Baixe o app para aproveitar ainda mais
Prévia do material em texto
03/05/2020 EPS simulado.estacio.br/alunos/?user_cod=2773934&matr_integracao=202003545279 1/3 INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO 3a aula Lupa PPT MP3 Exercício: EEX0007_EX_A3_202003545279_V1 03/05/2020 Aluno(a): ADENIR BATISTA DE ALMEIDA JUNIOR 2020.1 EAD Disciplina: EEX0007 - INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO 202003545279 1a Questão É possível categorizar a criptografia em dois sistemas básicos: Sistema de chave secreta Sistema de chave pública I-O sistema que utiliza de chave secreta possui como base o conhecimento de uma chave secreta entre as partes que estão se comunicando. A chave deve ser mantida em segredo para garantir a segurança desse sistema. II-O sistema de chave pública é formulado através de uma chave conhecida pelas duas partes que estão se comunicando e uma chave privada que é guardada em segredo e tem como finalidade encriptar as informações. III-Chave é um número a ser utilizado em conjunto com um algoritmo de criptografia na criação da mensagem cifrada. Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas: Somente II Somente I e II Somente I Somente I e III I, II e III Respondido em 03/05/2020 07:48:58 Explicação: Todas estão corretas 2a Questão Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados "engenheiros". Após várias consultas com respostas corretas e imediatas, em um determinado momento, um usuário pertencente ao grupo "engenheiros" acessa o sistema em busca de uma informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à: Confidencialidade Auditoria Disponibilidade Autenticidade http://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); javascript:diminui(); javascript:aumenta(); javascript:abre_frame('2','3','','',''); javascript:abre_frame('3','3','','',''); 03/05/2020 EPS simulado.estacio.br/alunos/?user_cod=2773934&matr_integracao=202003545279 2/3 Integridade Respondido em 03/05/2020 07:49:43 Gabarito Coment. Gabarito Coment. 3a Questão Em um processo de análise de riscos em TI, uma avaliação da vulnerabilidade depende das avaliações e.... do ativo e das ameaças. do ativo e dos controles. do risco e dos controles. dos controles e do risco residual. das ameaças e das contramedidas. Respondido em 03/05/2020 07:50:27 Gabarito Coment. 4a Questão O departamento financeiro vai determinar os perigos aos quais a área está exposta. Neste contexto o que chamamos de um possível evento que pode ter um efeito perturbador sobre a confiabilidade da informação? Vulnerabilidade Risco Ameaça Dependência Problema Respondido em 03/05/2020 07:51:17 Gabarito Coment. 5a Questão O processo de identificar as proteções existentes e ausentes, identificar falhas nas existentes e levantar dados que possam prever a efetividade desse conjunto de proteções pode ser descrito em qual das opções abaixo? Ameaça Analise de Escopo Ativo Analise de Incidente Análise de Vulnerabilidade Respondido em 03/05/2020 07:52:26 Gabarito Coment. 6a Questão Em março de 2011, as companhias de segurança Symantec e Kaspersky reportaram diversas tentativas de invasão aos seus bancos de dados. Porém, o grande afetado pela onda de ataques criminosos foi a RSA Security, que teve diversos de seus dados roubados por hackers não identificados. O ataque por sua vez foi Injection em seu banco de dados. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso? Vulnerabilidade Física. Vulnerabilidade de Software. Vulnerabilidade de Mídias. Vulnerabilidade Natural. Vulnerabilidade de Comunicação. Respondido em 03/05/2020 07:53:14 03/05/2020 EPS simulado.estacio.br/alunos/?user_cod=2773934&matr_integracao=202003545279 3/3 7a Questão Ataque ao site do IBGE - Jun de 2011. O site do IBGE foi atacado e seu site posteriormente ficou fora do ar, antes foi deixada uma mensagem informando : "Este mês, o governo vivenciará o maior número de ataques de natureza virtual na sua história feito pelo fail shell". Foi um ataque orquestrado, não só para este site mas para varias instituições governamentais, acredita-se que foram utilizados mais de 2 bilhões de acesso no caso foi utilizado um Denial-of service.. O banco de dados IBGE não foi afetado, o portal é mais informativo, não comprometendo aos dados internos e criticos que não devem ser divulgados. Qual você acha que foi a vulnerabilidade para este ataque? Vulnerabilidade Mídias Vulnerabilidade Natural Vulnerabilidade Software Vulnerabilidade Física Vulnerabilidade Comunicação Respondido em 03/05/2020 07:54:40 Gabarito Coment. 8a Questão Em relação às vulnerabilidades de protocolos e aplicações de acesso remotos, assinale a afirmativa correta: É aconselhável colocar servidores de Terminal (Terminal Servers) fora da DMZ (De-Militarized Zone) para proteger a rede interna da organização. O Telnet é um padrão para acesso a terminais na Internet, que provê segurança por meio da autenticação de usuários, além de manter uma conexão com tráfego criptografado. Bots são softwares maliciosos e autônomos que se conectam por meio de um componente ICQ. Normalmente, o software usado para gerenciamento destes canais é modifi cado de forma que sirvam a mais bots e que não revelem a quantidade de bots associados. Kerberos e SSH (Secure Shell) são soluções para autenticação remota com uso de criptografia, eliminando os problemas de soluções tais como o Telnet. Utilizando ferramentas específicas, é possível explorar a possibilidade de enviar mensagens anônimas a partir do IRC, gerando uma espécie de spoofing de mensagens, se o endereço IP e a porta IRC da vítima forem conhecidos. Respondido em 03/05/2020 07:56:41 Gabarito Coment. javascript:abre_colabore('38403','190003330','3790973594');
Compartilhar