Buscar

Introdução à Segurança da Informação

Prévia do material em texto

03/05/2020 EPS
simulado.estacio.br/alunos/?user_cod=2773934&matr_integracao=202003545279 1/3
 
 
 
  INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO
3a aula
  Lupa    
PPT MP3
 
Exercício: EEX0007_EX_A3_202003545279_V1  03/05/2020
Aluno(a): ADENIR BATISTA DE ALMEIDA JUNIOR 2020.1 EAD
Disciplina: EEX0007 - INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO  202003545279
 
  1a Questão
É possível categorizar a criptografia em dois sistemas básicos:
Sistema de chave secreta
Sistema de chave pública
 
I-O sistema que utiliza de chave secreta possui como base o conhecimento de uma chave secreta entre as partes que estão
se comunicando. A chave deve ser mantida em segredo para garantir a segurança desse sistema.
II-O sistema de chave pública é formulado através de uma chave conhecida pelas duas partes que estão se comunicando e
uma chave privada que é guardada em segredo e tem como finalidade encriptar as informações.
III-Chave é um número a ser utilizado em conjunto com um algoritmo de criptografia na criação da mensagem cifrada.
 
Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas:
 
Somente II
Somente I e II
Somente I
Somente I e III
 I, II e III
Respondido em 03/05/2020 07:48:58
Explicação:
Todas estão corretas
 
  2a Questão
Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados "engenheiros".
Após várias consultas com respostas corretas e imediatas, em um determinado momento, um usuário pertencente ao grupo "engenheiros" acessa o
sistema em busca de uma informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na segurança da
informação para este sistema na propriedade relacionada à:
Confidencialidade
Auditoria
 Disponibilidade
Autenticidade
http://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
javascript:diminui();
javascript:aumenta();
javascript:abre_frame('2','3','','','');
javascript:abre_frame('3','3','','','');
03/05/2020 EPS
simulado.estacio.br/alunos/?user_cod=2773934&matr_integracao=202003545279 2/3
Integridade
Respondido em 03/05/2020 07:49:43
Gabarito
Coment.
Gabarito
Coment.
 
  3a Questão
Em um processo de análise de riscos em TI, uma avaliação da vulnerabilidade depende das avaliações e....
 do ativo e das ameaças.
do ativo e dos controles.
do risco e dos controles.
dos controles e do risco residual.
das ameaças e das contramedidas.
Respondido em 03/05/2020 07:50:27
Gabarito
Coment.
 
  4a Questão
O departamento financeiro vai determinar os perigos aos quais a área está exposta. Neste contexto o que chamamos de um possível evento que
pode ter um efeito perturbador sobre a confiabilidade da informação?
 Vulnerabilidade
Risco
 Ameaça
Dependência
Problema
Respondido em 03/05/2020 07:51:17
Gabarito
Coment.
 
  5a Questão
O processo de identificar as proteções existentes e ausentes, identificar falhas nas existentes e levantar dados que possam prever a efetividade
desse conjunto de proteções pode ser descrito em qual das opções abaixo?
Ameaça
Analise de Escopo
Ativo
Analise de Incidente
 Análise de Vulnerabilidade
Respondido em 03/05/2020 07:52:26
Gabarito
Coment.
 
  6a Questão
Em março de 2011, as companhias de segurança Symantec e Kaspersky reportaram diversas tentativas de invasão aos seus bancos de dados.
Porém, o grande afetado pela onda de ataques criminosos foi a RSA Security, que teve diversos de seus dados roubados por hackers não
identificados. O ataque por sua vez foi Injection em seu banco de dados. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso?
Vulnerabilidade Física.
 Vulnerabilidade de Software.
Vulnerabilidade de Mídias.
Vulnerabilidade Natural.
Vulnerabilidade de Comunicação.
Respondido em 03/05/2020 07:53:14
03/05/2020 EPS
simulado.estacio.br/alunos/?user_cod=2773934&matr_integracao=202003545279 3/3
 
  7a Questão
Ataque ao site do IBGE - Jun de 2011. O site do IBGE foi atacado e seu site posteriormente ficou fora do ar, antes foi deixada uma mensagem
informando : "Este mês, o governo vivenciará o maior número de ataques de natureza virtual na sua história feito pelo fail shell". Foi um ataque
orquestrado, não só para este site mas para varias instituições governamentais, acredita-se que foram utilizados mais de 2 bilhões de acesso no caso
foi utilizado um Denial-of service.. O banco de dados IBGE não foi afetado, o portal é mais informativo, não comprometendo aos dados internos e
criticos que não devem ser divulgados. Qual você acha que foi a vulnerabilidade para este ataque?
Vulnerabilidade Mídias
Vulnerabilidade Natural
 Vulnerabilidade Software
Vulnerabilidade Física
 Vulnerabilidade Comunicação
Respondido em 03/05/2020 07:54:40
Gabarito
Coment.
 
  8a Questão
Em relação às vulnerabilidades de protocolos e aplicações de acesso remotos, assinale a afirmativa correta:
É aconselhável colocar servidores de Terminal (Terminal Servers) fora da DMZ (De-Militarized Zone) para proteger a rede interna da
organização.
O Telnet é um padrão para acesso a terminais na Internet, que provê segurança por meio da autenticação de usuários, além de manter uma
conexão com tráfego criptografado.
Bots são softwares maliciosos e autônomos que se conectam por meio de um componente ICQ. Normalmente, o software usado para
gerenciamento destes canais é modifi cado de forma que sirvam a mais bots e que não revelem a quantidade de bots associados.
 Kerberos e SSH (Secure Shell) são soluções para autenticação remota com uso de criptografia, eliminando os problemas de soluções tais
como o Telnet.
Utilizando ferramentas específicas, é possível explorar a possibilidade de enviar mensagens anônimas a partir do IRC, gerando uma
espécie de spoofing de mensagens, se o endereço IP e a porta IRC da vítima forem conhecidos.
Respondido em 03/05/2020 07:56:41
Gabarito
Coment.
javascript:abre_colabore('38403','190003330','3790973594');

Continue navegando