão para trabalhar
d. Não consegue resolver problemas de confidencialidade referentes ao Protocolo HTTP
e. Tanto o HTTP quanto o HTTPs transmitem em textos não criptografados

Podemos definir como componentes da política de segurança dos frameworks
a. sujeitos, objetos, ações, permissões e proteções
b. sujeitos, objetos, premissas, hardware e firewall
c. sujeitos, objetos, firewall, antivírus e permissões
d. Somente sujeitos e objetos
e. sujeitos, objetos, ações, permissões e hardware

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Existem três aspectos chave da segurança da informação comumente referidos como Tríade CIA: Confidencialidade, Integridade e Disponibilidade.
Defina os três itens da tríade CIA.

Um pote de mel ou honeypot é um mecanismo de segurança de computador configurado para detectar, desviar ou, de alguma maneira, neutralizar tentativas de uso não autorizado de sistemas de informação.
Defina qual a função de ferramentas honeypot.

Ao estudarmos os IDS podemos assinalá que está incorreto afirmar que
a. No networking temos o NIDS
b. O IDS por host também é chamado de HIDS
c. O IDS híbrido utiliza aspectos do NIDS e do HIDS
d. O NIDS ocorre através de escutas de pacotes de rede com sniffer
e. O IDS híbrido é a solução mais simples, e em teoria, com menos recursos de monitoramento

Dentre as vulnerabilidades citadas abaixo qual das opções seria considerada a mais comum, com base em Wade (2005)
a. Qualidade do código
b. Criptografia
c. Cross-site scripting
d. CRLF injection
e. Vazamento de informações

Podemos afirmar que para implementar um Sistema de Gerenciamento de Segurança da Informação (SGSI) a única opção correta abaixo apresentada na fase de execução (Do) seria ?
a. Selecionar objetivos de controle e quais controles serão utilizados para tratar os riscos.
b. Conter princípios para ações relacionadas à segurança da informação
c. Definir uma metodologia para identificação, análise e avaliação de riscos
d. Considerar as características do negócio e da organização, para seu planejamento inicial
e. Definir a medição da eficácia dos controles e as medidas que devem ser utilizadas para avaliação da eficácia

Com base na detecção por anomalia podemos definir que:
1) Uma anomalia é quando ocorre um problema, classificado quando algo diferente do perfil comum é realizado.
2) Quando isso ocorre é realizada alguma ação que o administrador de sistema define previamente.
3) Os perfis de trabalho de cada usuário são fixos no sistema.
a. 1 e 3
b. 1 e 2
c. Todas as opções estão corretas
d. 2 e 3
e. Somente a 1

Com base no HTTPs podemos afirmar que
a. Incorpora uma camada adicional de segurança, conhecida como SSL
b. Não consegue implementar os Certificados de servidores web, assinados digitalmente
c. Implementa característica de mono-sessão para trabalhar
d. Não consegue resolver problemas de confidencialidade referentes ao Protocolo HTTP
e. Tanto o HTTP quanto o HTTPs transmitem em textos não criptografados

Podemos definir como componentes da política de segurança dos frameworks
a. sujeitos, objetos, ações, permissões e proteções
b. sujeitos, objetos, premissas, hardware e firewall
c. sujeitos, objetos, firewall, antivírus e permissões
d. Somente sujeitos e objetos
e. sujeitos, objetos, ações, permissões e hardware

Prévia do material em texto

Questão 1
Completo
Vale 2,00 ponto(s).
Marcar questão
Texto da questão
Defina os três itens da tríade CIA.
Existem três aspectos chave da segurança da informação comumente referidos como
Tríade CIA: Confidencialidade, Integridade e Disponibilidade.
A confidencialidade significa que nenhum acesso à informação deverá ser garantido a
sujeitos ou sistemas não autorizados, isto é, apenas aqueles com os direitos e privilégios
necessários serão capazes de acessar a informação, esteja ela armazenada, em
processamento ou em trânsito.
A integridade é o aspecto que se preocupa com a confiança que pode ser depositada sobre
uma informação obtida. Além disto, uma informação é dita íntegra se não sofreu nenhuma
alteração entre os momentos de transmissão e recepção.
A disponibilidade é o aspecto da segurança da informação que diz que esta deve estar
disponível para ser acessada quando solicitada por um sujeito ou sistema legítimo. Isto
requer que toda estrutura que permite acesso e faça o direcionamento da informação que
deve ser protegida para que não seja degradada ou se torne indisponível.
Feedback
1. Confidencialidade da informação (sigilo), ou seja, a garantia de que os dados são
protegidos contra acessos não autorizados, além de sua privacidade.
2. Disponibilidade da informação, ou o conceito de que a informação precisa ser acessível
para os que dela precisam. Nesse sentido, é necessária uma boa política de segurança e
de backup dos dados organizacionais, além de um plano de continuidade.
3. Integridade da informação, ou seja, a informação mantém sua origem e não pode ser
alterada indevidamente.
Questão 2
Completo
Vale 2,00 ponto(s).
Marcar questão
Texto da questão
Defina qual a função de ferramentas honeypot.
Um pote de mel ou honeypot é um mecanismo de segurança de computador configurado
para detectar, desviar ou, de alguma maneira, neutralizar tentativas de uso não autorizado
de sistemas de informação.
Feedback
São alvos colocados no sistema para chamar a atenção de atacantes e, assim, direcionar
para estes pontos as forças dos atacantes. Com isso, é possível obter informações das
tentativas de ataque realizadas e conseguir construir contramedidas para evitá-los.
Questão 3
Incorreto
Atingiu 0,00 de 1,00
Marcar questão
Texto da questão
Ao estudarmos os IDS podemos assinalá que está incorreto afirmar que
Escolha uma opção:
a. No networking temos o NIDS
b. O IDS por host também é chamado de HIDS
c. O IDS híbrido utiliza aspectos do NIDS e do HIDS
d. O NIDS ocorre através de escutas de pacotes de rede com sniffer
e. O IDS híbrido é a solução mais simples, e em teoria, com menos recursos de
monitoramento
Feedback
Sua resposta está incorreta.
Bem ao contrário, justamento por ser híbrido (HIDS + NIDS) ele apresenta mais recursos de
monitoramento.
A resposta correta é: O IDS híbrido é a solução mais simples, e em teoria, com menos
recursos de monitoramento
Questão 4
Incorreto
Atingiu 0,00 de 1,00
Marcar questão
Texto da questão
Dentre as vulnerabilidades citadas abaixo qual das opções seria considerada a mais
comum, com base em Wade (2005)
Escolha uma opção:
a. Qualidade do código
b. Criptografia
c. Cross-site scripting
d. CRLF injection
e. Vazamento de informações
Feedback
Sua resposta está incorreta.
Dentre as opções apresentadas uma das mais comuns seria a qualidade do código criado,
uma vez que o aspecto humano está implícito em sua criação.
A resposta correta é: Qualidade do código
Questão 5
Incorreto
Atingiu 0,00 de 1,00
Marcar questão
Texto da questão
Podemos afirmar que para implementar um Sistema de Gerenciamento de Segurança da
Informação (SGSI) a única opção correta abaixo apresentada na fase de execução (Do)
seria ?
Escolha uma opção:
a. Selecionar objetivos de controle e quais controles serão utilizados para tratar os riscos.
b. Conter princípios para ações relacionadas à segurança da informação
c. Definir uma metodologia para identificação, análise e avaliação de riscos
d. Considerar as características do negócio e da organização, para seu planejamento inicial
e. Definir a medição da eficácia dos controles e as medidas que devem ser utilizadas para
avaliação da eficácia
Feedback
Sua resposta está incorreta.
Na fase de execução somente cabe, das opções existentes, definir a medição da eficácia
dos controles e as medidas que devem ser utilizadas para avaliação da eficácia, as outras
opções são implantadas em fases distintas.
A resposta correta é: Definir a medição da eficácia dos controles e as medidas que devem
ser utilizadas para avaliação da eficácia
Questão 6
Incorreto
Atingiu 0,00 de 1,00
Marcar questão
Texto da questão
Com base na detecção por anomalia podemos definir que:
1) Uma anomalia é quando ocorre um problema, classificado quando algo diferente do perfil
comum é realizado.
2) Quando isso ocorre é realizada alguma ação que o administrador de sistema define
previamente.
3) Os perfis de trabalho de cada usuário são fixos no sistema.
Com base nas afirmações acima estão corretos as opções:
Escolha uma opção:
a. 1 e 3
b. 1 e 2
c. Todas as opções estão corretas
d. 2 e 3 
e. Somente a 1
Feedback
Sua resposta está incorreta.
Todas afirmações apresentadas estão corretas.
A resposta correta é: Todas as opções estão corretas
Questão 7
Correto
Atingiu 1,00 de 1,00
Marcar questão
Texto da questão
Com base no HTTPs podemos afirmar que
Escolha uma opção:
a. Incorpora uma camada adicional de segurança, conhecida como SSL
b. Não consegue implementar os Certificados de servidores web, assinados digitalmente
c. Implementa característica de mono-sessão para trabalhar
d. Não consegue resolver problemas de confidencialidade referentes ao Protocolo HTTP
e. Tanto o HTTP quanto o HTTPs transmitem em textos não criptografados
Feedback
Sua resposta está correta.
HTTPS é uma implementação do protocolo HTTP sobre uma camada adicional de
segurança que utiliza o protocolo SSL/TLS. Essa camada adicional permite que os dados
sejam transmitidos por meio de uma conexão criptografada e que se verifique a
autenticidade do servidor e do cliente por meio de certificados digitais
A resposta correta é: Incorpora uma camada adicional de segurança, conhecida como SSL
Questão 8
Correto
Atingiu 1,00 de 1,00
Marcar questão
Texto da questão
Podemos definir como componentes da política de segurança dos frameworks
Escolha uma opção:
a. sujeitos, objetos, ações, permissões e proteções
b. sujeitos, objetos, premissas, hardware e firewall
c. sujeitos, objetos, firewall, antivírus e permissões
d. Somente sujeitos e objetos
e. sujeitos, objetos, ações, permissões e hardware
Feedback
Sua resposta está correta.
 Os componentes da política de segurança dos frameworks são os sujeitos, objetos, ações,
permissões e proteções
A resposta correta é: sujeitos, objetos, ações, permissões e proteções

Mais conteúdos dessa disciplina