Buscar

INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disciplina: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO 
	AV
	Aluno: MARIA HELENA
	
	Professor: CLAUDIO PICCOLO FERNANDES
 
	Turma: 
	EEX0007_AV_202004022849 (AG) 
	 08/06/2020 13:47:36 (F) 
			Avaliação:
8,0
	Nota Partic.:
	Av. Parcial.:
2,0
	Nota SIA:
10,0 pts
	 
		
	GESTÃO DE SEGURANÇA DA INFORMAÇÃO
	 
	 
	 1.
	Ref.: 59362
	Pontos: 1,00  / 1,00
	
	Você é um consultor de segurança e trabalha em projetos de segurança da informação, que tem como uma das suas etapas a atividade de classificação dos ativos da organização. Qual das opções abaixo não representa um exemplo de Ativo Intangível:
		
	
	Confiabilidade de um Banco.
	
	Imagem da Empresa no Mercado.
	
	Qualidade do Serviço.
	
	Marca de um Produto.
	 
	Sistema de Informação.
	
	
	 2.
	Ref.: 62120
	Pontos: 0,00  / 1,00
	
	Para auxiliar no processo de classificação das informações das organizações, podemos utilizar que ferramenta?
		
	 
	Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confiabilidade, a Integridade e a Disponibilidade das Informações.
	
	Uma Analise Qualitativa dos níveis Alto, Médio e Baixo das Informações.
	
	Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Probabilidade das Informações.
	
	Uma Analise Quantitativa dos níveis Alto, Médio e Baixo das Informações.
	 
	Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Disponibilidade das Informações.
	
	
	 3.
	Ref.: 699677
	Pontos: 1,00  / 1,00
	
	Ataque a de modems-roteadores ADSL com o uso de uma falha de segurança existente em alguns modelos de equipamento. Na prática, o problema permitia que um hacker alterasse o modem-roteador para utilizar um determinado serviço fornecido pelo criminoso em vez do fornecido pelo provedor, redirecionando internautas para sites falsos. O que os hackers fazem é criar uma consulta que terá uma resposta muito grande do servidor de DNS e forjar a origem como se ela fosse o site alvo. Ocorre então uma multiplicação: o hacker consegue enviar uma consulta pequena, mas gerar para o alvo do ataque um tráfego grande. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso?
		
	 
	Vulnerabilidade de Hardware.
	
	Vulnerabilidade Física.
	
	Vulnerabilidade Natural.
	
	Vulnerabilidade de Comunicação.
	
	Vulnerabilidade de Mídias.
	
	
	 4.
	Ref.: 698666
	Pontos: 1,00  / 1,00
	
	As ameaças aproveitam das falhas de segurança da organização, que é considerado como ponto fraco, provocando possíveis danos, perdas e prejuízos aos negócios da empresa. Elas são constantes podendo acontecer a qualquer momento. Portanto é necessário conhecer profundamente qualquer tipo de vulnerabilidades para que não sejam comprometidos os princípios que se refere à segurança da informação. Quanto a sua intencionalidade elas podem ser classificadas como:
		
	 
	Naturais, Involuntárias e voluntárias.
	
	Software, Hardware e Firmware.
	
	Físicas, Lógicas e Naturais.
	
	Comunicação, Físicas e Hardware.
	
	Humanas, Mídias e Comunicação.
	
	
	 5.
	Ref.: 3243802
	Pontos: 1,00  / 1,00
	
	Em relação aos ataques a segurança da informação, analise as afirmações abaixo e assinale apenas a opção que contenha altenativas verdadeiras:
I-Phreaking é um expressão utilizada pra denominar um grupo de pessoas que pesquisam e exploram equipamentos dos sistemas de telefonia e sistemas conectados à rede pública de telefone.
II-O Pharming corrompe um servidor de sistemas de nomes de domínios (DNS-Domain Name System).
III-O Pharming é um tipo de ataque que busca obter informações financeiras das pessoas através da falsificação de um domínio.
		
	
	Apenas I e II
	
	Apenas II
	
	Apenas I
	 
	I , II e III
	
	Apenas III
	
	
	 6.
	Ref.: 3243810
	Pontos: 1,00  / 1,00
	
	Em relação gerenciamento de risco, analise as afirmativas abaixo:
I-É um processo que identifica, avalia, prioriza e enfrenta os riscos. As organizações devem utilizar essa gestão em processos contínuos.     
II-Você não deve realizar a o gerenciamento de risco apenas uma vez, ele deve ser um processo continuo dentro da organização que você atua
III-O gerenciamento de risco vai garantir que você planeje quais são os risco mais prováveis de ocorrerem e quais os efeitos desses riscos no seu sistema.
 
Assinale apenas a opção com afirmações corretas:
		
	
	Apenas II
	
	Apenas I e II
	
	Apenas I e III
	
	Apenas I
	 
	I , II e III
	
	
	 7.
	Ref.: 3243817
	Pontos: 0,00  / 1,00
	
	Em relação as regulamentações, analise as afirmações abaixo:
I-Os regulamentos técnicos são documentos que estabelecem requisitos técnicos e visam assegurar aspectos relativos a segurança, proteção ao meio ambiente, proteção ao consumidor e da concorrência justa.
II-Um regulamento técnico deve ser obrigatoriamente cumprido e pode ocorrer algum tipo de multa ou penalidade no caso de não cumprimento.
III-A regulamentação pode ser definida como um conjunto de regras que qualquer instituição deve seguir.
 
Assinale apenas a opção com afirmações corretas:
		
	
	Apenas III
	
	Apenas I e II
	
	Apenas I
	 
	Apenas II e III
	 
	I, II e III
	
	
	 8.
	Ref.: 818907
	Pontos: 1,00  / 1,00
	
	Sobre a afirmação: ¿irá definir que a informação é originária de quem diz originar, de forma a impedir que alterações na mensagem original confundam as partes envolvidas na comunicação. E, mesmo que haja alguma alteração na mensagem original, que seja passível de ser detectada¿. Podemos afirmar que estamos conceituando:
		
	
	Auditoria
	
	Confiança
	 
	Integridade
	
	Legalidade
	
	Não-repúdio
	
	
	 9.
	Ref.: 740753
	Pontos: 1,00  / 1,00
	
	A gestão de continuidade de negócio envolve prioritariamente os seguintes processos:
		
	
	Plano de redundância; análise de risco; planejamento de capacidade
	
	Investigação e diagnóstico; resolução de problemas; recuperação
	 
	Análise de impacto no negócio; avaliação de risco; plano de contingência
	
	Tratamento de incidentes; solução de problemas; acordo de nível de operação
	
	Gestão de configuração; planejamento de capacidade; gestão de mudança
	
	
	 10.
	Ref.: 3244439
	Pontos: 1,00  / 1,00
	
	A intrusão pode ser conceituada como um acesso não autorizado às redes de computadores. Essa intrusão pode ocorrer por um usuário que tenta obter acessos adicionais aos que já́ possui, ou através de um usuário externo, que tenta realizar o acesso normalmente pela Internet.
Os sistemas de detecção de intrusão podem utilizar os seguintes métodos para detecção:
I-Analise de Assinatura de Ataques: esses tipos de sistemas já́ possuem o armazenamento dos principais ataques realizados pelos hackers. Dessa forma, é monitorado o comportamento dos servidores para verificar a ocorrência do ataque.
II-Analise de protocolos: o sistema está́ o tempo todo verificando os protocolos de aplicação para determinar se há algo de errado.
III-Detecção de anomalias: esta é uma técnica mais complexa de detecção de intrusão. Ela envolve o monitoramento de CPU, logs do sistema operacional, memória e discos dos servidores para verificar se alguma anomalia que pode ou não ser um ataque que esteja ocorrendo no servidor.
 
Assinale a opção que contenha apenas os métodos verdadeiros:
		
	
	Apenas III
	
	Apenas I e III
	 
	I, II e III
	
	Apenas II
	
	Apenas I

Outros materiais