Buscar

Avaliação AV1-A G AGO SASI 5 - Segurança e Auditoria de Sistemas de Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Avaliação AV1-A
Entrega 11 set em 23:59 Pontos 15 Perguntas 10
Disponível 30 ago em 0:00 - 11 set em 23:59 13 dias
Limite de tempo 120 Minutos Tentativas permitidas 2
Instruções
Histórico de tentativas
Tentativa Tempo Pontuação
MAIS RECENTE Tentativa 1 102 minutos 13,5 de 15
 As respostas corretas estarão disponíveis em 12 set em 0:00.
Pontuação desta tentativa: 13,5 de 15
Enviado 6 set em 0:30
Esta tentativa levou 102 minutos.
Leia com atenção as orientações abaixo antes de iniciar esta prova:
• Serão permitidas duas tentativas para realizar esta avaliação, prevalecendo a maior nota.
• Programe-se para realizar suas avaliações com tranquilidade, pois você terá 120 minutos
cronometrados para conclusão e envio das respostas.
• Ao iniciar a avaliação o cronômetro não para, independentemente da plataforma estar aberta
ou não;
• Durante a realização da prova:
◦ Será exibido uma questão por vez, podendo “Avançar” ou “Voltar” quando necessário
dentro do período da tentativa;
◦ A tentativa somente será contabilizada após clicar no botão “Enviar”.
Fazer o teste novamente
1,5 / 1,5 ptsPergunta 1
Com o advento da computação, o uso de sistemas computacionais
pelo ser humano passou a ser massivo, inclusive com a adoção
desses sistemas em diferentes organizações. Desse ponto em
https://newtonpaiva.instructure.com/courses/13062/quizzes/28663/take?user_id=12882
https://newtonpaiva.instructure.com/courses/13062/quizzes/28663/history?version=1
https://newtonpaiva.instructure.com/courses/13062/quizzes/28663/history?version=1
https://newtonpaiva.instructure.com/courses/13062/quizzes/28663/take?user_id=12882
https://newtonpaiva.instructure.com/courses/13062/quizzes/28663/take?user_id=12882
diante, informações cruciais produzidas pelas empresas passaram a
se concentrar em um único lugar e sua segurança tornou-se um
problema. Posto isso, qual dos fatores de risco abaixo não é
relacionado à computação?
Maior uso de microcomputadores.
Utilização de redes locais e remotas.
Abertura comercial da Internet.
Comportamento inadequado em ambientes públicos.
Maior uso de laptops.
Conforme visto na unidade 1 do livro Segurança e Auditoria
dos Sistemas de Informação, tópico 1, Comportamento
inadequado em ambientes públicos não é relacionado
exclusivamente ao mundo da computação.
1,5 / 1,5 ptsPergunta 2
A política de segurança descreve a filosofia e as regras básicas para
o uso do recurso informacional. Tudo isso independente do
ambiente, seja ele convencional ou de tecnologia. Com a existência
da política, fica explícito o que cada pessoa da organização deve
cumprir no que se refere à proteção da informação. Além de um
documento principal, a política de segurança da informação pode ser
também documentada por meio de uma série de documentos
adicionais.
Das alternativas abaixo, qual dos itens não possui tema relacionado
à documentação da política de Segurança da Informação?
Os documentos devem formalizar os processos e os procedimentos.
Os documentos definem obrigações, responsabilidade e autoridade.
Os documentos possibilitam o uso da política em questões legais,
como em contratos.
Os documentos devem declarar e clarificar regras da organização.
Os documentos determinam em quais posições hierárquicas os
analistas de segurança atuarão em uma organização.
Conforme visto na unidade 1 do livro Segurança e Auditoria
dos Sistemas de Informação, tópico 2, os documentos que
compõe a política de Segurança da Informação não definem a
segregação dos analistas de segurança em nenhuma escala
hierárquica, pois devem atuar em prol de toda a organização.
1,5 / 1,5 ptsPergunta 3
Além da criação de documentos relacionados com a Segurança da
Informação, como todo o conjunto de políticas de segurança de uma
organização, três pontos são necessários para que as políticas ali
definidas possuam eficiência e eficácia ao longo do tempo. Tendo
em vista essa realidade, considere as seguintes asserções:
I) Apoio explícito do nível executivo da organização.
Preferencialmente, a política principal deve ser assinada pelo
presidente da organização. Assim, será visível a todos que a política
de segurança é uma decisão estratégica e possui visibilidade da alta
direção da organização.
II) O que for escrito na política e nos demais regulamentos deve
exprimir a verdade e os valores da cultura da organização.
III) Ser passível de implementação e de execução pelos usuários.
Deve-se especificar requisitos que não podem ser implementados ou
são impossíveis de serem cumpridos pelos usuários.
São corretas apenas as asserções:
I, II e III.
II e III.
I e II.
I e III.
Apenas a I.
Conforme visto na unidade 1 do livro Segurança e Auditoria
dos Sistemas de Informação, tópico 2, para possuir eficiência
e eficácia, um dos pontos diz que NÃO se deve especificar
requisitos que não podem ser implementados ou são
impossíveis de serem cumpridos pelos usuários, ao contrário
do que está apresentado na asserção III.
1,5 / 1,5 ptsPergunta 4
A Segurança da Informação é um processo que protege a
informação de ameaças a sua integridade, disponibilidade e
confidencialidade. Ainda pode ser definida como uma área do
conhecimento dedicada à proteção de ativos da informação contra
acessos não autorizados, alterações indevidas ou sua
indisponibilidade. Além disso, existem conceitos-chave que
estruturam sua definição.
Quais são os conceitos-chave da Segurança da Informação?
Intensidade, Disponibilidade, Confidencialidade, Legalidade e
Autenticidade.
Integridade, Disponibilidade, Complexidade, Sanidade e
Autenticidade.
Integridade, Disponibilidade, Confidencialidade, Legalidade e
Autenticidade.
Integridade, Disponibilidade, Complexidade, Legalidade e
Autenticidade.
Integridade, Disponibilidade, Confidencialidade, Lealdade e
Autenticidade.
Conforme visto na unidade 1 do livro Segurança e Auditoria
dos Sistemas de Informação, tópico 1, conceitos-chave da
Segurança da Informação são: Integridade, Disponibilidade,
Confidencialidade, Legalidade e Autenticidade.
1,5 / 1,5 ptsPergunta 5
Mesmo utilizando-se de medidas de prevenção a ataques, uma
organização pode ter seus sistemas atacados. Qualquer incidente
que porventura tenha resultado na quebra de aspectos de segurança
como disponibilidade, integridade e confidencialidade é uma brecha
de segurança. Seja de propósito ou de maneira acidental, qualquer
uma dessas brechas pode afetar a capacidade de operação de uma
organização até inclusive arranhar a sua imagem. Frente ao
apresentado, qual das afirmações abaixo é verdadeira?
Uso de uma porta dos fundos para acessar recursos (Backdoor) é
uma atividade planejada, geralmente usado por profissionais de
segurança
Espionagem telefônica (Wiretapping) não é uma brecha de
segurança porque, hoje em dia, telefone comuns não são mais
utilizados em organizações.
Ataques de negação de serviço distribuída (Distributed Denial of
Service) distribuem em um mesmo sistema malwares em vários
componentes internos
Uma mudança autorizada na infraestrutura (Change Request) não é
uma brecha de segurança porque é uma atividade agendada e
planejada
Ataques de negação de serviço (Denial of Service) são geralmente
impedidos por software antivírus.
Segundo o livro de Segurança e Auditoria dos Sistemas de
Informação, na unidade 2, tópico 2, uma Change Request ou
mudança autorizada na infraestrutura de alguma organização
não é reconhecida como uma brecha de segurança por ser
uma atividade agendada e planejada.
1,5 / 1,5 ptsPergunta 6
Os ativos de uma organização são os principais alvos de atacantes
cibernéticos. Buscam por vezes benefícios para si próprios,
organizações concorrentes ou apenas prejudicar tais organizações
por diversão. Mesmo que até um lápis possua um valor, os ativos
que são alvos claros são aqueles que possuem um valor monetário
substancial.
Sejam os seguintes exemplos de ativos:
I. Mobília de escritório
II. TI e infraestrutura de rede
III. Propriedade IntelectualIV. Finanças e dados financeiros
V. Disponibilidade e produtividade de serviços
Qual a opção que lista somente ativos com valor monetário
substancial?
I, III, IV e V
I e IV
II, III, IV e V
I, IV e V
I, II e III
Segundo o livro de Segurança e Auditoria dos Sistemas de
Informação, na unidade 2, tópico 1, Mobília de escritório não
consta como um ativo de valor monetário substancial alvo de
ataques cibernéticos.
1,5 / 1,5 ptsPergunta 7
O ataque DoS deriva do inglês “Denial of Service”. Esse tipo de
incidente de segurança leva ao impedimento de acesso aos usuários
que possuem permissão de acesso a um determinado sistema ou
serviço provido por um sistema. É um tipo de atividade que faz com
que um computador, mais especificamente servidores, execute uma
tarefa simples excessivas vezes. O DoS ocorre, comumente, de
duas maneiras. Uma delas utiliza falhas em software para
comprometer a execução de servidores remotos. É possível
neutralizar esse tipo de ataque atualizando correções
disponibilizadas pelo fabricante do sistema e o mantendo sempre
atualizado.
A maneira descrita do ataque DoS é conhecida por:
Ataque booleano.
Ataque de inundação.
Ataque primário.
Ataque lógico.
Ataque de CPU.
Segundo o livro de Segurança e Auditoria dos Sistemas de
Informação, na unidade 2, tópico 2.1, um ataque DoS que
utiliza falhas em software é um ataque lógico.
1,5 / 1,5 ptsPergunta 8
A introdução da tecnologia da informação e da própria Internet
trouxe benefícios para todos, tanto para indivíduos quanto para
organizações. Além dos benefícios, entretanto, também forneceu
meios para que pessoas de má índole utilizassem a tecnologia para
fins nocivos. Pessoas desse tipo são conhecidos como piratas
virtuais, pois usam seus conhecimentos para violar redes ou
sistemas. Sua alcunha veio de um termo em inglês que significa
“quebra”.
Como são conhecidos esses piratas virtuais?
Analistas de segurança.
Crackers.
Hackers.
Geeks.
Drones.
Segundo o livro de Segurança e Auditoria dos Sistemas de
Informação, na unidade 2, tópico 1, o termo utilizado para
designar piratas virtuais é cracker.
1,5 / 1,5 ptsPergunta 9
Uma vez conhecidos o alvo dos ataques e quem os pratica, ter o
conhecimento da maneira como esses ataques são realizados pode
facilitar a criação de métodos para a prevenção e a defesa desses
ataques. Uma das ferramentas utilizadas para ataques é o sniffer.
Qual das alternativas abaixo descreve o que é um sniffer?
Sniffer é um programa que registra cada toque executado no teclado
em um arquivo de histórico (log). Após o registro, o programa pode
enviar a alguém de má índole que fará uso das informações
registradas. São instalados em computadores por meio de spywares
(software espião).
Sniffers são utilizados para identificar quais portas estão vulneráveis
a ataques e a invasões não autorizadas dessas máquinas. Por meio
desse tipo de ataque, é possível conhecer quais portas estão ativas
e ainda saber quais programas estão em execução. Por exemplo: o
banco de dados MySQL responde ao usuário na porta 3306.
Sniffers atuam disparando ligações para números de telefone,
procurando por algum número que responda a sua conexão
(geralmente um computador com um modem).
Sniffer é um programa de software que monitora e pode até registrar
todo o tráfego de uma rede. As principais informações procuradas
pelos crackers são credenciais de acesso, como nomes de usuários,
senhas e dados pessoais. Há versões disponíveis em hardware, em
software ou em versões com os formatos combinados. É geralmente
invisível ao usuário.
Sniffers coletam dados e informações sobre pontos fracos que
possam existir em um computador ou uma rede. O programa
funciona enviando mensagens preparadas para selecionar
computadores em específico. Ao responder à mensagem, o
computador sinaliza que existe um ponto vulnerável.
Segundo o livro de Segurança e Auditoria dos Sistemas de
Informação, na unidade 2, tópico 1, um sniffer ou farejador é
um programa de software que monitora e pode até registrar
todo o tráfego de uma rede. As principais informações
procuradas pelos crackers são credenciais de acesso, como
nomes de usuários, senhas e dados pessoais. Há versões
disponíveis em hardware, em software ou em versões com os
formatos combinados. É geralmente invisível ao usuário.
0 / 1,5 ptsPergunta 10IncorretaIncorreta
Avalie as asserções a seguir e a relação entre elas.
I- Informações seguras devem satisfazer três princípios
fundamentais ou propriedades da informação que são:
disponibilidade, integridade e confidencialidade. Estes três princípios
são também chamados de tríade CIA.
Porque:
II- A Internet mudou a forma como as pessoas de comunicam, como
as pessoas trabalham, como as pessoas estudam e como as
pessoas se divertem. Revolucionou também o comércio eletrônico.
Sistemas e aplicativos de comércio eletrônico exigem rígidos
sistemas de controle da tríade CIA.
Acerca dessas asserções, assinale a opção correta.
A primeira asserção é uma proposição falsa, e a segunda, uma
proposição verdadeira.
As duas asserções são proposições verdadeiras, mas a segunda não
é uma justificativa correta da primeira.
As duas asserções são proposições verdadeiras, e a segunda é uma
justificativa correta da primeira.
Tanto a primeira quanto a segunda asserções são proposições
falsas.
A primeira asserção é uma proposição verdadeira, e a segunda, uma
proposição falsa.
Pontuação do teste: 13,5 de 15

Outros materiais