Prévia do material em texto
21/05/2020 Estácio: Alunos simulado.estacio.br/alunos/?user_cod=&matr_integracao=0 1/4 Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO Aluno(a): ELLEN DEMOLIN 202003522538 Acertos: 8,0 de 10,0 21/05/2020 Acerto: 1,0 / 1,0 Em relação aos conceitos abaixo, assinale as opções que tenha apenas as afirmações corretas: I-"Os dados são variáveis sem significado qualitativo e representam variáveis brutas. O termo "informação" é um meio de coletar os dados e gerenciá-los de forma a ter significado uteis a um usuário e assim construir um conhecimento". II- "A informação é o mesmo que um conjunto de dados. Transformar esses dados em informação é transformar algo com pouco significado em um recurso de menor valor para a nossa vida pessoal ou profissional" III-"O termo "conhecimento" pode ser entendido como um processo no qual uma crença pessoal é justificada em relação a verdade". I, II e III Somente I e II Somente II e III Somente I Somente I e III Respondido em 21/05/2020 15:00:42 Acerto: 1,0 / 1,0 A assinatura digital permite comprovar ______________ e Integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada. A Disponibilidade A Confidencialidade O Não-repúdio A Legalidade A autenticidade Respondido em 21/05/2020 15:09:09 Acerto: 1,0 / 1,0 Ataque ao site do IBGE - Jun de 2011. O site do IBGE foi atacado e seu site posteriormente ficou fora do ar, antes foi deixada uma mensagem informando : "Este mês, o governo vivenciará o maior número de ataques de natureza virtual na sua história feito pelo fail shell". Foi um ataque orquestrado, não só para este site mas para varias instituições governamentais, acredita-se que foram utilizados mais de 2 bilhões de acesso no caso foi utilizado um Denial-of service.. O banco de dados IBGE não foi afetado, o portal é mais informativo, não comprometendo aos dados internos e criticos que não devem ser divulgados. Qual você acha que foi a vulnerabilidade para este ataque? Questão1 a Questão2 a Questão3 a http://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); 21/05/2020 Estácio: Alunos simulado.estacio.br/alunos/?user_cod=&matr_integracao=0 2/4 Vulnerabilidade Comunicação Vulnerabilidade Física Vulnerabilidade Software Vulnerabilidade Natural Vulnerabilidade Mídias Respondido em 21/05/2020 15:40:21 Gabarito Coment. Acerto: 1,0 / 1,0 Uma das primeiras ameaças que as redes estão susceptíveis são os vírus. Os vírus são programadas desenvolvidos para alterar de forma nociva softwares instalados em uma rede. Sobre os vírus assinale apenas a opção que contenha apenas as opções verdadeiras: I-O vírus é um programa normalmente malicioso que propaga-se na rede realizando cópias de si mesmo. II-Para que o vírus se torne ativo é necessário que o mesmo seja executado pelo programa infectado. III- Um vírus executa diretamente suas cópias e explora diretamente as vulnerabilidades existentes na rede de computadores Apenas I Apenas II Apenas I e III I, II e III Apenas I e II Respondido em 21/05/2020 15:53:15 Acerto: 1,0 / 1,0 Após conseguir realizar o levantamento das informações da empresa XPTO e acessar o servidor de banco de dados com as informações dos clientes da organização. Pedro, o invasor, tenta esconder seus atos não autorizados com o objetivo de prolongar sua permanência de acesso. Entre outras coisas Pedro alterou os arquivos de Log. Neste caso, Pedro está em que passo da metodologia de um ataque? Exploração das Informações Camuflagem das Evidências Obtenção de Acesso Levantamento das Informações Divulgação do Ataque Respondido em 21/05/2020 16:21:22 Acerto: 0,0 / 1,0 A gestão da continuidade do negócio está associada, a não permitir a interrupção das atividades do negócio e proteger os processos críticos contra efeitos de falhas ou desastres significativos. Analise: I. Registros importantes devem ser protegidos contra perda, destruição e falsificação, de acordo com os requisitos regulamentares, estatutários, contratuais e do negócio; II. Os planos de continuidade do negócio devem ser testados e atualizados regularmente, de forma a assegurar sua permanente atualização e efetividade; III. Deve ser desenvolvida e implementada uma política para o uso de controles criptográficos para a proteção da informação. IV. Devem ser identificados os eventos que podem causar interrupções aos processos de negócio, junto à probabilidade e impacto de tais interrupções e as conseqüências para a segurança de informação; Quanto aos controles relacionados à gestão da continuidade do negócio, marque a opção correta: I e II, somente I, II e III, somente Questão4 a Questão5 a Questão6 a 21/05/2020 Estácio: Alunos simulado.estacio.br/alunos/?user_cod=&matr_integracao=0 3/4 II e IV, somente I e III, somente I, II e IV, somente Respondido em 21/05/2020 18:11:26 Acerto: 0,0 / 1,0 Sobre NBR ISO/IEC 27002 analise as opções abaixo: I- O grande objetivo da norma é estabelecer diretrizes e princípios para iniciar, implementar, manter e melhorar a gestão de segurança de informação em uma empresa. II-A norma NBR ISO/IEC 27002 não deve ser aplicada a todos os tipos de organizações. III-A norma NBR ISO/IEC 27002 poderá ser consultada por você como um guia prático, que o auxiliará a desenvolver os procedimentos de segurança da informação da empresa e as práticas mais eficazes de gestão de segurança. Assinale a opção que contenha apenas afirmações corretas: Apenas III Apenas I Apenas II I, II e III Apenas I e III Respondido em 21/05/2020 18:09:46 Acerto: 1,0 / 1,0 A certificação de organizações que implementaram a NBR ISO/IEC 27001 é um meio de garantir que a organização certificada: implementou um sistema para gerência da segurança da informação de acordo com os padrões de segurança de empresas de maior porte reconhecidas no mercado. implementou um sistema para gerência da segurança da informação de acordo com os desejos de segurança dos funcionários e padrões comerciais. implementou um sistema para gerência da segurança da informação de acordo com os padrões nacionais das empresas de TI. implementou um sistema para gerência da segurança da informação de acordo com os padrões e melhores práticas de segurança reconhecidas no mercado implementou um sistema para gerência da segurança da informação de acordo fundamentado nos desejos de segurança dos Gerentes de TI. Respondido em 21/05/2020 18:08:08 Acerto: 1,0 / 1,0 Para realizar o login da rede da sua empresa, Pedro necessita digitar além do usuário, também a sua senha como forma de validação do usuário digitado. Neste caso Pedro está utilizado qual propriedade de segurança? Integridade; Auditoria; Não-Repúdio; Autenticidade; Confidencialidade; Respondido em 21/05/2020 17:46:08 Gabarito Coment. Acerto: 1,0 / 1,0 Questão7 a Questão8 a Questão9 a Questão 10 a 21/05/2020 Estácio: Alunos simulado.estacio.br/alunos/?user_cod=&matr_integracao=0 4/4 Uma empresa teve a sua sala de servidores incendiadas e com isso perdeu todos os dados importantes para a empresa, mas ela estava preparada para a continuidade dos negócios, o que você acha que foi importante para a recuperação destes dados: Havia uma VPN interligando várias Intranets através da Internet. Eles dispunham de uma DMZ que são pequenas redes que geralmente contém serviços públicos que são conectados diretamente ao firewall ou a outro dispositivo de filtragem e que recebem a proteção deste dispositivo. Na empresa haviam Backups ou cópias de segurança que são itens muito importantes na administração de sistemas devendo fazer parte da rotina de operação dos sistemas da organização, através de uma política pré-determinada. A empresa possuía um FIREWALL que isolam a rede interna da organização da área pública da Internet, permitindo que alguns pacotes passem e outros não, prevenindo ataques de negação de serviço ou modificações eacessos ilegais aos dados internos. Eles tinham um IDS que tem como principal objetivo reconhecer um comportamento ou uma ação intrusiva, através da análise das informações disponíveis em um sistema de computação ou rede. Respondido em 21/05/2020 18:05:00 javascript:abre_colabore('38403','194723720','3890098950');