Baixe o app para aproveitar ainda mais
Prévia do material em texto
Disciplina: GESTÃO DE SEGURANÇA DA INFORMAÇÃO AV Aluno: LEANDRO RODRIGUES MELO 202007163613 Turma: 9006 CCT0761_AV_202007163613 (AG) 18/05/2021 16:08:36 (F) Avaliação: 8,00 pts Nota SIA: 10,00 pts GESTÃO DE SEGURANÇA DA INFORMAÇÃO 1. Ref.: 59362 Pontos: 1,00 / 1,00 Você é um consultor de segurança e trabalha em projetos de segurança da informação, que tem como uma das suas etapas a atividade de classi�cação dos ativos da organização. Qual das opções abaixo não representa um exemplo de Ativo Intangível: Imagem da Empresa no Mercado. Qualidade do Serviço. Con�abilidade de um Banco. Marca de um Produto. Sistema de Informação. 2. Ref.: 3234327 Pontos: 0,00 / 1,00 As ameaças são os principais perigos a que uma empresa está́ susceptível. Essas ameaças podem ser classi�cadas em: Ameaças intencionais Ameaças relacionadas aos equipamentos Ameaças relativas a um evento natural Ameaças não intencionais Em relação a ameaças relativas a um evento natural, podemos a�rmar: Nenhuma das opções acima Quando um equipamento apresenta falhas de hardware ou mesmo de software, seja por defeito ou mesmo por bugs. Colaboradores especializados podem induzir falhas aos sistemas por eles administrados. São as ameaças divulgadas pela mídia e nas quais os produtos de segurança podem atuar melhor. Podem ser do tipo agentes internos ou externos. Em que agentes externos podem ter acesso ao sistema de várias formas. Apesar do foco dos dispositivos de segurança normalmente ser o agente do tipo externo, a maior parte dos problemas de segurança é provocada por agentes do tipo internos. São os perigos trazidos pela falta de conhecimento. Por exemplo, um usuário ou administrador de sistema que não tenha recebido treinamento adequado, que não tenha lido a documentação, ou que não tenha entendido a importância do cumprimento das regras de segurança estabelecidas pela organização. A maior parte dos danos causados no sistema surge pela ignorância de usuários ou administradores e não por ações maliciosas. Esse grupo de ameaças incluem todos os equipamentos ou instalações físicas de uma empresa, que podem estar sujeitos a fogo, inundações, quedas de energia. É possível minimizar as chances de que o dano seja severo e também fazer um planejamento para a recuperação após a ocorrência de um desastre de ordem natural. 3. Ref.: 699677 Pontos: 1,00 / 1,00 Ataque a de modems-roteadores ADSL com o uso de uma falha de segurança existente em alguns modelos de equipamento. Na prática, o problema permitia que um hacker alterasse o modem-roteador para utilizar um determinado serviço fornecido pelo criminoso em vez do fornecido pelo provedor, redirecionando internautas para sites falsos. O que os hackers fazem é criar uma consulta que terá uma resposta muito grande do servidor de DNS e forjar a origem como se ela fosse o site alvo. Ocorre então uma multiplicação: o hacker consegue enviar uma consulta javascript:alert('C%C3%B3digo da quest%C3%A3o: 59362.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 59362.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3234327.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3234327.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 699677.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 699677.'); pequena, mas gerar para o alvo do ataque um tráfego grande. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso? Vulnerabilidade de Mídias. Vulnerabilidade de Comunicação. Vulnerabilidade de Hardware. Vulnerabilidade Natural. Vulnerabilidade Física. 4. Ref.: 698666 Pontos: 1,00 / 1,00 As ameaças aproveitam das falhas de segurança da organização, que é considerado como ponto fraco, provocando possíveis danos, perdas e prejuízos aos negócios da empresa. Elas são constantes podendo acontecer a qualquer momento. Portanto é necessário conhecer profundamente qualquer tipo de vulnerabilidades para que não sejam comprometidos os princípios que se refere à segurança da informação. Quanto a sua intencionalidade elas podem ser classi�cadas como: Comunicação, Físicas e Hardware. Físicas, Lógicas e Naturais. Software, Hardware e Firmware. Naturais, Involuntárias e voluntárias. Humanas, Mídias e Comunicação. 5. Ref.: 233812 Pontos: 1,00 / 1,00 Qual a forma de fraude eletrônica, caracterizada por tentativas de roubo de identidade e que ocorre de várias maneiras, principalmente por e-mail, mensagem instantânea, SMS, dentre outros, e, geralmente, começa com uma mensagem de e-mail semelhante a um aviso o�cial de uma fonte con�ável, como um banco, uma empresa de cartão de crédito ou um site de comércio eletrônico. Phishing. Trojans. Wabbit. Hijackers. Exploits. 6. Ref.: 591538 Pontos: 1,00 / 1,00 Qual o nome do ataque ou maneira de fazer propaganda por meio digitais através de instalação de jogos, aplicativos e softwares ? Rootkit Spyware Backdoor Trojan Adware 7. Ref.: 3243817 Pontos: 1,00 / 1,00 Em relação as regulamentações, analise as a�rmações abaixo: javascript:alert('C%C3%B3digo da quest%C3%A3o: 698666.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 698666.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 233812.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 233812.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 591538.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 591538.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3243817.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3243817.'); I-Os regulamentos técnicos são documentos que estabelecem requisitos técnicos e visam assegurar aspectos relativos a segurança, proteção ao meio ambiente, proteção ao consumidor e da concorrência justa. II-Um regulamento técnico deve ser obrigatoriamente cumprido e pode ocorrer algum tipo de multa ou penalidade no caso de não cumprimento. III-A regulamentação pode ser de�nida como um conjunto de regras que qualquer instituição deve seguir. Assinale apenas a opção com a�rmações corretas: Apenas I I, II e III Apenas III Apenas II e III Apenas I e II 8. Ref.: 818907 Pontos: 1,00 / 1,00 Sobre a a�rmação: ¿irá de�nir que a informação é originária de quem diz originar, de forma a impedir que alterações na mensagem original confundam as partes envolvidas na comunicação. E, mesmo que haja alguma alteração na mensagem original, que seja passível de ser detectada¿. Podemos a�rmar que estamos conceituando: Con�ança Não-repúdio Integridade Auditoria Legalidade 9. Ref.: 3243857 Pontos: 0,00 / 1,00 A gestão de continuidade de negócios (GCN) faz parte de um processo que possibilita que uma organização lide com os incidentes de interrupção que poderiam impedi-la de atingir seus objetivos. Sobre a GCN analise as a�rmativas abaixo: I-O SGCN pode ser aplicado em empresas de porte grande, médio e pequeno e que operem em setores industrial, comercial, público e sem �ns lucrativos. II-É muito importante que ao implementar o SGCN, a organização assegure que os requisitos e necessidades das partes interessadas sejam levadas em consideração. III-o SGCN conduz os requisitos das partes interessadas como insumos para a gestão de continuidade de negócio e que através de ações produz resultados da continuidade do negócio. Assinale a opção que contenha apenas a�rmações verdadeiras: Apenas I Apenas II e III Apenas III I , II e III Apenas I e II 10. Ref.: 740755 Pontos: 1,00 / 1,00 O fato de se poder conectar qualquer computador em qualquer lugar a qualquer outro computador pode torná- lo vulnerável. O recurso técnico para proteger essa conexão de dados é através de: Proxy javascript:alert('C%C3%B3digo da quest%C3%A3o: 818907.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 818907.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3243857.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3243857.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 740755.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 740755.'); Esteganogra�a PKI Firewall Certi�cação digital
Compartilhar