Filosofia, perguntado por fabiodeth, 9 meses atrás

Av1 - Segurança da Informação

1)

Você pode até não se lembrar daqueles tempos remotos, mas muito antes do advento da Internet as pessoas já se comunicavam à distância, por telefone e por correio. Chamadas telefônicas eram caras e de baixa qualidade, e o correio era lento e não confiável. Além disso,ambas estas formas de comunicação eram passíveis de ataques de segurança, necessitando de muito cuidado para a comunicação de material e/ou de informações sensíveis. Pela própria natureza não digital, é bastante complexo o processo de garantir a segurança destes meios de comunicação analógicos.


No passado não era incomum pessoas curiosas abrirem uma carta destinada a outro indivíduo com o uso do vapor de uma chaleira. Se após ler o conteúdo a pessoa coloca de volta e fecha a carta não deixando vestígio, entregando-a ao destinatário, esta ação é um ataque contra ______________ da mensagem contida na carta


Alternativas:


a)

A Confidencialidade


Alternativa assinalada

b)

A Integridade


c)

A Disponibilidade


d)

A Responsividade


e)

A Responsabilidade


2)

A Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou uma organização.


Para orientar a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger (segundo os padrões internacionais). são as seguintes que compõem as propriedades da segurança da informação:


Alternativas:


a)

Legitimidade, Confidencialidade, Qualidade


b)

Autenticidade, Confidencialidade, Oportunidade.


c)

Confidencialidade; Integridade; Disponibilidade.


Alternativa assinalada

d)

Qualidade, Legitimidade, Confiabilidade.


e)

Integridade, Qualidade, Legitimidade.


3)

O Engenheiro de Computação Gerineldo Santiago Bernardes de Antão Aires,supervisor de projetos especiais da empresa Fantastic Projects Ltda., acaba de desenvolver um projeto para um novo automóvel autoguiado (que não precisa de motorista). Gerineldo é o único profissional da Fantastic Projects que conhece todos os detalhes do projeto, e registra diariamente seus conhecimentos, suas ações e seus planos que julga mais importantes em um arquivo no servidor da empresa. Este servidor passa por um processo de backup de informações diariamente após o expediente. As informações do backup são armazenadas em um servidor que fica em um prédio em outra cidade.


Gerineldo é torcedor do Arranca-Toco Futebol Clube, e enquanto este profissional se encontra em um churrasco na sede do Arranca-Toco, o local é atacado a tiros por Gélio Finório Lugras, torcedor fanático do Socabota Atlético Clube, arquirrival do Arranca-Toco. Gerineldo, infelizmente, falece no ataque, alvejado por uma bala disparada por Gélio. Sob o ponto de vista da Fantastic Projects, quais elementos foram afetados com a morte de Gerineldo?


Alternativas:


a)

Informações, apenas


b)

Ativos, apenas


c)

Pessoas, apenas


d)

Ativos e Informações, apenas


e)

Pessoas e Informações, apenas


Alternativa assinalada

4)

Vulnerabilidades são as fraquezas dos sistemas, que podem ser explorados em ataques pelos agentes de ameaça. Quando isto acontece, uma ameaça se torna um incidente de segurança. Crackers são agentes de ameaça que realizam ataques, partindo da escolha dos alvos para depois realizarem a exploração das vulnerabilidades encontradas.Assinale a alternativa que indica a ferramenta que identifica as vulnerabilidades de um ativo, e a ferramenta que identifica os ativos.


Alternativas:


a)

Scan de rede e firewall.


b)

Firewall e scan de rede.


c)

Scan de vulnerabilidades e scan de portas.


Alternativa assinalada

d)

Scan de portas e scan de vulnerabilidades.


e)

Firewall e scan de portas.


5)

Após a identificação do riscos, os riscos são analisados e uma matriz é construída a partir da análise. Esses riscos são avaliados a partir de cálculos e a partir dessa avaliação os riscos são tratados. Existem algumas contramedidas para o tratamento do risco.




Tomando como referência as contramedidas para o tratamento do risco, julgue as afirmativas a seguir em (V) Verdadeiras ou (F) Falsas.




( ) Mitigação ou Redução é aplicação de controles de segurança para o risco ser extinto. Dessa forma, o ativo não é utilizado para que não haja risco.


( ) Aceitação é a medida tomada para riscos muito baixos. Nesse caso, o risco é aceitável.


( ) Eliminação é a medida que evita ou elimina o risco. Porém, se o ativo estiver comprometido, é inevitável a eliminação do risco.


( ) Transferência é a medida o risco é transferido para outra empresa, ou uma empresa terceirizada, funciona como um seguro.


Assinale a alternativa que apresenta a sequência CORRETA.


Alternativas:


a)

V – V – F – F.


b)

V – V – V – F.


c)

V – F – V – F.


d)

V – F – V – V.


e)

F – V – F – V.


Alternativa assinalada


resposta:
1 a) A Confidencialidade
2c) Confidencialidade; Integridade; Disponibilidade.
3 e) Pessoas e Informações, apenas
4 c)Scan de vulnerabilidades e scan de portas.
5 e) F – V – F – V.

Anexos:

Soluções para a tarefa

Respondido por robertornx
16

100% CORRETO E CONFIRMADO!

1)  a) A Confidencialidade

2) c) Confidencialidade; Integridade; Disponibilidade.

3) e) Pessoas e Informações, apenas

4) c) Scan de vulnerabilidades e scan de portas.

5) e) F – V – F – V.

Respondido por LarissaMoura3
8

1)  a) A Confidencialidade

A confidencialidade de uma carta diz respeito a terceiros, que não são o remetente ou o destinatário, não terem acesso a seu conteúdo.

2) c) Confidencialidade; Integridade; Disponibilidade.

De acordo com os padrões internacionais, os elementos que asseguram as propriedade da segurança da informação, são: confidencialidade, integridade e disponibilidade.

3) e) Pessoas e Informações, apenas

Com a morte de Gerineldo, o torcedor do time Arranca-Toco Futebol Clube, os elementos afetados sãs as pessoas e as informações.

4) c) Scan de vulnerabilidades e scan de portas.

A ferramenta responsável pela identificação das vulnerabilidades de um ativo é o scan de vulnerabilidades e a ferramenta que faz a identificação dos ativos é o scan de portas.

5) e) F – V – F – V.

A aceitação consiste na medida adotada quando os riscos são muito baixos. E a transferência é a medida do risco que é transferido para outra empresa.

Bons estudos!

Perguntas interessantes