Prévia do material em texto
Exercício avalie sua aprendizagem A informação é estruturação e organização dos dados. Assim, os dados constituem a matéria prima da informação. Dentro dos aspectos da segurança da informação que exigem atenção são: con�dencialidade, integridade e disponibilidade. A respeito da: I - Na con�dencialidade, as informações serão acessadas por quem tiver a devida autorização. II - Na integridade, a informação que chega ao receptor pode não ser a que foi enviada pelo emissor III - Disponibilidade, as informações podem ser acessadas por sistemas autorizados para tal �m. Podemos considerar como corretas: Suponha que uma entidade R (remetente) deseja enviar uma mensagem m para outra entidade D (destinatário) utilizando a internet. Para se comunicarem, R e D utilizam criptogra�a de chave pública. R+ e R são as chaves pública e privada de R, respectivamente, e D+ e D- são as chaves pública e privada de D, respectivamente. INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO Lupa DGT0288_202312100026_TEMAS Aluno: GILSON SOARES BEZERRA Matr.: 202312100026 Disc.: INTRODUÇÃO À SEGUR 2023.4 EAD (G) / EX Prezado (a) Aluno(a), Você fará agora seu EXERCÍCIO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. PRINCÍPIOS DA SEGURANÇA E O CICLO DE VIDA DA INFORMAÇÃO 1. III apenas. I, II, III. I apenas. I e III. II e III. Data Resp.: 30/01/2024 15:48:17 Explicação: A resposta correta é: I e III. Na integridade, a informação que chega ao receptor é a que foi enviada pelo emissor. Ou seja, não houve modi�cação no envio da informação. 2. javascript:voltar(); javascript:voltar(); javascript:voltar(); javascript:voltar(); javascript:diminui(); javascript:diminui(); javascript:aumenta(); javascript:aumenta(); A partir dessa situação, avalie o que se a�rma. I - Se R utilizar D+ para criptografar m, então D poderá utilizar D- para decriptar m. II - Se R utilizar R+ para criptografar m, então D poderá utilizar D- para decriptar m. III - Se R utilizar R- para criptografar m, então D poderá utilizar R+ para decriptar m. IV - Se R utilizar D- para criptografar m, então D poderá utilizar R+ para decriptar m. Está correto apenas o que se a�rma em: Assinale a assertiva que NÃO representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC 27001:2013 por uma organização: Ativos são recursos econômicos controlados por uma organização que possuem valor e podem gerar benefícios futuros. Eles são divididos em duas categorias principais: ativos tangíveis e ativos intangíveis. De maneira geral, qual exemplo pode ser considerado um ativo lógico tangível? I e IV. II e III. III e IV. II e IV. I e III. Data Resp.: 30/01/2024 15:48:51 Explicação: A resposta correta é: I e III. NORMAS DE SEGURANÇA DA INFORMAÇÃO 3. Isola recursos com outros sistemas de gerenciamento Participação da gerência na Segurança da Informação Fornece segurança a todas as partes interessadas Oportunidade de identi�car e eliminar fraquezas Mecanismo para minimizar o fracasso do sistema Data Resp.: 30/01/2024 15:49:28 Explicação: A resposta correta é: Isola recursos com outros sistemas de gerenciamento. AMEAÇAS E VULNERABILIDADES À SEGURANÇA DE INFORMAÇÃO 4. Imagem da organização. Humanos. Colaboradores. Informação. Marca. Data Resp.: 30/01/2024 15:49:54 Explicação: A tríade CID é uma forma simpli�cada de representar os múltiplos objetivos da segurança da informação. O que a tríade CID, que o SGSI busca preservar, representa? A gestão de riscos de segurança da informação é um processo fundamental para proteger ativos de informação contra ameaças e vulnerabilidades que podem comprometer a con�dencialidade, integridade e disponibilidade dos dados. Ela envolve a identi�cação, avaliação, tratamento e monitoramento dos riscos de segurança da informação em uma organização. O que são riscos residuais na gestão de riscos de segurança da informação? É um tipo de malware feito para extorquir dinheiro de sua vítima. Esse tipo de ciberataque irá criptografar os arquivos do usuário e exigir um pagamento para que seja enviada a solução de descriptogra�a dos dados da Ativos tangíveis lógicos são aqueles que envolvem a informação e sua representação em algoritmos, por exemplo, uma fórmula química, os detalhes sobre a safra da laranja no mercado norte-americano, o algoritmo principal de busca do Google, os detalhes técnicos das baterias dos carros do Elon Musk. NORMAS DE SEGURANÇA DA INFORMAÇÃO 5. Con�dencialidade, Integridade, Disponibilidade. Complacência, Integridade, Durabilidade. Certi�cação, Inovação, Desenvolvimento. Consistência, Implementação, Durabilidade. Computação, Internet, Dados. Data Resp.: 30/01/2024 15:51:15 Explicação: A tríade CID é um modelo de segurança da informação que visa preservar a con�dencialidade, integridade e disponibilidade das informações. GESTÃO DE RISCO 6. Riscos que foram totalmente eliminados. Riscos que foram transferidos para terceiros. Riscos que não podem ser tratados. Riscos que foram aceitos pela organização. Riscos que não foram identi�cados. Data Resp.: 30/01/2024 15:53:52 Explicação: Riscos residuais são aqueles que foram aceitos pela organização após o tratamento, pois podem ser considerados pequenos ou de alguma forma inevitáveis. AMEAÇAS E VULNERABILIDADES À SEGURANÇA DE INFORMAÇÃO 7. vítima. O scareware é seu tipo mais comum e usa táticas ameaçadoras ou intimidadoras para induzir as vítimas a pagar. O texto se refere ao: Complete a frase corretamente: "as funções de hash, por exemplo, são adequadas para garantir a integridade dos dados, porque ..." "Todo acesso a cada objeto deve ser veri�cado quanto à autoridade. Esse princípio, quando aplicado sistematicamente, é o principal fundamento do sistema de proteção". Selecione a opção que se refere a esse mecanismo de proteção: Botnet Ransomware Spyware DDoS Spam Data Resp.: 30/01/2024 15:54:41 Explicação: A resposta correta é: Ransomware BOAS PRÁTICAS EM SEGURANÇA DA INFORMAÇÃO 8. Utilizam algoritmos de criptogra�a de chave pública. Geralmente podem ser calculadas muito mais rápido que os valores de criptogra�a de chave pública. Usam chave única para criptografar e descriptografar a mensagem. Fazem a troca de chaves na chave simétrica. Qualquer alteração feita no conteúdo de uma mensagem fará com que o receptor calcule um valor de hash diferente daquele colocado na transmissão pelo remetente. Data Resp.: 30/01/2024 15:55:40 Explicação: A resposta correta é: Qualquer alteração feita no conteúdo de uma mensagem fará com que o receptor calcule um valor de hash diferente daquele colocado na transmissão pelo remetente. 9. Separação de privilégios. Padrões à prova de falhas. Mediação completa. Compartilhamento mínimo. Privilégio mínimo. Data Resp.: 30/01/2024 15:56:02 Explicação: A resposta correta é: Mediação completa. GESTÃO DE CONTINUIDADE DO NEGÓCIO O Gerenciamento da Continuidade dos Serviços de Tecnologia Informação (GCSTI) é um processo essencial para que o negócio possa voltar a operar com o suporte dos serviços de TI o mais rápido possível após a ocorrência de um cenário de desastre. Selecione a opção que apresenta um possível desa�o de desenvolvimento de um GCSTI: 10. Justi�car a importância do desenvolvimento da GCSTI. Obter referências para adoção das melhores práticas apropriadas em TI. Criar um GCSTI quando não existirem planos de gerenciamento de continuidade de negócios. Encontrar apoio pro�ssional no mercado para dar suporte ao desenvolvimento da GCSTI. Obter exemplos no mercado de casos de sucesso do desenvolvimento, da implantação e da aplicação da GCSTI. Data Resp.: 30/01/2024 15:56:55 Explicação: A resposta correta é: Criar um GCSTI quando não existiremplanos de gerenciamento de continuidade de negócios. Não Respondida Não Gravada Gravada Exercício inciado em 30/01/2024 15:47:27.