Logo Passei Direto

A maior rede de estudos do Brasil

Grátis
11 pág.
Avaliação AV1-A G AGO SASI 5 - Segurança e Auditoria de Sistemas de Informação

Pré-visualização | Página 2 de 2

IV. Finanças e dados financeiros
V. Disponibilidade e produtividade de serviços
Qual a opção que lista somente ativos com valor monetário
substancial?
I, III, IV e V
I e IV
II, III, IV e V
I, IV e V
I, II e III
Segundo o livro de Segurança e Auditoria dos Sistemas de
Informação, na unidade 2, tópico 1, Mobília de escritório não
consta como um ativo de valor monetário substancial alvo de
ataques cibernéticos.
1,5 / 1,5 ptsPergunta 7
O ataque DoS deriva do inglês “Denial of Service”. Esse tipo de
incidente de segurança leva ao impedimento de acesso aos usuários
que possuem permissão de acesso a um determinado sistema ou
serviço provido por um sistema. É um tipo de atividade que faz com
que um computador, mais especificamente servidores, execute uma
tarefa simples excessivas vezes. O DoS ocorre, comumente, de
duas maneiras. Uma delas utiliza falhas em software para
comprometer a execução de servidores remotos. É possível
neutralizar esse tipo de ataque atualizando correções
disponibilizadas pelo fabricante do sistema e o mantendo sempre
atualizado.
A maneira descrita do ataque DoS é conhecida por:
Ataque booleano.
Ataque de inundação.
Ataque primário.
Ataque lógico.
Ataque de CPU.
Segundo o livro de Segurança e Auditoria dos Sistemas de
Informação, na unidade 2, tópico 2.1, um ataque DoS que
utiliza falhas em software é um ataque lógico.
1,5 / 1,5 ptsPergunta 8
A introdução da tecnologia da informação e da própria Internet
trouxe benefícios para todos, tanto para indivíduos quanto para
organizações. Além dos benefícios, entretanto, também forneceu
meios para que pessoas de má índole utilizassem a tecnologia para
fins nocivos. Pessoas desse tipo são conhecidos como piratas
virtuais, pois usam seus conhecimentos para violar redes ou
sistemas. Sua alcunha veio de um termo em inglês que significa
“quebra”.
Como são conhecidos esses piratas virtuais?
Analistas de segurança.
Crackers.
Hackers.
Geeks.
Drones.
Segundo o livro de Segurança e Auditoria dos Sistemas de
Informação, na unidade 2, tópico 1, o termo utilizado para
designar piratas virtuais é cracker.
1,5 / 1,5 ptsPergunta 9
Uma vez conhecidos o alvo dos ataques e quem os pratica, ter o
conhecimento da maneira como esses ataques são realizados pode
facilitar a criação de métodos para a prevenção e a defesa desses
ataques. Uma das ferramentas utilizadas para ataques é o sniffer.
Qual das alternativas abaixo descreve o que é um sniffer?
Sniffer é um programa que registra cada toque executado no teclado
em um arquivo de histórico (log). Após o registro, o programa pode
enviar a alguém de má índole que fará uso das informações
registradas. São instalados em computadores por meio de spywares
(software espião).
Sniffers são utilizados para identificar quais portas estão vulneráveis
a ataques e a invasões não autorizadas dessas máquinas. Por meio
desse tipo de ataque, é possível conhecer quais portas estão ativas
e ainda saber quais programas estão em execução. Por exemplo: o
banco de dados MySQL responde ao usuário na porta 3306.
Sniffers atuam disparando ligações para números de telefone,
procurando por algum número que responda a sua conexão
(geralmente um computador com um modem).
Sniffer é um programa de software que monitora e pode até registrar
todo o tráfego de uma rede. As principais informações procuradas
pelos crackers são credenciais de acesso, como nomes de usuários,
senhas e dados pessoais. Há versões disponíveis em hardware, em
software ou em versões com os formatos combinados. É geralmente
invisível ao usuário.
Sniffers coletam dados e informações sobre pontos fracos que
possam existir em um computador ou uma rede. O programa
funciona enviando mensagens preparadas para selecionar
computadores em específico. Ao responder à mensagem, o
computador sinaliza que existe um ponto vulnerável.
Segundo o livro de Segurança e Auditoria dos Sistemas de
Informação, na unidade 2, tópico 1, um sniffer ou farejador é
um programa de software que monitora e pode até registrar
todo o tráfego de uma rede. As principais informações
procuradas pelos crackers são credenciais de acesso, como
nomes de usuários, senhas e dados pessoais. Há versões
disponíveis em hardware, em software ou em versões com os
formatos combinados. É geralmente invisível ao usuário.
0 / 1,5 ptsPergunta 10IncorretaIncorreta
Avalie as asserções a seguir e a relação entre elas.
I- Informações seguras devem satisfazer três princípios
fundamentais ou propriedades da informação que são:
disponibilidade, integridade e confidencialidade. Estes três princípios
são também chamados de tríade CIA.
Porque:
II- A Internet mudou a forma como as pessoas de comunicam, como
as pessoas trabalham, como as pessoas estudam e como as
pessoas se divertem. Revolucionou também o comércio eletrônico.
Sistemas e aplicativos de comércio eletrônico exigem rígidos
sistemas de controle da tríade CIA.
Acerca dessas asserções, assinale a opção correta.
A primeira asserção é uma proposição falsa, e a segunda, uma
proposição verdadeira.
As duas asserções são proposições verdadeiras, mas a segunda não
é uma justificativa correta da primeira.
As duas asserções são proposições verdadeiras, e a segunda é uma
justificativa correta da primeira.
Tanto a primeira quanto a segunda asserções são proposições
falsas.
A primeira asserção é uma proposição verdadeira, e a segunda, uma
proposição falsa.
Pontuação do teste: 13,5 de 15
Página12