Buscar

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 9 páginas

Prévia do material em texto

ESTRUTURA A SEGURANÇA DA INFORMAÇÃO
		É um conjunto organizado de dados, que constitui uma mensagem sobre um determinado fenômeno ou evento."
"Permite resolver problemas e tomar decisões, tendo em conta que o seu uso racional é base do conhecimento."
"É um fenômeno que confere significado ou sentido às coisas, já que através de códigos e de conjuntos de dados, forma os modelos do pensamento humano."
As citações supracitadas dizem respeito ao conceito de: (assinale a alternativa correta)
	
	
	
	Hardware
	
	
	Internet
	
	
	Software
	
	
	Informação
	
	
	Redes de Telecomunicação
	
Explicação:
A informação é um conjunto organizado de dados, que constitui uma mensagem sobre um determinado fenômeno ou evento. A informação permite resolver problemas e tomar decisões, tendo em conta que o seu uso racional é base do conhecimento. A informação é um fenômeno que confere significado ou sentido às coisas, já que através de códigos e de conjuntos de dados, forma os modelos do pensamento humano.
	
	
	
	 
		
	
		2.
		Todo tipo de complemento da tarefa dentro de uma corporação requer informação. A comunicação é requerida para assegurar que estas informações provêm para a pessoa responsável pela tarefa.
Sendo a informação o elemento fundamental para todos os processos de negócio da organização, leia as asserções abaixo e, a seguir, assinale a alternativa correta:
I. A informação é um bem ou ativo de grande valor, podendo levar a organização do sucesso ao fracasso, em função de impactos financeiros, operacionais ou de imagem, ocasionados por falhas, erros ou fraudes no uso da informação;
II. A informação passou a ser um recurso estratégico para as organizações, possibilitando a geração de conhecimento e apoiando o processo de tomada de decisões. Em virtude disto, o grau de proteção e preocupação com estas informações diminuiu consideravelmente;
III. As informações trafegadas intermitentemente pela organização caracterizam-se por serem um dos seus ativos mais valiosos.
	
	
	
	Somente as asserções I e II estão corretas
	
	
	Somente as asserções I e III estão corretas
	
	
	Somente a asserção III está correta
	
	
	Somente as asserções II e III estão corretas
	
	
	Somente a asserção II está correta
	
Explicação:
I. A informação é um bem ou ativo de grande valor, podendo levar a organização do sucesso ao fracasso, em função de impactos financeiros, operacionais ou de imagem, ocasionados por falhas, erros ou fraudes no uso da informação;
II. A informação passou a ser um recurso estratégico para as organizações, possibilitando a geração de conhecimento e apoiando o processo de tomada de decisões. Em virtude disto, o grau de proteção e preocupação com estas informações aumentou consideravelmente;
III. As informações trafegadas intermitentemente pela organização caracterizam-se por serem um dos seus ativos mais valiosos.
	
	
	
	 
		
	
		3.
		Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados ¿engenheiros¿. Após várias consultas com respostas corretas e imediatas, em um determinado momento, um usuário pertencente ao grupo ¿engenheiros¿ acessa o sistema em busca de uma informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à:
	
	
	
	Integridade
	
	
	Disponibilidade
	
	
	Privacidade
	
	
	Confidencialidade
	
	
	Auditoria
	
	
	
	 
		
	
		4.
		A informação pode ser classificada em níveis de prioridade dentro da organização, conforme segue:
I. Informação pública: deveria ter o livre acesso evitado, embora não haja consequências prejudiciais/sérias do acesso e uso não autorizado. A integridade deste tipo de informação é importante, porém não vital.
II. Informação Interna: pode vir ao público sem consequências prejudiciais ao funcionamento normal da empresa e cuja integridade não é vital.
III. Informação Confidencial: é restrita aos limites da empresa e cuja divulgação ou perda pode acarretar em desequilíbrio operacional e, eventualmente, a perdas financeiras ou de confiabilidade perante o cliente externo.
IV. Informação Secreta: muito crítica para as atividades da empresa e cuja integridade deve ser preservada a qualquer custo. O acesso deve ser restrito, e a segurança deste tipo de informação é crucial/vital para a empresa.
Após a leitura, assinale a alternativa correta sobre as asserções supracitadas: 
	
	
	
	Somente as asserções I, II e III estão corretas
	
	
	Somente as asserções I e III estão corretas
	
	
	Somente as asserções III e IV estão corretas
	
	
	Somente as asserções I e II estão corretas
	
	
	Somente as asserções II e IV estão corretas
	
Explicação:
· Informação pública: Informação que pode vir ao público sem consequências prejudiciais ao funcionamento normal da empresa e cuja integridade não é vital;
· Informação Interna: Informação que deveria ter o livre acesso evitado, embora não haja consequências prejudiciais/sérias do acesso e uso não autorizado. A integridade deste tipo de informação é importante, porém não vital;
· Informação Confidencial: Informação que é restrita aos limites da empresa e cuja divulgação ou perda pode acarretar em desequilíbrio operacional e, eventualmente, a perdas financeiras ou de confiabilidade perante o cliente externo;
· Informação Secreta: Informação muito crítica para as atividades da empresa e cuja integridade deve ser preservada a qualquer custo. O acesso deve ser restrito, e a segurança deste tipo de informação é crucial/vital para a empresa.
	
	
	
	 
		
	
		5.
		Trata-se de " [...] uma sequência de símbolos quantificados ou quantificáveis. [...]" Também são ______ fotos, figuras, sons gravados e animação." Tal conceito refere-se a:
	
	
	
	Dado
	
	
	Informação
	
	
	Sistemas de Informação
	
	
	Nenhuma da alternativas anteriores
	
	
	Conhecimento
	
	
	
	 
		
	
		6.
		Com relação à afirmação ¿São as vulnerabilidades que permitem que as ameaças se concretizem¿ podemos dizer que:
	
	
	
	A afirmativa é verdadeira somente para vulnerabilidades lógicas.
	
	
	A afirmativa é verdadeira somente para ameaças identificadas.
	
	
	A afirmativa é verdadeira.
	
	
	A afirmativa é verdadeira somente para vulnerabilidades físicas.
	
	
	A afirmativa é falsa.
	
	
	
	 
		
	
		7.
		No contexto da Segurança da Informação, a medida que indica a probabilidade de uma determinada ameaça se concretizar, combinada com os impactos que ela trará está relacionada com qual conceito de?
	
	
	
	Impacto.
	
	
	Risco.
	
	
	Valor.
	
	
	Ameaça.
	
	
	Vulnerabilidade.
	
	Gabarito
Coment.
	
	
	
	 
		
	
		8.
		Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de diversas propriedades. Qual das opções abaixo descreve o conceito de ¿Ativos¿ para a Segurança da Informação:
	
	
	
	Tudo aquilo que não manipula dados.
	
	
	Tudo aquilo que é utilizado no Balanço Patrimonial.
	
	
	Tudo aquilo que não possui valor específico.
	
	
	Tudo aquilo que a empresa usa como inventario contábil.
	
	
	Tudo aquilo que tem valor para a organização.
		
	
	
	 
		
		
	INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO
EEX0007_A3_202002651482_V2
	
		Lupa
	 
	Calc.
	
	
	 
	 
	 
	
	
PPT
	
MP3
	 
		Aluno: JEAN DOUGLAS BARRETO DOS SANTOS
	Matr.: 202002651482
	Disc.: INT A SEG DA INF 
	2020.1 EAD (G) / EX
		Prezado (a) Aluno(a),
Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS.
	
	 
		
	
		1.
		Analise o trecho abaixo:
"Além da falta de água nas torneiras, a crisehídrica começa agora a afetar também a distribuição de energia elétrica no país. Cidades de ao menos sete unidades federativas do Brasil e no Distrito Federal registraram cortes severos, na tarde desta segunda-feira." Jornal O DIA, em 19/01/2015.
Neste caso as empresas de Tecnologia que estão localizadas no município apresentam a vulnerabilidade do tipo:
	
	
	
	Mídia
	
	
	Comunicação
	
	
	Natural
	
	
	Hardware
	
	
	Física
	
	Gabarito
Coment.
	
	
	
	 
		
	
		2.
		Uma pesquisa realizada pelos organizadores da Conferência Infosecurity Europe 2003 com trabalhadores de escritórios, que distribuía um brinde (de baixo valor) aos entrevistados, revelou que 75% deles se dispunham a revelar suas senhas em resposta a uma pergunta direta ("Qual é a sua senha?"), e outros 15% responderam a perguntas indiretas que levariam à determinação da senha. Esse experimento evidencia a grande vulnerabilidade dos ambientes computacionais a ataques de que tipo?
	
	
	
	Cavalos de tróia.
	
	
	Acesso físico.
	
	
	Back doors.
	
	
	Engenharia social.
	
	
	Vírus de computador.
	
	Gabarito
Coment.
	
	
	
	 
		
	
		3.
		Relacione a primeira coluna com a segunda:
A. Área de armazenamento sem proteção       1. ativo
B. Estações de trabalho                                   2. vulnerabilidade
C. Falha de segurança em um software          3. ameaça
D. Perda de vantagem competitiva                  4. impacto
E. Roubo de informações                                 5. medida de segurança
F. Perda de negócios
G. Não é executado o  "logout" ao término do uso dos sistemas
H. Perda de mercado
I. Implementar travamento automático da estação após período de tempo sem uso
J. Servidores
K. Vazamento de informação
 
	
	
	
	A2, B1, C2, D4, E3, F4, G2, H4, I5, J1, K3.
	
	
	A2, B1, C3, D3, E4, F4, G2, H4, I5, J1, K3.
	
	
	A2, B1, C2, D4, E4, F4, G2, H4, I5, J1, K3.
	
	
	A2, B1, C3, D3, E3, F4, G2, H4, I5, J1, K4.
	
	
	A2, B1, C2, D3, E3, F3, G2, H4, I5, J1, K4.
	
	Gabarito
Coment.
	
	
	
	 
		
	
		4.
		Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas:
I-A assinatura digital não funciona como uma assinatura eletrônica.
II-A assinatura digital cumpre os requisitos legais e regulatórios, oferecendo assim enorme confiabilidade sobre a identidade correspondente da assinatura.
III-A assinatura digital é desenvolvida pela utilização da criptografia assimétrica e possui como objetivo verificar a autenticidade e integridade das informações transmitidas.
	
	
	
	Somente I e II
	
	
	Somente III
	
	
	Somente I
	
	
	Somente II e III
	
	
	I, II e III
	
Explicação:
A afirmativa I é falsa
	
	
	
	 
		
	
		5.
		As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irrestrito ao sistema. Em relação a Classificação das Vulnerabilidades podemos citar como exemplos de Vulnerabilidade Física:
	
	
	
	Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
	
	
	Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas.
	
	
	Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação.
	
	
	Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação.
	
	
	Erros de instalação ou de configuração possibilitando acessos indevidos, vazamento de informações, perda de dados ou indisponibilidade de recursos quando necessários.
	
	Gabarito
Coment.
	
	
	
	 
		
	
		6.
		A empresa de segurança cibernética IntelCrawler descobriu no dia 17 de janeiro de 2014 ao menos seis ataques em andamento contra varejistas nos Estados Unidos cujos sistemas de cartão de crédito estão infectados com o mesmo tipo de software malicioso usado para roubar dados de cerca de 40 milhões de cartões de crédito da rede Target. O software malicioso que foi usado para tal feito foi o BlackPOS. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso?
	
	
	
	Vulnerabilidade Natural.
	
	
	Vulnerabilidade Física.
	
	
	Vulnerabilidade de Mídias.
	
	
	Vulnerabilidade de Comunicação.
	
	
	Vulnerabilidade Software.
	
	Gabarito
Coment.
	
	
	
	 
		
	
		7.
		Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas:
I-A encriptação é o processo de transformação dos dados originais em forma não legível, ou seja, encriptados.
II-Decriptação é o processo reverso da criptografia; é a transformação dos dados encriptados de volta à forma de texto claro.
III-Decriptação é o processo contrário da criptografia, em que os dados encriptados são transformados em sua forma original legível.
	
	
	
	Somente III
	
	
	Somente I
	
	
	Nenhuma
	
	
	I, II e III
	
	
	Somente I e II
	
Explicação:
Todas estão corretas
	
	
	
	 
		
	
		8.
		Em um processo de análise de riscos em TI, uma avaliação da vulnerabilidade depende das avaliações e....
	
	
	
	do risco e dos controles.
	
	
	das ameaças e das contramedidas.
	
	
	dos controles e do risco residual.
	
	
	do ativo e das ameaças.
	
	
	do ativo e dos controles.
	
	Gabarito
Coment.

Continue navegando