Buscar

Segurança da informação - Teste de conhecimento aula 3

Prévia do material em texto

19/05/2020 Estácio: Alunos
estacio.webaula.com.br/Classroom/index.html?id=2969751&courseId=15005&classId=1294995&topicId=0&p0=03c7c0ace395d80182db07ae2c3… 1/5
 
O departamento financeiro vai determinar os perigos aos quais a área está exposta. Neste contexto o que chamamos de um
possível evento que pode ter um efeito perturbador sobre a confiabilidade da informação?
Uma pesquisa realizada pelos organizadores da Conferência Infosecurity Europe 2003 com trabalhadores de escritórios, que
distribuía um brinde (de baixo valor) aos entrevistados, revelou que 75% deles se dispunham a revelar suas senhas em
resposta a uma pergunta direta ("Qual é a sua senha?"), e outros 15% responderam a perguntas indiretas que levariam à
determinação da senha. Esse experimento evidencia a grande vulnerabilidade dos ambientes computacionais a ataques de
que tipo?
INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO 
Lupa Calc.
 
 
PPT
 
MP3
 
EEX0007_A3_202004006436_V1 
 
Aluno: VANESSA VALENTIM Matr.: 202004006436
Disc.: INT A SEG DA INF 2020.1 EAD (G) / EX
 
Prezado (a) Aluno(a),
 
Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua
avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se
familiarizar com este modelo de questões que será usado na sua AV e AVS.
 
1.
Vulnerabilidade
Risco
Ameaça
Problema
Dependência
 
Gabarito
 Coment.
 
 
 
2.
Vírus de computador.
Cavalos de tróia.
Acesso físico.
Back doors.
Engenharia social.
 
Gabarito
 Coment.
 
 
javascript:voltar();
javascript:voltar();
javascript:duvidas('576654','7153','1','3548774','1');
javascript:duvidas('706055','7153','2','3548774','2');
javascript:diminui();
javascript:aumenta();
javascript:calculadora_on();
javascript:abre_frame('2','3','','HHJQRP04JUENXVXKWA3A','');
javascript:abre_frame('3','3','','HHJQRP04JUENXVXKWA3A','');
19/05/2020 Estácio: Alunos
estacio.webaula.com.br/Classroom/index.html?id=2969751&courseId=15005&classId=1294995&topicId=0&p0=03c7c0ace395d80182db07ae2c3… 2/5
Em um processo de análise de riscos em TI, uma avaliação da vulnerabilidade depende das avaliações e....
Assinale a opção que, no âmbito da segurança da informação, NÃO é um exemplo de vulnerabilidade.
É possível categorizar a criptografia em dois sistemas básicos:
Sistema de chave secreta
Sistema de chave pública
 
I-O sistema que utiliza de chave secreta possui como base o conhecimento de uma chave secreta entre
as partes que estão se comunicando. A chave deve ser mantida em segredo para garantir a segurança
desse sistema.
II-O sistema de chave pública é formulado através de uma chave conhecida pelas duas partes que
estão se comunicando e uma chave privada que é guardada em segredo e tem como finalidade
encriptar as informações.
III-Chave é um número a ser utilizado em conjunto com um algoritmo de criptografia na criação da
mensagem cifrada.
 
Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas:
 
 
3.
do ativo e dos controles.
do risco e dos controles.
das ameaças e das contramedidas.
dos controles e do risco residual.
do ativo e das ameaças.
 
Gabarito
 Coment.
 
 
 
4.
Sistema operacional desatualizado.
Funcionário desonesto.
Links sem contingência.
Firewall mal configurado.
Rede elétrica instável.
 
Gabarito
 Coment.
 
 
 
5.
Somente I e III
Somente I
Somente I e II
I, II e III
Somente II
 
 
 
Explicação:
Todas estão corretas
 
javascript:duvidas('706053','7153','3','3548774','3');
javascript:duvidas('706056','7153','4','3548774','4');
javascript:duvidas('3234425','7153','5','3548774','5');
19/05/2020 Estácio: Alunos
estacio.webaula.com.br/Classroom/index.html?id=2969751&courseId=15005&classId=1294995&topicId=0&p0=03c7c0ace395d80182db07ae2c3… 3/5
Maria é secretária da presidência de uma empresa e responsável por elaborar as atas das reuniões entre a presidência e a
diretoria, onde são tratados os assuntos confidenciais da organização. João na tentativa de saber o que ocorre nas reuniões
tornou-se amigo de Maria na intenção que Maria compartilhe as informações confidenciais que possui. Neste caso estamos
falando de vulnerabilidade do tipo:
 
 
 
6.
Humana
Mídia
Física
Natural
Comunicação
 
Gabarito
 Coment.
 
 
Dúvidas catalogadas relacionadas com esta questão
Vulnerabilidade de software
invasão
Operação incorreta
THE DEEP WEB
THE DEEP WEB
[Análise de Vulnerabilidades & ABNT NBR ISO/IEC 2 ...
[Análise de Vulnerabilidades & ABNT NBR ISO/IEC 2 ...
[Análise de Vulnerabilidades & ABNT NBR ISO/IEC 2 ...
 OS CONCEITOS BÁSICOS DE VULNERABILIDADE
[Análise de Vulnerabilidades & ABNT NBR ISO/IEC 2 ...
[TÉCNICA SPEAR-PHISING x VULNERABILIDADE]
Análise de Vulnerabilidade - Uso de senhas fracas
TBS
Conceito de Vulnerabilidade
Vulnerabilidades do Linux
 PRINCIPAIS TIPOS DE VULNERABILIDADES
Tipos de vulnerabilidades
 AS PRINCIPAIS FERRAMENTAS PARA ANÁLISE DE VULNERABILIDADE DE SEGURANÇA
Invasão
Por que o firewall não pode ser considerado um ant ...
 
 
 
javascript:duvidas('734776','7153','6','3548774','6');
javascript:duvidas('132979','7153','7','3548774','7');
javascript:abre_duvida('44717235');
javascript:abre_duvida('44717235');
javascript:alert('5 alunos avaliaram esta d%C3%BAvida catalogada.');
javascript:abre_duvida('44027307');
javascript:abre_duvida('44027307');
javascript:alert('67 alunos avaliaram esta d%C3%BAvida catalogada.');
javascript:abre_duvida('44038136');
javascript:abre_duvida('44038136');
javascript:alert('50 alunos avaliaram esta d%C3%BAvida catalogada.');
javascript:abre_duvida('44226887');
javascript:abre_duvida('44226887');
javascript:alert('44 alunos avaliaram esta d%C3%BAvida catalogada.');
javascript:abre_duvida('44259238');
javascript:abre_duvida('44259238');
javascript:alert('20 alunos avaliaram esta d%C3%BAvida catalogada.');
javascript:abre_duvida('44358620');
javascript:abre_duvida('44358620');
javascript:alert('13 alunos avaliaram esta d%C3%BAvida catalogada.');
javascript:abre_duvida('44358637');
javascript:abre_duvida('44358637');
javascript:alert('6 alunos avaliaram esta d%C3%BAvida catalogada.');
javascript:abre_duvida('44358671');
javascript:abre_duvida('44358671');
javascript:alert('9 alunos avaliaram esta d%C3%BAvida catalogada.');
javascript:abre_duvida('44358654');
javascript:abre_duvida('44358654');
javascript:alert('10 alunos avaliaram esta d%C3%BAvida catalogada.');
javascript:abre_duvida('44358688');
javascript:abre_duvida('44358688');
javascript:alert('11 alunos avaliaram esta d%C3%BAvida catalogada.');
javascript:abre_duvida('44473642');
javascript:abre_duvida('44473642');
javascript:alert('5 alunos avaliaram esta d%C3%BAvida catalogada.');
javascript:abre_duvida('44473761');
javascript:abre_duvida('44473761');
javascript:alert('4 alunos avaliaram esta d%C3%BAvida catalogada.');
javascript:abre_duvida('44473863');
javascript:abre_duvida('44473863');
javascript:alert('5 alunos avaliaram esta d%C3%BAvida catalogada.');
javascript:abre_duvida('44491152');
javascript:abre_duvida('44491152');
javascript:alert('9 alunos avaliaram esta d%C3%BAvida catalogada.');
javascript:abre_duvida('44473897');
javascript:abre_duvida('44473897');
javascript:alert('6 alunos avaliaram esta d%C3%BAvida catalogada.');
javascript:abre_duvida('44102923');
javascript:abre_duvida('44102923');
javascript:alert('47 alunos avaliaram esta d%C3%BAvida catalogada.');
javascript:abre_duvida('44688148');
javascript:abre_duvida('44688148');
javascript:alert('10 alunos avaliaram esta d%C3%BAvida catalogada.');
19/05/2020 Estácio: Alunos
estacio.webaula.com.br/Classroom/index.html?id=2969751&courseId=15005&classId=1294995&topicId=0&p0=03c7c0ace395d80182db07ae2c3… 4/5
Maio/2011 - A Sony sofre invasão de hackers com o vazamento de informações de mais de 100 milhões de usuários da rede
online de games PlayStation Network. O ataque à base de dados de clientesse realizou desde um servidor de aplicações
conectado com ela, e que está depois de um servidor site e dois firewalls. Segundo a companhia, os hackers encobriram o
ataque como uma compra na plataforma online de Sony e depois de passar do servidor site, O ataque, que foi considerado
um dos maiores, no sentido do vazamento de dados confidenciais, da história obrigou a Sony a reconstruir grande parte da
sua rede, causado um prejuízo de 171 milhões de Dólares. A rede também ficou fora do ar por 28 dias, sendo que alguns
serviços menos essenciais foram reestabelecidos primeiro e regionalmente antes do reestabelecimento total de todos os
serviços. . Qual você acha que foi a vulnerabilidade para este ataque?
Relacione a primeira coluna com a segunda:
A. Área de armazenamento sem proteção 1. ativo
B. Estações de trabalho 2. vulnerabilidade
C. Falha de segurança em um software 3. ameaça
D. Perda de vantagem competitiva 4. impacto
E. Roubo de informações 5. medida de segurança
F. Perda de negócios
G. Não é executado o "logout" ao término do uso dos sistemas
H. Perda de mercado
I. Implementar travamento automático da estação após período de tempo sem uso
J. Servidores
K. Vazamento de informação
 
7.
Vulnerabilidade Física
Vulnerabilidade de Comunicação
Vulnerabilidade de Mídias
Vulnerabilidade Natural
Vulnerabilidade de Software
 
 
 
 
8.
A2, B1, C3, D3, E3, F4, G2, H4, I5, J1, K4.
A2, B1, C3, D3, E4, F4, G2, H4, I5, J1, K3.
A2, B1, C2, D3, E3, F3, G2, H4, I5, J1, K4.
A2, B1, C2, D4, E3, F4, G2, H4, I5, J1, K3.
A2, B1, C2, D4, E4, F4, G2, H4, I5, J1, K3.
 
Gabarito
 Coment.
 
 
 
 
 
 
 Não Respondida Não Gravada Gravada
 
 
Exercício inciado em 19/05/2020 20:36:19. 
 
javascript:duvidas('576653','7153','8','3548774','8');
javascript:abre_colabore('35955','194356808','3881056346');
19/05/2020 Estácio: Alunos
estacio.webaula.com.br/Classroom/index.html?id=2969751&courseId=15005&classId=1294995&topicId=0&p0=03c7c0ace395d80182db07ae2c3… 5/5

Continue navegando