Exercicio 4 Simulado Adm de Sistemas
Segurança da Informação e Segurança de Sistemas de Informação
1)Julgue os itens a seguir:
Sobre Fundamentos de Segurança em Sistemas de informação.
a)( C )A tendência da computação distribuída (cloud computing) reduz a eficácia da implementação de controles de acesso centralizado.
b)(C )Muitos sistemas não foram projetados para serem seguros.
c)(C )Os tipos de informações a serem protegidos são: internas,de clientes e parceiros(ou fornecedores).
d)( E )Os critérios da Segurança da Informação são: Confidencialidade,Integridade e Rastreabilidade. Disponilidade
São formas possíveis de agregar segurança aos sistemas de informação computadorizados. a)(C ) Guardar todos os seus bancos de dados e seus respectivos backups em uma só localidade.
b)( C )Instalar sistemas de segurança de acesso, tais como login e senhas.
c)( C )Instalar sistemas de proteção contra vírus e hackers.
d)(E ) Desativar o sistema de criptografia de dados.
2)Caracterize os modelos de ataque.
Interrupção – quando um ativo é destruído ou torna-se indisponível(ou unitilizável), caracterizando um ataque contra a disponibilidade.Por exemplo,a destruição de um disco rígido.
Interceptação – quando um ativo é acessado por uma parte não autorizada(pessoa, programa ou computador),caracterizando um ataque contra a confidencialidade.Por exemplo,cópia não autorizada de arquivos ou programas.
Modificação – quando um ativo é acessado por uma parte não autorizada (pessoa, programa ou computador) e ainda alterado,caracterizando um ataque contra a integridade.Por exemplo,mudar os valores em um arquivo de dados.
Fabricação – quando uma parte não autorizada(pessoa,programa ou computador) insere objetos falsificados em um ativo,caracterizando um ataque contra a autenticidade.Por exemplo,a adição de registros em um arquivo.
2)Conceitue:
a)Confidencialidade-
b)Integridade-
c)Disponibilidade-
3)Relacione os itens a seguir CORRETAMENTE
(1)Medidas preventivas
(2)Medidas detectáveis
(3)Medidas