Buscar

Conceitos de Segurança da Informação

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

1.
É possível categorizar a criptografia em dois sistemas básicos:
Sistema de chave secreta
Sistema de chave pública
I-O sistema que utiliza de chave secreta possui como base o conhecimento de uma chave secreta entre as partes que estão se comunicando. A chave deve ser mantida em segredo para garantir a segurança desse sistema.
II-O sistema de chave pública é formulado através de uma chave conhecida pelas duas partes que estão se comunicando e uma chave privada que é guardada em segredo e tem como finalidade encriptar as informações.
III-Chave é um número a ser utilizado em conjunto com um algoritmo de criptografia na criação da mensagem cifrada.
Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas:
	Somente II
	Somente I e II		
X	I, II e III	
	Somente I	
	Somente I e III
2.
As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irestrito ao sistema. Em relação a Classificação das Vulnerabilidades podemos citar como exemploS de Vulnerabilidade de Hardware:
	Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação.
	Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas.
X	Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação.
	Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
	Acessos não autorizados ou perda de comunicação ou a ausência de sistemas de criptografia nas comunicações.
3.
Ataque ao site do IBGE - Jun de 2011. O site do IBGE foi atacado e seu site posteriormente ficou fora do ar, antes foi deixada uma mensagem informando : "Este mês, o governo vivenciará o maior número de ataques de natureza virtual na sua história feito pelo fail shell". Foi um ataque orquestrado, não só para este site mas para varias instituições governamentais, acredita-se que foram utilizados mais de 2 bilhões de acesso no caso foi utilizado um Denial-of service.. O banco de dados IBGE não foi afetado, o portal é mais informativo, não comprometendo aos dados internos e criticos que não devem ser divulgados. Qual você acha que foi a vulnerabilidade para este ataque?
X	Vulnerabilidade Software
	Vulnerabilidade Mídias
	Vulnerabilidade Natural
	Vulnerabilidade Comunicação
	Vulnerabilidade Física
4.
Vulnerabilidades são as fraquezas presentes nos ativos de informação que poderiam ser exploradas, intencionalmente ou não, resultando na quebra de um ou mais princípios de segurança da informação. Com base nessa informação, analise os itens a seguir.
I. Computadores são vulneráveis por serem construídos para troca e armazenamento de dados. Isto pode ser explorado por vírus, cavalos de troia, negação de serviço entre outros.
II. As pessoas não são vulneráveis, pois não guardam informações relevantes para ataques aos ativos de informação.
III. Os ambientes são suscetíveis de incêndios, enchentes, terremotos.
IV. Poluentes diversos eventualmente podem danificar equipamentos e meios de armazenamento.
Representam vulnerabilidades dos ativos de informação o que consta em:
	I e III, somente.
	I, II e IV, somente.
X	I, III e IV, somente.
	II e III, somente.
	I, II, III e IV.
5.
João trabalha no Datacenter de uma empresa de Tecnologia. Logo assim que chegou no ambiente de trabalho, ocorreu um curto circuito e iniciou um incêndio. João correu para buscar um extintor contra incêndio e percebeu que ele estava vazio. Neste caso estamos falando de vulnerabilidade do tipo:
	Natural
	Mídia
	Humana
	Comunicação
X	Física
6.
Maio/2011 - A Sony sofre invasão de hackers com o vazamento de informações de mais de 100 milhões de usuários da rede online de games PlayStation Network. O ataque à base de dados de clientes se realizou desde um servidor de aplicações conectado com ela, e que está depois de um servidor site e dois firewalls. Segundo a companhia, os hackers encobriram o ataque como uma compra na plataforma online de Sony e depois de passar do servidor site, O ataque, que foi considerado um dos maiores, no sentido do vazamento de dados confidenciais, da história obrigou a Sony a reconstruir grande parte da sua rede, causado um prejuízo de 171 milhões de Dólares. A rede também ficou fora do ar por 28 dias, sendo que alguns serviços menos essenciais foram reestabelecidos primeiro e regionalmente antes do reestabelecimento total de todos os serviços. . Qual você acha que foi a vulnerabilidade para este ataque?
	Vulnerabilidade Natural
	Vulnerabilidade Física
	Vulnerabilidade de Comunicação
X	Vulnerabilidade de Software
	Vulnerabilidade de Mídias
7.
Em um processo de análise de riscos em TI, uma avaliação da vulnerabilidade depende das avaliações e....
	das ameaças e das contramedidas.
	do risco e dos controles.
	dos controles e do risco residual.
	do ativo e dos controles.
X	do ativo e das ameaças.
8.
As ________________________ por si só não provocam acidentes, pois são elementos __________, para que ocorra um incidente de segurança é necessário um agente causador ou uma condição favorável que são as ___________________.
	Vulnerabilidades, ativos, ameaças
	Ameaças, ativos, vulnerabilidades
	Ameaças, passivos, vulnerabilidades
	Ameaças, essenciais, vulnerabilidades
X	Vulnerabilidades, passivos, ameaças
____________________________________________________________________________

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Continue navegando