Buscar

AV1 informatica

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Aluno: JOSE GERALDO DE OLIVEIRA JUNIOR
	Matrícula: 201509110895
	Disciplina: CCT0185 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
	Período Acad.: 2017.3 EAD (G) / SM
	
	
		1.
		Para se garantir a segurança da informação em um ambiente corporativo é necessário garantir 3 (três) aspectos de segurança da informação, aspectos denominados de "Tríade da Segurança da Informação". Quais elementos compõem a tríade da segurança da informação?
		Quest.: 1
	
	
	
	
	Confiabilidade, Integridade e Disponibilidade
	
	
	Disponibilidade, Privacidade e Segurabilidade
	
	
	Integridade, Legalidade e Confiabilidade
	
	
	Privacidade, Governabilidade e Confidencialidade
	
	
	Autenticidade, Legalidade e Privacidade
	
	
		2.
		Você é um consultor de segurança e trabalha em projetos de segurança da informação, que tem como uma das suas etapas a atividade de classificação dos ativos da organização. Qual das opções abaixo não representa um exemplo de Ativo Intangível:
		Quest.: 2
	
	
	
	
	Sistema de Informação.
	
	
	Confiabilidade de um Banco.
	
	
	Qualidade do Serviço.
	
	
	Marca de um Produto.
	
	
	Imagem da Empresa no Mercado.
	
	
		3.
		Cada empresa ao tratar segurança da informação e independentemente de sua área de negócio e dos objetivos de segurança que deseje, normalmente irá utilizar um ou os três princípios considerados como fundamentais para atingir os objetivos da Segurança da Informação:
		Quest.: 3
	
	
	
	
	Confiabilidade, Disponibilidade e Intencionalidade.
	
	
	Confidencialidade, Disponibilidade e Integridade.
	
	
	Confidencialidade, Indisponibilidade e Integridade.
	
	
	Confiabilidade, Disponibilidade e Integridade.
	
	
	Confidencialidade, Descrição e Integridade.
	
	
		4.
		O valor da informação para as empresas é considerado, na atualidade, como algo imensurável. Nos últimos anos, a demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Neste contexto qual das opções abaixo poderá definir melhor o conceito de ¿Dado¿?
		Quest.: 4
	
	
	
	
	Elemento identificado em sua forma trabalhada e que por si só conduz a várias compreensões de fatos e situações.
	
	
	Elemento identificado em sua forma bruta e que por si só conduz a varias compreensões de fatos ou situações.
	
	
	Elemento não identificado e que por si só não conduz a uma compreensão de determinado fato ou situação.
	
	
	Elemento identificado em sua forma bruta e que por si só não conduz a uma compreensão de determinado fato ou situação.
	
	
	Elemento identificado em sua forma trabalhada que por si só não conduz a uma compreensão de determinado fato ou situação
	
	
		5.
		As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irestrito ao sistema. Em relação a Classificação das Vulnerabilidades podemos citar como exemploS de Vulnerabilidade de Software:
		Quest.: 5
	
	
	
	
	Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas.
	
	
	Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação.
	
	
	Erros de instalação ou de configuração possibilitando acessos indevidos, vazamento de informações, perda de dados ou indisponibilidade de recursos quando necessários.
	
	
	Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
	
	
	Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação.
	
	
		6.
		João trabalha no Datacenter de uma empresa de Tecnologia. Logo assim que chegou no ambiente de trabalho, ocorreu um curto circuito e iniciou um incêndio. João correu para buscar um extintor contra incêndio e percebeu que ele estava vazio. Neste caso estamos falando de vulnerabilidade do tipo:
		Quest.: 6
	
	
	
	
	Comunicação
	
	
	Física
	
	
	Mídia
	
	
	Natural
	
	
	Humana
	
	
		7.
		O que são exploits?
		Quest.: 7
	
	
	
	
	São programas utilizados para descobrir as senhas dos usuários. Estes programas geralmente são muito lentos, pois usam enormes dicionários com o máximo de combinações possíveis de senhas e ficam testando uma a uma até achar a senha armazenada no sistema
	
	
	São pequenos programas escritos geralmente em linguagem C que exploram vulnerabilidades conhecidas. Geralmente são escritos pelos ¿verdadeiros hackers¿ e são utilizados por pessoas sem conhecimento da vulnerabilidade.
	
	
	É um programa auto-replicante, semelhante a um vírus. O vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o worm é um programa completo e não precisa de outro programa para se propagar.
	
	
	Consiste no software de computador que recolhe a informação sobre um usuário do computador e transmite então esta informação a uma entidade externa sem o conhecimento ou o consentimento informado do usuário.
	
	
	Consiste em mandar sucessivos Pings para um endereço de broadcast fingindo-se passar por outra máquina, utilizando a técnica de Spoofing. Quando estas solicitações começarem a ser respondidas, o sistema alvo será inundado (flood) pelas respostas do servidor.
	
	
		8.
		As ameaças são agentes ou condições que causam incidentes que comprometem as informações e seus ativos por meio da exploração de vulnerabilidades. Qual das opções abaixo apresenta as possíveis classificações das ameaças quanto a sua intencionalidade?
		Quest.: 8
	
	
	
	
	Naturais, Voluntarias e Vulneráveis.
	
	
	Naturais, Voluntarias e Obrigatórias.
	
	
	Ocasionais, Involuntárias e Obrigatórias.
	
	
	Naturais, Involuntárias e Voluntarias.
	
	
	Naturais, Involuntárias e Obrigatórias.
	
	
		9.
		A empresa Ypisilon foi invadida através do seu sistema de e-commerce. O ataque ocorreu através do envio de informações inconsistentes para um campo de entrada de dados da tela principal do sistema. Neste caso, foi utilizado um ataque de:
		Quest.: 9
	
	
	
	
	SQL injection
	
	
	Fragmentação de pacotes IP
	
	
	Fraggle
	
	
	Smurf
	
	
	Buffer Overflow
	
	
		10.
		Pedro construiu um programa que permite que ele se conecte remotamente a um computador depois que o programa for instalado na máquina alvo. Neste caso podemos afirmar que Pedro construiu um:
		Quest.: 10
	
	
	
	
	Worm
	
	
	Trojan
	
	
	Backdoor
	
	
	Screenlogger
	
	
	Keylogger

Outros materiais