Buscar

GESTÃO DE SEGURANÇA DA INFORMAÇÃO AVP 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

GESTÃO DE SEGURANÇA DA INFORMAÇÃO
	
	Avaiação Parcial: CCT0185_SM_2021 V.1 
	 
	Aluno(a): RUBENS 
	Matrícula: 20121
	Acertos: 10,0 de 10,0
	Data: 21/09/2017 08:00:50 (Finalizada)
	
	 1a Questão (Ref.: 201403331056)
	Acerto: 1,0  / 1,0
	A segurança da informação diz respeito à proteção de determinados dados, com a intenção de preservar seus respectivos valores para uma organização (empresa) ou um indivíduo. Um de suas propriedades principais é a disponibilidade, qual das definições abaixo expressa melhor este princípio:
		
	
	Esta propriedade indica que quaisquer transações legítimas, efetuadas por usuários, entidades, sistemas ou processos autorizados e aprovados, não deveriam ser passíveis de cancelamento posterior.
	
	Esta propriedade indica que os dados e informações não deveriam ser alterados ou destruídos de maneira não autorizada e aprovada.
	
	Esta propriedade indica que os dados e informações não deveriam ser acessíveis a, ficar disponíveis para ou ser divulgados a usuários, entidades, sistemas ou processos não autorizados e aprovados.
	
	Esta propriedade indica a possibilidade de identificar e autenticar usuários, entidades, sistemas ou processos.
	 
	Esta propriedade indica que o acesso aos serviços oferecidos pelo sistema deveria ser sempre possível para um usuário, entidade, sistema ou processo autorizado e aprovado.
		
	
	
	 2a Questão (Ref.: 201403348038)
	Acerto: 1,0  / 1,0
	No contexto da segurança da informação as proteções são medidas que visam livrar os ativos de situações que possam trazer prejuízos. Neste contexto elas podem ser:
1)      Físicas
2)      Lógicas
3)      Administrativas
 Analise as questões abaixo e relacione o tipo corretamente:
(        ) Procedimento
(        ) Fechadura
(        ) Firewall
(        ) Cadeado
(        ) Normas
		
	
	2, 2, 1, 3, 1
	 
	3, 1, 2, 1, 3
	
	2, 1, 2, 1, 3
	
	3, 2, 1, 2, 3
	
	1, 3, 1, 3, 2
		
	
	
	 3a Questão (Ref.: 201403348041)
	Acerto: 1,0  / 1,0
	O ciclo de vida de uma informação é composto e identificado pelos momentos vividos pela informação que a colocam em risco. Os momentos são vivenciados justamente quando os ativos físicos, tecnológicos e humanos fazem uso da informação, sustentando processos que por sua vez, mantêm a operação da empresa. Estes momentos são denominados:
		
	
	Criação, compartilhamento, utilização e descarte
	
	Criação, utilização, armazenamento e compartilhamento
	 
	Manuseio, armazenamento, transporte e descarte
	
	Manuseio, transporte, compartilhamento e remoção
	
	Iniciação, processamento, utilização e remoção
		 Gabarito Comentado.
	
	
	 4a Questão (Ref.: 201403837243)
	Acerto: 1,0  / 1,0
	VULNERABILIDADE DE SEGURANÇA O ciclo de vida da informação Suponha que João deseja utilizar os serviços oferecidos via Internet por seu banco. Como João pode ter certeza de que está dialogando com seu banco e não com alguém que se faz passar por ele? Neste caso estamos falando de:
		
	
	Não-repúdio
	
	Legalidade
	 
	Autenticação
	
	Confidencialidade
	
	Disponibilidade
		
	
	
	 5a Questão (Ref.: 201403837649)
	Acerto: 1,0  / 1,0
	Maria é secretária da presidência de uma empresa e responsável por elaborar as atas das reuniões entre a presidência e a diretoria, onde são tratados os assuntos confidenciais da organização. João na tentativa de saber o que ocorre nas reuniões tornou-se amigo de Maria na intenção que Maria compartilhe as informações confidenciais que possui. Neste caso estamos falando de vulnerabilidade do tipo:
		
	
	Comunicação
	
	Física
	
	Natural
	 
	Humana
	
	Mídia
		 Gabarito Comentado.
	
	
	 6a Questão (Ref.: 201403726165)
	Acerto: 1,0  / 1,0
	Vulnerabilidades são as fraquezas presentes nos ativos de informação que poderiam ser exploradas, intencionalmente ou não, resultando na quebra de um ou mais princípios de segurança da informação. Com base nessa informação, analise os itens a seguir. 
I. Computadores são vulneráveis por serem construídos para troca e armazenamento de dados. Isto pode ser explorado por vírus, cavalos de troia, negação de serviço entre outros. 
II. As pessoas não são vulneráveis, pois não guardam informações relevantes para ataques aos ativos de informação. 
III. Os ambientes são suscetíveis de incêndios, enchentes, terremotos. 
IV. Poluentes diversos eventualmente podem danificar equipamentos e meios de armazenamento. 
Representam vulnerabilidades dos ativos de informação o que consta em:
		
	
	I, II e IV, somente.
	
	II e III, somente.
	
	I e III, somente.
	 
	I, III e IV, somente.
	
	I, II, III e IV.
		 Gabarito Comentado.
	
	
	 7a Questão (Ref.: 201403668851)
	Acerto: 1,0  / 1,0
	O que são exploits?
		
	 
	São pequenos programas escritos geralmente em linguagem C que exploram vulnerabilidades conhecidas. Geralmente são escritos pelos ¿verdadeiros hackers¿ e são utilizados por pessoas sem conhecimento da vulnerabilidade.
	
	Consiste no software de computador que recolhe a informação sobre um usuário do computador e transmite então esta informação a uma entidade externa sem o conhecimento ou o consentimento informado do usuário.
	
	Consiste em mandar sucessivos Pings para um endereço de broadcast fingindo-se passar por outra máquina, utilizando a técnica de Spoofing. Quando estas solicitações começarem a ser respondidas, o sistema alvo será inundado (flood) pelas respostas do servidor.
	
	É um programa auto-replicante, semelhante a um vírus. O vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o worm é um programa completo e não precisa de outro programa para se propagar.
	
	São programas utilizados para descobrir as senhas dos usuários. Estes programas geralmente são muito lentos, pois usam enormes dicionários com o máximo de combinações possíveis de senhas e ficam testando uma a uma até achar a senha armazenada no sistema
		 Gabarito Comentado.
	
	
	 8a Questão (Ref.: 201403161759)
	Acerto: 1,0  / 1,0
	Além de classificar as ameaças quando a sua intencionalidade, também podemos classificá-las quanto a sua origem, neste caso quais das opções abaixo apresenta a classificação quanto a origem para as ameaças ?
		
	 
	Interna e Externa
	
	Conhecida e Externa
	
	Secreta e Oculta
	
	Interna e Oculta
	
	Secreta e Externa
		
	
	
	 9a Questão (Ref.: 201403713396)
	Acerto: 1,0  / 1,0
	João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando derrubar à rede através do envio de um grande número de requisições de conexão (pacotes SYN) para o servidor WEB da empresa. Qual o tipo de ataque que o invasor está tentando utilizar?
		
	
	Fraggle
	
	Ip Spoofing
	
	Port Scanning
	
	Fragmentação de pacotes IP
	 
	SYN Flooding
		 Gabarito Comentado.
	
	
	 10a Questão (Ref.: 201403803000)
	Acerto: 1,0  / 1,0
	Após o crescimento do uso de sistemas de informação, comércio eletrônico e tecnologia digital as empresas se viram obrigadas a pensar na segurança de suas informações para evitar ameaças e golpes. Assim, a segurança da informação surgiu para reduzir possíveis ataques aos sistemas empresariais e domésticos. Resumindo, a segurança da informação é uma maneira de proteger os sistemas de informação contra diversos ataques, ou seja, mantendo documentações e arquivos. Podemos citar como ítens básicos, reconhecidos, de um ataque a sistemas de informação:
		
	
	Engenharia Social, Invasão do sistema e Alteração das informções.
	 
	Levantamento das informações, Exploração das informações e Obtenção do acesso.Adequação das informações, Pressão sobre os funcionários e Descoberta de senhas.
	
	Scaming de protocolos, Pedido de informações e Invasão do sistema.
	
	Estudo do atacante, Descoberta de informações e Formalização da invasão.
		 Gabarito Comentado.

Outros materiais