Buscar

Falhas na Segurança da Informação


Continue navegando


Prévia do material em texto

Maria trabalha na filial de São Paulo da empresa ABC e necessita transmitir um arquivo para Pedro que 
trabalha na filial de Belém. Após receber o arquivo transmitido por Maria, Pedro verificou que o arquivo possuia 
um tamanho maior do que quando Maria iniciou a transmissão. Neste caso houve uma falha na segurança da 
informação relacionada à:
Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de 
usuários denominados ¿auditores¿. Após várias consultas com respostas corretas e imediatas, em um 
determinado momento, um usuário pertencente ao grupo ¿auditores¿ acessa o sistema em busca de uma 
informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na 
segurança da informação para este sistema na propriedade relacionada à:
INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO
Lupa Calc.
PPT MP3EEX0007_A2_202004136461_V1 
Aluno: LUAN IURY GOMES CIRQUEIRA Matr.: 202004136461
Disc.: INT A SEG DA INF 2020.1 EAD (G) / EX
Prezado (a) Aluno(a),
Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá 
ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite 
para se familiarizar com este modelo de questões que será usado na sua AV e AVS.
1.
Autenticidade;
Integridade;
Auditoria;
Confidencialidade;
Não-Repúdio;
Gabarito
Coment.
2.
Não-repúdio;
Disponibilidade;
Confidencialidade;
Page 1 of 4Estácio: Alunos
22/05/2020file:///C:/Users/Luan/Downloads/Conteúdo%20Interativo%201_arquivos/integracao-b...
As ameaças são os principais perigos a que uma empresa está� susceptível. Essas ameaças podem ser 
classificadas em:
• Ameaças intencionais
• Ameaças relacionadas aos equipamentos
• Ameaças relativas a um evento natural
• Ameaças não intencionais
Em relação as ameças relacionadas aos equipamentos, podemos afirmar:
A assinatura digital permite comprovar a autenticidade e ______________ de uma informação, ou seja, que 
ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada.
As ameaças são os principais perigos a que uma empresa está� susceptível. Essas ameaças 
podem ser classificadas em:
• Ameaças intencionais
• Ameaças relacionadas aos equipamentos
Integridade;
Privacidade;
3.
São as ameaças divulgadas pela mídia e nas quais os produtos de segurança podem atuar melhor. Podem 
ser do tipo agentes internos ou externos. Em que agentes externos podem ter acesso ao sistema de várias 
formas. Apesar do foco dos dispositivos de segurança normalmente ser o agente do tipo externo, a maior 
parte dos problemas de segurança é provocada por agentes do tipo internos.
São os perigos trazidos pela falta de conhecimento. Por exemplo, um usuário ou administrador de sistema 
que não tenha recebido treinamento adequado, que não tenha lido a documentação, ou que não tenha 
entendido a importância do cumprimento das regras de segurança estabelecidas pela organização. A 
maior parte dos danos causados no sistema surge pela ignorância de usuários ou administradores e não 
por ações maliciosas.
Quando um equipamento apresenta falhas de hardware ou mesmo de software, seja por defeito ou 
mesmo por bugs. Colaboradores especializados podem induzir falhas aos sistemas por eles administrados.
esse grupo de ameaças incluem todos os equipamentos ou instalações físicas de uma empresa, que 
podem estar sujeitos a fogo, inundações, quedas de energia. É possível minimizar as chances de que o 
dano seja severo e também fazer um planejamento para a recuperação após a ocorrência de um desastre 
de ordem natural.
Nenhuma das opções abaixo
Explicação:
Letra B é a correta
4.
a legalidade
a confidencialidade 
o não-repúdio 
a disponibilidade 
a integridade 
5.
Page 2 of 4Estácio: Alunos
22/05/2020file:///C:/Users/Luan/Downloads/Conteúdo%20Interativo%201_arquivos/integracao-b...
• Ameaças relativas a um evento natural
• Ameaças não intencionais
Em relação as ameaças não internacionais, podemos afirmar:
Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada 
informação tem . Quando uma informação é classificada como aquela que a organização não tem interesse em 
divulgar, cujo acesso por parte de indivíduos externos a ela deve ser evitado, porém caso seja disponibilizada 
não causará danos sérios à organização, podemos afirmar que ela possui qual nível de segurança?
Você está trabalhando em um projeto de classificação de informação e sua empresa trabalho no ramo 
financeiro, onde a divulgação de determinadas informações pode causar danos financeiros ou à imagem da sua 
empresa, além de gerar vantagens aos concorrentes e também possíveis perda de clientes. Neste caso você 
classificaria estas informações em qual nível de segurança?
são os perigos trazidos pela falta de conhecimento. Por exemplo, um usuário ou 
administrador de sistema que não tenha recebido treinamento adequado, que não tenha 
lido a documentação, ou que não tenha entendido a importância do cumprimento das 
regras de segurança estabelecidas pela organização. A maior parte dos danos causados 
no sistema surge pela ignorância de usuários ou administradores e não por ações 
maliciosas.
São as ameaças divulgadas pela mídia e nas quais os produtos de segurança podem 
atuar melhor. Podem ser do tipo agentes internos ou externos. Em que agentes externos 
podem ter acesso ao sistema de várias formas. Apesar do foco dos dispositivos de 
segurança normalmente ser o agente do tipo externo, a maior parte dos problemas de 
segurança é provocada por agentes do tipo internos.
Nenhuma das opções acima
Esse grupo de ameaças incluem todos os equipamentos ou instalações físicas de uma 
empresa, que podem estar sujeitos a fogo, inundações, quedas de energia. É possível 
minimizar as chances de que o dano seja severo e também fazer um planejamento para 
a recuperação após a ocorrência de um desastre de ordem natural.
Quando um equipamento apresenta falhas de hardware ou mesmo de software, seja por 
defeito ou mesmo por bugs. Colaboradores especializados podem induzir falhas aos 
sistemas por eles administrados.
Explicação:
Correta é a letra A
6.
Interna.
Irrestrito.
Secreta.
Confidencial.
Pública Confidencial.
Gabarito
Coment.
7.
Interna.
Secreta.
Pública.
Page 3 of 4Estácio: Alunos
22/05/2020file:///C:/Users/Luan/Downloads/Conteúdo%20Interativo%201_arquivos/integracao-b...
O advento da internet e a globalização transformaram completamente o mundo que vivemos e 
consequentemente estão revolucionando o modo de operação das empresas . A demanda gradual por 
armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. 
Por que as organizações devem proteger as suas informações?
Confidencial.
Irrestrito.
8.
Pelos seus valores estratégicos e qualitativos.
Somente pelos seus valores qualitativos e financeiros.
Somente pelo seu valor financeiro .
Pelos seus valores estratégicos e financeiros.
Pelos seus valores internos e qualitativos.
Não Respondida Não Gravada Gravada
Exercício inciado em 20/05/2020 22:27:36.
Page 4 of 4Estácio: Alunos
22/05/2020file:///C:/Users/Luan/Downloads/Conteúdo%20Interativo%201_arquivos/integracao-b...