Buscar

Edited - 001 - conceitos-ciclo-de-vida-informação-vulnarabilidade (1)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

QUESTÃO 1
A segurança da informação está diretamente relacionada com proteção 
de um conjunto de informações, no sentido de preservar o valor que 
possuem para um indivíduo ou uma organização. São características 
básicas da segurança da informação os atributos de confidencialidade, 
integridade, disponibilidade e autenticidade, não estando esta 
segurança restrita somente a sistemas computacionais, informações 
eletrônicas ou sistemas de armazenamento. A propriedade que garante 
que a informação manipulada mantenha todas as características 
originais estabelecidas pelo proprietário da informação, incluindo 
controle de mudanças e garantia do seu ciclo de vida é a: 
(A) ⃝ Confidencialidade 
(B) ⃝ Disponibilidade
(C) ⃝ Integridade 
(D) ⃝ Autenticidade 
(E) ⃝ Criptografia 
QUESTÃO 2
O responsável por classificar a informação no processo de classificação 
da informação deve ser o 
(A) ⃝ proprietário do ativo da informação.
(B) ⃝ gerente de apoio operacional.
(C) ⃝ gerente de auditoria.
(D) ⃝ diretor de TI.
(E) ⃝ gestor de TI.
QUESTÃO 3
Uma assinatura digital tem como objetivo assegurar a autenticidade, a 
integridade e a irretratabilidade de um documento. Um dos recursos 
utilizados na assinatura digital é o hash que tem como função 
(A) ⃝ gerar um resumo que identifica unicamente o documento original.
(B) ⃝ criptografar o documento original utilizando a chave privada.
(C) ⃝ gerar a chave pública a partir do documento original.
(D) ⃝ criptografar o documento original utilizando a chave pública.
(E) ⃝ obter a referência de tempo para a assinatura digital.
QUESTÃO 4
As vulnerabilidades estão presentes no dia-a-dia das empresas e se 
apresentam nas mais diversas áreas de uma organização, a todo instante 
os negócios, seus processos e ativos físicos, tecnológicos e humanos são 
alvos de investidas de ameaças de toda ordem. Qual das opções abaixo 
descreve o melhor conceito de Vulnerabilidade na ótica da Segurança da 
Informação?
A)⃝ Fragilidade presente ou associada a ameaças que manipulam ou 
processam informações .
B)⃝ Fragilidade presente ou associada a ativos que exploram ou 
processam informações .
C)⃝ Fragilidade presente ou associada a ativos que manipulam ou 
processam informações
D)⃝ Impacto presente ou associada a ativos que manipulam ou 
processam informações.
E)⃝ Ameaça presente ou associada a ativos que manipulam ou 
processam informações.
QUESTÃO 5
Considerando as propriedades de confidencialidade, integridade, 
autenticidade, disponibilidade e irretratabilidade (não repúdio) da 
segurança da informação, o emprego de funções de resumo criptográfico 
(hash) garante, única e exclusivamente, a propriedade da :
(A) ⃝ autenticidade.
(B) ⃝ confidencialidade.
(C) ⃝ disponibilidade.
(D) ⃝ integridade.
(E) ⃝ irretratabilidade.
QUESTÃO 6
Fraqueza ou deficiência que pode ser explorada por uma ameaça. Essa é 
a definição de 
(A)⃝ Vulnerabilidade.
(B)⃝ Ameaça.
(C)⃝ Risco.
(D)⃝ Divergência.
(E)⃝ Perigo.
QUESTÃO 7
No firewall , o conceito que está relacionado com a permissão para 
somente circularem as informações autorizadas, é conhecido como:
(A) ⃝ token de ficha.
(B) ⃝ half-duplex.
(C) ⃝ política de segurança.
(D) ⃝ multiplexação.
(E) ⃝ modo protegido.
QUESTÃO 8
Uma autenticação é caracterizada como forte quando estão presentes 2 
ou mais itens dos seguintes fatores: 
(A) ⃝ senha, integridade, disponibilidade.
(B) ⃝ disponibilidade, confidencialidade, confiabilidade.
(C) ⃝ onde você está, em quem você confia, integridade. 
(D) ⃝ o que você é, o que você sabe, o que você tem.
(E) ⃝ o que você é, confiabilidade, em quem você confia.
QUESTÃO 9
Sobre os conceitos de segurança da informação, análise:
I. Os ativos produzem as ameaças. 
II. As ameaças exploram as vulnerabilidades. 
III. Os riscos afetam as probabilidades. 
IV. Vulnerabilidades exploram os impactos. 
Está correto o que se afirmar APENAS em 
(A) ⃝ II e III.
(B) ⃝ I e IV.
(C) ⃝ I.
(D) ⃝ II.
(E) ⃝ I e III.
CURSO: ADS, CIENCIAS DA COMPUTAÇÃO, SISTEMAS DA INFORMAÇÃO, REDES, JOGOS DIGITAIS
DISCIPLINA: SEGURANÇA DA INFORMAÇÃO
ALUNO (A): 
DATA: 17 / 09 / 2019
TURMA: SEMESTRE: 2019.2Nº: 
UNIDADE MOREIRA CAMPOS
PROF: André Lima TURNO: Noite
ATIVIDADE 001
QUESTÃO 10
Em se tratando da segurança da informação, a literatura cita 
confidencialidade, integridade e disponibilidade como os três grandes 
pilares desta área. A respeito das definições pertencentes a esses três 
conceitos, analise os itens abaixo:
I. A confidencialidade garante que as informações não serão acessadas 
por pessoas não autorizadas, garantindo, portanto, a privacidade das 
informações.
II. A disponibilidade está relacionada à acessibilidade dos dados. Quando a 
disponibilidade é garantida estamos permitindo que a informação seja 
consultada a qualquer momento por parte dos usuários.
III. A integridade está relacionada com a qualidade da informação. Se os 
dados não são corrompidos ou perdidos, então não são comprometidos, 
logo permanecem íntegros.
Assinale
(A) ⃝ se somente o item I estiver correto.
(B) ⃝ se somente os itens I e II estiverem corretos.
(C) ⃝ se somente os itens I e III estiverem corretos.
(D) ⃝ se somente o item III estiver correto.
(E) ⃝ se todos os itens estiverem corretos.
QUESTÃO 11 
Assinale V para Vulnerabilidade e A para Ameaça nos itens abaixo:
□ Funcionário sem treinamento e sem conhecimento da política de 
segurança. 
□ O uso da Engenharia Social, coação ou suborno. 
□ Descarte inapropriado de HDs, fitas de backup, cartões de 
memória.
□ Indisponibilidade da rede e dos dados, ataques de DoS. 
QUESTÃO 12 
Os sistemas computacionais estão cada vez mais presentes no cotidiano 
da humanidade. Com isso, aumenta também a quantidade de 
registros/vestígios de utilização destes sistemas. 
Sobre os Vestígios Cibernéticos é correto afirmar:
(A) ⃝ é o conjunto de informações encontradas somente nos arquivos 
ativos das de memórias não voláteis (HD, pendrive, cartão de memória, 
mídias óticas).
(B) ⃝ é o conjunto de informações extraídas de um sistema 
computacional que permita esclarecer os fatos por trás de um crime ou 
fato em apuração, bem como os elementos físicos relacionados, que 
sirvam de suporte para o armazenamento, a produção ou o trânsito da 
informação.
(C) ⃝ é o conjunto de informações encontradas somente em memórias 
não voláteis como: disco rígido, cartão de memória e pendrive. 
(D) ⃝ é o conjunto de informações obtidas exclusivamente dos registros 
do servidor de rede responsáveis pela conectividade da máquina 
investigada.
(E) ⃝ se todos os itens estiverem corretos.
QUESTÃO 13
O bit é a menor unidade de representação da informação digital. 
Considerando os aspectos de segurança da informação para protegê-lo, 
é necessário conhecer seus três estados fundamentais, que são
(A) ⃝ em trânsito, copiado e modificado.
(B) ⃝ em uso, modificado e em trânsito.
(C) ⃝ armazenado, em trânsito e em uso.
(D) ⃝ copiado, em uso e armazenado.
(E) ⃝ modificado, armazenado e copiado.
QUESTÃO 14
Em uma organização existem diversos tipos de ativos que podem ser 
organizados e classificados através de diversas propriedades e que 
permitem a organização destes ativos em grupos com características 
semelhantes no que diz respeito às necessidades, estratégias e 
ferramentas de proteção. Qual das opções abaixo define a classificação 
dos tipos de ativos
(A) ⃝ Tangível e Físico.
(B) ⃝ Material e Tangível
(C) ⃝ Tangível e Intangível.
(D) ⃝ Intangível e Qualitativo.
(E) ⃝ Contábil e Não Contábil.
QUESTÃO 15 
A utilização de diferentes técnicas e softwares, como por exemplo, a 
utilização de port scan, scanner de vulnerabilidade e network mapping 
pode estar associada a qual dos passos abaixo realizados por um 
Atacante?
(A) ⃝ Exploração das Informações.
(B) ⃝ Manutenção do Acesso.
(C) ⃝ Obtenção de Acesso.
(D) ⃝ Camuflagemdas Evidências.
(E) ⃝ Levantamento das Informações.
QUESTÃO 16 
Identificar as vulnerabilidades que podem contribuir para as ocorrências 
de incidentes de segurança é um aspecto importante na identificação de 
medidas adequadas de segurança. Qual a diferença entre análise de 
vulnerabilidade, teste de vulnerabilidade e pesquisa de vulnerabilidade?
QUESTÃO 17
De acordo com a imagem ao 
lado faça um comparativo 
entre esses dois personagens 
muito comum no meio da 
Segurança da Informação 
destacando uma característica 
de cada um exemplo real e cite 
duas situações onde as 
empresas deveriam implantar 
segurança da informação.
“A única forma de estar verdadeiramente satisfeito é fazer o que você acredita que 
seja bom trabalho”
Steve Jobs
 Prof° André Lima
Estácio Ceará 
Analista de Sistemas
De uma forma
geral, hackers são
indivíduos
que elaboram
e modificam
softwares e
hardwares de
computadores,
seja
desenvolvendo
funcionalidades
novas ou
adaptando
as antigas.
Já cracker é o
termo usado para
designar quem
pratica a quebra
(ou cracking)