Buscar

Exercicio Segurança 3

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Exercício: CCT0185_EX_A3_201403037991 Voltar
Aluno(a): GLÁUBER ALEXANDRE DOS SANTOS Matrícula: 201403037991
Data: 05/03/2015 20:27:42 (Finalizada)
1a Questão (Ref.: 201403620583)
Você está analisando um documento e precisa verificar se os dados estão corretos. Qual aspecto de segurança da 
informação sobre confiabilidade você está verificando?
Não repúdio
Privacidade
Disponibilidade
Legalidade
Integridade
Gabarito Comentado.
2a Questão (Ref.: 201403607757)
Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de 
usuários denominados "engenheiros". Após várias consultas com respostas corretas e imediatas, em um 
determinado momento, um usuário pertencente ao grupo "engenheiros" acessa o sistema em busca de uma 
informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na segurança 
da informação para este sistema na propriedade relacionada à: 
Confidencialidade 
Disponibilidade 
Integridade 
Autenticidade 
Auditoria 
3a Questão (Ref.: 201403270321)
As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar 
privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada 
sistema, ataques de Negação de Serviços (DDoS), e acesso irestrito ao sistema. Em relação a Classificação das 
Vulnerabilidades podemos citar como exemploS de Vulnerabilidade de Hardware: 
Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas.
Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação.
Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação.
Acessos não autorizados ou perda de comunicação ou a ausência de sistemas de criptografia nas 
comunicações.
Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
4a Questão (Ref.: 201403270325)
As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar 
privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada 
Página 1 de 2BDQ Prova
06/03/2015http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cript_hist=3195251...
sistema, ataques de Negação de Serviços (DDoS), e acesso irestrito ao sistema. Em relação a Classificação das 
Vulnerabilidades podemos citar como exemploS de Vulnerabilidade de Software:
Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
Erros de instalação ou de configuração possibilitando acessos indevidos, vazamento de informações, perda 
de dados ou indisponibilidade de recursos quando necessários.
Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação.
Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação.
Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas.
5a Questão (Ref.: 201403618444)
O departamento financeiro vai determinar os perigos aos quais a área está exposta. Neste contexto o que 
chamamos de um possível evento que pode ter um efeito perturbador sobre a confiabilidade da informação? 
Risco
Dependência
Vulnerabilidade
Problema
Ameaça
6a Questão (Ref.: 201403665082)
Vulnerabilidades são as fraquezas presentes nos ativos de informação que poderiam ser exploradas, 
intencionalmente ou não, resultando na quebra de um ou mais princípios de segurança da informação. Com base 
nessa informação, analise os itens a seguir. 
I. Computadores são vulneráveis por serem construídos para troca e armazenamento de dados. Isto pode ser 
explorado por vírus, cavalos de troia, negação de serviço entre outros. 
II. As pessoas não são vulneráveis, pois não guardam informações relevantes para ataques aos ativos de 
informação. 
III. Os ambientes são suscetíveis de incêndios, enchentes, terremotos. 
IV. Poluentes diversos eventualmente podem danificar equipamentos e meios de armazenamento. 
Representam vulnerabilidades dos ativos de informação o que consta em: 
I, II e IV, somente. 
II e III, somente. 
I e III, somente. 
I, III e IV, somente. 
I, II, III e IV.
Voltar
Página 2 de 2BDQ Prova
06/03/2015http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cript_hist=3195251...

Outros materiais