Buscar

INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO teste 3

Prévia do material em texto

Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO 
Aluno(a): RODRIGO DE LIMA 202002741732 
Acertos: 8,0 de 10,0 29/04/2020 
 
 
 
1a 
 Questão 
Acerto: 1,0 / 1,0 
 
Para se garantir a segurança da informação em um ambiente corporativo é necessário 
garantir 3 (três) aspectos de segurança da informação, aspectos denominados de 
"Tríade da Segurança da Informação". Quais elementos compõem a tríade da segurança 
da informação? 
 
 Confiabilidade, Integridade e Disponibilidade 
 
Privacidade, Governabilidade e Confidencialidade 
 
Disponibilidade, Privacidade e Segurabilidade 
 
Integridade, Legalidade e Confiabilidade 
 
Autenticidade, Legalidade e Privacidade 
Respondido em 29/04/2020 00:53:51 
 
 
2a 
 Questão 
Acerto: 0,0 / 1,0 
 
As ameaças são os principais perigos a que uma empresa está́ susceptível. Essas 
ameaças podem ser classificadas em: 
 Ameaças intencionais 
 Ameaças relacionadas aos equipamentos 
 Ameaças relativas a um evento natural 
 Ameaças não intencionais 
Em relação as ameças relacionadas aos equipamentos, podemos afirmar: 
 
 
esse grupo de ameaças incluem todos os equipamentos ou instalações físicas de 
uma empresa, que podem estar sujeitos a fogo, inundações, quedas de energia. 
É possível minimizar as chances de que o dano seja severo e também fazer um 
planejamento para a recuperação após a ocorrência de um desastre de ordem 
natural. 
 
São os perigos trazidos pela falta de conhecimento. Por exemplo, um usuário ou 
administrador de sistema que não tenha recebido treinamento adequado, que 
não tenha lido a documentação, ou que não tenha entendido a importância do 
cumprimento das regras de segurança estabelecidas pela organização. A maior 
parte dos danos causados no sistema surge pela ignorância de usuários ou 
administradores e não por ações maliciosas. 
 Quando um equipamento apresenta falhas de hardware ou mesmo de software, 
seja por defeito ou mesmo por bugs. Colaboradores especializados podem 
induzir falhas aos sistemas por eles administrados. 
 
São as ameaças divulgadas pela mídia e nas quais os produtos de segurança 
podem atuar melhor. Podem ser do tipo agentes internos ou externos. Em que 
agentes externos podem ter acesso ao sistema de várias formas. Apesar do foco 
dos dispositivos de segurança normalmente ser o agente do tipo externo, a 
http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=189019382&cod_prova=3769590478&f_cod_disc=EEX0007
maior parte dos problemas de segurança e ́provocada por agentes do tipo 
internos. 
 Nenhuma das opções abaixo 
Respondido em 29/04/2020 01:24:08 
 
 
3a 
 Questão 
Acerto: 1,0 / 1,0 
 
Em setembro de 2012, o sistemas militar que controla armas nucleares, localizado na 
Casa Branca. Os Hackers invadiram através de servidores localizados na China. Neste 
ataque foi utilizada a técnica conhecida como spear-phishing, que é um ataque muito 
utilizado, e que consiste em enviar informações que confundam o usuário e o mesmo 
execute um código malicioso. Essa técnica geralmente ocorre através de envio de e-
mails falsos, porém com aparência de confiáveis.. Qual você acha que foi o tipo de 
vulnerabilidade utilizada neste caso? 
 
 
Vulnerabilidade de Mídias. 
 
Vulnerabilidade Física. 
 
Vulnerabilidade Natural. 
 
Vulnerabilidade de Hardware. 
 Vulnerabilidade Humana. 
Respondido em 29/04/2020 00:54:48 
 
 
Gabarito 
Coment. 
 
 
 
4a 
 Questão 
Acerto: 1,0 / 1,0 
 
Os ataques a computadores são ações praticadas por softwares projetados com 
intenções danosas. As consequências são bastante variadas, algumas têm como 
instrução infectar ou invadir computadores alheios para, em seguida, danificar seus 
componentes de hardware ou software, através da exclusão de arquivos, alterando o 
funcionamento da máquina ou até mesmo deixando o computador vulnerável a outros 
tipos de ataques. Em relação a classificação das ameaças podemos definir como 
ameaças involuntárias: 
 
 
Acessos não autorizados ou perda de comunicação ou a ausência de sistemas 
de criptografia nas comunicações. 
 
Ameaças decorrentes de fenômenos da natureza, como incêndios naturais, 
enchentes, terremotos e etc. 
 
Ameaças propositais causadas por agentes humanos como crackers, invasores, 
espiões, ladrões e etc. 
 Danos quase sempre internos - são uma das maiores ameaças ao ambiente, 
podem ser ocasionados por falha no treinamento, acidentes, erros ou 
omissões. 
 
Erros propositais de instalação ou de configuração possibilitando acessos 
indevidos. 
Respondido em 29/04/2020 00:56:36 
 
http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=189019382&cod_prova=3769590478&f_cod_disc=EEX0007
http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=189019382&cod_prova=3769590478&f_cod_disc=EEX0007
http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=189019382&cod_prova=3769590478&f_cod_disc=EEX0007
 
5a 
 Questão 
Acerto: 1,0 / 1,0 
 
A empresa Ypisilon foi invadida através do seu sistema de e-commerce. O ataque 
ocorreu através do envio de informações inconsistentes para um campo de entrada de 
dados da tela principal do sistema. Neste caso, foi utilizado um ataque de: 
 
 
Fragmentação de pacotes IP 
 Buffer Overflow 
 
Smurf 
 
SQL injection 
 
Fraggle 
Respondido em 29/04/2020 00:58:54 
 
 
6a 
 Questão 
Acerto: 1,0 / 1,0 
 
Você trabalha na área de segurança da sua empresa e com objetivo de reduzir os riscos 
na área de infra-estrutura, pretende instalar algumas câmeras de vídeo, além da 
colocação de avisos sobre a existência de alarmes. Neste caso que tipo de barreira você 
está implementando? 
 
 Desencorajar 
 
Detectar 
 
Discriminar 
 
Dificultar 
 
Deter 
Respondido em 29/04/2020 01:00:08 
 
 
7a 
 Questão 
Acerto: 0,0 / 1,0 
 
A norma NBR ISO/IEC 27002 orienta que a organização deve controlar o acesso à 
informação, aos recursos de processamento de dados e aos processos de negócios com 
base nos requisitos de negócio e na segurança da informação levando em consideração 
as políticas para autorização e disseminação da informação. Neste caso a NBR ISO/IEC 
27002 está fazendo referencia a que tipo de ação de Segurança? 
 
 
Segurança em Recursos Humanos 
 
Desenvolvimento e Manutenção de Sistemas 
 Controle de Acesso 
 Segurança Física e do Ambiente 
 
Gerenciamento das Operações e Comunicações 
Respondido em 29/04/2020 01:01:21 
 
 
8a 
 Questão 
Acerto: 1,0 / 1,0 
 
A norma ISO 27001:2005 adota uma abordagem de processo para o estabelecimento e 
relacionamento com o SGSI, ou seja, a aplicação de um sistema de processos, a 
identificação e iterações destes processos, e a sua gestão e utiliza como modelo o Plan-
Do-Check-Act (PDCA), aplicado para estruturar todos os processos do SGSI. Podemos 
dizer que uma das características da fase "Plan" é: 
 
 
Os procedimentos de análise críticas da eficácia do SGSI, devem levar em 
consideração os resultados das auditorias de segurança, dos incidentes de 
segurança, dos resultados das medições e sugestões. 
 O escopo do SGSI alinhado com as características de negócio, da organização, 
sua localização, ativos e tecnologia. 
 
A organização deve implementar procedimentos de monitoração e análise crítica 
para detectar erros nos resultados de processamento, identificar as tentativas e 
violações de segurança bem-sucedida, e os incidente de segurança da 
informação. 
 
A organização deve implementar e operar a política, controles, processos e 
procedimentos do SGSI, buscando não burocratizar o funcionamento das áreas. 
 
Deve formular e implementar um plano de tratamento de riscos para identificar 
a ação de gestão apropriada, implementar um plano de conscientização e 
treinamento e gerenciar as ações e os recursos do SGSI.Respondido em 29/04/2020 01:03:55 
 
 
Gabarito 
Coment. 
 
 
 
9a 
 Questão 
Acerto: 1,0 / 1,0 
 
A norma NBR ISO/IEC 22313 também adota o ciclo PDCA a fim de utilizar essa 
ferramenta para planejar, implementar, analisar e melhor a eficiência do sistema 
de gestão de continuidade do negócio. 
Sobre a etapa "DO", qual das alternativas descreve essa etapa: 
 
 Ocorre a implementação e operação da política de continuidade de negócios, 
controles, processos e procedimentos. 
 
São colocadas em prática as ações corretivas e preventivas que foram 
identificadas nas etapas anteriores 
 
 Estabelece uma política, metas e processos de um sistema de gestão da 
segurança da informação. 
 
É realizado o monitoramento e avaliação do sistema SGSI a fim de analisar a 
eficácia dos controles e políticas de segurança estabelecidos. 
 
Nenhuma das opções anteriores 
Respondido em 29/04/2020 01:25:08 
 
 
10a 
 Questão 
Acerto: 1,0 / 1,0 
http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=189019382&cod_prova=3769590478&f_cod_disc=EEX0007
http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=189019382&cod_prova=3769590478&f_cod_disc=EEX0007
http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=189019382&cod_prova=3769590478&f_cod_disc=EEX0007
 
Qual o dispositivo que tem por objetivo aplicar uma política de segurança a um 
determinado ponto de controle da rede de computadores de uma empresa sendo sua 
função a de regular o tráfego de dados entre essa rede e a internet e impedir a 
transmissão e/ou recepção de acessos nocivos ou não autorizados. 
 
 
Antivírus. 
 
Mailing. 
 
Spyware. 
 
Adware. 
 Firewall. 
Respondido em 29/04/2020 01:05:54

Mais conteúdos dessa disciplina