Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação: CCT0185_AV_201701127113 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV Aluno: 201701127113 - SAMUEL AMARAL MOREIRA MOURA Professor: SERGIO RODRIGUES AFFONSO FRANCO Turma: 9002/AB Nota da Prova: 4,0 Nota de Partic.: 0 Av. Parcial 2 Data: 23/11/2017 10:29:16 1a Questão (Ref.: 201701959573) Pontos: 1,0 / Segundo informação disponibilizadas no site Techie Buzz, a página oficial do projeto MySQL foi atacada através de SQL_Injection (alguns sites referem que foram utilizados mecanismos mais elaborados como XSS e blind SQLi). Ao que tudo indica, além do ataque ter sido efetuado com sucesso foram roubados dados importantes da empresa. Qual você acha que foi a vulnerabilidade utilizada neste caso? Resposta: A vulneralidade utilizada foi de software, firewall pois o site permitiu que a execução de paramentros indevidos no site conseguindo ivandir o site com acesso irrestrito das informações da empresa Gabarito: Seria uma vulnerabilidade de Software já que um software que permite um SQL_injection está mal configurado quando de seu desenvolvimento. Fundamentação do(a) Professor(a): Resposta Correta. 2a Questão (Ref.: 201701958716) Pontos: 0,5 / Explique a diferença entra criptografia simétrica e assimétrica, relacionando com o aspecto do desempenho computacional necessário em cada uma delas. Resposta: Criptogfria simetrica é é aquela que se utiliza o padrã inverso para traduzir o que foi codificado , como exemplo temos encode e o decode, já a assimetrica não há o padrão invertido. Com o aspecto do desempenho computacional o assimétrico é melhor pois simplesmente há necessidade de validar com o tipo de criptografia utilizada, podendo ser hash, md 5 entre outros Gabarito: A criptografia simétrica (também chamada de chave compartilhada) possui menos ônus ao sistema computacional, todavia, enfrenta problemas de como vai ocorrer o compartilhamento da cifra (chave). A criptografia assimétrica possui um par de chaves relacionadas, sendo que parte do processo é realizada com uma delas e a outra com o seu complemento, devido a esta complexidade, o processo onera mais o sistema computacional. Fundamentação do(a) Professor(a): Resposta Parcialmente Correta. 3a Questão (Ref.: 201701201802) Pontos: 0,0 / Com o crescimento da internet, das tecnologias e aplicações a ela relacionadas e principalmente na forma como a tecnologia da informação tem apóiado as operações das empresas, qual das opções abaixo não é verdadeira quando tratamos do conceito de ¿Informação¿ ? É fundamental proteger o conhecimento gerado. Estácio http://bquestoes.estacio.br/entrada.asp?p0=26... 1 de 1 30-11-2017 19:29
Compartilhar