Buscar

001 - conceitos-ciclo-de-vida-informação-vulnarabilidade

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

CURSO: ADS, CIENCIAS DA COMPUTAÇÃO, SISTEMAS DA INFORMAÇÃO, REDES, JOGOS DIGITAIS
DISCIPLINA: SEGURANÇA DA INFORMAÇÃO
ALUNO (A): 
DATA: 17 / 09 / 2019
TURMA: 
SEMESTRE: 2019.2
Nº: 
UNIDADE MOREIRA CAMPOS
PROF: André Lima
TURNO: Noite
EEEP Adolfo Ferreira de Sousa
ATIVIDADE 001
QUESTÃO 1
A segurança da informação está diretamente relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. São características básicas da segurança da informação os atributos de confidencialidade, integridade, disponibilidade e autenticidade, não estando esta segurança restrita somente a sistemas computacionais, informações eletrônicas ou sistemas de armazenamento. A propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida é a: 
(A) ⃝ Confidencialidade 
(B) ⃝ Disponibilidade
(C) ⃝ Integridade 
(D) ⃝ Autenticidade 
(E) ⃝ Criptografia 
QUESTÃO 2
O responsável por classificar a informação no processo de classificação da informação deve ser o 
(A) ⃝ proprietário do ativo da informação.
(B) ⃝ gerente de apoio operacional.
(C) ⃝ gerente de auditoria.
(D) ⃝ diretor de TI.
(E) ⃝ gestor de TI.
QUESTÃO 3
Uma assinatura digital tem como objetivo assegurar a autenticidade, a integridade e a irretratabilidade de um documento. Um dos recursos utilizados na assinatura digital é o hash que tem como função 
(A) ⃝ gerar um resumo que identifica unicamente o documento original.
(B) ⃝ criptografar o documento original utilizando a chave privada.
(C) ⃝ gerar a chave pública a partir do documento original.
(D) ⃝ criptografar o documento original utilizando a chave pública.
(E) ⃝ obter a referência de tempo para a assinatura digital.
QUESTÃO 4
As vulnerabilidades estão presentes no dia-a-dia das empresas e se apresentam nas mais diversas áreas de uma organização, a todo instante os negócios, seus processos e ativos físicos, tecnológicos e humanos são alvos de investidas de ameaças de toda ordem. Qual das opções abaixo descreve o melhor conceito de Vulnerabilidade na ótica da Segurança da Informação?
A)⃝ Fragilidade presente ou associada a ameaças que manipulam ou processam informações .
B)⃝ Fragilidade presente ou associada a ativos que exploram ou processam informações .
C)⃝ Fragilidade presente ou associada a ativos que manipulam ou processam informações
D)⃝ Impacto presente ou associada a ativos que manipulam ou processam informações.
E)⃝ Ameaça presente ou associada a ativos que manipulam ou processam informações.
QUESTÃO 5
Considerando as propriedades de confidencialidade, integridade, autenticidade, disponibilidade e irretratabilidade (não repúdio) da segurança da informação, o emprego de funções de resumo criptográfico (hash) garante, única e exclusivamente, a propriedade da :
(A) ⃝ autenticidade.
(B) ⃝ confidencialidade.
(C) ⃝ disponibilidade.
(D) ⃝ integridade.
(E) ⃝ irretratabilidade.
QUESTÃO 6
Fraqueza ou deficiência que pode ser explorada por uma ameaça. Essa é a definição de 
(A)⃝ Vulnerabilidade.
(B)⃝ Ameaça.
(C)⃝ Risco.
(D)⃝ Divergência.
(E)⃝ Perigo.
QUESTÃO 7
No firewall , o conceito que está relacionado com a permissão para somente circularem as informações autorizadas, é conhecido como:
(A) ⃝ token de ficha.
(B) ⃝ half-duplex.
(C) ⃝ política de segurança.
(D) ⃝ multiplexação.
(E) ⃝ modo protegido.
QUESTÃO 8
Uma autenticação é caracterizada como forte quando estão presentes 2 ou mais itens dos seguintes fatores: 
(A) ⃝ senha, integridade, disponibilidade.
(B) ⃝ disponibilidade, confidencialidade, confiabilidade.
(C) ⃝ onde você está, em quem você confia, integridade. 
(D) ⃝ o que você é, o que você sabe, o que você tem.
(E) ⃝ o que você é, confiabilidade, em quem você confia.
QUESTÃO 9
Sobre os conceitos de segurança da informação, análise:
I. Os ativos produzem as ameaças. 
II. As ameaças exploram as vulnerabilidades. 
III. Os riscos afetam as probabilidades. 
IV. Vulnerabilidades exploram os impactos. 
Está correto o que se afirmar APENAS em 
(A) ⃝ II e III.
(B) ⃝ I e IV.
(C) ⃝ I.
(D) ⃝ II.
(E) ⃝ I e III.
QUESTÃO 10
Em se tratando da segurança da informação, a literatura cita confidencialidade, integridade e disponibilidade como os três grandes pilares desta área. A respeito das definições pertencentes a esses três conceitos, analise os itens abaixo:
I. A confidencialidade garante que as informações não serão acessadas por pessoas não autorizadas, garantindo, portanto, a privacidade das informações.
II. A disponibilidade está relacionada à acessibilidade dos dados. Quando a disponibilidade é garantida estamos permitindo que a informação seja consultada a qualquer momento por parte dos usuários.
III. A integridade está relacionada com a qualidade da informação. Se os dados não são corrompidos ou perdidos, então não são comprometidos, logo permanecem íntegros.
Assinale
(A) ⃝ se somente o item I estiver correto.
(B) ⃝ se somente os itens I e II estiverem corretos.
(C) ⃝ se somente os itens I e III estiverem corretos.
(D) ⃝ se somente o item III estiver correto.
(E) ⃝ se todos os itens estiverem corretos.
QUESTÃO 11 
Assinale V para Vulnerabilidade e A para Ameaça nos itens abaixo:
□ Funcionário sem treinamento e sem conhecimento da política de segurança. 
□ O uso da Engenharia Social, coação ou suborno. 
□ Descarte inapropriado de HDs, fitas de backup, cartões de memória.
□ Indisponibilidade da rede e dos dados, ataques de DoS. 
QUESTÃO 12 
Os sistemas computacionais estão cada vez mais presentes no cotidiano da humanidade. Com isso, aumenta também a quantidade de registros/vestígios de utilização destes sistemas. 
Sobre os Vestígios Cibernéticos é correto afirmar:
(A) ⃝ é o conjunto de informações encontradas somente nos arquivos ativos das de memórias não voláteis (HD, pendrive, cartão de memória, mídias óticas).
(B) ⃝ é o conjunto de informações extraídas de um sistema computacional que permita esclarecer os fatos por trás de um crime ou fato em apuração, bem como os elementos físicos relacionados, que sirvam de suporte para o armazenamento, a produção ou o trânsito da informação.
(C) ⃝ é o conjunto de informações encontradas somente em memórias não voláteis como: disco rígido, cartão de memória e pendrive. 
(D) ⃝ é o conjunto de informações obtidas exclusivamente dos registros do servidor de rede responsáveis pela conectividade da máquina investigada.
(E) ⃝ se todos os itens estiverem corretos.
QUESTÃO 13
O bit é a menor unidade de representação da informação digital. Considerando os aspectos de segurança da informação para protegê-lo, é necessário conhecer seus três estados fundamentais, que são
(A) ⃝ em trânsito, copiado e modificado.
(B) ⃝ em uso, modificado e em trânsito.
(C) ⃝ armazenado, em trânsito e em uso.
(D) ⃝ copiado, em uso e armazenado.
(E) ⃝ modificado, armazenado e copiado.
QUESTÃO 14
Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de diversas propriedades e que permitem a organização destes ativos em grupos com características semelhantes no que diz respeito às necessidades, estratégias e ferramentas de proteção. Qual das opções abaixo define a classificação dos tipos de ativos
(A) ⃝ Tangível e Físico.
(B) ⃝ Material e Tangível
(C) ⃝ Tangível e Intangível.
(D) ⃝ Intangível e Qualitativo.
(E) ⃝ Contábil e Não Contábil.
QUESTÃO 15 
A utilização de diferentes técnicas e softwares, como por exemplo, a utilização de port scan, scanner de vulnerabilidade e network mapping pode estar associada a qual dos passos abaixo realizados por um Atacante?
(A) ⃝ Exploração das Informações.
(B) ⃝ Manutenção do Acesso.
(C) ⃝ Obtenção de Acesso.
(D) ⃝ Camuflagem das Evidências.
(E) ⃝ Levantamento das Informações.
QUESTÃO 16 
Identificaras vulnerabilidades que podem contribuir para as ocorrências de incidentes de segurança é um aspecto importante na identificação de medidas adequadas de segurança. Qual a diferença entre análise de vulnerabilidade, teste de vulnerabilidade e pesquisa de vulnerabilidade?
QUESTÃO 17
De acordo com a imagem ao lado faça um comparativo entre esses dois personagens muito comum no meio da Segurança da Informação destacando uma característica de cada um exemplo real e cite duas situações onde as empresas deveriam implantar segurança da informação.
“A única forma de estar verdadeiramente satisfeito é fazer o que 	você acredita que seja bom trabalho”
Steve Jobs
 Prof° André Lima
Estácio Ceará 
Analista de Sistemas

Outros materiais